با توجه به این که تمامی مراحل روند تشخیص چهره بر پایه‌ی چهره‌ی دریافت شده پایه‌گذاری می‌شوند . عملیات دریافت چهره یک عنصر بسیار مهم در هر سیستم تشخیص چهره به حساب می‌آید.

دریافت چهره را می‌توان ‌از جنبه های مختلف تقسیم‌بندی کرد: 

  • با هدف تشخیص چهره دو بعدی و یا سه بعدی انجام شود . همچنین حسگر ورودی می‌تواند به صورت دوربین معمولی باشد . یا اطلاعات سه ‌بعدی چهره را دریافت کند.
  • به صورت تک عکس و یا یک دنباله از عکس‌ها یا فیلم انجام شود . مبنای تشخیص چهره قرار گیرد. 

دریافت چهره با هدف تعیین چهره به صورت: 

  1. دو بعدی
  2. سه بعدی

دریافت چهره به روش دو بعدی:

بسیاری از سیستم‌های بایومتریک با یک عکس دو بعدی از نمای روبه‌رو عملیات تشخیص چهره را انجام می‌دهند. با وجود پیشرفت‌های بسیاری که در این زمینه در سال‌های اخیر انجام شده است. همچنان تشخیص چهره تنها با استفاده از طیف مرئی با مشکلاتی همراه است. دلیل این است تغییرات تصاویر یک چهره ثابت در شرایط نوری مختلف از زوایای مختلف بسