امضای دیجتال چیست

ما اکنون در حال سپري کردن عصر اطلاعات هستیم. تعداد افراد و تجارت هایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه اي در حال رشد است. هر روز دسترسی به اینترنت آسان تر و سرعت آن سریع تر می شود وقیمت آن ارزانتر می شود. بسیاري از افراد میزان زیادي از وقت خود را بر روي اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی می پردازند. اینترنت یک شبکه اطلاعاتی باز است. هر کسی می تواند از اینترنت استفاده کند و امکان دارد که از آن براي استخراج اطلاعات از مناطق آسیب پذیر، براي مقاصد سودجویانه و غیر قانونی استفاده کند. در جهان امروز مدیریت اسناد الکترونیکی و ارسال و دریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت هاي اجرایی را شامل میشود. هنوز انتظار می رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش باشد. یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده، امضاي دیجیتالی می باشد. این تکنیک مبتنی بر رمزنگاري باعث به رسمیت شناسی اطلاعات الکترونیکی می شود به طوري که هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد.

اجراي تجارت وبانکداري الکترونيک مستلزم بسترهاي مختلفي ازجمله بسترهاي نرم افزاري است. وابسته نبودن برنامه هاي تحت وب وقابل اجرا بودن آن دراينترنت درتمام نقاط موجب كاهش هزينه هاي سربارناشي ازمجازي سازي سيستمها است.رونق برنامه هاي سرويس دهنده وسرويس گيرنده وهمچنين گسترش بانک هاي اطلاعاتي قدرتمند درسرويس دهنده ها باتواناييي كپارچه سازي وبه كارگيري روش هاي رمزنگاري پيشرفته وهمچنين استفاده پروتكل هاي امن وفايروال ها جهت امنيت اطلاعات وقابليت هاي تهيه پشتيبان خودکارازاطلاعات،موجب آسودگي مشتريان وبانکداران شده است . شركت هاي بزرگ نرمافزاري بيش ازپيش به مقوله امنيت درتوليد سيستم هاي عامل وبرنامه هاي تحت وب انديشيده اند،به طوري كه در قرن۲۱به جاي افزايش كمّي نرم افزارها ارتقاي كيفي مدّنظرقراربوده است . آنچه كه درسال هاي اخيرموردتوجه توليدكنندگان نرم افزارهاي تجارت وبانكداري الكترونيك قرار گرفته، رعايت استانداردهاي بين المللي است، به طوري كه بتوان نرم افزارها را با كمترين هزينه هاي سرما يه گذاري توسعه داد و يا اينكه قابليتهاي تعاملي دوسويه و يا چند سويه را با ساير سيستمهاي اطلاعاتي فراهم نمود . طرح و استفاده از استانداردهاي عمومي از زمينه هاي مهم جهاني شدن كسب و كارها است و در عملكرد سيست مبانكداري ايران اين نگرش در حركت آغازين طرحهاي جامع مكانيزاسيون تعامل و يكپارچه سازي در معماري سيستم هاي اطلاعاتي كمتر مورد توجه قرار گرفته و در اكثر حالات بانكها به رغم دولتي بودن مانند جزايري جدا از هم در جهت بهبود و توسعه سيستم هاي بانكداري الكترونيك خود كوشيده اند . ضروري است جهت هماهنگي نظام مند و تدوين و اجراي سياستهاي يكپارچه سازي استانداردهاي اطلاعات بانكي يك اتاق مشترك بين بانكي فعال جهت انجام اين مهم ايجاد شود. 

در حال حاضر از امضای دیجیتال در کشورهای دیگر چه استفاده هایی می شود؟

در حال حاضر در دنیا در کشورهای متعددی از امضای دیجیتال در کاربردهای  گوناگون استفاده می شود از صدور یک ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهد آور. بنابراین حوزه کاربرد آن گسترده است. تاکنون مقتضیات قانونی آن در بیشتر نظام های حقوقی فراهم آمده است این موضوع تا حدی است که در برخی از کشورهای مثل آلمان قانون امضای دیجیتال به تصویب رسیده است.

طرح امضاي دیجیتال معمولاً سه الگوریتم را شامل میشود:

1-الگوریتم تولید کلید را که کلید خصوصی را بطور یکسان و تصادفی از مجموعه کلیدهاي ممکن انتخاب میکند.خروجی هاي این الگوریتم کلید خصوصی و کلید عمومی مطابق با آن است.

2- الگوریتم امضا که توسط آن با استفاده از کلید خصوصی و پیام امضا شکل میگیرد.

3- الگوریتمی که با استفاده از پیام دریافتی و کلید عمومی صحت امضا را بررسی میکند و با مطابقتی که انجام می دهد یا امضا را می پذیرد یا آن را رد میکند.

دو ویژگی اصلی که در امضاي دیجیتال مورد نیاز است:

اول , امضاي تولید شده از پیام مشخص و ثابت هنگامی که توسط کلید عمومی مورد بررسی قرار می گیرد فقط در مورد همان پیام ارسالی میتواند عمل تطبیق را صورت دهد و در مورد هر پیام متفاوت و خاص می باشد.

ثانیا،امضاي دیجیتال می بایست قابلیت اجرا توسط الگوریتم را داشته باشد و بتواند فایل امضاي معتبر براي مهمانی که کلید خصوصی را دارا نمی باشد ایجاد نماید.

تاریخچه بر اساس اسناد معتبر "دیدگاههاي جدید در رمزنگاري" در سال 1976 توسط ویتفید دیفیه و مارتین هلمن براي تشریح ایده هاي اولیه طرح فایل امضاي دیجیتال ارائه شد. البته به نظر می رسد طرح هاي اولیه دیگري نیز در آن زمان وجود داشته است. مدت کوتاهی پس از آن جمع دیگري از محققین به نام هاي ریوست ، شمیر وآدلمن ، الگوریتم آر اس اي را ابداع کردند که می توانست براي تولید امضاي دیجیتال اولیه به کار رود .

اول بسته نرم افزاري امضاي دیجیتال با عنوان لوتوس نت در سال 1989 بر مبناي همین الگوریتم به بازار عرضه شد. در سال 1984 میشلی ،گلدواسر و ریوست با تمام دقت موارد مورد نیاز را براي برقراري امنیت در طرح امضاي دیجیتال بررسی کردند. آنها با بررسی مدل هاي مختلف حمله براي امضاي دیجیتال توانستند طرح فایل امضاي دیجیتال جی ام آر را ارائه کنند که می تواند در مقابل حمله به پیام و جعلی بودن آن مقاومت کند.

طرح هاي ابتدایی امضاي دیجیتال مشابه همدیگر بودند:

آنها از جایگشت(تبدیل) دریچه اي استفاده می کردند، مانند تابع آر اس اي و یا در برخی موارد از طرح امضاي رابین بهره می گرفتند. جایگشت دریچه اي نوعی از مجموعه جایگشت هاست که به وسیله پارامترها مشخص می شود که در محاسبه هاي رو به جلو سریع عمل میکند ولی در محاسبه هاي بازگشتی با مشکل مواجه می شود. با این وجود براي هر پارامتر یک دریچه وجود دارد که حتی محاسبه هاي بازگشتی را آسان می کند. جایگشت هاي دریچه اي می توانند مانند سیستم هاي رمزگذاري با کلید عمومی باشند. در جایی که پارامتر به عنوان کلید عمومی و جایگشت دریچه اي به عنوان کلید پنهان است رمزگذاري مانند محاسبه جایگشت در جهت رو به جلوست و رمز گشایی مانند محاسبه در جهت معکوس است. همچنین جایگشت هاي دریچه اي می توانند مانند طرح فایل امضا دیجیتال باشند، به این صورت که محاسبه در جهت معکوس با کلید پنهان مانند امضا کردن است و محاسبه در جهت پیش رو مانند بررسی صحت امضاست. به دلیل این همخوانی امضاهاي دیجیتال اغلب بر پایه سامانه رمزنگاري با کلید عمومی تشریح می شوند اما این تنها روش پیاده سازي امضاي دیجیتال نیست. ولی این نوع طرح امضاي دیجیتال در برابر حملات آسیب پذیر است و شخص مهاجم می تواند با دست کاري در روش بررسی صحت امضا، یک امضاي دیجیتال جعلیبراي خود ساخته و شبکه را با مشکل مواجه سازد. هرچند این نوع امضا به شکل مستقیم به کار گرفته نمی شود ولی ترجیحا ابتدا پیام را با استفاده از روش هاي درهم سازي خلاصه میکنند و سپس خلاصه پیام را امضا می کنند و در نتیجه استفاده از همین ترفند شخص مهاجم فقط میتواند یک امضاي دیجیتال جعلی براي خود درست کند که این امضا با محتویات مربوط به خروجی تابع درهم سازي از پیام خلاصه شده تطابق ندارد و شخص مهاجم نمی تواند به محتویات پیام خدشه اي وارد کند.

همچنین دلایل متنوعی وجود دارد تا افرادي که می خواهند از امضاي دیجیتال استفاده کنند از خلاصه پیام و خروجی تابع درهم سازي براي امضا استفاده کنند. اولین دلیل ایجاد بازدهی مناسب براي طرح امضاي دیجیتال است زیرا فایل امضا خیلی کوتاه تر خواهد بود و در نتیجه زمان کمتري صرف می شود. دومین دلیل براي سازگاري بیشتر است زیرا با استفاده از تابع درهم سازي شما می توانید خروجی مطابق با نوع الگوریتمی که به کار گرفته اید داشته باشید. سومین دلیل براي درستی اجراي امضاي دیجیتال است : بدون استفاده از تابع درهم سازي ممکن است پیام شما در هنگام امضا به دلیل مشکل فضا به بخشهاي مختلف تقسیم شود و شخص دریافت کننده نتواند به درستی منظور فرستنده را دریافت کند بنابراین از این تابع استفاده می کند تا خود پیام را به شکل خلاصه و بدون ایجاد مشکل ارسال کند. نظریه هاي امنیتی در تحقیقات میشلی، گلدواسر و ریوست مراتب متفاوت حمله به امضاهاي دیجیتال را براي ایجاد دیوار دفاعی مناسب بررسی کردند و نتایج زیر به دست آمد:

1-    در حمله کلید یگانه، مهاجم فقط روند بررسی و تایید کلید عمومی را بدست میآورد و از این طریق سامانه را مورد تهاجم قرار میدهد.

2-     در حمله با پیام آشکار، مهاجم یک کلید کارآمد براي مجموعهاي از پیامهاي آشکار و مشخص در اختیار دارد و فقط با استفاده از پیام مشخص می تواند حمله کند و توانایی انتخاب پیام براي مورد حمله قرار دادن نخواهد داشت.

3-    در انطباق پیام انتخاب شده، مهاجم ابتدا امضا را بر روي یک پیام دلخواه که مورد انتخاب مهاجم است یاد می گیرد و از آن امضا استفاده می کند. در ادامه مراحل نتایج حمله به سامانه امضاي دیجیتال از طریق روشهاي مذکور مطرح می شود:

  •        در مرحله اول امکان ترمیم و استفاده مجدد از امضاي دیجیتال را از بین خواهد برد.
  •        توانایی جعل امضا در یک سطح گسترده از دیگر نتایج حمله به امضاي دیجیتال است. در این مرحله شخص مهاجم توانایی جعل امضا براي هر پیامی را به دست خواهدآورد.
  •        جعل در مورد پیامهاي انتخابی؛ در این مورد مهاجم میتواند جعل امضا را در مورد پیام انتخابی خود انجام دهد.
  •        در این مورد از نتایج حمله به امضاي دیجیتال شخص مهاجم فقط می تواند از طریق امضاي در دسترس خود و برخی پیامها به محتویات آنها دست پیدا کند و دیگر شخص مهاجم توانایی انتخاب ندارد و انتخاب هاي او محدودمی شود.

روش توليد  امضای دیجیتالی

  •        امضاهای دیجیتالی مبتنی بر چکیده پیام: در این روش متن پیام دست نخورده باقی می ماند و تنها یک امضای چند بایتی به آن اضافه می شود.
  •        امضاهای دیجیتالی کلید متقارن: این امضاها مبتنی بر یک مرکز گواهی امضا هستند.
  •        امضاهای مبتنی بر روش های رمز نگاری کلید عمومی
  •        امضاهای مبتنی بر تبدیل های مستقل از سیستم های رمز نگاری

امنیت

درخرده فروشي سنتي،خريداران ريسك استفاده ازكارت هاي اعتباري خود را درفروشگاههاي معمولي ميپذيرند زيرا آنها مي توانند كالاي مورد معامله را ببينند ولمس كنند وراجع به فروشگاه درنزد خود داوري كنند.امادراينترنت بدون آن نشانه هاي فيزيكي، براي خريداران خيلي مشكلتر است تا امنيت سيستم تجاري شما را تشخيص دهند.همچنين دراينترنت خطرات امنيتي مهمي نيزخود نمايي ميكنند.

كلاهبرداري- هزينه پايين ساخت يك وبسايت وسادگي كپي كردن صفحات موجود به روي سايت،به سادگي امكان ساخت سايت هاي غيرقانوني را كه به نظرتوسط يك شركت ثبت شده ومعتبرهدايت ميشوند،ايجادميکند.درحقيقت هنرمندان جنايتكاربصورت نامشروع اطلاعات كارت هاي اعتباري ديگران را بوسيله ايجاد وبسايت هاي به نظرحرفه اي كه ازشركت هاي قانوني تقليدكرده اند بدست مي آورند.

افشاي غيرمجازوقتي تراكنش معامله بصورتبازوبدون امنيت وكدگذاري مناسب به اينترنت ارسال ميشود،هكرها خواهند توانست اين تراكنش راجهت بدست آوردن اطلاعات حساس مشتريان ازجمله اطلاعات شخصي ويا شماره هاي كارت اعتباری استراق سمع كنند.

سیر پیشرفت فناوری اطلاعات و ارتباطات و نوآوری های حاصل از آن موجب افزایش چشمگیر بهره وری و پیدایش انواع جدیدی از کالاها و خدمات شده است اما فراهم شدن امکانات فنی جدید تنها باعث پیدایش محصولات نوین و را ه های بهتر و کارامدتر برای انجام امور نشده بلکه در کنار آن امکان سوء استفاده از فناوری را نیز افزایش داده است.

حجم خرابکاری در کسب و کارهای الکترونیکی در سال های اخیر به قدری افزایش یافته است که مقوله امنیت از یک موضوع حاشیه ای و فرعی به یک موضوع زیر ساختی و سپس به موضوعی که در پیش زمینه تمامی مسائل دیگر قرار دارد بدل شده است.

در یک تعریف ساده، امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم های اطلاعاتی از فعالیت های غیرمجاز. این فعالیت های غیر مجاز عبارتند از دسترسی، استفاده، افشا،خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دستکاری.

دستكاري غيرمجاز يك رقيب يا يك مشتري ناراضي ممكن است  بتواند وب سايت شما را تغييردهد،بنابراين باعث ازكارافتادن سرويس دهي  بهمشتريان بالقوه سایت شما می گردد.

تغييراطلاعات - محتويات يك تراكنش نه تنها ممكن است مورد استراق سمع واقع شود بلكه ممكن است درمسيرنقل و انتقال تغييرنمايدچه بصورت كينه جويانه چه بطور اتفاقي اسامي كاربران،شماره هاي كارت هاي اعتباري، وميزان پرداخت هاكه بدون امنيت لازم و كدگذاري مناسب ارسال شده باشند همه آمادگي پذيرفتن چنين تغييراتي را دارند.

 شرکت Yankee Group  مستقر در بوستون امريكا در نتيجه نظرسنجي از 700 نفر كه متخصص در زمينه امنيت بودند متوجه شد كه 55 درصد تجاوزها به اطلاعات شبكه ، توسط افراد داخل شركت بوده و در مقابل تنها 25 درصد تجاوزها توسط افراد خارج سازمان گزارش شده است.

شركت ها بايد كامپيوترهاي سرويس دهنده وب تجارت الكترونيك خود را در مقابل دسترسي غيرمجاز ايمن سازند و بايد توجه كرد كه دسترسي غيرمجاز ممكن است از طريق اينترنت باشد يا از طريق داخل شركت.

حفاظت درمقابل تخريب كامپيوتر سرويس دهنده وب:

 صفحه اولیه (HOME PAGE) سايت شركت،تصويرآن شركت درمقابل دنيااست .براي خيلي ها صفحه اولي سايت یعنی شركت. متجاوزان بادستكاري اين صفحه شركتها راتخريب ميکنند.

 نقطه آغاز فعاليتهاي غيرقانوني :براي شركت هاي كوچك و متوسط كه درگير رقابت بازار نيستند احتمال اين كه خرابكاران به فكرحمله به آنها بيفتند خيلي كم است .چنانچه سيستمهاي متصل به اينترنت ازلحاظ امنيتي براي متجاوزان ضعيف باشد متجاوزان ميتوانند اين سايت ها رابه عنوان محل ذخيره اطلاعات سرقتي انتخاب كرده وتبديل به نقطه آغازحمله به سايت هاي باارزش ديگركنند.

جلوگيري ازارائه خدمات : نوع ديگرحمله اقدام به تعطيلي يك كامپيوتر سرويس دهنده به وسيله مواجه ساختن آن با انبوه درخواست هاست كه در واقع پيشگيري از آن نسبتا دشوار است.

انواع فناوري حفاظت و ايمني

مطلوبترين فن آوري هاي امنيتي عبارتند از :

1-    مسیر یاب (Routers)

2-    دیواره های آتش (Internet Firewalls)

3-    سیستم های کشف تجاوز (Intrusion Detection System)

4-    رمزنگاری امضاء دیجیتالی ((Public Key Infrastructure PKI

5-    شناسایی (Authentication)

6-    رمزنگاری (Encryption)

مدیریت کلید

یک سیستم امن شامل اجزا و قسمت هایی همچون الگوریتم رمزنگاری، پروتکل های قرارداری و ... می باشد. با فرض اینکه تمامی این اجزا قابلیت اطمینان لازم و کافی را داشته باشند هنوز یک مسئله باقی است و آن کلیدهای بکار رفته در مبادلات صورت گرفته است.

با توجه به اینکه در صورت غیر قابل شکست بودن الگوریتم های رمزنگاری و پروتکل های مورد استفاده به کارگیری کلیدهای ضعیف و یا استفاده نامناسب از کلیدهای مورد نیاز می تواند نقاط ضعف بسیاری را برای تحلیل امنیت باقی بگذارد.

در دنیای واقعی  مدیریت کلید سخت ترین قسمت رمزنگاری محسوب می شود طراحی الگوریتم های رمزنگاری امن ساده نیست اما با تکیه بر تحقیقات آکادمیک بسیار می توان به نتایج قابل اطمینانی رسید. اما از آنجا که امنیت تمامی ارتباطات باید تنها با کلیدهای بکار رفته داشته باشد نگاه داشتن سری کلیدها بسیار سخت تر خواهد بود. بطوریکه بسیاری از تحلیل گرها و رمز شکن ها به سیستم های رمز کلیدهمگانی و الگوریتم های متقارن از طریق مدیریت کلید نقش بسزایی در امنیت تبادل ها دارد.

مواردی که در یک پروسه مدیریت کلید باید در نظر گرفته شود قسمت های مختلفی را شامل می شود که هرکدام می تواند معیارهایی برای اجرای یک روند مناسب در اختیار بگذارند.

تولید کلید

تولید کلید روند تولید کلیدها برای رمز نگاری است . یک کلید رمزنگاری را انجام می‌دهد و یک کلید رمزگشایی می‌کند. سیستم‌های رمزنگاری جدید، سیستم رمزنگاری متقارن مانند الگوریتم‌های DES و AES و سیستم رمزنگاری با کلید عمومی مانند الگوریتم آر اس اِی را شامل می‌شوند.

الگوریتم‌های متقارن از یک کلید به اشتراک گذاشته شده استفاده می‌کنند و الگوریتم‌های کلید عمومی از کلید عمومی و کلید خصوصی بهره می‌گیرند که کلید عمومی دسترسی عمومی دارد و وقتی فرستنده داده‌ها را با کلید عمومی رمزگذاری می‌کند، گیرنده تنها با داشتن کلید خصوصی می‌تواند داده‌ها را رمزگشایی کند.

الگوریتم تولید کلید می بایست شرایط مناسبی را برقرار نمایدتا کلیدهای ضعیف تولید نشود. بر همین مبنا روند تولید کلیدها باید به گونه ای باشد که فضای کلید کاهش یافته به وجود نیاید و از تمامی  بیت های کلید در نظر گرفته شده استفاده شود. به طور مثال اگر الگوریتمی از یک کلید 56 بیتی استفاده می نماید و برنامه ای برای تولید کلیدها از قالب ASCII استفاده نماید به طور طبیعی بیت مرتبه بالاتر هر بایت صفر در نظر گرفته می شود که موجب کاهش فضای کلید و در نتیجه امکان تحلیل رمز مورد استفاده شاید تا هزاران بار سریعتر می گردد.

همچنین انتخاب کلیدهای ضعیف می تواند منافذی را برای تحلیل امنیت الگوریتم رمز ایجاد نماید از آنجا که حملات جستجوی فضای کلید در ابتدا کلیدهای ملموس تر را مورد نظر قرار می دهد، تحلیل گر می تواند لغتنامه ای از کلیدهای معمول در نظر گرفته و به اصطلاح حمله لغتنامه ای انجام دهد.

کلیدهای خوب معمولا رشته اعداد تصادفی تولید شده توسط یک پروسه اتوماتیک می باشند. تولید این کلیدها باید توسط یک منبع تصادفی قابل اطمینان و یا یک مولد بین شبه تصادفی امن صورت بگیرد. همچنین کلیدهای ضعیف الگوریتم رمزنگاری مورد استفاده باید تا حد امکان حذف شود و یا مشخص باشند تا در هنگام تولید و انتخاب کلیدها استفاده نگردند.

کلید هاي عمومی و خصوصی:

کلید خصوصی، بخشی از کلید است که شما از آن به منظور امضاي یک پیام استفاده می نمایید. کلید خصوصی یک رمز عبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد.

کلید عمومی، بخشی از کلید است که امکان استفاده از آن براي سایر افراد وجود دارد. زمانی که کلید فوق براي یک حلقه کلید عمومی (public key ring) ویایک شخص خاص ارسال میگردد، آنان با استفاده ازآن قادربه بررسی امضاي شما خواهند بود.

رمزنگاری مبتنی بر کلید عمومی بر پایه یک مقدار Hash استوار است مقدار فوق براساس یک مقدار ورودی که در اختیار الگوریتم Hashing گذاشته می گردد،ایجاد می شود. در حقیقت مقدار hash فرم خلاصه شده ای از مقدار اولیه خود است.بدون آگاهی از الگوریتم استفاده شده تشخیص عدد ورودی اولیه بعید به نظر می رسد.

مقدار عدد ورودی الگوریتم Hash

Input#X143 1,525,381 10,667

تشخیص اینکه عدد 1،525،381 (مقدارHash) از ضرب دو عدد 10،667 و 143 بدست آمده است کار مشکلی است. در صورتی که بدانیم یکی از اعداد 143 است تشخیص عدد دوم بسیار ساده خواهد بود.

رمزنگاری مبتنی بر کلید عمومی به مراتب پیچیده تر از مثال فوق می باشد مثال فوق صرفا ایده اولیه در این خصوص می باشد.

کلیدهای عمومی عموما از الگوریتم های پیچیده و مقادیر Hash بسیار بزرگ برای رمزنگاری استفاده می نمایند. در چنین مواردی اغلب از اعداد 40 و یا حتی 128 بیتی استفاده می شود. یک عدد 128 بیتی دارای 2128 حالت متفاوت است.

روش هاي رمز نگاري کلید عمومی

رمزنگاري با استفاده از کلید عمومی روشی است براي ایجاد یک ارتباط پنهان میان دو شخص بدون اینکه نیازي به تعویض کلیدهاي خصوصی باشد. همچنین با استفاده از این روش میتوان امضاهاي دیجیتال را ایجاد کرد. رمز نگاري با کلید عمومی اساس و بنیاد تبادل اطلاعات در تکنولوژيهاي امروز در جهان گسترده اینترنت است.همچنین این روش به عنوان رمزنگاري نامتقارن نیز مطرح است زیرا کلیدي که براي رمزنگاري به کار میرود با کلیدي که براي رمز گشایی به کار میرود متفاوت است. در رمزنگاري با کلید عمومی، هر کاربر یک جفت کلید براي رمزنگاري شامل یک کلید عمومی و یک کلید خصوصی است. کلید خصوصی به عنوان یک راز از سوي کاربر باید نگهداري شود و همه کاربران امکان استفاده از کلید عمومی را داردند و در اختیار همه قرار میگیرد. از رمز نگاري نامتقارن هم براي رمزنگاري استفاده میشود هم براي رمز گشایی استفاده میشود. پیام هایی که باکلید عمومی رمزنگاري میشوند فقط با کلید خصوصی مطابق قابلیت رمزگشایی را دارند. هرچند که کلیدهاي عمومی و خصوصی مطابق با یکدیگر هستند ولی با استفاده از کلید عمومی نمیتوان کلید خصوصی را به دست آورد. در طرح رمزنگاري متقارن فرستنده و گیرنده باید یک کلید مشترك اضافه باشند تا بتوانند عملیات رمزگشایی و رمزنگاري را انجام دهند و به همین دلیل این طرح قابلیت اجرایی شدن کمتري نسبت به روش نامتقارن دارند زیرا روش متقارن یک پهناي باند ویژه جهت تبادل کلید اضافی نیاز دارد به همین دلیل از کارایی مناسبی برخوردار نیستند.

رمزگذاري کلیدي عمومی: پیامی که با کلید عمومی رمزگذاري شده باشد فقط به وسیله صاحب کلید خصوصی مطابق با آن رمزگشایی میشود و این موضوع به همکاري فرستنده و گیرنده بستگی دارد و میتواند اعتماد را تا اندازه زیادي در این سیستم تامین کند.

رمزنگاری مبتنی بر کلید عمومی بر پایه یک مقدار Hash استوار است مقدار فوق براساس یک مقدار ورودی که در اختیار الگوریتم Hashing گذاشته می گردد،ایجاد می شود. در حقیقت مقدار hash فرم خلاصه شده ای از مقدار اولیه خود است.بدون آگاهی از الگوریتم استفاده شده تشخیص عدد ورودی اولیه بعید به نظر می رسد.

مقدار عدد ورودی الگوریتم Hash

Input#X143 1,525,381 10,667

تشخیص اینکه عدد 1،525،381  (مقدارHash) از ضرب دو عدد 10،667 و 143 بدست آمده است کار مشکلی است. در صورتی که بدانیم یکی از اعداد 143 است تشخیص عدد دوم بسیار ساده خواهد بود.

رمزنگاری مبتنی بر کلید عمومی به مراتب پیچیده تر از مثال فوق می باشد مثال فوق صرفا ایده اولیه در این خصوص می باشد.

کلیدهای عمومی عموما از الگوریتم های پیچیده و مقادیر Hash بسیار بزرگ برای رمزنگاری استفاده می نمایند. در چنین مواردی اغلب از اعداد 40 و یا حتی 128 بیتی استفاده می شود. یک عدد 128 بیتی دارای 2128 حالت متفاوت است.

(طاهر خرمالی،SSL امنیت دیجیتال،1394،28)

تصدیق کلید

در تمامی تبادل های کلید در مبادلات امن می بایست کلیدهای ارسال شده مورد بررسی و تصدیق قرار گیرند. به طور مثال اگر کلید جلسه ارتباطی توسط کلید رمزنگاری کلید رمز شده باشد گیرنده می تواند به این واقعیت اعتماد نماید که کلید رمزگذاری کلید جلسه تنها در اختیار فرستنده است.

یک روش مطمئن برای تصدیق و احراز اصالت کلیدها می تواند استفاده از پروتکل های امضا دیجیتال برای امضا کلید باشد و یا استفاده از مرکز توزیع و خدمات کلید امن برای انتقال کلیدهای عمومی بکار گرفته شده باشد که در این صورت باید اطمینان کافی به این مرکز وجود داشته باشد.

در این میان ممکن است خطاهایی در ارسال کلید به وجود آید و از آنجایی کلیدها ممکن است برای رمزگشایی چندین مگابایت از متون رمز شده بکار رود لذا لزوم بررسی و تصحیح خطاها وجود دارد که لزوما این خطاها باید آشکارسازی شوند.

یکی از پرکاربردترین روش های بکاررفته برای این کار رمز نمودن یک مقدار ثابت با کلید دریافت شده و ارسال 2 تا 4 بایت متون رمز شده با کلید می باشد و در سمت دیگر نیز همین عمل انجام می شودو سپس با انطباق مقادیر رمز شده مشخص می شود که کلید صحیح ارسال شده و یا نیاز به تصحیح و ارسال مجدد دارد.

طول عمر کلیدها

هیچ یک از کلیدهای رمزنگاری برای مدت نا معینی به کار گرفته نمی شوند. برای هر کاربرد رمزنگاری می بایست یک سیاست امنیتی بر مبنای مدل های امنیتی تعریف شده در سیستم در نظر گرفته شود که در آن طول عمر کلیدها نیز مشخص شده باشد کلیدهای متفاوت طول عمرهای متفاوتی دارند. در سیستم هایی که بر روی کانال های مخابراتی خاص و حساس عمل می نمایند کلیدها بسته به ارزش و مقدار داده های اصلی و مقادیر رمز شده و اعتبار آن ها در طول مدت تعیین شده باید نسبتا طول عمرهایی کوتاه داشته باشند. برای سیستم هایی که در هر ثانیه چندیدن گیگابایت اطلاعات را مبادله می نمایند نیز نسبت به خطوط کم ترافیک تر تغییر کلیدها بیشتر صورت می گیرد. کلیدهای رمز گذاری کلید معمولا به طور متناوب تغییر نمی کنند . این کلیدها به منظور تبادل کلید بکار می روند کلیدهای خصوصی رمزهای کلید عمومی نیز طول عمرهای متفاوتی وابسته به کاربردهایشان دارند.

از جمله موارد دیگری که در مدیریت کلید باید مورد نظر قرار گیرد مسائل مربوط به انهدام کلیدهای مصرف شده،ذخیره نمودن و Backup گرفتن از آنها می باشد.

پروتکل رمزنگاري

یک پروتکل امنیت (پروتکل رمزنگاري) یک مفهوم انتزاعی است و در واقع تضمینی براي امنیت سیستم به شمار می رود و امنیت سیستم رمزنگاري به برقراري این قواعد وابسته است. پروتکل تعیین میکند که الگوریتمها چگونه می بایست به کار روند تا همراه با کارآیی لازم، امنیت خود را نیز حفظ کنند. پروتکلها به اندازه کافی و به صورت مفصل جزئیات را درباره ساختارهاي دادهها و شکل استفاده از آنها را تعیین میکنند. اجراي کامل و درست پروتکل می تواند این اطمینان را در کاربر ایجاد کند که امنیت سیستم تا میزان مورد نیاز تامین میشود.

پروتکل رمزنگاري معمولاً در ابتدایی ترین حالت موارد زیر را شامل می شوند:

بررسی و تایید صحت کلید؛ تعیین اعتبار موجود بودن کلید در سیستم؛ در مورد روش متقارن اعتبار لازم را به یک پیام میدهد؛ حفظ امنیت داده در سطح برنامه؛ روش هایی که اجازه نمیدهد کاربر امضاي خود را تکذیب کند(ویژگی غیرقابل انکار بودن). به عنوان مثال؛ پروتکل امنیت لایه هاي حمل اطلاعات یک پروتکل رمزنگاري است است .که براي حفظ امنیت اتصالات در سطح وب را تامین میکند. طرز کار این پروتکل بر مبناي سیستم X509 است که یک مرحله تولید کلید و با استفاده از کلید عمومی و روش رمزنگاري با کلید عمومی داده ها را در سطح برنامه ها حمل میکند . ولی این پروتکل نمی تواند ویژگی غیرقابل انکار بودن رمزنگاري را تامین کند. انواع دیگري از پروتکل هاي رمزنگاري وجود دارند که برخی از آنها خود شامل چندین پروتکل مختلف دیگر میشوند امروزه تنوع گسترده اي در زمینه پروتکل ها به وجود آمده است و شرکت هاي مختلف براي رفع معایب امضاي دیجیتال و ایجاد امنیت هر چه بیشتر در این ساختار تلاش هاي چشمگیري انجام داده اند.

پروتکل رمزنگاری معمولاً در ابتدایی‌ترین حالت موارد زیر را شامل می‌شوند:

  •        بررسی و تایید صحت کلید.
  •        تعیین اعتبار موجود بودن کلید در سیستم.
  •        در مورد روش متقارن اعتبار لازم را به یک پیام می‌دهد.
  •        حفظ امنیت داده در سطح برنامه.
  •        روش هایی که اجازه نمی‌دهد کاربر امضای خود را تکذیب کند(ویژگی غیرقابل انکار بودن).

آشنایی با شبکه های تلفن همراه

تاریخچه تلفن های موبایل، داستانی طولانی و درباره ابزارهایی است که توانایی اتصال بی سیم به سویچ های عمومی شبکه تلفن را داشتند. البته امکان انتقال صدا با  استفاده از امواج رادیویی قدمتی بسیار بیشتر از موبایل دارد و استفاده از آن به سال ۱۹۰۸ بر می گردد، در این زمان شخصی به نام «ناتان استابلفیلد» اختراعی را ثبت کرد که چیزی بیشتر از گوشی بی سیم با برد کوتاه نبود. سال ۱۹۱۰ «لارس ماگنوس اریکسون» تلفنی را در اتومبیلش نصب کرد که البته کارکردی مثل یک تلفن موبایل نداشت. او هر بار که در جایی متوقف می شد می توانست با یک جفت سیم بلند، تلفن اتومبیلش را به شبکه محلی تلفن متصل کند و تماس تلفنی برقرار سازد!

اما بعد از آن، تلفن های رادیویی باب شد. نخستین بار در سال ۱۹۲۶ مسافران درجه یک ترن هایی که بین برلین و هامبورگ طی مسیر می کردند، می توانستند از فناوری تلفن های رادیویی استفاده کنند. در همین زمان خطوط هوایی مسافربری هم از همین فناوری برای مقاصد امنیتی بهره گرفتند.

طی جنگ جهانی دوم، فناوری تلفن های رادیویی در مقیاس گسترده در تانک های آلمانی مورد استفاده قرار گرفت. بعد از اتمام جنگ جهانی دوم، پلیس آلمان از همین فناوری استفاده کرده و خودروهای گشتی اش را مجهز به تلفن رادیویی کرد.

البته در همه مواردی که گفته شد، استفاده از تلفن رادیویی آسان نبود و نیاز به دانش یک متخصص و خبره فن برای برقراری ارتباط بود. اما در سال های اولیه دهه ۵۰ میلادی کشتی هایی که در رود راین سفر می کردند، مجهز به نوعی از فناوری تلفن رادیویی شدند که کاربران معمولی هم می توانستند به آسانی از طریق آن تماس برقرار کند.

دستگاه های گیرنده و فرستنده رادیویی دستی هم از دهه ۱۹۴۰ در دسترس عموم قرار گرفتند. تلفن های داخل اتومبیل هم از همین زمان توسط برخی شرکت ها عرضه شدند. اما دستگاه های اولیه سنگین و بسیار پر مصرف بودند و از طرفی شبکه آنها از تعداد محدودی مکالمه هم زمان پشتیبانی می کرد. اما پس از آن، شبکه های سلولی (Cellular Networks) مدرن امکان استفاده از تلفن های موبایل به صورت فراگیر به عنوان یک ابزار انتقال صدا و اطلاعات را فراهم آوردند.

از ۱۷ ژوئن ۱۹۴۶ آزمایشگاه بل در آمریکا امکان تماس تلفنی بی سیم از درون ماشین را برای اهالی سنت لویز ایالت میسوری فراهم آورد. کمی بعد از آن هم AT&T عرضه «سرویس تلفنی قابل حمل» را در ناحیه ای محدود و با تعداد کمی کانال ارتباطی شهری آغاز کرد. اما معرفی تکنولوژی سلولار و امکان باز-استفاده از فرکانس ها در محدوده های بسیار کوچک و همچنین ارائه ابزارهای ارسال و دریافت رادیویی از نوع کم مصرف و سبک، باعث همه گیر و تجاری شدن صنعت موبایل گشت.

پیشرفت های سریع صنعت ارتباطات همراه را می توان در چند نسل مشخص دسته بندی و پیگیری کرد:

 شبکه 0G:

اولین نسل ارتباطات همراه که با تلاش های آزمایشگاه بل و به خصوص شرکت  T&AT از سال ۱۹۴۶ آغاز به کار نمود و تا سال ۱۹۴۸ بیش از ۱۰۰ شهر آمریکا و نزدیک به ۵۰۰۰ مشترک را تحت پوشش قرار داد. تماس ها به صورت دستی و توسط اپراتور شرکت برقرار می شد. مشترکان برای صحبت کردن باید دکمه ای را نگه داشته و برای شنیدن صدای طرف مقابل، آن را رها می کردند. هر فرد برای استفاده از این خدمات به تجهیزاتی با وزن ۳۶ کیلوگرم نیاز داشت. در این سیستم تنها امکان برقراری سه تماس به صورت همزمان وجود داشت.

از سال ۱۹۶۵ شرکت T&AT با بهبود خدمات خود، امکان برقراری تعداد بیشتری تماس همزمان را فراهم کرد و مناطق بیشتری را تحت پوشش قرار داد. کاربران امکان یافتند که به جای تماس با اپراتور، از شماره گیر استفاده کنند. حجم و وزن دستگاه ارتباطی مورد نیاز نیز کاهش چشمگیری یافت. اما مشکل کمبود کانال های تماس همچنان پا بر جا بود و برای مثال در نیویورک تنها ۱۲ کانال تماس وجود داشت که معمولا باعث انتظار ۳۰ دقیقه ای برای برقراری تماس می شد.

تکنولوژی سلولار برای ارتباط بهتر و وسیع تر تلفن های قابل حمل، در سال ۱۹۴۷ ابداع شد. اما تا اواخر دهه ۱۹۶۰ فرصت لازم بود تا پیشرفت های الکترونیکی مورد نیاز برای عملی کردن این ایده گرد هم آیند. به این شکل، از سال ۱۹۷۷ استفاده از این تکنولوژی در ارتباطات موبایل آغاز شد.

تا قبل از ۱۹۷۳ تماس بی سیم محدود به تلفن های نصب شده در ماشین ها بود. اما از این زمان موتورولا و آزمایشگاه بل رقابت خود را برای تولید اولین تلفن موبایل دستی آغاز کردند. این مسابقه خیلی زود و در ۳ آوریل ۱۹۷۳ با برقراری اولین تماس تلفنی موبایل توسط یکی از محققان موتورولا با یک ابزار کوچک دستی به سرانجام رسید. این موبایل ۱۱۳۳ کیلوگرم وزن، ۲۲.۹ سانتی متر طول، ۴.۵ سانتی متر عرض و ۱۲ سانتی متر عمق داشت. باتری این موبایل تا ۳۰ دقیقه مکالمه شما را همراهی می کرد و شارژ مجدد آن به ۱۰ ساعت زمان نیاز داشت.

شبکه 1G:

اولین شبکه با تکنولوژی سلولار به صورت آنالوگ بود که اکنون آن را  1G می خوانند. شروع استفاده تجاری از این نسل شبکه های تلفن همراه از سال ۱۹۷۸ آغاز شد. البته این نسل ارتباطات همراه علی رغم گسترش زیاد، از اشکالات فراوانی همچون قابلیت شنود بسیار ساده، میزان تشعشع بالای امواج و سادگی کلون کردن تلفن، رنج می برد. این شد که نسل بعدی تلفن های همراه که استفاده دیجیتال از تکنولوژی سلولار را پشتیبانی می کرد، از سال ۱۹۹۰ آغاز شد.

شبکه های NMT,C-Net,AMPS,TACS  شبکه هایی بودند که از این نسل ارتباط استفاده می کردند. این شبکه اولین سیستم محاسبگر آنالوگ می باشد که در دهه ۱۹۸۰ شروع به کار کرد. البته از این شبکه به دلیل سرعت پایین، بیشتر برای تماس تلفنی استفاده می شد تا اینترنت.

شبکه 2G :

شبکه های GSM ,CDMAOne ,D-AMPS اولین شبکه های مخابراتی بودند که در دهه ۱۹۹۰ از ۲G  را در سیستم های خود استفاده کردند، در این شبکه:

  •                   کیفیت صدا بهتر شد.
  •                   امنیت بالا رفت.
  •                   پشتیبانی از CSD

شبکه 2.5G

 GPRS ,CDMA2000 1x  شبکه های مخابراتی بودند که از 2.5 Gبهره مند بودند. این شبکه یک شبکه تقویت شده 2Gبود که بعد از ارتقاء، اسم آن را ۲٫۵G گذاشتند. سرعت انتقال اطلاعات در این شبکه 144Kbit/sec می باشد.

شبکه 3G

شبکه های UMTS FDD,TDD,CDMA2000 1x EVDO,CDMA2000 3x,TD-SCDMA,Arib  WCDMA, EDGEmIMT-2000  DECTاز جمله دستگاه هـای محاسبگری بودند که از    3 G استفاده می کردند، سرعت انتقال در این شبکه ۳۸۴Kbit/s  می باشد. اتحادیه بین المللی مخابرات سرعت شبکه مخابراتی  IMT-2000 را ۲Mbps در منازل و ۳۸۴ Kbit در تلفن های همراه معین کرد و بیان کرد این سرعت نسل 3 G می باشد.

شبکه 4G

شبکه  4G فعلا از دید کاربران و شرکت ها جنبه تبلیغاتی دارد تا کاربردی. ITI فعلا مالکیت 4G را در دست دارد و این شبکه را شبکه پیشرفته IMT نامگذاری کرده است، سرعت انتقال اطلاعات این شبکه در منازل1Gbpsو در تلفن های همراه  100Mbps معیٌن شده است و همچنین شعاع انتقال داده این شبکه از آنتن های مخابراتی ۵۰۰-Fold اندازه گیری شده است.

اگر بخواهیم تاریخچه شبکه را چک کنیم خواهیم دید، WiMAX و LTE که هر دو طبق شبکه CDMA200 و GSM برنامه ریزی شده اند جز نسل 4G می باشند اما اینها فقط قسمتی از واقعیت است. هر دوی این شبکه ها از روش جدید برای ارسال اطلاعات استفاده می کنند، در این روش به جای اینکه اطلاعات پشت سر هم ارسال شود، با هم ارسال می شد.

به طور مثال یک آزاد راه را در نظر بگیرید به جای ۱ خط ۳ یا ۴ خط را برای عبور خط کشی کرده باشند. در این صورت به جای اینکه ماشین ها پشت سر هم حرکت کنند با هم حرکت می کنند و به مقصد می رسند. سرعت انتقال اطلاعات در WiMAX نزدیک به ۴۰Mbps و LTE هم تقریبا 100Mbps می باشد. البته اینها همه اطلاعاتی است که در تبلیغات استفاده می شود. با توجه به اطلاعاتی که استفاده کنندگان 4Gاظهار کرده اند نشان می دهد که سرعت WiMAX و LTE بین 4Mbps تا 30Mbps می باشد.

چرا با وجود شبکه های 3G شبکه های 4G ایجاد شدند ؟

با پیشرفت روزافزون تلفن های همراه و بالارفتن ضریب استفاده از اینترنت در بین مردم دیگر شبکه های 3G با سرعت اینترنت محدود پاسخگوی نیازهایی چون ارتباطات تصویری و یا تماشای تلویزیون و ... از طریق تلفن همراه نبودند و تنها شبکه های 4G با سرعت 100 مگابایت بر ثانیه در تلفن های همراه پاسخگوی این نیاز خواهد بود .

مهمترین مزیتی که شبکه های 4G  به ما ارائه می دهند نرخ داده یا data rate با سرعت بسیار می باشد. در ارتباطات موبایل با جابجایی های بسیار بالا ، شبکه های نسل چهارم می توانند سرعتی بالغ بر 100 مگابیت بر ثانیه را ارائه دهند و در شبکه های موبایلی که جابجایی آنها کم می باشد یا حتی ثابت هستند این سرعت می تواند بالغ بر یک گیگابیت بر ثانیه هم باشد. در واقع شبکه های موبایل نسل چهارم یک انقلاب در تکنولوژی های بیسیم محسوب می شوند و با دریافت سرویس های 4G  بیشتر احساس می کنید که یک شبکه LAN خریداری کرده اید تا یک دستگاه موبایل که قابل هم هست. 4Gها می توانند تمامی ارتباطات IP را با سرعت بسیار بالایی برای گوشی های هوشمند ، تبلت ها و هر دستگاه هوشمند قابل حمل فراهم کنند. در بیان تئوری شبکه های 4G برای سرویس های ارتباطی مبتنی بر IP سرعتی بیشتر از شبکه های کابلی و DSL را ارائه می دهند با یک بررسی ساده و مقایسه بین شبکه های 4G و شبکه های اینترنت DSL متوجه می شوید که سرعت شبکه های موبایل نسل چهارم از ADSL و ADSL2 و حتی ADSL2+ هم بیشتر است. 

 ضرورت استفاده از شبکه 4G در دنیای امروز :

زمانیکه شبکه های نسل چهارم یا همان 4G ها به شبکه های تلفن همراه امروزی متصل شوند و سرعت حداقلی ارتباط شما چیزی برابر یا 54 مگابیت بر ثانیه شد ، شما تقریبا تمامی نرم افزارهای اینترنتی را که می توانید بر روی کامپیوتر منزل خود نصب و استفاده کنید را با سرعتی بهتر از اینترنت خانگی استفاده خواهید کرد. برای مثال شما براحتی می توانید از سرویس هایی مثل اسکایپ ، یوتیوب و تلوزیون های آنلاین اینترنتی در گوشی خود براحتی استفاده کنید و ارتباطات Voip بسیار با کیفیتی را تجربه کنید. زمانیکه ارتباطات VOIP شما با استفاده از این شبکه ها ایجاد شود و شما بهترین کیفیت صدا به همراه تصویر و ارسال عکس و فایل ویدیو و انواع و اقسام ارتباطات را به صورت همزمان تجربه کردید مطمئن باشید که زمان مرگ استفاده از تلفن های همراه نسل گذشته رسیده است. شبکه های 4G فعلا در اروپا و آمریکا بصورت تقریبی راه اندازی و استفاده می شوند اما همچنان به نوعی یک نوع شبکه پایلوت محسوب می شوند. شبکه های 4G همانطور که عنوان شد علاوه بر سرعت 100 مگابیت بر ثانیه برای کاربران موبایل و 1 گیگابیت بر ثانیه برای کاربران ثابت در پی این است که بهترین سرویس را برای سرویس های Roaming خود ارائه دهد. 

 

 

خرید گوشی قسطی در فروشگاه شانی کالا

با توجه به شرایط دشوار پیش روی مردم برای خرید انواع و اقسام محصولات گران قیمت مانند گوشی های مختلف، دیگر نمی توان به آن راحتی قبل دست به یک خرید نقدی زد. به همین دلیل ما در مجموعه ی شانی کالا روش های خرید متفاوتی را برای شما کاربران جایگزین کرده ایم و راه های متفاوتی را پیش روی شما گذاشته ایم که با آگاهی از آن ها می توانید یک خرید لذت بخش را تجربه کنید. برای کسب اطلاعات بیشتر در مورد خرید گوشی قسطی از فروشگاه شانی کالا و امتیازات ارائه شده در این مجموعه ی با سابقه تا ادامه این مطلب همراه ما باشید.

 خرید گوشی با سفته

خرید گوشی با سفته یکی از راه های خرید در مجموعه ی شانی کالا می باشد. با توجه به سلب امکان خرید نقدی از مردم می توان سفته ها را جایگزینی برای یک خرید گوشی قسطیکرد. در واقع شما با مراجعه به فروشگاه آنلاین شانی کالا و انتخاب گزینه ی خرید گوشی قسطی با سفته می توانید به جای پرداخت یک جای مبلغ کل گوشی هزینه هایتان را در قسط بندی های خود بپردازید.

خرید گوشی با پرداخت درب منزل

فرقی نمی کند چه کالایی را برای خرید از شانی کالا انتخاب کرده اید. کالای منتخب شما گوشی است یا محصول خود را میان هزاران لوزام خانگی عرضه شده در شانی کالا انتخاب کرده باشید! حتی برای ما فرقی نمی کند که کدام یک از روش های نقدی و قسطی را برای پرداخت های خود انتخاب کرده باشید. ما با باز گذاشتن دست شما در انتخاب نحوه ی خرید، شما را از دیگر مزایای این سایت نیز برخوردار کرده ایم. به طور مثال شما می توانید خرید گوشی قسطی خود را  بعد از بررسی محصول و اطمینان پیدا کردن از آن پرداخت نمایید.

امکان خرید گوشی با پرداخت درب منزل یکی از مزایایی است که می توان در شانی کالا از آن برخوردار شده و بعد از بررسی همه جانبه ی کالای خریداری شده پرداخت آن را انجام داد.

خرید گوشی زیر قیمت بازار

در شانی کالا از مزیت خرید گوشی زیر قیمت بازار نیز برخوردار خواهید شد. این سایت با در نظر گرفتن تمامی جوانب سعی در به کار بردن روش هایی برای کاهش قیمت محصولات خود( از جمله خرید گوشی قسطی)داشته است. در این راستا، شانی کالا با اعمال سیاست های خرید خود در عرضه ی محصولات، مراحل اضافی موجود در چرخه ی بازار را حذف کرده و بر این اساس از قیمت کالاهای خود کاسته است. کاهش قیمت ها در کنار حفظ کیفیت بالا یکی از مزایایی است که می توان در شانی کالا از آن برخوردار شد.

قیمتی که شانی کالا بر روی محصولات مختلف خود درج کرده است بر اساس قیمت های تصویب شده توسط دولت می باشد. بر همین اساس می توانید خرید گوشی های خود را در انواع و اقسام مدل های مختلف به شانی کالا موکول کرده و از قیمت های استثنایی این سایت بهره مند شوید. پس اگر نمی خواهید گوشی دلخواه خود را با قیمت بالایی تهیه کنید سایت ما در شانی کالا مرجع معتبری برای خرید گوشی با قیمت مصوب دولتی می باشد. برای خرید گوشی با قیمت مناسب تنها لازم است اطلاعات خود را به درستی و با دقت در سایت درج کنید. بعد از درج اطلاعات خود می توانید به دلخواه روش خرید گوشی قسطی خود را در شانی کالا انتخاب کنید. در این مرحله انتخاب شما برای یک پرداخت نقدی و قسطی آغاز خواهد شد و این شمایید که بسته به شرایط و امکانات خود یکی از گزینه های مناسب خود را انتخاب خواهید کرد.

قیمت خرید گوشی قسطی و نقدی در شانی کالا

در شانی کالا می توانید گوشی مورد نیاز خود را با قیمت های باورنکردنی و معقولی پیدا کرده و دست به یک خرید منحصرا عالی بزنید. رنج قیمت های مجموعه شانی کالا از زیر یک میلیون تومان شروع شده که شما می توانید بسته به نیاز خود از گوشی آن را تهیه کرده و مورد استفاده قرار دهید. خرید گوشی زیر یک میلیون ( خرید گوشی حدود یک میلیون تومان) یکی از به صرفه ترین و اقتصادی ترین گزینه های خرید یک گوشی کاربردی می باشد که با توجه با آن اساسی ترین نیاز کاربر از یک گوشی تلفن همراه با آن بر طرف خواهد شد.

از دیگر رنج های قیمتی موجود در فروشگاه اینترنتی شانی کالا می توان به مواردی چون: خرید گوشی تا 3 میلیون، خرید گوشی تا 4 میلیون( خرید گوشی حدود 4 میلیون)، خرید گوشی تا 5 میلیون(خرید گوشی زیر 5 میلیون) اشاره کرد. کارابران ما می توانند با مراجعه و ثبت نام در شانی کالا از امتیاز خرید گوشی قسطی با قیمت مناسب بهره مند شوند.

امکانات ارائه شده در گوشی های هوشمند نقش مهم و اساسی در افزایش و یا کاهش قیمت خرید گوشی قسطی خواهند داشت به همین دلیل در ابتدای ورود خود به شانی کالا می توانید نیازها و انتظارات خود را از یک گوشی هوشمند مشخص کرده و سپس به خریداری گوشی مورد علاقه خود بپردازید.

خرید گوشی از صندوق ذخیره فرهنگیان

فرهنگیان سراسر کشور که سابقه ی عضویت در صندوق ذخیره فرهنگیان را دارند می توانند از خدمات ارائه شده در شانی کالا برخوردار شوند. دارندگان کارت می توانند با مراجعه به شانی کالا از تخفیفات لازم برای خرید گوشی از صندوق ذخیره فرهنگیان و یا دیگر کالاهای ارائه شده بهره مند و از سود خرید درون شبکه ای نیز برخوردار شوند.

خرید گوشی با حکمت کارت

خانواده های محترم سپاه پاسداران، ارتش و نیروی انتظامی با دارا بودن حکمت کارت می توانند به سایت ما در فروشگاه اینترنتی شانی کالا مراجعه کرده و از مزایای این مجموعه برای خرید گوشی با حکمت کارت برخوردار شوند. برخورادی از مزایای خرید با حکمت کارت در شانی کالا بدون در نظر گرفتن محدودیت جغرافیایی می باشد.

شانی کالا

شانی کالا یکی از برجسته ترین مراکز ارائه دهنده ی خدمات فروش خرید آنلاین برای تمامی افرادی می باشد که قصد یک خرید منحصر به فرد آنلان نقدی و قسطی به صرفه را دارند. این سایت در صدد است تمامی موانع موجود را برای رسیدن به یک شرایط ایده آل و خرید لذت بخش فراهم آورد. به همین دلیل در صورتی که شانی کالا را برای خرید محصولات خود از جمله گوشی، ساعت، ایرپاد، حتی لوازم خانگی و .... انتخاب کرده باشید با شگفتانه های بیشتری از این سایت مواجه خواهید شد.

خرید هدست سامسونگ

هدست ها نوعی ابزار برای تسهیل ارتباطات تلفنی و شنیداری می باشند که دارای دو گوشی و یک میکروفن هستند. به وسیله ی میکروفون موجود در هدست ها می توان یک ارتباط دو طرفه ایجاد کرد. میکروفون هدست ها قابل تنظیم بوده و به کاربر این امکان را می دهند که با توجه به موقعیت و فاصله آن را با صورت و بدن خود تنظیم کنند. هدست سامسونگ یکی از انواع هدست های کاربردی ارائه شده در بازار می باشد که نیاز شما را برای داشتن یک هدست منحصر به فرد برطرف می کند. برای خرید هدست سامسونگ می توانید به سایت شانی کالا مراجعه کنید.

 شانی کالا به عنوان یکی از معتبرترین مراکز فروشگاهی آنلاین کشور به ارائه ی این ابزار ارزمشند پرداخته است. مزایا و امتیازات زیادی در مجموعه ما منتظر شماست که تنها با یک ثبت نام در شانی کالا از آن ها برخوردار خواهید شد. یکی از این مزایا تنوع بالا در نحوه خرید محصولاتمان( از جمله خرید هدست سامسونگ) می باشد. این اتفاق زمانی خواهد افتاد که شما محصول یا محصولاتی را انتخاب و در سبد خرید خود جمع آوری کرده باشید. زمان پرداخت هزینه ها با قسمت شگفت انگیز ماجرا مواجه خواهید شد. انواع پرداخت ها و نحوه پرداخت ها جلوی چشمان شما ظاهر خواهند شد.

 اینکه هر فردی چه به عنوان یک مشتری دائمی و چه به عنوان یک کاربر تازه وارد مناسب ترین گزینه را برای خرید هدست سامسونگ خود و یا دیگر محصولات ارائه شده در شانی کالا انتخاب کند، بسیار مهم و ارزشمند است. همین موضوع ساده باعث می شود که تا حد ممکن فرد دچار فشار های مالی و اقتصادی نشده و خرید خود را با خیالی آسوده انجام دهد. در ادامه مقاله پیش رو گزینه های در دسترس برای خرید در شانی کالا را مورد بررسی قرار خواهیم داد. پس در صورتی که خرید از این مجموعه را در سر دارید از ادامه مقاله غافل نشوید چرا که در مراحل خرید شما بسیار سود مند بوده و مسلما شما را به یک قدرت مالی زیادی خواهد رساند.

شگفتانه های شانی کالا برای خرید هدست سامسونگ

ما در مجموعه ی خود روش های مختلفی را برای خرید هدست سامسونگ قرار داده ایم تا کاربران بدون هیچ گونه محدودیتی خریدشان را با دست باز انتخاب نموده و خود را به یک انعطاف پذیری مالی برسانند. روش های خرید از شانی کالا به شرح زیر است:

 

  •        خرید از شانی کالا به صورت نقدی
  •        خرید قسطی محصولات ارائه شده در شانی کالا با روش های مختلف

 خرید قسطی هدست سامسونگ در مجموعه ی شانی کالا خود به دسته های مختلفی تقسیم بندی می شود که با آگاهی از این نحوه خرید ها می توانید یکی از آن ها با توجه به شرایط و موقعیت خویش انتخاب کنید. روش های خرید قسطی در شانی کالا به صورت زیر است:

 

  •        خرید هدست سامسونگ به صورت قسطی با ارائه ی چک
  •        خرید هدست سامسونگ قسطی بدون چک
  •        خرید قسطی هدست یا استفاده از چک به همراه پیش پرداخت
  •        خرید هست قسطی با چک بدون پیش پرداخت
  •        خرید هدست سامسونگ از شانی کالا با سفته
  •        خرید هدست بدون ضامن

هر کدام از روش های گفته شده دارای مزیت های ویژه ای می باشند که مسلما به نسبت موقعیت کاربر گزینش خواهند شد. مسلما هارمونی بین شرایط و موقعیت کاربر با انتخاب روش خرید تاثیر به سزایی در ثبات وضعیت اقتصادی فرد خواهد داشت. همین موقعیت های جزئی هستند که در زندگی ما به مرور زمان تاثیر خود را گذاشته و ما را به مسیر درست اقتصادی هدایت خواهند کرد.

نحوه خرید آنلاین نقدی روشی برای خرید هدست سامسونگ در شانی کالا

رایج ترین و بی دغدغه ترین روشی که برای یک خرید آنلاین می توان نام برد نحوه خرید نقدی می باشد. در یک خرید نقدی فرد بدون ایجاد هیچ گونه مشکلی کالای مورد نیاز خود را تهیه کرده و با یک ارسال فوری آن را بدست می آورد. خدمات خرید نقدی اینترنتی ما در شانی کالا (خرید هدست سامسونگ) به صورت ارسال فوری محصول مورد نظر می باشد. معمولا خرید های شما از شانی کالا در طی بیست و چهار تا چهل و ساعت به دست شما خواهد رسید.

نحوه خرید قسطی روشی دیگر برای خرید هدست سامسونگ در شانی کالا

نتیجه ی تفاوت در سبک های زندگی افراد به بار نشستن وضعیت اقتصادی متفاوت می باشد. به همین دلیل پیچیدن یک نسخه برای خرید های کاربران کاری وحشت ناک و فاجعه برانگیز به شمار خواهد رفت. برای دوری از به وجود امدن برخی از مسائل ما در سایت شانی کالا گزینه ی دیگری را با عنوان یک خرید قسطی در اختیار شما قرار داده ایم تا با اسناد بر آن به خریدهای لذت بخش خود ادامه دهید و کالای مورد نیاز خود را در کم ترین ممکن تحویل بگیرید.

خرید های قسطی مزایای زیادی را برای شما به دنبال خواهد داشت. به طور مثال در وضعیتی که یک خرید نقدی برای شما غیر ممکن است می توانید با استفاده از این گزینه (خرید قسطی) به خرید هدست سامسونگ و یا دیگر محصولات ارائه شده در شانی کالا بپردازید. خرید قسطی امکان پرداخت در زمان های آتی را در اختیار شما قرار خواهند داد. این در حالیست که شما در لحظه ی حاضر کالای مورد نیاز خود را بدست آورده اید. چنین وضعیتی قدرت اقتصادی شما را بر گردانده و شما را با یک انعطاف پذیری مالی مواجه می کند.

خرید قسطی هدست سامسونگ با چک

خرید هدست سامسونگ به وسیله ی چک یکی از گزینه های پیش روی شما در شانی کالا می باشد. به وسیله ی برگه های چک می توانید خرید قسطی خود را به صورت دلخواه( کوتاه مدت و بلند مدت) انجام داده و از خرید خود در شانی کالا لذت ببرید. برای این کار لازم است تا به سایت ما در شانی کالا سر زده و کالاهای مورد نیاز خود را در سبد خرید خود جمع آوری کنید. بعد از انجام تمامی خرید های خود گزینه هایی پیش روی شما قرار خواهد گرفت که شما می توانید یکی از آن ها را بنا به شرایط خود انتخاب و خرید خود را انجام دهید.

خرید قسطی با استفاده چک راه های مختلفی را پبش روی شما باز خواهد کرد و شما قادر خواهید بود هزینه های اقساط خود را در ماه های آتی پرداخت نمایید که در صورت ناممکن بودن یک خرید نقدی آنلاین برای شرایط فعلی بسیار جواب گو می باشد. با انجام خرید های اقساطی توسط چک قادر خواهید بود هزینه های خود را به ماه های آینده سپرده و کنترل بیشتری روی وضعیت مالی خود داشته باشید. این گزینه قدرت بالایی را برای مدیریت اقتصادی اوضاع و شرایط به ما خواهد داد.

توجه داشته باشید که در صورتی که خرید با چک را برای خرید هدست سامسونگ خود انتخاب کرده باشید دو راه برای پرداخت اقساط خود پیش رو خواهید داشت. حال نوبت شماست که ببینید کدام یک از روش های خرید با چک مناسب پرداخت های آتی شما می باشد؟ پرداخت های کوتاه مدت یا مدت مدت؟ با پیش پرداخت یا بدون پیش پرداخت؟

خرید هدست سامسونگ قسطی به وسیله چک با پیش پرداخت

خرید قسطی با پیش پرداخت یکی از روش های خرید در شانی کالا می باشد. این روش برای افرادی که لحظه ی حاضر را برای خرید های نقدی خود مناسب نمی دانند و قصد خرید با چک را دارند مناسب است. خرید به وسیله چک با پیش پرداخت روشی برای یک خرید آسان و بی دغدغه است که در آن اقساط کوتاه مدتی را پرداخت خواهید کرد. اقساط کوتاه مدت به دلیل کم شدن مبلغی از هزینه ها در همان ابتدای مرحله است. کاربرانی که این نوع از خرید ها( خرید با پیش پرداخت) را در شانی کالا انتخاب می کنند مبلغی را به عنوان مبلغ پیش پرداخت که در حدود یک سوم هزینه ی کل کالای خریداری شده می باشند را پرداخت خواهند کرد.

با حذف مبلغ یک سومی شما تنها مسئولیت پرداخت دو سوم مبلغ باقی مانده از هزینه ی کل کالا را برعهده داشته و در ماه های آینده آن را به صورت اقساطی پرداخت خواهید کرد. پس یکی از مزیت های روش خرید با پیش پرداخت اتمام زودتر اقساط آن می باشد و ما معمولا آن را به افراد یپیشنهاد می کنیم که برای خرید هدست سامسونگ و یا دیگر کالاهای خود نیاز به اقساط سبک تری دارند.

تسهیلات از دیگز مزیت های برجسته ی نحوه ی خرید با پیش پرداخت می باشد. پس در صورتی که اقساط کوتاه را برای خرید هدست سامسونگ قسطی خود انتخاب کرده باشید، از تسهیلات پنجاه میلیون تومانی ما برخوردار خواهید شد. تسهیلات پنجاه میلیون تومانی ما به مدت 24 ماهه می باشد.

خرید قسطی هدست سامسونگ بدون پیش پرداخت

خرید بدون پیش پرداخت یکی دیگر از روش های خرید در شانی کالا می باشد. در این نوع از روش ها کاربران ما اقساط کامل را تجربه خواهند کرد. در برخی از مواقع نه یک خرید نقدی چاره ساز است و نه یک خرید با پیش پرداخت. تنها روشی که از آن برای حل کردن مشکلات می توان استفاده کرد خرید بدون پیش پرداخت است. به طور مثال ممکن است در برخی از مواقع در شرایطی باشیم که امکان پرداخت مبلغ یک سومی( هزینه ی پیش پرداخت) را نداشته باشیم. به همین دلیل غالبا به دنبال شرایطی هستیم که گزینه ی پیش پرداخت را در خرید های خود حذف کنیم. گرایش ما در چنین وضعیتی به سمت اقساط کامل خواهد بود که شانی کالا این امکان را در اختیار ما قرار داده است.

تسهیلان از دیگر امتیازات شانی کالا برای نحوه خرید بدون پیش پرداخت می باشد. پس در صورتی روش خرید هدست سامسونگ بدون پیش پرداخت را انتخاب کرده باشید از تسهیلات ما برخوردار خواهید شد. بیست میلیون تومان تسهیلات به مدت 24 ماهه و کارمزد 21 درصدی در شانی کالا منتظر شماست.

خرید هدست سامسونگ بدون چک

ممکن است برخی از کاربران محدودیتی در ارائه ی چک برای خریدهایشان داشته باشند. شانی کالا نه تنها نیاز مشتریان خود را در ارائه ی کیفیت بالایی از محصولات خود بر طرف نموده است بلکه به فکر شرایط مختلف کاربران خود برای پرداخت کالاهای خریداری شده نیز می باشد. به همین دلیل افرادی که در ارائه ی چک خود در شانی کالا با محدودیت مواجه اند می توانند خرید هدست سامسونگ و یا دیگر کالاهای خود را بدون چک انجام دهند. ما دست تمامی کاربران خود را برای انتخاب نحوه ی خرید ها باز گذاشته ایم. دیگر شمایید که از بین گزینه های متنوع یکی از آن ها متناسب با شرایط و موقعیت خود انتخاب می کنید.

خرید هدست سامسونگ به صورت قسطی با سفته

اگر تاکنون روش مناسب برای خرید های خود را در شانی کالا پیدا نکرده اید و نگران موانع پیش رویتان هستید ما را تا ادامه مطلب پیش رو دنبال کنید چرا که راهکارهای ارزشمندی را پیش رویتان خواهیم گذاشت. اگر چک را مانعی برای خرید آنلاین خود می دانید می توانید این کار را به صورت خرید بدون چک انجام دهید و گزینه ی دیگری به نام سفته را جایگزین خرید قسطی هدست  سامسونگ خود کنید.

این مژده را هم به شما بدهیم که در صورتی که روش خرید با سفته را در شانی کالا انتخاب کرده باشید از تسهیلات ده میلیون تومانی ما برخوردار خواهید شد. تسهیلات ده میلیون تومانی ما دوازده ماهه بوده و دارای کارمزد 21 درصدی می باشد.

خرید هدست سامسونگ به صورت قسطی و بدون ضامن

از دیگر شگفتانه های شانی کالا خرید هدست سامسونگ قسطی بدون ضامن می باشد. به محض ورود به شانی کالا به راحتی محصول خود را انتخاب کرده و آن را به صورت قسطی با پیش پرداخت و بدون پیش پرداخت خریداری نمایید.

شانی کالا

شانی کالا به عنوان یکی از معتبر ترین و محبوب ترین مراکز آنلاین فروشگاهی تمامی کالاهای مورد نیاز کاربران خود را در بستری از اعتماد عرضه کرده است و رضایتمندی هرچه بیشتر طرفاداران خود را مرهون همین اعتماد سازیست. ارائه ی کالاها و محصولات با کیفیت، قیمت مناسب، خدمات بیست و چهار ساعته و مشاوره ی رایگان از جمله امتیازاتیست که در صورت انتخاب شانی کالا برای خرید هدست سامسونگ و یا دیگر محصولات مورد نیازتان از آن بهره مند خواهید شد.

در مورد وایمکس ایرانسل چه می دانیم؟

وایمکس، تکنولوژی اتصال به اینترنت بی سیم با پهنای باند بالا است که به کاربران این امکان را می دهد تا در هر نقطه از منطقه تحت پوشش، وارد دنیای مجازی شوند. از آنجایی که دسترسی به اینترنت به واسطه دکل های وایمکس میسر می شود. این سرویس، نیازی به خط تلفن نداشته و کاربران برای اتصال به شبکه اینترنت تنها به یک مودم نیاز دارند.

ایرانسل به عنوان یکی از ارائه دهندگان خدمات اینترنت بی سیم وایمکس در کشور، در حال حاضر در ۳۷ شهر کشور پوشش کامل این شبکه اتصال به اینترنت را فراهم کرده است.

مهم ترین مزیت استفاده از سرویس اینترنت وایمکس ایرانسل، بی سیم بودن آن است و با توجه به قابلیت این سرویس، کاربران در هر نقطه از مناطق تحت پوشش که باشند، می توانند به اینترنت متصل شوند.

قیمت ارزان و دسترسی سریع به اینترنت بی سیم وایمکس ایرانسل در قیاس با سایر گزینه های اتصال به اینترنت، مقرون به صرفه تر بوده و با توجه به عدم نیاز به خط تلفن، سریع تر نیز راه اندازی می شود.

البته امنیت بالای اینترنت وایمکس ایرانسل نیز از دیگر مزایای مهم آن به حساب می آید؛ چرا که وایمکس برای امنیت انتقال اطلاعات از روش ها و استانداردهای نوینی استفاده می کند و با رمزنگاری داده ها، حریم خصوصی امنی در برابر استراق سمع و نفوذ پنهانی (هک) بوجود می آورد.

از دیگر ویژگی های اینترنت بی سیم وایمکس ایرانسل این است که علاوه بر دیتا، صدا و تصویر را نیز به خوبی پشتیبانی می کند و کاربر می تواند بدون محدودیت زمانی در تمام طول شبانه روز و به هرمیزان که پهنای باندش اجازه دهد، دانلود و آپلود کند.

انواع مودم ها متناسب با سلیقه ها

درحال حاضرایرانسل ۴ مدل مودم، همراه، USB، Wi Fi و مودم فضای باز با کاربردهای متنوع به کاربران خود عرضه می کند که متقاضیان می توانند براساس نیاز خود یکی از این مودم ها را انتخاب کنند.

مودم همراه، یکی از جدیدترین محصولات ایرانسل با استفاده از آخرین تکنولوژی روز دنیا، گزینه مناسبی برای افرادی به شمار می رود که همه جا نیاز به اینترنت دارند و به دنبال راحتی در استفاده از اینترنت هستند.

مودم همراه ایرانسل با استفاده از فناوری Wi Fi امکان اتصال همزمان چند دستگاه از جمله نوت بوک، گوشی های تلفن همراه، تبلت و غیره را فراهم می کند و علاوه بر آن، قابلیت اتصال به اینترنت از طریق پورت USB را نیز دارد.

این نوع از مودم های ایرانسل با توجه به قابلیت حمل و نقل آسان، قابلیت شارژ توسط آداپتور و USB و گیرندگی قوی مورد توجه کارشناسان و متخصصان قرار دارد.

مودم های USB ایرانسل که یکی از پرفروش ترین محصولات این اپراتور به شمار می رود، دریچه ای سریع و آسان برای ورود به دنیای مجازی به شمار می رود و با توجه به اندازه بسیار کوچک آن و ابعادی که شبیه به یک فلش مموری دارد با استقبال خوب کابران مواجه شده است.

یکی از مهم ترین ویژگی های این دسته از مودم های ایرانسل آن است که علاوه بر این که به پورت USB رایانه شخصی متصل می شود، به همراه آن یک سامانه تقویت کننده نیز به کابران ارائه می شود تا در مکان هایی که امواج دریافتی ضعیف است، همچنان اینترنت را با کیفیت و سرعتی مناسب دریافت کنند.

مودم های Wi Fi که تنوعی از امکان دسترسی به اینترنت را برای مشترکین خود بوجود می آورند در هر نقطه از منزل یا محل کار، قابلیت استفاده دارند و کاربران می توانند با استفاده از رایانه همراه، گوشی هوشمند وتبلت، بدون نیاز به کابل، به مودم Wi Fi متصل شوند.

علاوه بر این، این دسته از مودم های ایرانسل دارای پورت خروجی RJ۴۵بوده و این امکان را در اختیار کاربرانی که دارای رایانه شخصی هستند، قرار می دهد تا بتوانند با استفاده از کابل شبکه، به وایمکس ایرانسل متصل شده و از اینترنت استفاده کنند.

این نوع از مودم های ایرانسل دارای قدرت گیرندگی بالایی بوده و در خارج از ساختمان نصب می گردد و با توجه به این ویژگی، در مکان هایی که فرکانس های دریافتی ضعیف تر باشد، بیشتر مورد استفاده قرار می گیرند.

چگونه مشترک وایمکس شویم؟

کلیه متقاضیان وایمکس ایرانسل می توانند براحتی و با مراجعه به یکی از فروشگاه های منتخب ایرانسل که اسامی آن ها در وب سایت رسمی ایرانسل به نشانی irancell.ir وجود دارد، درخواست خود را ارائه داده و پس از طی مراحل ثبت نام و ارائه مدارک لازم، سرویس و مودم فعال خود را دریافت کنند.

همچنین متقاضیان می توانند علاوه بر مراجعه به وب سایت ایرانسل،کلیک روی گزینه ثبت نام و تکمیل فرم ثبت نام وایمکس، به یکی از مراکز خدمات و یا فروشندگان مجاز ایرانسل نیز که اسامی آنها در وب سایت رسمی ایرانسل وجود دارد مراجعه و اقدام به ثبت نام کنند.

پس از تکمیل مراحل ثبت نام، کاربران می بایست با انتخاب یکی از ۶ روش پرداخت اینترنتی با استفاده از کارت های عضو شبکه شتاب، خرید کارت شارژ و بارگذاری اینترنتی، پرداخت تلفنی با استفاده از کارت های عضو شتاب، مراجعه حضوری به شعب بانک، پرداخت سریع از طریق وب سایت ایرانسل و انتقال خط به خط، هزینه سرویس وایمکس خود را پرداخت و از اینترنت وایمکس خود استفاده کنند

وایمکس (WIMAX) چیست ؟ اطلاعات فنی در مورد وایمکس و دیتا

وایمکس چیست ؟

فناوری اطلاعات، علیرغم این واقعیت که عضوی جدید در خانواده  فناوری هاست، اما در طول سالهای اخیر تحولات زیادی را در خود شاهد بوده است. همه به یاد داریم که تا چندی پیش، اتصال به اینترنت و استفاده از آن تنها از طریق خطوط تلفن و مودمهای Dial-Up امکان پذیر بود، اما با ورود اینترنت پهن باند و پر سرعت، دنیای تبادل اطلاعات متحول شد. نیاز به تبادل سریع اطلاعات موجب شده است تا فناوریهای مرتبط با آن، در طول دهه های اخیر پیشرفت چشمگیری داشته باشد. اینترنت های XDSL و نیز فناوری وای-فای (WI-FI) و اینترنت بی سیم سهم عمده ای در ایجاد تغییرات عظیم در این بعد از دنیای اطلاعات ایجاد کرده و اکنون نیز با ورود وایمکس، جهان در آستانه تجربه ای نو در دنیای اینترنت قرار دارد.

وایمکس، سیستم دیجیتال ارتباط بی سیم بوده و جایگزینی مناسب برای شبکه‌های ADSL وحتی شبکه های بی سیم کوتاه برد در نواحی شهری محسوب می شود. از بزرگترین نقاط قوت این تکنولوژی نسبت به دیگر تکنولوژی های بی سیم، برد بالای امواج آن و امکان دسترسی به آن در مسافتهای بسیار طولانی است.
در زمانی نه چندان دور،‌ اکثر خریداران رایانه خوشحال بودند که دستگاه جدیدشان یک مودم داخلی دارد که در آن نصب شده و از طریق آن می توانند به اینترنت متصل شده و فایلی با حجم حدود یک مگابایت را در زمانی نزدیک به 5 دقیقه (بسته به سرعت ارتباط و اتصال) دانلود کنند. با ورود اینترنتهای پهن باند، همین کاربران می‌توانستند با سرعتهایی به مراتب بالاتر به اینترنت متصل شده و همان فایل را در مدت یک ثانیه دانلود کنند. وایمکس قادر است سرعتها یی حتی فراتر از این مقیاسها را پوشش داده و خدمات تکمیلی پیشرفته تری را در حوزه هایی گسترده‌تر ارایه ‌دهد.

تا پایان سال 2008، بیش از 200 اپراتور در سطح جهان خدمات وایمکس را عرضه ‌کرده اند و پیش‌بینی می‌شود تا سال 2012، این رقم به 538 اپراتور در سطح جهان برسد. در این بین، منطقه خاور میانه سهمی 4 درصدی از کل پیاده سازی ها و توسعه های جهانی وایمکس داشته است. پیش بینی ها همچنین نشان می دهد که تا سال 2012 تعداد کشورهایی که تحت پوشش این شبکه ها خواهند بود به 201 کشور از مجموع 234 کشور برسد که این خود حکایت از گسترش وسیع این فناوری در دنیا و اقبال عموم نسبت به آن دارد.

بررسی های صورت گرفته بر روی عوامل مؤثر بر رشد تعداد مشترکان در مناطق مختلف دنیا نشان می دهد که کاربران جهانی وایمکس از 300 هزار مشترک در سال 2006 به 131 میلیون نفر در سال 2011 خواهد رسید و میزان سرمایه گذاری انجام‌شده برای این فناوری در این سال به 26 میلیادر دلار می رسد که رقم قابل توجهی به حساب می‌آید. تولیدکنندگان تجهیزات وایمکس نیز از رشد بالایی برخوردار بوده و تنوع محصول و قابلیت ارائه سرویس‌های متنوع در رأس برنامه های آنان قرار گرفته است.

اتحادیه وایمکس (WiMAX Forum) که به عنوان مرجع مجوزدهی و تست دستگاه ها و تجهیزات وایمکس شناخته می شود، اعلام کرده تا اواخر سال 2008، 62 شرکت در حال توسعه تراشه‌های وایمکس و دستگاه های کاربران نهایی بوده و 37 شرکت نیز در حال ساخت تجهیزات زیرساختی بوده اند و محصولات این شرکت ها تاکنون در توسعه شبکه های وایمکس توسط 407 اپراتور در 133 کشور جهان بکار رفته است. پیش‌بینی می شود که وایمکس در آینده بسیار نزدیک، اینترنت را در کنار شبکه مخابراتى قرار خواهد داد و چنان انقلابى را در این زمینه به‌ وجود خواهد آورد که روشن کردن اکثر کامپیوترهاى قابل حمل، خانگى و یا خاص، مساوى با اتصال آنها به اینترنت باشد.

اطلاعات فنی وایمکس

وایمکس، نسل دوم پروتکل های ارتباط بی سیم است که استفاده موثرتر از پهنای باندرا امکان پذیر ساخته و در ضمن از تداخل امواج جلوگیری می کند و از این طریق، امکان افزایش سرعت‌ انتقال داده ها را درمسافت‌های طولانی تر ممکن می‌سازد.

پروتکل‌های ارتباطی وایمکس تحت استاندارد 802.16، که توسط موسسه IEEE تعیین شده و به تصویب رسیده‌است عمل می کنند. این استاندارد دارای زیر مجموعه های گوناگونی است که 2 زیر مجموعه آن تا کنون به صورت گسترده مورد استفاده قرار گرفته است:
802.16d، که استاندارد ویژه وایمکس ثابت بوده و هیچگونه پشتیبانی از تجهیزات موبایل ارائه نمی کند، همچنین استاندارد 802.16e، که علاوه بر سایر ویژگیهای وایمکس ثابت، از تجهیزات موبایل نیز پشتیبانی کرده و از این رو به نام “موبایل وایمکس (Mobile WiMAX)” نیز شناخته می شود.

گروهی تحت عنوان WiMAX Forum، متشکل از اپراتورها و تولیدکنندگان تجهیزات وایمکس، ایجاد استاندارد واحد برای آزمایش تجهیزات تولید کنندگان محصولات وایمکس را پیشنهاد داده و هدف آن تلاش برای ایجاد حداکثر سازگاری بین تجهیزات مختلف تولید شده توسط تولیدکنندگان مختلف از یک سو و اپراتورها از سوی دیگر می باشد، درست همان گونه که برای یک گروه محصولات صنعتی، استانداردهایی مشابه برای تولید محصولات تعیین می شود.

فناوری نوظهور وایمکس به دلیل داشتن مزیت های تخصصی ویژه از اقبال روز افزونی برخوردار گشته است. از جمله این مزایا می توان به موارد زیر اشاره کرد:

– عدم وجود محدودیت مکانی: یکی از مزایای وایمکس نسبت به فناوری‌های قدیمی‌تر از خود (نظیر وای-فای) این است که وایمکس می‌تواند ورودی‌ای باشد که به کاربران اجازه می‌دهد بدون محدودیت در سراسر منطقه تحت پوشش اپراتور از سرویس خود استفاده کنند. با این ویژگی، اینترنت قابل جابجایی و حمل و نقل خواهد شد که این امر سرعت روآوردن صاحبان کسب و کار به استفاده از مزیت‌هایی که اینترنت برای آن‌ها فراهم می‌کند را، بیشتر از پیش خواهد نمود.

– امنیت بالا: امنیت بالای انتقال داده‌ها که در این شبکه وجود دارد، موجب می‌شود تا داده‌ها به صورت رمز گذاری شده منتقل شوند و دسترسی به داده‌ها صرفا با داشتن مجوز مربوطه امکان پذیر باشد و مشترکین یک شبکه، علی الخصوص مشترکین سیار، بتوانند در هر نقطه‌ای با داشتن اجازه‌ اتصال، به شبکه متصل شده و از امکانات ویژهٔ آن برخوردار گردند.

– خدمات ارزش افزوده: علاوه بر این، در این تکنولوژی، استفاده از خدمات ارزش افزوده ای همچون VoIP (تلفن اینترنتی)، VPN (شبکه اختصاصی مجازی)، Content Providing (موسیقی، فیلم، تصویرو …) و بسیاری دیگر نیز گنجانده شده‌است که این تکنولوژی را به یکی از رقبای جدی سیستم های تلفن ثابت، موبایل و دیگر فناوریهای ارتباطی تبدیل کرده است.
کمک به ایجاد و گسترش شهرها یا شهرک های الکترونیکی نیز از جمله اهداف این تکنولوژی می‌باشد که امید است بدین وسیله بتوان موجبات آماده سازی چنین بستری را فراهم ساخت.

کشور ما نیز با داشتن جمعیتی جوان و صنعتی روبه رشد، از جمله کشورهای در حال توسعه به شمار می رود که به دلیل نقش مهم ارتباطات در توسعه ، برنامه‌ریزی منسجم جهت حرکت به سمت توسعه همه‌جانبه ارتباطات پهن باند‌ در کشور را به امری ضروری بدل می‌سازد.

در تابستان 86، سازمان تنظیم مقررات اعلام کرد که در حال مطالعات اولیه جهت صدور مجوز وایمکس در کشور است. پس از اتمام مطالعات اولیه، تهیه متن پروانه، اسناد مزایده و  تصویب این امر در کمیسیون تنظیم مقررات، انجام روال قانونی برای برگ‍زاری مزایده و واگذاری مجوز، در دستور کار قرار گرفت و سرانجام در هشتم تیرماه 87، با انتشار متن پروانه رسماً فراخوان خرید اسناد مزایده از سوی سازمان تنظیم مقررات انجام شد؛ هم‌اکنون، پس از انجام مراحل برگزاری مزایده، اپراتورهای ارائه دهنده این سرویس در تمامی استانهای کشور مشخص شده و پروانه فعالیت آنها صادر شده است.

این پروانه‌ها، به دارندگان آن ها این امکان را می دهد تا خدمات وایمکس را همراه با خدمات VoIP (تلفن اینترنتی) به کاربران خانگی و تجاری ارائه دهند.

در راستای گسترش سهم بازار و توسعه سبد محصولات و خدمات، شرکت خدمات ارتباطی ایرانسل، به عنوان یکی از اپراتورهای تلفن همراه در ایران، برنده مناقصه ارائه این خدمات شده و در تاریخ 10 اسفند 1387 موفق به دریافت پروانه فعالیت شد. بر اساس پروانه فعالیت دریافتی، ایرانسل در فاز نخست، این خدمات را در 7 کلانشهر تهران، اصفهان، شیراز، تبریز، مشهد، اهواز و کرج ارائه خواهد داد.

معرفی

وایمکس، سیستم دیجیتال ارتباط بی سیم بوده و جایگزینی مناسب برای شبکه‌های ADSL وحتي شبكه هاي بی سیم کوتاه برد در نواحی شهری محسوب می شود. از بزرگترين نقاط قوت اين تكنولوژي نسبت به ديگر تكنولوژي هاي بي سيم، برد بالای امواج آن و امکان دسترسی به آن در مسافتهای بسيار طولانی است.
تکنولوژی وایمکس ((Wimax که مخفف (Worldwide Interoperability for Microwave Access : قابليت كار با سيستم هاي ديگر در برای دسترسی ماكروويو ) است در سال 2001 میلادی، با هدف انتقال داده به صورت بی سیم معرفی شده و فناوری آن شباهت زیادی به وای فای دارد . اين فناوري منطبق با IEEE 802.16/ETSI HiperMAN مي باشد و مناسب تجهيزاتي است كه قابليت كار با سيستم هاي ديگر را دارند. بر خلاف وای فای که بر بستر پروتکل 802.11 داده ها را منتقل می کند . و این باعث شده که پوششی تا شعاع 15 کیلومتری داشته باشد. (پوشش وای فای حداکثر 100 متر است). همچنین ارزان بودن این راه ارتباطی باعث شده که علاوه بر کشورهای جهان سومی , کشورهای توسعه یافته نیز به این فناوری روی آورند.

معماري وايمكس
موسسه IEEE دو راه دسترسي را براي شبكه ی وايمكس تعريف كرده است:
1- ثابت IEEE802.16 TM2004 = دسترسي بوسيله يك آنتن مانند ايستگاه تلوزيوني ماهواره ايجاد مي شود.
2- سیار IEEE 802.16e TM = ايستگاه مشترك (كاربر) بسيار شبيه ايستگاه هاي IEEE 802.11 فناوری Wi-Fiمي باشد.
بکهال (انتقال داده به یک نقطه ی مرکزی) نقطه به نقطه وايمكس مي تواند به منظور اتصال شبكه هاي Wi-fi از طريق سلول هاي دو حالته Wi-fi و وايمكس مورد استفاده قرار گيرد. همچنين مي توان از آن براي دسترسي به بکهال ثابت نقطه به نقطه (كه موجب ارتباط شبكه هاي مش Wi-Fi از طريق سلول هاي دو حالته Wi-Fi و وايمكس مي گردد) استفاده نمود.
علاوه بر آن مي تواند در ايجاد ارتباط با ايستگاه های كاربر ثابت (SS) از طريق توپولوژي یک نقطه به چند نقطه بكار رود. توپولوژي مش را مي توان براي دسترسي به كاربري كه از طريق ايستگاه پايه (BS) قابل دسترسي نيست، بكار برد.
معماري شبكه وايمكس بستگي به دو مورد دارد: ارتباط با Wi-fi و توپولوژي شبكه. با شكوفايي وايمكس در آينده نزديك مي توان اين دو شبكه را با هم تلفيق نمود و از مزاياي هر دو بهره مند شد. سلول هاي واي مكس مي توانند با سلول هاي Wi-fi موجود بطور پيوسته كار كنند و بهترين مسير براي انتقال به كاربر انتخاب گردد.
وايمكس چگونه كار مي كند؟
وايمكس دو جزو اصلي را براي ايجاد يك شبكه عملي احتياج دارد.
• ايستگاه مركزي (BS) كه به عنوان يك تكرار كننده عمل مي كند و مي تواند به اينترنت متصل باشد.
• مشترك/ كاربر نهايي كه از دسترسي بي سيم با پهناي بالا از طريق ايستگاه مركزي استفاده مي كند.
واي مكس دو نوع سرويس بي سيم را ارائه مي دهد.
• سرويس خارج از خط ديد (NLOS): پشته هاي پروتكلي منطبق بر IEEE 802.16 MAC است. اين نوعي از سرويس wi-fi مي باشد كه در آن يك آنتن كوچك روي رايانه مشترك ( كاربر) به برج متصل است. در اين سرويس، وايمكس از فركانس پايين تري مشابه wi-fi استفاده مي كند. اين فركانس بين 2 GHz و 11 GHz مي باشد. به دليل استفاده از طول موج كوتاه سرويس NLOS مي تواند از موانع عبور كند.
• سرويس روی خط ديد (LOS) : در اين نوع سرويس يك آنتن بشقابي بر روي سقف يا نقاط قطب يك برج وايمكس نصب مي شود. اين نوع ارتباط پر قدرت تر و پايدار تر مي باشد و مي تواند حجم بزرگي از اطلاعات را با خطاي كمتر بفرستد. اين نوع ارتباط از فركانس بالاتري تا حد 66 GHz استفاده مي كند. در فركانس هاي بالا تداخل كمتر است و پهناي باند زيادتري در دسترس مي باشد.
با كاربرد آنتن هاي قدرتمند LOS، ايستگاه وايمكس مي تواند اطلاعات را به رايانه ها و روترها بفرستند، البته روترها و رايانه هايي كه فناوري وايمكس راپشتيباني مي كنند و در 30 مايلي فرستنده هستند. 30 مايل حداكثر محدوده مخابراتي واي مكس مي باشد.
مزایای وایمکس
در ارتباط با استفاده از وایمکس , تداخل امواج کاهش پیدا می کند. WiMAX بر روی هر دوی فرکانس‌ های مجاز و غیر مجاز قابل اجراست که بدین وسیله محیطی تحت کنترل فراهم ساخته و الگوی اقتصادی قابل رشدی را برای امواج قابل حمل بی سیم ایجاد می‌سازد.
از جمله خصوصیات WiMAX آن است که علاوه بر داده، صدا و تصویر را نیز به خوبی پشتیبانی می‌کند و سرویسی که ارائه می‌شود به صورت کاملاً نامحدود می‌باشد و کاربر می تواند در طول شبانه روز بدون توجه به حجم و زمان به دانلود و آپلود بپردازند. تجهیزات وایمکس , اعم از مودم و فرستنده و گیرنده رادیویی بسیار کوچکتر از سایر فناوری های بیسیم می باشد . قابلیت سیار بودن آن موجب می‌شود این فن‌آوری وارد لپ‌تاپ‌ها، رایانه‌های دستی و در نهایت گوشی‌های تلفن‌های همراه شود. مودم کاربر از راه دور توسط کارشناسان فنی قابل مدیریت است و به روز رسانی نرم افزارهای مودم نیز از راه دور توسط شرکت انجام می شود.
• مهمترين ويژگي وايمكس قابليت كار محصولات توليد كنندگان مختلف با هم مي باشد.
• وايمكس از روش هاي مدولاسيون متفاوتي در بين مصرف كننده ها بهره مي جويد و از ايستگاه هاي پايه در فواصل مختلف استفاده مي كند.
از جمله ویژگی‌های دیگر آن می توان به عدم نیاز به دید مستقیم میان مودم سمت کاربر و آنتن مرکزی و شعاع فوق العاده زیاد تحت پوشش آن در حین سرعت بالای انتقال داده نام برد.که توپولوژی‌های پیشرفته شبکه‌های (mesh) و تکنیک‌های آنتنی ( beam - formin، STC و تنوع آنتن) می‌توانند برای پوشش برد بیشتری به کار روند که این تکنیک‌های پیشرفته همچنین باعث افزایش کارایی طیفی، ظرفیت، استفاده مجدد، توان خروجی ماکزیمم و میانگین برای هر کانال (Rf )فرکانس رادیویی می شود.
کاربردهای وایمکس
یکی از برجسته تری ن خصوصیات این تکنولوژی , سیار بودن آن است که کار برد فراوانی برای کسانی که با لپ تاپ کار میکنند ایجاد کرده و باعث می شود که برای داشتن ارتباطی پرسرعت و امن در یک مکان خاص و یا محدودهٔ بسیار محدود استقرار نداشته باشند و بتوانند با سرعت بالا نیز در حال حرکت باشند و از اینترنت استفاده کنند.همان طور که گفته شد , امکان تلفن اینترنتی (VoIP) نیز در وایمکس قرار داده شده که می تواند رقیبی برای سیستم موبایل فعلی باشد.
همچنین از وایکس برای تبلیغات نیز استفاده می شود.به طور مثال در اماکنی مانند مترو و فرودگاه ها افراد زیادی رفت و آمد می کنند و به یک باره حجمی از اطلاعات بر روی گوشی وی فرستاده می‌شود که می‌تواند در قالب تصویر، صوت و یا انیمیشن باشد . که این جنبه‌ها موج جدیدی از این فن آوری فوق العاده را در دنیای امروزی نمایان می‌سازند.
یکی از دلایل رایج نشدن استفاده کاربردی از کارت‌های بانکی و حذف پول از سیستم پرداخت‌های خرد در برخی کشورها از جمله ایران، عدم وجود زیر ساخت‌های لازم جهت انتقال داده برای ارتباط بین دستگاه POS و ATM می‌باشد. لذا این تکنولوژی می تواند کاراترین راه حل موجود باشد و سیستم خرید از فروشگاه‌ها را آسان سازد.
هزینه بهینه
از نقطه نظر سرمایه گذاری، توان عملیاتی(throughput) بالا و استفاده بهینه از طیف فرکانسی به اپراتور این امکان را می‌دهد که ترافیک بیشتری را منتقل کرده و تعداد ایستگاه پایه (BS) کمتری برای حجم داده مشخص مورد نیاز باشد. تعداد BS های کمتر، هزینه های سرمایه گذاری (CAPEX) شبکه را کاهش می‌دهد و هزینه نگهداری تجهیزات شبکه نیز پایین می‌آید که باعث پایین آمدن هزینه‌های عملـیاتی (OPEX) نیز می‌گردد. این مزیت موجب می‌شود که این فن آوری در حد تجاری قابل پیاده سازی باشد، همچنین به جهت ارزان تر بودن حق لیسانس برای فضای فرکانسی در مقایسه با سایر فن آوری ها مانند UMTS نسل 3 هزینه CAPEX پایین می‌آید که به طبع آن نرخ تعرفه سرویس ها هم پایین تر می‌آید.
امنیت
WiMAXبا داشتن روش های غیر قابل نفوذ رمزنگاری و کشف هویت و همچنین متدهای کنترلی و حفاظت ویژه، دارای یکی از بهترین کلاس های امنیتی است. وهمین امر باعث شده که داده‌ها به صورت رمز گذاری شده منتقل شوند و دسترسی به داده‌ها فقط با داشتن اسم کاربری و روز عبور امکان پذیر باشد و کاربران و علی الخصوص کاربران سیار بتوانند در هر نقطه‌ای با داشتن چنین اجازه‌ای به این شبکه متصل شوند.
آمار رو به افزایش استفاده ازوایمکس
تا پایان سال 2008، بیش از 200 اپراتور در سطح جهان خدمات وایمکس را عرضه ‌کرده اند و پیش‌بینی می‌شود تا سال 2012، این رقم به 538 اپراتور در سطح جهان برسد. در این بین، منطقه خاور میانه سهمی 4 درصدی از کل پیاده سازی ها و توسعه های جهانی وایمکس داشته است. پیش بینی ها همچنین نشان می دهد که تا سال 2012 تعداد کشورهایی که تحت پوشش این شبکه ها خواهند بود به 201 کشور از مجموع 234 کشور برسد که این خود حکایت از گسترش وسیع این فناوری در دنیا و اقبال عموم نسبت به آن دارد. بررسی های صورت گرفته بر روی عوامل مؤثر بر رشد تعداد مشترکان در مناطق مختلف دنیا نشان می دهد که کاربران جهانی وایمکس از 300 هزار مشترک در سال 2006 به 131 میلیون نفر در سال 2011 خواهد رسید و میزان سرمایه گذاری انجام‌شده برای این فناوری در این سال به 26 میلیادر دلار می رسد که رقم قابل توجهی به حساب می‌آید.
پیش‌بینی می شود که وایمکس در آینده بسیار نزدیک، اینترنت را در کنار شبکه مخابراتى قرار خواهد داد و چنان انقلابى را در این زمینه به‌ وجود خواهد آورد که روشن کردن اکثر کامپیوترهاى قابل حمل، خانگى و یا خاص، مساوى با اتصال آنها به اینترنت باشد.
و اما تحريم…
WiMax نيز هرچند يك فناوري بين المللي به شمار مي رود اما بيشتر از فناوري هاي تلفن همراه و حتي 3G به كشورهايي چون آمريكا وابسته است.حتي تعدادي از شركتهاي سازنده تجهيزات چون Alvarion-علي رغم ظاهر چند مليتي خود- اسرائيلي اند.تاثير مساله تحريم از هم اكنون كه كشور ما در فاز تصميم گيري و مطالعه بر روي اين فناوري است كاملاً براي ما ـ كه بيش از يك سال است در اين حوزه به بررسي و مطالعه پرداخته ايم ـ محسوس بوده است و قطعاً در آينده نيز ادامه خواهد داشت.
آینده وایمکس
خبر جدیدی که موسسه استاندارد آیتریپلی IEEE وعده داده است پایه گذاری استاندارد جدید 802.16m تا سال ۲۰۰۹ است که از مهمترین خوصوصیات آن ارائه پهنای باند پایدار تا سقف 100 مگابیت در ثانیه به کاربرانی که با سرعت 60 تا 250 کیلومتر در ساعت درحال حرکت هستند خواهد بود که این امر در صورت عملی شدن نقطه عطف بزرگی در صنعت آی تی است و یک فرد عادی می تونه زمانی را که در سفر یا در حال رفت آمد به محل کار خود است با ارتباط 100مگ مثل یک کابر در محل کار ،تمامی امکانات مختلف از جمله ویدئو کنفرانس و انتقال پرسرعت اطلاعات و اینترنت پرسرعت را باهم در اختیار داشته باشد و تغییر فواصل از دکل های اصلی هر میزان هم در پهنای باند تاثیر بگذارد در کار مشترک تاثیر چندانی نخواهد داشت.
همچنین برای کاربران ثابت (Low Mobility) سرعت یک گیگابایت را ارائه خواهد داد. البته شاید امروزه به صورت پوینت تو پوینت به روش لیزر امکان چنین ارتباطی به صورت خیلی محدود برقرار شده اما قطعا در آینده به روشهای پوینت تو مالتی پوینت و فواصل طولانی با پایداری بالا میسر خواهد شد . مزیت مهم دیگر استاندارد جدید M برای وایمکس، سازگاری با نسل سوم و چهارم موبایل دنیا خواهد بود که روی این امر نیز تلاش خواهد شد .

كارت هوشمند چیست

مشخصات فيزيکي کارت هوشمند

ابعاد معمول 54 mm*85/6 mm مدتهاست که براي کارتهاي هوشمند استفاده مي شود.تقريبا تمام کارتها درر اين فرمت توليد مي شود .اين فرمت ID-1 نام دارد و سايز آن در استاندارد  ISO 7810 آمده است .اين استاندارد در سال 1985 بوجود آمد و در آن هيچ ايده اي از قرار دادن تراشه در کارت وجود ندارد .

بخاطر تنوع در ابعاد کارتهاي در دسترس اغلب سخت است  که تعيين کرد يک کارت خاص  واقعا يک کارت  هوشمند ID-1 است. علاوه بر تراشه يکي از بهترين مشخصه هاي شناسايي , ضخامت کارت مي باشد. اگر ضخامت يک کارت حدود 0/76mm باشد وکارت حاوي يک ميکرو کنترلر باشد مي توان آن کارت را با استفاده از استاندارد ISO يک کارت هوشمند در نظر گرفت.

مزيت فرمت ID-1  سادگي کاربرد عملي آن است. اين فرمت آنقدر بزرگ نيست که نتواند در يک کيف بقلي قرار گيرد و آنقدر کوچک نيست که گم شود. بعلاوه انعطاف پذيري آن يک مشخصه مهم است. با اين همه اين فرمت براي تمام کاربردها مناسب نيست. براي کاربرد هايي که به قطعات کوچکتري نياز داريم از فرمتهاي ديگري تعريف مي شود.

 دسته بندي هاي کارت هوشمند

کارتهاي هوشمند را به دو شکل مي توان دسته بندي نمود:

دسته بندي بر اساس سطح تماسي ،دسته بندي براساس نوع تراشه.

دسته بندي بر اساس سطح تماسي

كارت‌هاي هوشمند تماسي

براي استفاده از اين قبيل كارت‌ها، بايد اتصال فيزيكي بين كارت و دستگاه كارت‌خوان برقرار گردد. داده‌هاي موجود برروي كارت به صورت سريال به كارت‌خوان ارسال مي‌شود و پس از پردازش، اطلاعات جديد از طريق همان پورت به روي كارت منتقل مي‌شود. به عنوان نمونه، كارت‌هاي تلفن‌ عمومي جزو اين دسته محسوب مي‌شوند. مشكل اصلي اين قبيل كارت‌ها،‌ خراب شدن كنتاكت‌هاي فلزي (محل‌هاي تماس) بر اثر عوامل خارجي نظير ضربه و شرايط فيزيكي محيط است.

كارت‌هاي هوشمند غيرتماسي:

 در اين نوع كارت ‌هوشمند، ارتباط بين كارت و كارت‌خوان به‌صورت فيزيكي بر قرار نمي‌شود؛ بلكه از طريق ميدان‌هاي الكترومغناطيسي و يا امواجفركانس‌ راديويىصورت مي‌گيرد. براي برقراي ارتباط،‌ آنتن مخصوصي بين تراشه‌هاي كارت قرار داده شده است كه در فاصله‌هاي كم، تا حدود 50 سانتيمتر، مي‌تواند ارتباط ايجاد كند. كاربرد اصلي اين قبيل كارت‌ها در مواردي است كه عمليات مورد نظر بايد سريع انجام گيرد، به عنوان نمونه مي‌توان به كارت‌هاي مترو اشاره كرد.مزيت اصلي اين قبيل كارت‌ها علاوه بر سهولت استفاده، عمر طولاني‌تر و ضريب ايمني بالاتر آن است؛ زيرا در اين نوع كارت، تراشه به همراه آنتن در ميان لايه‌هاي تشكيل‌دهندة كارت قرار مي‌گيرد.

كارت‌هاي هوشمند تركيبي(Dual-Interface Smart Card):

اين نوع كارت تركيبي از كارت‌هاي هوشمند تماسي و غيرتماسي است كه با هر دو نوع دستگاه‌هاي كارت‌خوان سازگار است. از اين نوع كارت‌ها براي ساخت كارت‌هاي چند منظوره استفاده مي شود.

دسته بندي بر اساس نوع تراشه

تراشه هاي موجود در کارت هوشمند انواع مختلفي دارند که به نوع فناوري که از آن استفاده مي کنند بستگي دارد و در نتيجه قابليتهاي متفاوتي دارند و هر چه فناوري ساخت ساده تر باشد انعطاف پذيري کارت کمتر خواهد بود.

سه دسته عمده تراشه وجود دارد:

تراشه هاي داراي حافظه,  مدارات مجتمع خاص منظوره ,تراشه هاي داراي ريز پردازنده.

تراشه هاي داراي حافظه:

اين نوع کارت شامل واحد هاي حاظه است و توسط يک سيستم امنيتي سخت افزاري محافظت مي شود و ساده ترين نوع تراشه هستند که تنها حجم کمي داده را در خود ذخيره مي کنند و قابليت پردازش ندارند. در حافظه ROM اين کارتها اطلاعات ايستا مانند نام يا شناسه و در حافظه EEPROMاطلاعاتي که در طول زمان تغيير مي يابد ذخيره مي گردد. از جمله کاربرد هاي اين کارتها مي توان به کارت تلفن همگاني ،سيستم کنترل و شناسايي اشاره کرد. [The Electronic Signatures Act, 2002]

مدارهاي مجتمع خاص منظوره:

اين تراشه ها قابليت نگاه داشتن داده و برخي عمليات پردازشي را دارند. اين قابليت پردازش اين تراشه ها را در مقايسه با تراشه هاي داراي حافظه بسيار قدرتمند مي سازد و علاوه بر امکان پردازش ساده،امکان رمزنگاري ايست و محدودي را فراهم مي سازند. اين تراشه ها براي انجام کاري خاص برنامه ريزي شده اند و مانند تراشه هاي داراي حافظه  قابل برنامه ريزي شدن نيستند.

تراشه هاي داراي ريز پردازنده:

پيچيدهترينو قدرتمند ترين نوع در اين سه رده ،تراشه هاي داراي ريز پردازنده هستند و عملکرد اين پردازنده ها شبيه کامپيوتر با سطحي پايين تر از انعطاف پذيري نرم افزاري هستند و قدرت پردازش اطلاعات و انجام محاسبات را داراند. اين تراشه ها مانند دو نوع قبلي مي توانند داده ها را در خود نگه دارند.نقش هر يک از واحدها ي حافظه در اين نوع کارتها به اين صورت است:

نگهداري سيستم عامل کارت هوشمند

نگهداري موقت داده ها

نگهداري داده هاي کاربردي و داده هاي مرتبط با آن

واحد واسطهاين کارت ممکن است به يکي از صورتهاي تماسي ،غير تماسي و يا ترکيبي باشد که وظيفه برقراري ارتباط با محيط خارج از کارت را بر عهده دارد. افزايش کارايي و سرعت تعامل

در شکل زير رابطه کارايي کارتهاي هوشمند با دو نوع دسته بندي آنها (سطح تماس و نوع تراشه آنها )مشاهده مي شود. همانطور که مشاهده مي شود،کارتهاي تماسي کارايي کمتري نسبت به کارتهاي غير تماسي دارند و نيز کارايي آنها با تغيير تراشه از تراشه حافظه به ASIC و سپس به کارتهاي داراي ريز پردازنده افزايش مي يابد.

استانداردهاي کارت هوشمند

شرط لازم براي گسترش جهاني کارتهاي هوشمند در زندگي روزمره , مانند استفاده معمول آنها در شکل کارتهاي تلفن ,کارتهي بيمه سلامتي وکارتهاي بانکي ,ايجاد استانداردهاي ملي و بين المللي مي باشد. دلايل اهميت وجود استاندارد براي توسعه مصرف کارتهاي هوشمند اينست که يک کارت هوشمند در اصل جزي از يک سيستم پيچيده مي باشد. لذا بايد  رابطه بين کارت و ساير بخشهاي سيستم  دقيقا مشخص شوند و با هم سازگار شوند. البته مي توان اين کار را براي هر سيستم جداگانه انجام داد. اما با اين کار براي هر سيستم يک کارت هوشمند خاص لازم خواهد شد. به منظور جلوگيري از اين مشکل استانداردهاي غير وابسته به کاربرد بوجود آمده که ساخت کارتهاي چند کاربردي را امکان پذير مي سازد.

استانداردهاي بين المللي کارت هوشمند

ايجاد استانداردهاي بين المللي براي کارت هوشمند در نتيجه تلاش ISO/IEC و CEN بوده است. دو کميته تنکنيکي بر روي استانداردهاي کارت هوشمند کار مي کنند. اولين آنها ISO TC68/SC6 مي باشد که استاندارد سازي کارتهايي است که براي انتقالات مالي بکار مي رود. دومين گروهISO/IEC JTC1/SC17 مي باشد که مسئوليت کاربردهاي عمومي را بر عهده دارد.

ISO/7816(استاندارد کارتهاي هوشمند تماسي):

اصلي ترين استاندارد کارتهاي هوشمند تماسي سري ISO 7816 قسمت يک تا ده مي باشد.اين استاندارد از استانداردهاي شناسايي کارت است و جزئيات فيزيکي ،الکتريکي، مکانيکي و واسط هاي برنامه هاي کاربردي را بيان مي کند. در زير ليستي از استانداردهي کارتهاي تماسي بيان شده است:

IS 7816-1(1987): مشخصات فيزيکي

IS 7816-2(1998): ابعاد ومحل هاي اتصالات

IS 7816-3(1989): سيگنالهاي الکترونيکي و پروتکلهاي انتقال

IS 7816-4(1995): فرمانها و پاسخهاي داخلي

­IS 7816-5(1994) : سيستم ثبت نام براي شناسه هاي کاربردي

IS 7816-6(1995): عناصر داده براي مبادلات

IS 7816-7(1998): فرمانهاي Query Language کارت هوشمند

DIS 7816-8: فرمانهاي امنيتي داخلي

CD 7816-9: فرمانهاي تسهيلاتي داخلي

ISO 7816-10(1999): هماهنگي کارتها

استانداردهاي کارت هوشمند غير تماسي

دراوايل 1998 يک گروه کاري ISO/IEC کار آماده سازي يک استاندارد براي کارتهاي بدون تماس را پذيرفتند.کار آنها تعريف يک استاندارد براي کارتهاي بدون تماس بطوريکه با ساير استاندادهاي موجود براي کارتهاي شناسايي همساز باشد، بود. يعني يک کارت بدون تماس مي تواند شامل ساير المانهاي کارکردي مانند يک نوار مغناطيسي، برجسته سازي يا سطوح تماسي باشد. اين سبب شد که کارتهاي بدون تماس در سيستمهاي موجود که از ساير تکنولوژي ها استفاده مي کنند بکار رود. روشهاي تکنيکي ممکن براي انتقال بدون تماس داده و انرژي به فاصله مطلوب بين کارت و ترمينال  در طول نوشتن و خواندن بستگي دارد لذا نمي توان يک استاندارد با يک روش تکنيکي همساز با تمام نيازها ايجاد کرد. در حال حاضر روشهايي براي سه استاندارد که سه رنج مختلف را توصيف مي کند به صورت گرفته است که عبارتند از :

ISO/IEC 10356 :براي کارتهاي کوپلاژ نزديک

ISO/IEC 14433 :براي کارتهاي مجتمع نزديک

ISO/IEC 15693 :براي کارتهاي مدار مجتمع hand free

اجزاي اصلي کارت 

بدنه کارت معمولا چيزي بيش از تنها يک حامل براي مقياس و پيمانه تراشه است. بدنه کارت شامل اطلاعاتي براي کاربر و پذيرندگان کارت نيز است و نيز صد البته شامل اجزاي امنيتي براي حمايت در برابر جعل کارت. علاوه بر اين، بدنه کارت يک رسانه تبليغاتي بسيار عالي است. صادر کنندگان کارت بايد تمام اين وظايف و کارکرد ها را با خواسته هاي ويژه خود هماهنگ کنند که برخي از انها متقابلا مغاير همند. نتيجه نهايي کارت صادره است.

چاپ و برچسب گذاري

گونه هاي نسبتا مختلفي از فرايند ها براي چاپ و برچسب گذاري کارت ها موجود هستند. عوامل متني که براي تمام کارت هاي يک سري رايج هستند معمولا با استفاده از چاپ افست يا چاپ به روش سيلک سکرين به کار برده مي شوند اما از چاپ ورقي و نيز پروسه هاي چاپ تک کارت نيز استفاده مي شوند. از اشعه ليزر براي چاپ تک کارت ها نيز بطور گسترده استفاده مي شود. در اين روش از يک اشعه ليزر براي تاريک کردن سطح بدنه کارت پلاستيکي استفاده مي شود. اين پروسه يک فرايند برچسب گذاري برگشت ناپذير را توليد مي کند، اما اين روش نيازمند مقداري سرمايه گذاري در فناوري است. روش مقرون به صرفه تر ديگر چاپ انتقال حرارتي است که مي توان از آن براي چاپ رنگي نيز استفاده کرد. يکي از مشکلات اين روش اينست که لايه هاي رنگي نزديک سطح کارت قرار مي گيرند، بطوريکه مي توانند تقريبا کاملا از بين بروند. فرايند هاي چاپ ديجيتال براي چاپ با کيفيت بالاي تک کارت ها يک پيشرفت نسبتا جديد است.

برجسته سازي:

مزيت اصلي برجسته سازي که عموما با کارت هاي اعتباري استفاده مي شود اينست که مي توان برچسب گذاري را به کاغذ و استفاده از يک ماشين مهر زني ساده منتقل کرد. بخش برجسته شده کارت را مي توان با گرم کردن کارت تا دمايي نسبتا بالا به حالت اصلي خود بازگرداند. به همين دليل، ارقام مقابله اي در انتهاي برجسته سازي معمولا تا ناحيه سه بعدي گسترش مي يابد. در صورت حرارت ديدن کارت تصوير سه بعدي بطور مريي اسيب مي بيند و اين امر کشف دستکاري برجسته سازي را نسبتا اسان مي کند.

تصوير سه بعدي

يک دستگاه از نظر تکنيکي پيچيده براي توليد تصاوير سه بعدي انعکاسي با نور سفيد که در کارت ها استفاده مي شود ضرورري است. ازانجا که جعل کننده ها معمولا به چنين دستگاهي دسترسي ندارند، رايج است که از تصاوير سه بعدي بعنوان مشخصه هاي امنيتي در کارت هاي هوشمند استفاده مي شود. برخي از دلايل ديگر براي استفاده تصوير سه بعدي اينست که آنها در تعداد بالا چندان گران قيمت نيستند، قابليت اين را دارند که مستقيما توسط کابران کنترل شوند و نيز اينکه تصوير سه بعدي بدون تخريب کارت هوشمند نمي تواند از ان جدا شود. متاسفانه، هيچ گونه ارتباطي ميان تصوير سه بعدي و ريز کنترل کننده که مزيت آنرا از ديدگاه تراشه کاهش مي دهد، وجود ندارد.

قاب نشانگر

قاب مشخص کننده يا نشانگر در پشت کارت قرار گرفته است. اين مورد بايد ضد حک شدن باشد به گونه اي که اثر مشخصه روي قاب نتواند بدون توجه کاربر جدا شود. يک الگوي رنگي اغلب برروي نوار اثر مشخصه چاپ مي شود، بطوريکه هر گونه تلاش براي دستکاري اثر مشخصه سبب وارد آمدن صدمات قابل مشاهده اي به الگوي آن مي شود.

اجزاي لمسي

اجزاي حس پذير نيز مي تواند در کارت اعمال شود تا آسيب خوردن کارت قابل رويت شود و يا کاربران نابينا جهت کارت را تشخيص دهند. شناخته شده ترين مثال گوشه نيم دايره اي در يکي از لبه هاي بلند کارت است. سوراخ پانچ شده در برخي از کارت هاي پرداختي نيز براي استفاده بعنوان کمک جهت يابي مناسب است گرچه هدف اصلي اين سوراخ ها اينست که بشود با آن کارت را از بند يا سيمي آويزان کرد.

علامت مغناطيسي

با بسياري از انواع کارت ها، تنها دليلي که باعث مي شود علامت مغناطيسي خاصيت خود را حفظ مي کند (با ظرفيت ذخيره اطلاعاتي تنها چند صد بايت) ، سازگاري آن با زير ساخت هاي خروجي است که در مقياس وسيعي توزيع مي شوند. با اين حال، همچنان مدت زيادي طول مي کشد تا کارت هاي علامت مغناطيس کاملا توسط کارت هاي هوشمند جايگزين کردند. چراکه کارت هاي با علامت مغناطيسي بطور چشمگيري ازرانتر هستند.

پيمانه تراشه

واحد يا پيمانه تراشه يک بدنه حفاظتي براي تراشه ريز کنترل کننده است که در پشت پيمانه جاسازي مي شود. اين واحد يا پيمانه مي تواند شش يا هشت تماس قابل رويت در سطح خارجي داشته باشد، با اين حال کارت هاي هوشمند پيشرفته تنها به پنج تماس نياز دارند. تماس هاي ديگر براي کاربرد هاي بعدي کنار گذاشته مي شوند. ريز کنترل کننده به پشت لايه تماسي چسبانده مي شود و از لحاظ الکترونيکي از طريق سيم هاي اتصالي نازکي به سطوح تماسي در طرف مقابل مرتبط مي شوند

آنتن

کارت هاي هوشمندي که بدون تماس ارتباط برقرار مي کنند، بايد يک انتن فراگير در بدنه کارت داشته باشند. اين انتن نوعي سيم پيچ است که از چندين دور چرخش در طول لبه بيروني کل کارت تشکيل شده است. روش هاي مختلفي براي توليد انتن استفاده مي شود. روش هايي که عملا استفاده مي شوند شامل يک سيم پيچ متشکل از سيم مسي نازک است که در بدنه کارت جا گذاشته مي شود، همچنين شامل مسيرهاي مسي تيزابي شده و نيز سيم پيچ هاي چاپ شده نيز مي باشد.

ريز کنترل کننده هاي کارت هوشمند

ويژگي هاي يک کارت هوشمند تا حد زيادي توسط ريز کنترل کننده آن مشخص مي شود. استفاده ريز کنترل کننده هاي تک تراشه عموميت دارد. يک ريز کنترل کننده تک تراشه از يک تراشه سيليکوني کوچک تشکيل شده که مجهز به تمام کارايي هاي ضروري براي استفاده مطلوب آن است. ريز کنترل کننده هاي کارت هاي هوشمند، ريز کنترل کننده هاي استاندارد از قبيل آنهايي که در ماشين هاي قهوه (از لوازم اشپزخانه) و توستر ها استفاده مي شوند، نيستند بلکه تراشه هاي جايگزيني هستند که بويژه براي استفاده در کارت هاي هوشمند تناسب مي يابند. اين تغييرات تناسبي، پارامتر هاي فيزيکي و الکتيرکي را از قبيل مصرف بيشينه فعلي، حدود بسامد زمان سنجي مجاز، و حدود دماي جايز در بر مي گيرد.

در کنار تمام اين پارامتر هاي کارکردي، يک مورد ضروري ديگر نيز وجود دارد: کارايي هاي امنيتي. ريزکنترل کننده هاي کارت هاي هوشمند مخصوصا در برابر حملات سفت و سخت مي شوند. اين مورد شامل کشف شرايط ولتاژ زياد و ولتاژ کم و کشف بسامد زمان سنجي در بيرون از محدوده مشخص شده است. اين ريزکنترل کننده ها همچنين نور و حسگرهاي دمايي را ترکيب مي کنند تا آنها را قادر سازند حملات از طريق اين مسير ها را تشخيص داده و پاسخ متناسب با آن را بدهند.

با اين حال، اين موارد تنها چند مکانيسم حمايتي نسبتا ساده هستند. روش هاي نسبتا پيچيده نيز در اين ارتباط وجود دارند که استفاده از آنها کاملا گسترده است: از قبيل کد کردن تمامي حافظه ها و گذرگاهاي تبادل اطلاعات بين پردازشگر و حافظه ها. حتي امکان اين وجود دارد که در فواصل معين در مدت يک جلسه انفرادي دکمه کد شوندگي را با ديگري تعويض کرد. سخت افزار ريز کنترل کننده حتي مي تواند در برابر حملات سخت دفاع کند از قبيل اندازه گيري مصرف فعلي آن به منظور اجراي يک تحليل آماري تا مشخص گردد کداميک از داده ها و اطلاعات توسط پردازشگر پردازش شده است.

علاوه بر ريزکنترل کننده هاي کارت هوشمند با فناوري پيشرفته، تراشه هاي حافظه اي نيز وجود دارند که در اصل هدف آنها کاربري بعنوان دستگاههاي ساده ذخيره اطلاعات با مدارات منطق ثابت شده، است که سازندگان نيم رسانا آنرا طراحي کرده اند.

 منطق امنيتي که با توجه به نوع تراشه فرق مي کند اجازه دسترسي به اطلاعات را کنترل مي کند. براي مثال تاييد موفقيت آميز شماره پين در تراشه حافظه ممکن است پيش از اينکه امکان اجازه نوشتن عملي شود لازم باشد. کارت هاي تلفن که کارت هاي تراشه اي هستند و مي توانند با تلفن هاي پرداخت همگاني استفاده شوند، اساس عملياتي مشابهي دارند. منطق امنيتي يک کارت تلفن يک الگوريتم قانوني را ايجاد مي کند بطوريکه تلفن مي تواند مشخص کند که آيا با يک کارت تراشه اصلي مواجه است يا خير. در صورتي که کارت اصلي است شمارشگر در ايپرام بر حسب طول زمان صحبت در پشت تلفن کاهش مي يابد. اين شمارشگر تنها مي تواند معکوس بشمارد و هنگامي که به صفر مي رسد متوقف مي شود. هنگامي که چنين چيزي رخ مي دهد مصرف کارت تمام شده است. ريزکنترل کننده ها براي کارت هاي هوشمند بمراتب کارکرد بيشتري در مقايسه با تراشه هاي حافظه اي ساده دارند. سي پي يو (واحد پردازش مرکزي) يک دستکاه کنترل قابل برنامه ريزي رايگان است که دستورالعمل هاي ماشيني سيستم عملياتي را اجرا مي کند که در رام قرار دارد. سي پي يو توسط يک کمک پردازنده عددي (ان پي يو- واحد پردازش عددي) براي محاسبات عددي، بويژه آنهايي که به رمزنويسي مي پردازند کمک مي شود. اين پردازشگر هاي ويژه، کارايي بسيار بالا را با مصرف قدرت پايين ترکيب مي کنند.

پسوند هاي (فایل سه حرفي) سيستم عملياتي و کاربرد هاي عملي و اطلاعات وابسته در ايپرام ذخيره مي شوند. درست همانند يک کاپيوتر شخصي، رم (حافظه با دستيابي تصادفي) در طول عمليات بعنوان حافظه کاري براي حفظ اطلاعات، کار مي کند.

اين گروههاي کارکردي بايد همگي در يک تک تراشه جمع شوند که به دلايل قدرت و نيرومندي محدود، تنها به حداکثر اندازه 25 ميلي متر مربع است. در نتيجه مقدار حافظه موجود در بسياري از ترتيب هاي اندازه و بزرگي، کمتر از چيزي است که در يک کامپيوتر شخصي پيشرفته معمولا يافت مي شود. ظرفيت رام ريزکنترل کننده هاي کارت هوشمند معمولا از 16 تا 400 کيلو بايت، ظرفيت ايپرام از 1 تا 500 کيلو بايت و اندازه رم از 256 بايت تا 16 کيلو بايت متغير است. اين محدوده هاي با فواصل زياد بدليل طيف گسترده نواحي کاربردي است. ساده ترين کارت هاي پردازشگر حتي يک سيستم عملياتي هم ندارند اما در عوض تنها حاوي نرم افزار کاربردي هستند. در نهايت ديگر اين طيف، کارت هاي هوشمند امروزي بر فراز نردبان فناوري بطور کامل از تمام حافظه موجود بهره مي برند.

اين اندازه هاي حافظه در ناحيه برنامه کاربردي کار گذاشته شده کاملا طبيعي هستند اما آنها حافظه هاي کوچکي (ميني مموري) هستند که با حافظه هاي کاپيوتر هاي شخصي پيشرفته مقايسه مي شوند. با اين وجود، ازآنجا که جمع کردن فناوري هاي گوناگون حافظه و سخت شدن لازمه در برابر حملات نسبتا مشکل است، فناوري نيم رسانايي ريز کنترل کننده هاي کارت هوشمند با فناوري بکار رفته براي توليد پردازشگر هاي پيشرفته با کارايي عالي قابل مقايسه است. ريزکنترل کننده ها با استفاده از پردازش هاي نيم رسانايي با فناوري 90 نانو متر درست مي شوند که اين نوع فناوري از لحاظ پيشرفت تنها يک گام عقب تر از جديدترين فناوري 65 نانو متر امروزي است.

رابط هاي اضافي در ريزکنترل کننده هاي کارت هوشمند يکي مي شوند تا بازه و محدوده کاربرد هاي بالقوه انها گسترش يابد. براي مثال درگاه يک طرفه که بيتها را به صورت متوالي ارسال مي کند و استفاده آن رايج است توسط يک رابط يو اس بي يا يک رابط ارتباطي بيسيم مي تواند تقويت شود. توليدکنندگان نيم رسانايي معمولا اساس چنين پيشرفت هايي را در ريزکنترل کننده هاي کارت هوشمند موجود مي گذارند که براي پشتيباني از رابط هاي اضافي بهبود کيفيت پيدا کرده و به روز مي شوند. بنابراين نتيجه يک ريزکنترل کننده تک تراشه اي است که مي تواند از طريق رابط هاي اضافي با جهان بيرون ارتباط برقرار کند.

پردازشگر

در صورتي که شما برچسب هاي فروش ريزکنترل کننده هاي کارت هوشمند فعلي را نگاه کنيد خواهيد ديد که بيشتر آنها همچنان يک سي پي يو 8 بيتي دارند. اين معمولا يک سي پي يو 8051 ساده است که در طول دو دهه گذشته امتحان خود را در کنار چندين ضميمه پس داده است. قدرت پردازش چنين سي پي يويي براي تمام سيستم هاي عملياتي که مفسر ( تشريح گر) ندارند کافي است. با اين حال اگر سيستم عملياتي بايد يک مفسر جاوا ايجاد کند، اولويت مجزايي براي ريزکنترل کننده هاي با پردازش گر هاي 16 بيتي وجود دارد. برخي از اين پردازشگر ها نيز بر اساس آرايش و ساختار 8051 اصلاح شده هستند.

همچنين چند ريزکنترل کننده کارت هوشمند هم هستند که بر اساس گروههاي پردازشگر 32 بيتي معروف هستند: از قبيل ARM 7 يا MIPS. عامل محدود کننده براي استفاده از چنين پردازشگر هاي با کارايي بالا ناحيه تراشه آنهاست. رابطه کم و بيش مستقيمي بين ناحيه تراشه و قيمت وجود دارد و يک پردازشگر 32 بيتي يک ناحيه بمراتب بزرگتري نسبت به يک پردازنده 8 بيتي اشغال مي کند. اغلب به صرفه تر اين است که در بهينه سازي سرعت نرم افزار سرمايه گذاري کرد تا اينکه از پردازشگري استفاده کرد که به ناحيه تراشه بيشتري نيازمند است. سرانجام اين نتيجه اين حقيقت است که کارت هاي هوشمند بايد کم هزينه و اقلامي با توليد انبوه باشند.

حافظه

علاوه بر يک پردازشگر هر ريزکنترل کننده به چندين نوع حافظه با ويژگي هاي مختلف نياز دارد. نوع اصلي حافظه ي غير فراري که در ريزکنترل کننده هاي کارت هوشمند استفاده مي شوند، رام مي باشد. در صورتي که اطلاعاتي که در حافظه قرار دارند در عمل بايد اصلاح شوند، از حافظه پاک شدني الکترونيکي (ايپرام) استفاده مي شوند.

در کنار ريزکنترل کننده هاي با رام و ايپرام، از شمار پيوسته روز افزوني از تراشه ها با حافظه فلش (فلش مموري) نيز استفاده مي شود. حافظه فلش نوعي ايپرام با ابعاد پيلي و سلولي کوچک شده است، اما بر خلاف ايپرام نمي توان آنرا بصورت بايتي پاک کرد يا رايت کرد. حافظه فلش مي تواند نقش ها و وظايف رام و ايپرام را بر عهده گيرد.

ايپرام و حافظه فلش از اين جهت به يکديگر شبيهند که نمي شود آنها را به تعداد دفعات نا محدود پاک يا رايت کرد و اين دسترسي ها نمي توانند در سرعت کامل پردازشگر رخ دهند. در حال حاضر، زمان پاک کردن و رايت کردن بطور نمونه هر کدام 3.5 هزارم ثانيه و تعداد تضميني چنين دسترسي هايي 500000 است. اين امر تاثير بزرگي روي طراحي سيستم عملياتي و نرم افزار کاربردي دارد.

رم ايستا بعنوان حافظه فرار براي ذخيره اطلاعات در طول عمليات استفاده مي شود.

در اينجا به انواع تکنولوژي هاي حافظه شاره مي کنيم:

انواع مختلف حافظه هاي الكترونيك وجود دارند مشخصه هاي كلاسيك اندازه حافظه زمان دسترسي به داده هاي ذخيره شده درآن ، الگوهاي دسترسي و غيره هستند . براساس يك نوع طبقه بندي حافظه ها به سه دسته تقسيم مي شوند : حافظه خواندني نوشتني، حافظه غير قرار خواندني نوشتني و حافظه هاي خواندني.

ROM

حافظه هاي ROM توليد انبوه دارند زيرا ساده ترين شكل حافظه نيمه رسانا هستند اين حافظه بيشتر براي سيستمهاي عامل يا ذخيره دستورالعملها يا ثوابتي براي كارتهاي هوشمند استفاده مي شود درحافظه هاي ROM كلاسيك فقط خط كلمه مي تواند در يك زمان بالا باشد . ما مي بينيم كه وقتي R1  بالا مي رود ستون C5, C3 , C1 پايين مي آيد . ترانزيستور در بخش بالايي عكس شبيه L هاي طويلي هستند كه به بالا كشيده شده اند . خطهاي ستوني C4, C2  از ميان L طويل ترانزيستور بالا كشيده مي شوند اگر اطلاعاتي كه در حافظه قرار است ذخيره شود ناآشنا و جديد است ، هر آرايه حافظه با يك كانال ترانزيستور به ازاي هر فصل مشترك يك رديف و يك خط ستون سخته مي شود حافظه توسط قطع ارتباط بين يكي ازسه ترمينال ترانزيستور و ستون خطي برنامه نويسي مي شود. )

SPAM

در حافظه SPAM نيازي به ريفرش يا تازه كردن و وجود ندارد و فقط وجود ولتاژ ذخيره براي حفظ اطلاعاتش كفايت مي كند. نوع بعدي خانه حافظه RAM ايستا آن حافظه شامل 6 ترانزيستور مي شود. خط كلمه قادر به دسترسي به خانه با كنترل دوترانزيستور عبوري m6,m5 است برخلاف خانه هاي ROM در اين حافظه هم انتقال خط هاي ي دوبيتي سيگنالهاي

ذخيره شده و هم برعكس آن لازم هستند اگرچه فراهم آوردن هردو و ويژگي قطبي لزوماً نياز نيست اما انجام آن صداهاي حاشيه اي را هم در هنگام عمليات نوشتني وهم خواندني كاهش مي دهد. جستجوي دقيق رفتارهاي زودگذر نشان مي دهد كه عمليات خواندن عملياتي حساس است اين عمليات نيازمند شارژ خازن بزرگ خطي – بيتي توسط ترانزيستورهاي كوچك خانه انتخابي است مدت زمان نوشتن وابسته به گسترش وتاخير تقارن عرضي جفت وارونگر است. گرداننده هايي كه مقدار مورد نظر را درBL وBL تنظيم كرده ومي تواند اين مقدار زياد شود. سطح مصرف به دليل 6 ترانزيستور شامل دوبيت حافظه خطي، خط كلمه ، 2 تا ريل ذخيره ، مسيريابي سيگنالي وانشعابات است كه همه اينها اشكالات SRAM مي باشد.

DRAM

مفهوم حافظه RAM ديناميك يا پويا ميزان ذخيره شارژيك خازن است. يك سلول(خانه) ترانزيستوري كه توسط (حافظه ) خطي كلمه – نوشتن و ( حافظه ) خطي كلمه – خواندن قادر به انجام عمليات است در سلول توسط جادادن مقدار داده مشخصي روي BL1 ورودي wwl بالايي داده ها نوشته مي شود. در هنگام خواندن BL2 قبلاً شارژ مي شود تا بدين وسيله شارژ را به 7DD يا 7T- DD7 برساند وقتي كه  a1 در خازن ذخيره شده طرف مقابل در بالاترين شكل خود قرار مي گيرد. ارتباطي ترتيبي M3,M2  BL2  را كاهش مي دهد  نسخه يك ترانزيستور DRAM  با از دست رفتن خاصيتهاي سلول بوجود مي آيد به هر حال اين نوع حافظه آزمايش شده است ولي درحال حاضر در كارتهاي هوشمند استفاده نمي شود . RAM در كارتهاي هوشمند اخيرا RAM ايستااست. مهمترين دليل آن امكان استفاده حالت ذخيره انرژي در هنگامي است كه CPU در حالت خواب ( استراحت ) است . ساعت هميشه در سطح بالا يا پايين ثابت مي شود و اين در حالي است كه يك حافظه RAM ديناميك لازم است تا به طوري كه دوره اي ري فرش و تازه شود . )

EPROM

حافظه هاي EPROM  برنامه نويسي در ROM را بسيار آسان مي سازد . يك ترانزيستور اصلاح شده N كانالي در نقطه تقاطع بين بين ستون و خطهاي دوتايي در آرايي حافظه ROM استفاده شده است . يك لايه چند سيليكوني دقيقا بالاي لايه اصلي چند سيليكوني ( شناور ) افزوده شده است . لايه دوم در ارتباط باخطهاي رديفي است . نتيجه خازني چند سيليكوتي با صفحه اي در قسمت تحتاني است كه در شكل دهي ترانزيستور استفاده مي شود افزايش ولتاژ خط رديفي ترانزيستور را روشن كرده و ستون خطي را كاهش مي دهد . وقتي خط رديفي بالا مي رود ، ترانزيستور روشن و خط ستون پايين مي آيد. ولتاژ زيادي براي اطمينان از خاموش ماندن ترانزيستور هنگام بالا رفتن خط بكار برده مي شود اين ولتاژ زياد در ترانزيستور جريان مي يابد و در همان زمان  فرودي ناگهاني در لايه  رخ مي دهد وقتي ولتاژ بالا از صفحه خازن حذف مي شود سپس ديگر صفحات تا ولتاژي منفي پايين مي آيند خط ستون تا هنگاميكه ترانزيستور تحت شرايط عمليات نرمال روشن نباشد مي تواند بالا بماند. سلول مي تواند با روشن كردن تراشه اي با نورماوراء بنفش برنامه نويسي شود در حاليكه SIO2  مدخل ها را احاطه مي كند نورهاي UV ماوراء بنفش باعث بوجود آمدن سوراخ الكترون مي شود و اثر فوري و مستقيم آن افزايش قابليت هدايت نارسانا (عايق – غير هادي ) است . سپس بارهاي الكتريكي كه در تله چند سيليكوني به دام افتاده اند مي توانند رها شوند . ) [جورج فراري˓ سوزان پو، مترجم : مجيد صلصال، کارتهاي هوشمند، 1389]

Flash & EEPROM  

با ولتاژ ژنراتور روي يك تراشه [ 17] توليد ولتاژ بالايي كه نياز به برنامه نويسي سلول حافظه EEPROM دارد ممكن مي شود. مدخل اكسيدي يك EEPROM باريك تراز مدخل استفاده شده در EPROM است. نتيجه آن اثركانالي (شكارچي – كانال بندي – نورديم ) بين لايه وسيليكون است . اين مكانيزم اجازه تحرك رايج را در هر دو جهت مي دهد. يك حافظه FLASH براساس دو تكنولوژي بنا شده است . حافظه FLASH مثل EEPROM برنامه نويسي مي شود. الكترونها براي قراردادن بارهاي الكتريكي روي چند سيليكون استفاده مي شوند ساختار يك FlASH وEEPROM به جز درضخامت اكسيدي آن خيلي به هم شبيه است مهمترين تفاوت اين دو اينست كه حافظه FLASH با استفاده از الكترونهاي تابان برنامه نويسي مي شود وبا استفاده از روش ( شكارچي – كانال بندي نورديم ) برنامه ها پاك مي شود.

علاوه بر يک پردازشگر و حافظه مرتبط ان ريزکنترل کننده هاي کارت هوشمند انواع گوناگوني از سخت افزار هاي کمکي تشکيل مي دهند.علامت زمان سنجي که مستلزم کارت هوشمند است معمولا توسط خروجي ايجاد مي شود. با اين حال همينکه استانداردهاي مرتبط بسامد اين علامت زمان سنجي را تا يک بازه 1 تا 5 مگاهرتز محدود مي کنند، بتدريج ريزکنترل کننده هاي بيشتري تقويت کننده زمان سنج دروني يا مدارات مولد زمان سنجي را در بر مي گيرند.

از طريق يک ادرس مشترک دادها و گذرگاه هاي (کانال هاي الکترونيکي براي انتقال داده ها) کنترلي به سي پي يو متصل مي شوند. در صورتي که از حافظه فلش استفاده شود حافظه هاي رام و ايپرام در برخي از گونه هاي ريزکنترل کننده ها ممکن است حذف شوند.

يک دستگاهى که داده هاى موازى را به داده سرى تبديل مى کند براي ارتباط متوالي بيتها با خروجي و در مورد کارت هاي هوشمند با يو اس بي و رابط هاي بي تماسي، اجزاي ارتباطي مطابق با ان نيز در سخت افزار حاضر است. از انجا که قدرت پردازشي چشمگيري گاهي براي اين هدف ضروري است، بيشتر سخت افزار کمکي در ارتباط با رمزنويسي است. شماره هاي اتفاقي تقريبا هميشه با استفاده از مولد شماره اتفاقي سخت افزاري توليد مي شوند، گرچه اين نتايج بار ديگر پيش از انکه مورد استفاده قرار گيرند در نرم افزار پردازش مي شوند. راه و روش و محاسبات رمزنويسي متقارن  از قبيل DES  ، سه گانه و استاندارد رمزگذاري پيشرفته نيز معمولا در سخت افزار حاضر است و عموما تنها نيازمند چند چرخه زمان سنجي کم براي رمزگذاري کامل يا کشف رمز هستند.

سخت افزار براي محاسبه راه و روش و الگوريتم هاي نهفته و رمزي نامتقارن عموما در همه ريزکنترل کننده ها انطور که قيمت را افزايش مي دهد شامل نمي شود. در صورتي که اين سخت افزار حاضر است، الگوريتم و محاسبات معمول را از قبيل RSA ، راه و روش علامت ديجيتالي و سيستم رمز منحني بيضي حمايت مي کند. انجام سخت افزاري چنين الگوريتم هايي همواره نسبتا مطابق اندازه حفظ مي شود تا انرا قادر سازد فواصل و نسخه هاي کليدي و مهم گوناگون که تا توليد کليدي پيش مي رود پشتيباني کند.

امنيت

بازارياب هاي کارت هوشمند اغلب ادعا مي کنند کارتهاي هوشمند نمي توانند با موفقيت مورد حمله قرار گيرند. همانطور که احتمالا در سايت هاي اينترنت هکرهاي کارت هوشمند توجه کرده ايم قطعا قضيه اينگونه نيست.

يک روش براي طبقه بندي حملات محتمل به کارت هوشمند دسته بندي حملات بر اساس طرفين شامل در عمل حمله است. طرفين مختلف در سيستم مستقر کارت هوشمند به قرار زيرند: [National Strategy for Homeland Security, OHS 2002]

دارنده کارت شخصي است که از کارت استفاده مي کند.

مالک اطلاعات طرفي است که کنترل اطلاعات در کارت را در اختيار دارد. همچون مورد کارت شناسايي الکترونيک، مالک اطلاعات، شخصي است که کلمه رمز او در کارت قرار دارد.

خروجي وسيله ايست که فعل و انفعالات بين کارت و جهان بيرون را ارايه مي دهد. در مورد کارت تعيين هويت الکترونيک، اين مورد شامل کارت خوان و کامپيوتر متصل به ريدر با صفحه نمايش و کيبورد است.

صادر کننده کارت طرفي ايست که کارت هوشمند را صادر کرده است. اين طرف، سيستم عملياتي و اطلاعاتي کارت را کنترل مي کند.

توليد کننده کارت طرفي است که خود کارت را توليد مي کند.

توليد کننده نرم افزار طرفي است که نرم افزار براي کارت را توليد مي کند.

انواع حمله که در بخش بعدي تشريح شده اند، حملاتي هستند که مي توانند با کارت هاي تعيين هويت الکترونيک در نظر گرفته شوند. حمله کنندگان دو طبقه مختلف در نظر گرفته مي شوند: انهايي که طرفين سيستم هستند و انها که خارجي هستند.  

پارامترهای رفتاري بیومتریک

امضا نگاری

تحليل چگونگي امضا کردن يک شخص که اغلب از آن بعنوان تشخيص امضای ديناميکي ياد مي شود، مهمترين بيومتريکهاي رفتاريست. شکل استاتيکي تکميل امضا ،زماني که براي امضا کردن مصرف مي شود، سرعت، شتاب، زاويه قلم، فشار وارده بر قلم و کاغذ، تعداد دفعاتي که قلم از روي کاغذ برداشته می‌شود، از پارامترهاي اصلي تحليل امضا می‌باشد. چون این روش برپايه استاتيک امضا عمل نمي کند، جعل امضا را دشوار مي سازد. ماهیت غیر تهاجمی دارد و کاربر احساس مزاحمتي از جانب سيستم نمی کند. بعلاوه کاربران می توانند امضای خود را عوض کنند.

نحوه ی تايپ کردن

اين فناوری برپايه ی تمايز نحوه تايپ کردن افراد، توسعه يافته است. به اين ترتيب که پارامترهايي از قبيل مدت زماني که کليد فشرده می‌شود، سرعت تايپ و... از الگوي تايپ استخراج مي شود. در گذشته بنياد ملي علوم واداره ملي استانداردهاي ايالات متحده در اين مورد مطالعاتي داشتند و اخيراً تلاشهاي بيشتري از جانب کمپاني ها و مؤسسات مطالعاتي مختلف در حال انجام است. مشکل اساسي اين تکنولوژي تفاوت در صفحه کليدها بود که در ويرايشهاي جديد آن اين مشکل برطرف شده است. این روش قابل ترکیب با دیگر روشهای شناسایی می باشد و نیز می توان به دلخواه رمز عبور را تغییر داد. البته این فناوری هنوز در مرحله ی آزمایشگاهی قرار دارد.

دستخط

در نگاه اول شاید تشخیص انسانها بر اساس دست خط آن ها کار چندان جالبی به نظر نرسد. افراد بسیاری می توانند دست خط افراد دیگری را تقلید کنند و براحتی و با کمی تمرین حتی امضای یک نفر دیگر را هم تقلید کنند. بنابراین چگونه چنین سیستمی می تواند مفید باشد؟ سیستم های بیومتریک برخلاف انسانها که به شکل حروف و نوشته اهمیت  می دهند، به عمل نوشتن توجه دارند.این سیستم ها مقدار فشاری را که موقع نوشتن هر حرف وارد می شود، همچنین سرعت و نحوه نوشتن حروف را مورد توجه قرار می دهند. همچنین ترتیب نوشتن هم اهمیت دارد. برای مثال اینکه پس از نوشتن هر حرف نقطه های آن نوشته می شود یا پس از نوشتن کل کلمه.بنابراین بر خلاف شکل ظاهری نوشته که براحتی قابل تقلید است موارد گفته شده را کمتر کسی می تواند تقلید کند.

صوت نگاری

اين بيومتريک مبتني بر خصوصيات صداي کاربران عمل مي کند که در واقع يک تکنيک هيبريدي متشکل از خصوصيات فيزيولوژيکي و رفتاري- رواني است و بيشتر در کاربردهاي 1:1 استفاده مي شود و مخصوصاً در سيستمهاي تلفن مبنا که در آن شناسايي از راه دور ميسر مي شود، بسيار مناسب است. استفاده از اين فناوري بسيار آسان است و نياز به آموزش زيادي ندارد. ضبط صدا از طریق یک دستگاه ضبط کننده صدا انجام می گیرد و سپس با سخت افزار و نرم افزار مربوطه مورد تحلیل قرار می گیرد با توجه به امکانات در دسترس می توان مکث ها و بالا و پایین رفتن تون صدا را به صورت یک الگوی صوتی در آورد و با الگوهای ذخیره شده مورد مقایسه قرار داد. نمونه وسایل ساخته شده از این روش قفل در است که با چک کردن صدا و کلمه گفته شده ومعنی جمله ساخته شده کار می کند. به این صورت که کلمه ای یا جمله ای از قبل تعیین شده و به کاربر گفته می شود.

نحوه ی راه رفتن

معمولاً این روش در جاهایی که ارتباط مستقیم با افراد میسر نیست کاربرد دارد خصوصاً در فرودگاهها و معابر امنیتی. ( این سیستم شناسایی تقریباً یک سیستم شناسایی مخفی است) در این روش یک تصویر از شخص در هنگام راه رفتن بدست می آید که معرف نمودار جابجایی و زمان برای وی است .در هنگام راه رفتن افراد حرکت پاها و سر افراد با یکدیگر متفاوت است(البته حرکت دستان نیز در برخی موارد کاربرد دارد) که الگوی بدست آمده از این قسمتها می باشد.

شیمیایی

DNA

بدون شک يکي از مطمئن‌ترين روش هاي تأييد هويت است. کدي يک بعدي و منحصر به هر فرد است. در حاليکه اين روش دقيق ترين شکل بيومتريک است ولي از آن در تأمين امنيت شبکه ها و اماکن و... استفاده نمي شود، زيرا اين روش اصلاً سريع نيست و همچنين تا به حال فرايندي اتوماتيک و مقرون به صرفه براي آن معرفي نشده است ( فرايند به  دست آوردن اين کد، احتياج به ابزار و مواد شيميايي خاصي دارد). البته ساختارش در دوقلوها تا حد زيادي شبيه است و در دوقلوهاي همسان کاملاً يکسان است و عيب بزرگي براي اين متد است ولي از دقت و صحت اين روش در تشخيص هويت نمي کاهد.

نمایشگر دمای نقاط بدن 

در این روش ها الگوی حرارتی تابش شده از صورت فرد، دست ها و یا حتی رگ‌های فرد را به کمک یک دوبین مادون قرمز ضبط و سپس پردازش مناسب را انجام می دهنداگر فرد در محیطی با یک منبع حرارتی قوی باشد و یا در دستش یک فنجان چای گرم باشد، تمامی محاسبات اشتباه می شوند.

پارامترهای فیزیولوژیکی بیومتریک

 اساس شناسایی در این کلاس، اندازه گیری و آنالیز مشخصه‌های ثابت یک شخص می باشد. این دسته از ویژگی‌ها به مجموعه ای از خصوصیات همراه انسان اعم از اثرانگشت، عنبیه چشم، چهره، DNA و غیره اشاره دارد، این ویژگی‌ها عمدتاً از بدو تولد انسان و گهگاه قبل از تولد انسان شروع به شکل گیری نموده و تا آخر عمر در بدن انسان ثابت و غیرقابل تغییر(گهگاه تغییرات اندک)می مانند.

پارامترهای فیزیولوژیکی اساس شناسایی در این کلاس، اندازه گیری و آنالیز مشخصه‌های ثابت یک شخص می‌باشد

اثر انگشت

شناسایی از روی شبکیه چشم

شناسایی از طرق عنبیه چشم

شناسایی از روی هندسه دست

(پارامترهای رفتاری):

 شناسایی الگوهای رفتاری مشخص یک فرد. این ویژگی‌ها در حقیقت خصوصیات ناشی از رفتارهای انسان هاست نظیر راه رفتن انسان، نحوه فشردن دکمه ها(مثلاً موبایل)و غیره که می تواند بیانگر مشخصات یک انسان خاص باشد نظیر راه رفتن یک انسان که گاهی با نگاه کردن آن از پشت سر می توان تشخیص داد که وی کدام یک از دوستانتان است.

پارامترهای رفتاری شناسایی الگوهای رفتاری مشخص یک فرد

شناسایی از طریق امضاء

شناسایی از طریق صدا

شناسایی از روی شدت ضربه شخص بر روی کیبورد

بیومتریکهای فیزیولوژیکی

چشم

اسکن چشم به دو صورت است:

عنبیه نگاری

عنبیه قسمت رنگی چشم است که ترکیبی است از نوعی ماهیچه به شکل دایره با یکسری خطوط شعاعی، لایه ای یا توری مانند که در پیش از تولد انسان شکل گرفته است و تا زمان مرگ تقریباً هیچ تغییری نمی کند. این ماهیچه شامل یکسری کارکترها مانند: خطوط، حلقه‌ها، حفره‌ها، شیارها، تارها، لکه‌ها و. است که قابل تفکیک می باشند. می توان گفت که عنبیه چشم همه افراد با یکدیگر متفاوت است. تصویر عنبیه معمولاً توسط یک دوربین تک رنگ مادون قرمز (nm۷۰۰-۹۰۰) که مجهز به سنسور  CCD است گرفته می شود. معمولاً فاصله دوربین تا چشم باید چیزی در حدود ۱۸ اینچ باشد.(تابش نور به عنبیه سپس اندازه گیری بازگشت آن) فرایند پردازش بدین شکل است که ابتدا مکان و اندازه مردمک در تصویر مشخص شده و سپس با به دست آوردن مکان و اندازه عنبیه، کلیه تصویر عنبیه که در میان این دو دایره قرار دارد به شکل مستطیلی با ابعاد معین تبدیل میشود، این تکنیک باعث میشود تا با کوچک یا بزرگ شدن مردمک تصویر مستطیل شکل تقریباً ثابت بماند تا در انجام فرآیندهای بعدی مشکلی نباشد. تصویر موجود در مستطیلی با ابعاد معین دارای مشخصه های قابل تبدیل به کدهای باینری است، در این تبدیل ها روشهای مختلفی وجود دارد که هر یک مزایا و معایب خودرا دارند. پس از بدست آوردن الگوی باینری، با استفاده از بدست آوردن فاصله همینگ بین الگوی موجود با الگوی بدست آمده می توان نتیجه تطبیق را بدست آورد. در روشهای دیگری مانند نمونه یابی در مکانهای مشخص با برداشت چند نمونه از قسمتی از تصویر عنبیه که مشخصات قابل توجهی دارد، در زمان تشخیص با استفاده از نمونه های ذخیره شده و مکان یابی نمونه ها، عنبیه افراد قابل تشخیص است. این سیستم دارای قابلیت خوبی در تشخیص افراد است بدین دلیل که عنبیه هم منحصر بفرد است و هم در برابر گذشت زمان مقاوم، ولی متاسفانه حجم الگوها در این روش بسیار بالا است، این تکنولوژی بسیار گران است، کاربر پسند نیست و بدلیل اینکه در حین نمونه برداری لازم است که چشم کاملاً بی حرکت باشد لذا الگو برداری ممکن است دقیق نباشد. در عنبیه نگاری از الگوي پيچيده و منحصر بفرد عنبیه که حتی در چشمان راست و چپ یک انسان هم متفاوت هستند، تصویربرداری می شود. ادعا می شود خطای تشخیص این سامانه ها در حد یک در چند ده میلیون است. کپي برداري مصنوعي از عنبيه بخاطر ويژگيـها و تعداد خصوصيات قابل سنجش آن غير ممکن است. اسکن نمودن عنبیه توسط دوربينهاي مادون قرمز و یا دوربین های تصویربرداری صورت می گیرد. در اسکن عنبیه دوربین مخصوص رگه های عنبیه را اسکن می کند وبا توجه به اینکه تعدادی زیادی از ویژگیها مورد اسکن و مقایسه قرار می گیرند روش مطمئنی ایجاد میشود، در ضمن این روش با لنز ها و عینک ها نیز تطبیق داده شده ونیز مشکل نزدیک بودن دوربین به چشم نیز حل شده و کاربر باید چشم خود را در فاصله حدوداً ۳۰ سانتی متری از دوربین قرار دهد

شبکیه نگاری

شبکیه چشم در منتهی الیه کره چشم قرار دارد که شامل یکسری رگهای خونی است که این مویرگها داری اشکال مختلفی هستند، با قرارگیری چشم کاربر در یک مکان مشخص، یک دسته نور ماوراء قرمز یا نور سبز با طول موج کوتاه به شبکیه چشم تابیده می‌شود و بازتاب آن توسط یک دوربین CCD اندازه گیری می شود. این روش تقریباً مشابه شناسایی از طریق عنبیه می باشد. هر شبکيه هم مانند عنبيه داراي الگوي منحصربفردی است که در سامانه‌ های شبکیه نگاری توسط یک پرتو نوری اسکن می شود. از این سامانه ها در کاربردهای بسیار امنیتی و حساس استفاده می شود. البته استفاده از این سامانه ها به نسبت دیگر بیومتریکها مشکل است. در اسکن شبکیه با استفاده از دوربین مخصوص الگوی رگ­ های خونی اسکن می شود برای این کار از لیزر مادون قرمز کم قدرت استفاده میشود. برای بدست آوردن یک تصویر با کیفیت خوب و متمرکز باید چشمها نزدیک دوربین قرار گیرد و این موضوع و اینکه از اشعه لیزر استفاده می شود باعث شده افراد زیادی به این روش علاقه نشان ندهند. درضمن بر خلاف تصور اینکه شبکیه تغییر نمی کند تحقیقات پزشکی نشان داده که برخی از بیماریها روی شبکیه تأثیر می گذارند و آن را تغییر می دهند.
اثر انگشت

    یکی از قدیمی‌ترین روشهای تشخیص هویت، روش شناسایی از طریق اثر انگشت می باشد. نوک انگشت دارای یکسری خطوط است که از یک طرف انگشت به طرف دیگر ادامه دارد.این خطوط دارای یکسری نقاط مشخصه می باشند که به آنها ریزه کاری گویند. این ریزه کاریها شامل کمانها، مارپیچها، حلقه ها، انتهای لبه ها، انشعابها، نقطه ها(شیارهای نزدیک به لبه ها)، جزایر(دو انشعاب نزدیک به هم)، تقاطع (نقطه تلاقی دو یا چند لبه)، می باشند. در واقع ما در این سری از سیستمها الگوهای تولید شده از این ریزه کاریها را مورد مقایسه قرار می دهیم.در تشخیص اثر انگشت دو روش عمده وجود دارد: در روش اول یک شابلون از محل قرار گیری ریزه کاریهای : "انتهای لبه‌ها، انشعابها، کمانها، مارپیچها و حلقه ها" تهیه می‌شود و الگوها بر این اساس تولید می شوند. در حالت دیگر مابقی ریزه کاریهای ذکر شده نیز الگو برداری می شوند."با مقایسه نوع، راستا(جهت) و ارتباط(موقعیت) ریزه کاریها عمل شناسایی انجام می شود. " در روش دوم از مقایسه نواحی در برگیرنده همه ریزه کاریهای ذکر شده و نیز علامت‌های مجزای دیگر و داده‌های حاصل از مقایسه مجموعه لبه‌ها در این نواحی، استفاده می شود. عموماً سایز الگو در روش دوم دو الی سه برابر بزرگتر از روش اول می باشد. در روش اول تقریباً امکان ندارد که بتوان تصویر اثر انگشت را از الگوی مبنا بدست آورد بدلیل اینکه از تعدادی از ریزه کاریها الگوبرداری می شود و مابقی ترتیب اثر داده نمی شوند، ولی از روش دوم می توان به اثر انگشت نیز رسید. برای استفاده از اثر انگشت از اسکنرهای مخصوصی استفاده می شود این اسکنرها انواع متفاوتی دارند بعد از اینکه انگشت روی صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کلیدی آن تعیین شده و با الگوی اولیه تطبیق داده می شود .البته با توجه به اینکه زمان مقایسه بعد از مدتی که حجم مقایسات زیادشد ،بالا میرود و برای کمتر کردن این زمان، ابتدا نقاطی را به عنوان نقاط کلیدی برای دسته بندی اسکن های موجود استفاده می کنیم و در زمان انطباق از همین کلیدها استفاده کرده و زمان مقایسه را پایین می آوریم. هر چند که تحلیل اثر انگشت بعضی از افراد مانند کارگرانی که کارهای سخت با دستهای خود انجام می دهند یا افراد معتاد مشکل است ولی در کل در بسیاری از موارد از اثر انگشت استفاده های موفقی انجام شده. امروزه این اسکنرها نه تنها در ادارات پلیس بلکه در روی صفحه کلیدها و حتی موش واره ها وجود دارند و از آنها در موارد متفاوتی استفاده میشود ، مثلا می توان با استفاده از امکانات نرم افزاری کامپیوتر را قفل کنیم و در صورتی سیستم کامپیوتری قفل را باز کند که اثر انگشت شما را روی صفحه اسکنر خود اسکن کند. در آینده شاید بتوان از اسکن اثر انگشت به جای تایپ Password در چک کردن پست های الکترونیکی مان استفاده کنیم ، یا در تجارت الکترونیک یا تغییر موجودی در بانکهای online از آن استفاده ببریم.

چهره نگاری

سامانه‌ های چهره نگاری از ويژگيهاي متمايز کننده چهره استفاده می نمایند. اين سيستمها داراي دو گونه اصلي تصوير برداري ويديويي و حرارتي هستند که نوع اول بسيار رايج تر و کاربردي تر است. اساس کار سيستمهاي مبتني بر تصوير برداري ويديويي بر نگاشت نقاط کليدي چهره از قبيل مکان چشمها، دهان و سوراخهاي بيني استوار است. اجزا سيستم مي تواند فقط يک نرم افزار باشد که تصاوير دريافتي از دوربينهاي مداربسته تلويزيوني(CCTV[2]) راپردازش مي کند؛ يا يک سيستم کامل شامل دوربينها، ايستگاههاي کاري و پردازشگر نهايي باشد. اسکن از صورت به طرزی متفاوت از موارد دیگر صورت می گیرد در این روش نمونه بدست آمده باید به صورت D3 باشد برای این منظور از ۳ دور بین که نسبت به هم زاویه ۹۰ درجه می سازند یا از یک دوربین متحرک که بصورت یک نیم دایره که مرکز آن صورت شخص مورد نظر قرار گرفته استفاده کرد و به وسیله نرم افزار مر بوطه یک تصویرD3بدست آورد. در تصویر بدست آمده نقاط قرار گیری ابروها ، چشمها، بینی، دهان ،چانه و طول چانه و پیشانی همچنین فاصله چشمها و ابروها و ... ثبت و سپس با نمونه های ذخیره شده مقایسه می شوند. این روش به علت استفاده از سخت افزار و نرم افزارهای گران قیمت هزینه زیادی دارد ولی قابلیت اعتماد بالایی دارد. در این روش نیز مانند روش اسکن کف دست نیاز به بروز شدن اطلاعات وجود دارد. فرم هندسی یک چهره نیز از پارامترهای مورد اندازه گیری در سیستمهای بیومتریک است ولی نمی توان گفت که جزء خصیصه‌های منحصر بفرد افراد است لذا این سیستمها در جاهایی که تعداد کاربران کم است و نیز زمانهای الگوبرداری درازمدت نیست، مناسبند. از دیگر کاربردهای این سیستمها، استفاده در سیستمهای مالتی بیومتریک جهت افزایش دقت است . تصویر چهره یک کاربر می تواند توسط یک دوربین سیاه و سفید با استاندارد که یک رزولوشن ۲۴۰*۳۲۰دارد و حداقل ۳ تا ۴ فریم را تولید کند، گرفته می شود. دو روند اصلی برای تشخیص چهره انجام می شود.خصوصیات پایه ای چهره بر شناسایی و تشخیص نقاط ثابت و معین در چهره که با مرور زمان کمترین حساسیت و تغییری را از خود نشان می دهند.یا روند کلی یا کل چهره در این روش یک تصویر کامل و یکجا از چهره، بدون لوکالیزه کردن نقاط ویژه مورد پردازش قرار می گیرد. در کل سیستمهای این چنینی دارای دقت بالایی نیستند بدلیل اینکه چهرها کاملاً منحصر بفرد نیستند و گاه اتفاق می افتد که دو نفر(مخصوصاً دو قلوها) از نظر چهره با هم مشابهند. لذا از اینگونه سیستمها فقط در مکانهایی استفاده می شوند که امنیت تا حد بسیار زیاد مورد نظر نباشد.

دست

 برای اسکن سطح کف دست از اسکنرهایی با صفحه اسکنی که برای درست قرار گرفتن دست هنگام اسکن مهره هایی برروی آن قرار گرفته، استفاده می شود، مانند اثر انگشت. اسکنر بعد از اسکن کردن با توجه به قابلیتهای نرم افزار و سخت افزار استفاده شده مقایسه انجام می شودکه در صورت تطبیق هویت شخص تأیید می شود. جغرافیای کف دست بعد از مدتی با گذشت سال و با بالا رفتن سن تغییر می کند و نیز جراحات نیز باعث عوض شدن شکل کف دست می شود ، بنابراین در استفاده از این روش باید اسکن به دست آمده در مواقع لزوم و نیز بعد از یک دوره زمانی به روز شود و اسکن جدیدی برای شناسایی افراد ایجاد شود. بنابرین استفاده از این روش در مواردی مفید است که به طور مستمر مورد استفاده قرار گیرد و افراد مورد شناسایی با این روش در دسترس باشند. البته این روش به علت اینکه سطح بزرگی را مورد مقایسه قرار می دهند دارای ضریب اطمینان بالایی هستند. دراین سیستم دست در یک مکان مشخص مطابق شکل قرار می گیرد. سپس با استفاده از یک دوربین دیجیتال CCD با کیفیت مطلوب ۳۲۰۰۰ پیکسل تصویر دست از دو نمای فوقانی و کناری گرفته می شود. که یک تصویر ۳بعدی از دست تولید می کند. از تصویر بدست آمده حدوداً ۱۷ قسمت دست اندازه گیری می‌شود، من جمله: انگشتان( طول، پهنا، ضخامت، انحنا ) و پارامترهای هندسی دیگر که در شکل آمده است. معمولا حجم داده ی بدست آمده ۹بایت است.

رگ ها

روشهای بیومتریک مختلفی بر اساس خصوصیت های منحصر بفرد انسان ها وجود دارد هر کدام از این روش ها دارای نقاط قوت و ضعف هستند. یکی از روش هایی که کمتر از موارد فوق شناخته شده است استفاده از شکل رگ هاست. همانند اثر انگشت و عنبیه، شکل رگ های انسان هم کاملاً منحصر به فرد است و با دیگران متفاوت است. حتی شکل رگ های دو طرف بدن هم یکسان نیست و شکل رگ های طرف چپ و راست بدن متفاوت است. بسیاری از رگ ها از روی پوست مشخص نیستند. به همین دلیل هم امکان تقلب و جعل در چنین روشی بسیار کم و مشکل است. همچنین شکل رگ ها با تغییر سن انسان ها بسیار کم تغییر می کند. به همین دلیل هم چنین خصوصیتی برای تشخیص انسان ها از یکدیگر بسیار مناسب است. برای استفاده از سیستم تشخیص رگ ها باید انگشتان، مچ دست، کف دست یا پشت دست را روی اسکنر مخصوص سیستم گذاشت. یک عکس توسط دوربین با نوری نزدیک به نور مادون قرمز گرفته می شود. هموگلوبین های موجود در خون این نور را جذب می کنند و رگ ها به شکل سیاه در تصویر مشخص می شوند. همانند دیگر سیستم های بیومتریک این تصویر بر اساس شکل و محل ساختاری رگ ها تبدیل به یک کد می شود. به این ترتیب برای استفاده های بعدی از سیستم، کد محاسبه شده جدید با کد ذخیره شده مقایسه می گردد. اسکنر هایی که در سیستم تشخیص رگ ها بکار می روند با ابزارهایی که در بیمارستان ها مورد استفاده قرار می گیرند متفاوت اند. اسکنر هایی که برای اهداف پزشکی به کار می روند عمدتاً از ذرات رادیواکتیو استفاده می کنند در حالی که در سیستم های تشخیص هویت بیومتریک، فقط از نوری که تقریباً شبیه به آنچه که از کنترل کننده های از راه دور ساطع می شود، استفاده می شود.

از گوش به دو شکل براي تشخيص هويت استفاده مي شود. شکل و ساختار لاله گوش در افراد مختلف متفاوت است. اکوي صداي خروجي از کانال گوش براي هر فرد با فرد ديگري متفاوت است .تا به حال اين روش کارايي زياد و قابل اعتمادي براي تشخيص هويت نداشته است و مواردي اندک  براي تأييد  هويت از آن  استفاده شده است.[همان]  

  لب ها

تا به حال این نوع بیومتریک پیشرفت و کاربرد خاصی نیافته است.از لب به عنوان بیومتریک به یکی از سه طریق زیر استفاده می شود:

اثر لب: همانند اثر انگشت است با اين تفاوت که اثر لب را ثبت مي کنند. لب نيز همانند انگشت داراي منحني ها و خط و خطوط مختص به هر فرد است. اين روش تا حد زيادي قابل اعتماد است.

نحوه تحرک لب ها: اين روش يک روش رفتاري است و در تشخيص گوينده به ما کمک مي کند. روش دقيقي نيست و مي تواند تنها براي تأييد هويت استفاده شود.

شکل لب ها: مي تواند براي تأييد هويت به  کار رود و مرسوم نيست.

ساختار ظاهري پوست

 در اين روش چين و چروک هاي صورت بررسي مي‌شود. اين ساختار همانند اثر انگشت در افراد مختلف متفاوت است.

 مشخصه گرمايي صورت :  در اين مدل توسط دوربين هاي مادون قرمز از صورت تصويربرداري  مي شود.  نقاط مختلف صورت براساس ميزان حرارت و دمايي که دارند در تصوير ديده مي‌شوند. از آنجا که  تجمع رگ‌هاي زير پوست صورت  در  هر فرد شکل متفاوتي دارد ، تمايز رنگ بين نقاط مختلف صورت ثابت مي ماند.  به عنوان مثال در شکل زیر  سمت چپ  فرد حالت عادي دارد و در سمت راست حالت عصبي دارد،  با  اين حال کاملاً مي توان مشاهده کرد که نقاطي که در تصوير سمت چپ قرمز تر از بقيه نقاط بودند  باز  هم در تصوير سمت راست قرمزتر  از باقي نقاط  هستند.

طيف الکترو مغناطيسي پوست:

در اين روش توسط ديودهاي نوري به سطح پوست يک سري نور خالص با طول موج هاي مختلف مي‌تابانند وتوسط تعدادي فتو ديود ميزان شدت موج برگشتي از سطح پوست را ثبت و سپس اطلاعات  را  تحليل  مي کنند.  ميزان جذب و انعکاس نور  (به طور کلي هر موجي متناسب با  طول موجش)  توسط پوست هر فرد متفاوت با ديگران است و اين مطلب اساس روش مذکور است.

ناخن

 رشته هاي گوشت زير ناخن: اگر در ابعاد ميکروسکوپي به سطح نرم زير ناخن نگاه کنيم، در مي‌يابيم اين سطح داراي برآمدگي هايي موازي و رشته  مانند است. اين قسمت شامل مويرگ‌ها، اعصاب و ... است . در  طول  سن اين برآمدگي ها يا رشد طولي دارند يا پهن تر مي گردند ولي در هرحال وجود دارند. ادعا مي شود که ساختار و شکل اين رشته ها همانند اثر انگشت و عنبيه در افراد مختلف، متفاوت است.

 

آشنايي با مفهوم بيومتريك

از كليد براي ورود به خانه يا اتومبيل خود استفاده مي كنيد، با نام كاربري 1 و كلمه ورود 2 وارد كامپيوتر شخصي تان ميشويد و احتمالاً تاكنون اضطراب ناشي از گم شدن كليد و يا فراموش كردن كلمه رمز را تجربه كرديد .اگر كليدتان را گم كنيدو يا كلمه رمز را روي يك تكه كاغذ بنويسيد شخص ديگري مي تواند آن را پيدا و به راحتي از آن استفاده كند، به طوري كه انگار خود شما است. اين مسئله و مشكلات امنيتي اين روش ها باعث شده در مكان هايي كه نيازمند امنيت بالا هستند، به سيستم هاي بيومتريكي رو بياوريم. بيومتريك علم شناسايي افراد از طريق مشخصات انساني اوست كه شامل اثر انگشت، كف دست، صورت، امضاء، دست خط ، اسكن عنبيه و شبكيه ، صدا و غيره است. در علم بيومتريك اعضايي از بدن مورد توجه قرارگرفته كه استفاده از آنها راحتتر و كم ضررتر باشد. هر كدام از روشهاي مورد استفاده داراي نقاط ضعف و قدرتي هستند كه باتركيب آنها با ديگر روشهاي امنيتي مي توان ضعفهاي موجود را از بين برد.اين سيستم طوري طراحي شده كه به جاي استفاده از چيزي كه شما داريد مثل يك كليد و يا چيزي كه شما مي دانيد مثل كلمه رمز از آنچه كه وجودتان را ساخته استفاده مي كنيد يعني ويژگي هاي فردي شما، چيزهايي كه هيچ گاه گم، دزديده و يا فراموش نمي شوند. هميشه و همه­جا همراهتان هستند و خيلي دشوار است كه بتوان از آنها كپي گرفت. به همين دليل كارشناسان اين شيوه شناسايي را بسيارايمن تر و مطمئن تر از هر روش ديگري مي دانند. ..

 كلمه بيومتريك از كلمه يوناني Bio به معناي زندگي و كلمه Metrikos به معناي اندازه گيري تشكيل شده است. همه ما مي دانيم كه ما براي شناسايي همديگر از يك سري ويژگي هايي استفاده مي كنيم كه براي هر شخص به طور انحصاري است و از شخصي به شخص ديگر فرق مي كند كه از آن جمله مي توان به صورت و گفتار و طرز راه رفتن اشاره كرد. امروزه در زمينه هاي فراواني ما به وسايلي نياز داريم كه هويت اشخاص را شناسايي كند و بر اساس ويژگيهاي بدن اشخاص آن ها را بازشناسي كند و اين زمينه هر روز بيشتر و بيشتر رشد پيدا مي كند و علاقه مندان فراواني را پيدا كرده است. علاوه بر اين ها امروزه Password و IDكارتهايي كه بكار برده مي شوند دسترسي را محدود مي كنند، اما اين روشها به راحتي مي توانند شكسته شوند و لذا غير قابل اطمينان هستند. بيو متري را نمي توان امانت داد يا گرفت، نمي توان خريد يا فراموش كرد و جعل آن هم عملاً غير ممكن است. در سالهای اخیر به لحاظ پیشرفتهای قابل توجه در صنایع رایانه و ارتباطات این فرصت فراهم شده است تا فناوری بیومتریک فعالیت بیشتری یابد.

بیومتریک به روشهای خودکار تشخیص یا تأیید هویت یک شخص زنده از طریق اندازه گیری مشخصه های فیزیولوژیکی یا رفتاری وی اطلاق می شود. بدین ترتیب بیومتریک یک مجموعه فناوری محسوب می گردد. واژه ی بیومتریک می تواند بصورت اسم بکار رود که در این صورت اشاره به یک فناوری منفرد و خاص دارد: "اسکن اثر انگشت متداولترین بیومتریک است" . این واژه را می توان بصورت صفت نیز بکاربرد و بدین ترتیب بین "مشخصه های بیومتریکی" مانند الگوی عنبیه و یا "سامانه های بیومتریکی" مانند سامانه های عنبیه نگاری و سایر مشخصه های انسانی و سامانه های موجود تمایز قائل شد.

همچنان که در تعریف فوق ذکر شد، برخی از مشخصه های بیومتریکی افراد، فیزیولوژیکی و برخی نیز رفتاری هستند.

مشخصه های فیزیولوژیکی:

اثرانگشت، الگوي عنبيه، الگوي خونی یا حرارتی صورت و یا الگوی فیزیکی چهره، الگوی عروق خونی شبکیه چشم، DNA ، هندسه دست و یا الگوی خطوط کف دست از جمله مثالهای مشخصه های فیزیولوژیکی

مشخصه های رفتاری:

و در عین حال صدا و نحوه مکالمه، نحوه امضاء ، نحوه تایپ عبارات و نحوه راه رفتن از جمله مثالهای مشخصه های رفتاری محسوب می گردند. لازم به ذکر است که این الگوها در افراد مختلف، حتی در دوقلوها، متمایز و منحصر به فرد هستند و بدین ترتیب می توان با بکارگیری سخت افزار و نرم افزار مناسب، از آنها جهت تعیین یا تأیید هویت افراد بصورت کاملاً خودکار با حداکثر سرعت و دقت لازم و با حداقل خطای ممکن بهره جست. دو اصطلاح مهم در بیومتریک: تطابق یک به یک، عمل تطابق الگوهای کاربر با داده‌های ذخیره شده . تطابق یک به چند، یافتن یک الگو از میان الگوهای ذخیره شده جهت شناسایی کاربر.

سامانه بیومتریکی

 یک سامانه بیومتریکی اساساً یک سامانه تشخیص الگوست که هویت اشخاص را با استفاده از اطلاعات بیومتریکی آنها، تعیین یا تأیید می نماید. اولين قدم در راه استفاده از اين سامانه ها ثبت اطلاعات بيومتريكي فرد در بانك داده سامانه مي باشد.

تعاریف و اصطلاحات رایج

واژه بیومتریک به طیف وسیعی از فناوری‌هایی اتلاق می شود که هویت افراد را به کمک اندازه‌گیری و تحلیل خصوصیات انسانی شناسایی می‌کنند.اما تعریف دقیق‌تر و فنی آن که امروزه رایج شده به شرح زیر است: هر خصوصيت فيزيولوژیکی يا ويژگي رفتاري منحصربفرد و متمايز كننده ، مقاوم و قابل سنجش كه بتواند جهت تعيين يا تأييد خودكار هويت افراد بكار رود بيومتريك نام دارد.  در اين تعريف ويژگي‌هايي ذكر شده است كه جهت شفافيت بيشتر توضيحي اجمالي ارائه مي شود.

" متمايزكنندگي" قدرت تفكيك يك شخص در ميان مجموعه اي از افراد با استفاده از يك مشخصه مي باشد. هرچه درجه تمايز يك مشخصه بالاتر باشد، افراد بيشتري با آن مشخصه شناسايي مي شوند. درجه تمايز كمتر به معني تكرار آن خصيصه در تعداد بيشتري از افراد مي باشد. عنبيه و شبكيه داراي درجه تمايز بالاتري نسبت به هندسه دست يا انگشت مي‌باشد.

"مقاوم بودن" مربوط به پايداري ويژگي يا خصوصيت مورد نظر در طول زمان مي باشد. تغيير در اين ویژگي مي تواند بعلت كهولت، جراحت، بيماري، استفاده­ي مداوم حين كار يا تغييرات شيميايي باشد. مشخصات بيومتريك‌هاي كاملاً ستبر، در گذر زمان تغيير نمي­كند در حاليكه بيومتريك‌هاي كمتر ستبر دچار تغيير مي شوند. براي مثال الگوي عنبيه كه در طول زندگي يك شخص به ندرت تغيير مي‌كند ستبرتر از صداي شخص مي باشد.

"قابل سنجش بودن" يعني خصوصيات يا ويژگي‌ها به راحتي قابل ارائه به يك حسگر باشد تا بتوان آن را در قالب ديجيتالي اندازه‌گيري نمود. اين قابليت، امكان مقايسه داده‌ها را در آينده و در يك فرايند خودكار ميسر مي‌سازد.

"خودكار بودن" منظور از آن قابليت تشخيص سريع و بدون نياز به دخالت تشخيص انساني (براي مثال قدرت تشخيص بصري چهره ها يا اثرانگشت) مي‌باشد. بنابراين درحال حاضركه تكنيك تشخيص هويت بااستفاده ازDNA افراد تنها در محيط آزمايشگاهي و به كمك دانش متخصصان ميسر مي باشد، DNA يك بيومتريك بشمار نمي رود.  لازم به ذکر است این لغت در اوایل قرن بیستم به حوزه متفاوتی (که امروزه عموماً بیومتریک نامیده می‌شود) تعلق داشت،که توسعه روشهای آماری وریاضیاتی قابل استفاده درتحلیل داده های مربوط به مسایل علوم بیولوژیک را در بر می گرفت.

سیستم بیومتریک

يك سيستم بيومتريک ،يك شخص را بر اساس بردار ويژگي هاي فيزيولوژيك خاص يا رفتاري كه دارد باز شناسي مي كند. بردار ويژگي ها پس از استخراج معمولاً در پايگاه داده ذخيره مي گردد. يك سيستم بيومتريک بر اساس ويژگي هاي فيزيولوژيك اصولاً داراي ضريب اطمينان بالايي است .این سيستم ها مي توانند در دو مد تأييد و  شناسايي كار كنند. در حالي كه شناسايي شامل مقايسه اطلاعات كسب شده در قالب خاصي با تمام كاربران در پايگاه داده است، تأييد فقط شامل مقايسه با يك قالب خاص مي شود كه ادعا شده است. بنابراين لازم است كه به اين دو مسئله به صورت جدا پرداخته شود..

بخش های یک سیستم بیومتریک ساده:

یک سیستم بیومتریک از لحاظ منطقی به دو بخش تقسیم می شود:1- بخش نام نویسی 2- بخش شناسایی

در بخش نام نویسی جمع آوری خصیصه های بیومتریکی افراد و ذخیره آن ها در سیستم انجام می شود.در طی این فاز ویژگی مورد نظر توسط بخش بیومتریک خوان خوانده شده و سپس توسط بخشی با نام استخراج کننده ویژگی , ویژگی های موجود در قالب الگوهایی جدا می شود و در بانک داده سیستم قرار می گیرد.

وظیفه بخش شناسایی , تشخیص و تأیید هویت افراد در هنگام ورود و یا دستیابی به سیستم است. طی این فاز بخش بیومتریک خوان خصیصه بیومتریکی را خوانده و ویژگی های آن را استخراج می کند سپس این ویژگی ها را با الگو های موجود در بانک داده سیستم مقایسه می کند و در نهایت مجوز ورود یا عدم ورود به سیستم را صادر می کند

معمولاً يک سيستم بيومتريک به کمک الگوريتم هاي تشخيص الگو(PR) 
سعي در استخراج ويژگي هايي(features) از رفتار يا ساختار فيزيولوژي فرد مي کند و سپس اين ويژگي ها را در ديتابيسي ( براي  تشخيص و تأييد هويت) ذخيره مي ‌کند. سيستم هايي که بر اساس علائم فيزيولوژي عمل مي کنند بسيار مطمئن‌تر از سيستم هاي رفتاري هستند.

فناوري‌هاي امنيتي بيومتريك

    تشخیص هویت از طریق بررسی‌های بیومتریک به سرعت در حال همه‌گیر شدن است و ظاهر شدن فناوری‌های مرتبط با بیومتریک در بسیاری از جنبه ‌های زندگی روزمره ما آغاز شده است. تشخیص هویت و تعیین سطح دسترسی و قدرت افراد، قدمتی به اندازه تاریخ بشر دارد. از لباس‌های متفاوت طبقات اجتماعی در جوامع کهن گرفته تا Tokenهای دسترسی به حساب‌های بانکی کنونی، همه و همه تنها یک هدف را دنبال می‌کنند و آن این است که تعیین کنند: «شما کیستید و اجازه انجام چه کاری را دارید.»

ارزیابی ویژگی‌های بیومتریک انسان

معمولاً ویژگی‌های انسان‌ها با ۹ پارامتر مورد ارزیابی قرار می گیرد که عبارتند از:

۱- عمومیت، هر شخص دارای آن ویژگی باشد.

۲- یکتایی، چه تعداد نمونه متفاوت را می توان تفکیک کرد.

۳- دوام، معیاری برای آنکه سنجش شود یک ویژگی چه مدت عمر می کند.

۴- قابلیت ارزیابی، سهولت استفاده برای ارزیابی نمونه‌های متفاوت.

۵- کارآیی، دقت، سرعت و پایداری روش مورد استفاده.

۶- مقبولیت، میزان پذیرش تکنولوژی.

۷- جایگزین، سهولت در استفاده از جایگزین

۸- تصدیق هویت، در تصدیق هویت مشخصه یک فرد به پایگاه اطلاعات ارسال می‌شود و هدف بررسی آن به منظور تصدیق هویت آن فرد می‌باشد که پاسخ سیستم الزاماً مثبت و یا منفی است.

۹- تشخیص هویت، در سیستم‌های تشخیص هویت مشخصه بیومتریک فرد به سیستم ارائه می‌شود و سیستم با جستجوی پایگاه اطلاعات مشخصات فرد را در صورت موجود بودن استخراج می کند.

سیستمهای تشخیص هویت

 توکن معمولاً چیزی است که شما به همراه خود دارید و میتوان گفت سند هویت شماست، مانند: کارتهای هوشمند، کارتهای مغناطیسی، کلید، پاسپورت، شناسنامه و ... این اشیاء دارای نواقصی هستند همچون: گم شدن، عدم همراه بودن شخص، فرسوده شدن و جعل شدن. دومین نوع سیستمهای شناسایی دانش نام دارد، یعنی چیزی که شما بخاطر میسپارید مانند:پسورد و پین کد. البته این سری نیز دارای نواقصی هستند مانند: فراموش کردن و لو­رفتن. دسته سوم سیستمهای مبتنی بر بیومتریک است. این سیستم­ها از خصیصه‌های فیزیولوژیکی و رفتاری انسان جهت شناسایی استفاده می کنند. این روش دیگر معایب روشهای قبل را ندارد و امنیت و دقت را تا حد بسیار زیادی افزایش داده است.

تأیید هويت

 در تأیید هویت، در ابتدا فرد از طریق ذکر نام یا وارد نمودن رمز عبور و یا ارائه مدرک شناسایی (و یا از هر طریق متداول ومرسوم غیر بیومتریکی دیگر) وجود هویت خاصی را ادعا می نماید. سپس سامانه به مقايسه داده هاي بيومتريکي مدعي با داده هاي ثبت شده در مرجع طبق مشخصات ارائه شده توسط فرد مي پردازد و ادعای وی مورد بررسی قرار می گیرد و نتیجه به نحو مقتضی اعلام میگردد. تأیید هویت در واقع پاسخ به اين سؤال است که " آيا او همان فردي است که ادعا می نماید؟ " در اينجا مشخصات بيومتريکي فرد فقط با اطلاعات ثبت شده متناظر با هويت مورد ادعا مقايسه می‌شود.

روشهای تأیید هویت موجود با سه فاکتور تقسیم بندی می شوند:

1- چیزهایی که کاربران می دانند( برای مثال رمز عبور،PIN)

2- چیزهایی که کاربران به همراه دارند (کارتهای خود پرداز، کارتهای هوشمند)

3- چیزهایی مربوط به خود کاربران است (بیومتریکها شامل:اثر انگشت، الگوی شبکیه، عنبیه و...)

دسته سوم (بیومتریکها) امن ترین و سهل الوصول ترین فاکتور تأیید هویت در دنیای اطلاعات و ارتباطات می باشند.

تعيين هويت

    در تعيين هويت، سامانه پس از دريافت داده هاي بيومتريکي ارائه شده توسط فرد یا کاربر سامانه به مقايسه داده ها با کلیه اطلاعات ثبت شده در مرجع (بانک اطلاعاتي) می پردازد. در این حالت فرض بر این است که اطلاعات فرد در سامانه وجود دارد. به اين ترتيب نيازي نيست که کاربر قبل از مقایسه داده هاي بيومتريکي‌اش ادعاي هويت خاصي را داشته باشد. در واقع تعيين هويت، پاسخ به اين سوال است که "او چه کسي است؟"

لازم به ذكر است كه تعيين هويت به دو صورت اجرا مي شود؛ تعيين هويت مثبت و تعيين هويت منفي.

در تعيين هويت مثبت سامانه جهت اثبات وجود يك داده بيومتريكي در بانك اطلاعاتي، عمل مقايسه و جستجو را انجام ميدهد. در اين حالت، هدف اجازه يافتن براي ورود در سامانه است. يك سامانه با تعيين هويت مثبت امكان استفاده چندين نفر از يك هويت مشترك را از بين مي برد.

 در تعيين هويت منفي، نبود داده بيومتريكي در سامانه مشابه الگوي ارائه شده توسط كاربر بررسي مي‌شود و منظور ازآن جلوگيري از ورود فرد غير مجاز به سامانه است. يك سامانه با تعيين هويت منفي امكان استفاده از چند هويت توسط يك نفر را از بين مي‌برد. نوع تعيين هويتي كه موردنظر است، از جمله عوامل مؤثر در تنظيم پارامترهاي تشخيصي يك سامانه بيومتريكي مي باشد.

 بطوركلي به تعيين هويت به علت مقایسه داده‌های فرد با کل بانک اطلاعاتی، مقايسه N:1 هم گفته می‌شود. عموماً سامانه‌هاي تأييد هويت سريع تر و صحيح تر از سامانه‌هاي تعيين هويت عمل مي كنند. چرا که به جاي انجام مقايسه ی داده­ي ورودي با هزاران داده­ي موجود در سامانه (تعيين هویت)، فقط مقايسه­ی داده هاي فرد با داده هاي مربوط به هويت ادعا شده (تأیید هویت) صورت مي گيرد.

روش هاي تصديق هويت

دارايي ها

    در اين روش مدعي از طريق داشتن يك شي­اي مجاز شمرده مي شود. مثل كليد، كارت مغناطيسي، كارت هوشمند ياكارت نوري نمونه آن كارت هاي مورد استفاده در سلف ها مي باشد.

دانش

در اين روش شناسايي كننده اطلاعاتي در مورد هويت مدعي دارد كه فقط خود مدعي آنها را مي داند (مثل كلمه رمز اکانت yahoo ، که توسط آن شما می توانید نامه هاي الكترونيكي خود را ببينيد). مثلاً yahoo از طريق پرسيدن كلمه ورود شما (كه فقط خود شما آن را مي دانيد) مطمئن مي شود كه خود شما هستيد.

خاصيت هاي بيومتريكي

در اين روش يكسري خصوصيات انساني و فردي مدعي مستقيماً اندازه گيري مي شود مثل اثر انگشت. هركدام از اين موارد مزايا و معايبي دارد: كلمات عبور ممكن است حدس زده شوند يا از دست داده شوند اما به كاربر اجازه مي دهند كه قدرت خود را در اختيار كس ديگر قرار دهد. بسياري از افراد براحتي كلمات عبور را فراموش مي كنند، مخصوصاً  اگر بندرت از آنها استفاده كنند. نشانه ها مي توانند گم يا دزديده شوند اما مي توانند در صورت لزوم به كس ديگر منتقل يا قرض داده شوند. مشخصات فيزيكي انعطاف ندارند. براي مثال، نمي توان آنها را از طريق خطوط تلفن به كس يا جاي ديگر منتقل كرد. طراحان سيستمهاي امنيتي بايد اين پرسش را مطرح كنند كه آيا كاربران بايد توانايي انتقال اختيارشان را به ديگران داشته باشند يا خير. پاسخ اين پرسش در انتخاب روش و ابزار شناسايي و تعيين هويت موثر است. روشهاي شناسايي مي توانند بصورت تركيبي مورد استفاده قرار گيرند: يك كارت و يك كلمه عبور يا كارت و زيست سنجي معمول هستند. اين تركيب ميتواند مطابق با نيازها متفاوت باشد. براي مثال، ممكن است فقط از يك كارت براي ورود به ساختمان استفاده كنيم، از يك كارت و يك كلمه ورود براي ورود به اتاق كامپيوتر، اما از يك كارت و اثرانگشت براي عمليات انتقال پول در سيستمهاي كامپيوتري براي صدور اجازه ورود براي يك فرد نياز داريم وي را شناسايي و هويت وي را تأييد كنيم و مورد نظر ما انجام بررسي هايي است كه بصورت خودكار توسط يك سيستم صورت بگيرد.

معماری سیستمهای بیومتریک

تمامی سیستمهای بیومتریک دارای یک معماری کلی یکسان در ساخت هستند که به آنها اشاره میکنیم. درخواست داده‌ها ، پردازش سیگنال ، تطبیق، تصمیم گیری، فضای ذخیره سازی، محیط انتقال داده ها،زیر سیستم درخواست داده، در این زیر سیستم داده‌های خام که از یک فرد توسط یک سنسور ویژه اسکن شده است، وارد سیستم می شود. فرایندی که در این زیر سیستم انجام می شود:

دریافت داده‌ها توسط سنسور

تبدیل داده هایدریافتی از سنسورها به فرم مناسبی(A/D) جهت ارسال به زیر سیستم پردازش سیگنال

زیرسیستم پردازش سیگنال، عملیات این زیر سیستم به شرح ذیل می باشد: ۱- دریافت داده‌های خام از زیر سیستم جمع آوری داده ۲- استخراج خصیصه ۳- عملیات فیلترینگ جهت حذف نویز ۴- اصلاح داده ها ۵- تبدیل داده‌های دریافتی به فرم لازم(تولید الگو) برای زیر سیستم تطبیق. لازم بذکر است که از داده‌های دریافت شده در این زیر سیستم، پس از پردازش، یک الگو از برخی ویژگیهای موجود تولید و ذخیره می شود. در واقع این الگوی تولید شده مورد مقایسه و شناسایی قرار می گیرد. ماهیت این الگو که از روی یک شابلون از پیش تعریف شده تولید می شود( یک استاندارد ثابت)، ماتریسی از صفر و یک می باشد. در واقع این شابلون قسمتهای مورد اندازه گیری از یک نمونه را بر می گرداند.

زیرسیستم تطبیق: خروجی این زیر سیستم از مقایسه دو الگو بدست می آید. فرایند این زیر سیستم شامل: دریافت داده‌های پردازش شده(الگو) از زیر سیستم قبل و دریافت الگوهای ذخیره شده مقایسه الگوی تولید شده در زیر سیستم قبل، با الگوهای موجود.

زیر سیستم تصمیم گیری: این زیر سیستم پس از اجرای زیر سیستم قبل فراخوانی می‌شود که وظیفه آن تصمیم گیری بر روی تطابق انجام شده متناسب با درخواست است. در این مرحله یک حد یا آستانه در نظر گرفته شده است. اگر امتیاز بیشتر یا برابر این آستانه باشد، کاربر تأیید می‌شود در غیر اینصورت کاربر پذیرفته نمی شود.

زیر سیستم فضای ذخیره سازی: شامل الگوهایی است که در هنگام ثبت نام از کاربران بدست آمده است. ممکن است برای هر کاربر یک یا چند الگو ذخیره شده باشد.

زیر سیستم محیط انتقال:وظیفه این بخش انتقال داده ها،بین سیستم بیومتریک است.

پارامترهای مهم در سیستم‌های بیومتریک

در همه سیستمهای بیومتریک پارامترهایی موجودند که ویژگیها و قابلیتهای سیستم شما را معرفی می کنند.

1- نرخ پذیرش اشتباه: این پارامتر تعیین کننده امکان پذیرش کاربر جعلی از کاربر اصلی می باشد. این پارامتر باید تا جای ممکن کوچک باشد.

۲- نرخ عدم پذیرش اشتباه: این مقیاس نمایانگر این است که تا چه اندازه شخص اصلی اشتباهاً پذیرش نمی شود (حساسیت بسیار بالا). این پارامتر نیز باید تا حد مورد نیاز کم باشد.

۳- نرخ خطای مساوی:کاهش نرخ پذیرش اشتباه باعث افزایش غیر تعمدی نرخ عدم پذیرش اشتباه میشود. نقطه ای که میزان نرخ عدم پذیرش اشتباه با نرخ پذیرش اشتباه برابر می‌شود نقطه نرخ خطای مساوی است. هرچه میزان این پارامتر کمتر باشد نمایانگر این است که سیستم دارای یک حساسیت بهتر و توازن خوبی است.

4- نرخ ثبت نام نادرست: احتمال خطایی که در هنگام نمونه بردای جهت ثبت در پایگاه داده، در خصوص تشخیص صحیح ممکن است رخ هد.

خطا در سیستم های بیومتریکی

در روش های سنتی دانشی که به سیستم ارایه می شود بطور دقیق هویت فرد را مشخص می کند.تفاوت اصلی بین یک سیستم بیومتریک و یک سیستم سنتی تشخیص هویت در پاسخی است که هر یک از این دو به خصیصه ارایه شده می دهند. بر خلاف سیستم های سنتی یک سیستم بیومتریک جواب مطلق آری یا نه مبنی بر رد یا پذیرش نمی دهند.به عنوان مثال در یک سیستم سنتی یا عین کلمه رمز ارایه شده در سیستم موجود است و یا نیست. بنابراین حالت بینایی وجود ندارد اما در یک سیستم بیومتریک عین خصیصه ارایه شده به سیستم را در بانک داده نداریم و آنچه ارزیابی می شود میزان شباهت خصیصه ارایه شده با خصیصه موجود در بانک داده است. مثلاً میزان شباهت امضای ارایه شده با امضایی که از قبل در سیستم موجود است, اندازه گیری می شود. هدف ایده ال طراحی یک سیستم بیومتریک است که میزان تطبیق بین دو خصیصه را بطور صد در صد مشخص کند. اما در عمل دستیابی به چنین سیستمی غیر ممکن است . بنابراین همواره از یک مقدار حد آستانه برای تصمیم گیری در رد یا پذیرش خصیصه مورد نظر استفاده می شود.با توجه به مطالب بیان شده دو نوع خطا برای یک سیستم بیومتریک می توان تعریف کرد.

رد نادرست: بدین معنا که به فرد اصلی اجازه ورود به سیستم داده نشود.این خطا زمانی رخ می دهد که سیستم شباهت کافی بین خصیصه ارایه شده و خصیصه موجود در سیستم پیدا نکند.

پذیرش نادرست :به این معنا که به کاربر غیر مجاز اجازه ورود به سیستم داده شود.این خطا زمانی رخ می دهد که شباهت بین خصیصه ارایه شده توسط کاربر غیر مجاز و خصیصه موجود در سیستم از حد آستانه بیشر باشد.

انواع تبلیغات اینترنتی

تبلیغات مبتنی بر بازی

از گذشته دور، سرگرمی یکی از شیوه‌های مورد استفاده در تبلیغات بوده‌است. بر این اساس بازی‌های اینترنتی می‌توانند فرصت مناسبی را برای تبلیغات فراهم آورند. ارائه دهندگان تبلیغات مبتنی بر بازی، فروشندگان بازی‌های اینترنتی هستند. این نوع از تبلیغات برای افرادیکه در حال بازی هستند به دو صورت ارسال می‌شوند.در روش اول که بسیار متداول است، تصاویر تبلیغاتی، جایگزین تصاویر بازی اینترنتی می‌شود. در نتیجه افرادیکه در حال بازی هستند، به شکل مجازی تحت تاثیر تبلیغ مورد نظر قرار می‌گیرند. در روش دیگر کل بازی به قسمت‌های مختلفی تقسیم می‌شود و افرادیکه در حال بازی هستند می‌بایست قبل از رفتن به مراحل بعدی بازی، تبلیغ خاصی را ببینند و یا تعاملاتی را انجام دهند. در این روش تبلیغ دهندگان پاسخ‌های تعاملی بیشتری را دریافت می‌نمایند چراکه افرادیکه در حال بازی هستند، مایل به ادامه بازی خود خواهند بود.

از آنجائیکه تبلیغات مبتنی بر بازی معمولاً از تکنولوژی چند رسانه‌ای استفاده می‌کنند، هزینه بیشتری برای ایجاد و اجرای آنها صرف می‌شود. علیرغم اینکه این نوع تبلیغات در جلب توجه بینندگان بسیار موفق هستند، ولی مخاطبان آن تنها به افرادیکه بازی را انجام می‌دهند محدود می‌شوند. محدودیت دیگر این نوع از تبلیغات ناخرسندی برخی از افراد از تبلیغات حین بازی است.

 تبلیغات مبتنی بر پست الکترونیک

نامه همواره یکی از ابزارهای بازاریابی و تبلیغات بوده‌است. با افزایش روزافزون استفاده از پست الکترونیک این ابزار به شیوه اثربخشی برای تبلیغات اینترنتی تبدیل شده‌است. تبلیغات از طریق پست الکترونیک ابزاری مقرون به صرفه‌است که از نرخ پاسخگویی بالایی نیز برخوردار است. همچنین این ابزار موجب وفاداری مشتریان و نیز موجب تقویت نام تجاری می‌شود ضمن اینکه در جذب و نگهداری مشتریان نیز ابزار بسیار کارآمدی است.

انواع مختلفی از تبلیغات مبتنی بر پست الکترونیک وجود دارد. یک نوع از تبلیغات مبتنی بر پست الکترونیک خبرنامه‌های اینترنتی هستند که توسط شرکت و یا نماینده فروش شرکت تهیه شده و برای گروه خاصی که علایق مشترکی در مورد کالا و خدمات دارند ارسال می‌شوند و خدماتی را به مشتریان ارائه می‌کنند. ارسال خبرنامه‌ها در بسیاری از موارد با کسب اجازه از مشتریان و بصورت ادواری صورت می‌گیرد.

نوع دوم، گروه‌های گفتگو هستند، که در میان جمعی با علایق مشترک ایجاد می‌شوند. در این نوع از تبلیغات پیام الکترونیکی که برای اعضا فرستاده می‌شود، گفتگویی را در مورد موضوعی خاص میان آنها ایجاد می‌کند.

بسیاری از گروهای گفتگوی موفق، یک هماهنگ‌کننده دارند، که تصمیم می‌گیرد چه پیام‌هایی برای اعضا ارسال شود. نوع سوم شامل یک کانال بازاریابی است که افراد در آن عضو شده و براساس علایق اعضاء، پیام‌های تبلیغاتی برای آنها فرستاده می‌شود. هر کانال بر روی اخبار گروه مشخصی از کالاها و خدمات متمرکز می‌شود. ضمناً اطلاعات هر کانال هر چند مدت یکبار به روز می‌شود.

از آنجائیکه به راحتی می‌توان نامه‌های الکترونیک تجاری را ایجاد و از طریق اینترنت ارسال نمود، ابراز ارزان و نیز اثر بخشی برای تبلیغات به شمار می‌آید. تحلیل عملکرد این نوع تبلیغات نیز به راحتی قابل انجام است. با این وجود تبلیغات مبتنی بر پست الکترونیک با محدودیتهایی نیز مواجه‌است. اولین مشکل این است که کاربران اینترنت غالباً تعداد زیادی نامه الکترونیکی حاوی تبلیغات دریافت می‌کنند که این امر می‌تواند باعث ایجاد تاثیرات منفی در آنها شود، در نتیجه عموماً نامه‌ها بدون آنکه مطالعه شوند، حذف می‌شوند. مشکل دیگر این است که تمامی سرورهای پست الکترونیک فرمت HTML را ندارند لذا ردیابی نامه‌ها از طریق نرخ کلیک در آنها دشوار است.

 تبلیغات ناخواسته

تبلیغات ناخواسته که شامل Pop-up و Pop-under می‌شود یکی از اشکال بحث‌انگیز تبلیغات اینترنتی به حساب می‌آید. این نوع از تبلیغات به صورت ناخواسته دریافت می‌شود و مخاطبان را در معرض یک نمایش اجباری قرار می‌دهد. آگهی‌های تلویزیونی را می‌توان نمونه‌ای از تبلیغات اجباری به حساب آورد چرا که این آگهی‌ها معمولاً برنامه‌هایی را که مخاطبان در حال تماشا هستند، قطع می‌کنند و آنها را وادار به تماشای آگهی می‌کنند. در مقابل، تبلیغات روزنامه‌ای نمونه‌ای از تبلیغات اختیاری محسوب می‌شوند زیرا خوانندگان می‌توانند هر قسمت از روزنامه را که مایلند بخوانند و یا از آن بگذرند.

اینترنت توانایی نمایش به هر دو صورت اختیاری و اجباری را داراست. بنرهای تبلیغاتی مانند تبلیغات روزنامه‌ای به طور معمول بصورت اختیاری دیده می‌شوند، هرچند که گاهی به دلیل اینکه تقریباً در تمام صفحات وب ارائه شده‌اند مورد اعتراض قرار می‌گیرند استفاده برخی از کاربران اینترنت از نرم‌افزارهای مسدود کننده نمایش بنرها گواه این امر می‌باشد. از آنجا که تبلیغات ناخواسته غالباً به صورت اجباری نمایش داده می‌شوند، پاسخ‌های منفی مانند احساس رنجش و احتراز از تبلیغ را در بر خواهند داشت.

در سالهای اخیر به دلیل افزایش مقاومت کاربران اینترنت، کاهش مقبولیت این نوع از تبلیغات و گسترش استفاده از مسدودکنندهای تبلیغاتی بکارگیری تبلیغات ناخواسته کاهش یافته‌است. هر چند که پیش‌بینی می‌شود در آینده نزدیک برای حضور پررتگ‌تر این مهمانان ناخوانده، روشهای خلاقانه‌تری مورد استفاده قرار گیرد.

تبلیغات مبتنی بر حامی‌گری

حامی‌گری به فعالیتی گفته می‌شود که در آن یک شرکت از یک رویداد، واقعه یا فعالیت خاص حمایت می‌کند و در مقابل، لوگو یا نام تجاری خود را در آن رویداد یا فعالیت معرفی می‌کند. هدف از این کار استفاده ار ارتباط ایجاد شده مابین لوگو یا نام تجاری شرکت و رویداد مربوطه‌است. همان طور که در حامی‌گری سنتی، شرکت حامی از ارتباط ایجاد شده با رویدادی خاص منتفع می‌شود، در حامی‌گری اینترنتی نیز شرکت حامی از توجه کاربران به یک سایت یا موضوع مطرح شده در اینترنت سود می‌برد.

دلالی بازدید مدل کسب و کار مبتنی بر حامی گری اینترنتی می‌باشد. به عنوان مثال در سال ۱۹۹۹ حدود نیمی از تبلیغات اینترنتی شرکتهای دارویی به حمایت از وب‌گاه‌های بهداشتی اختصاص یافته بود. تحقیقات انجام شده دلالت بر اثربخشی این نوع از تبلیغات دارد. نکته قابل توجه در این نوع از تبلیغات، انتخاب رویداد، واقعه یا فعالیتی مناسب جهت کسب بهترین نتیجه‌است.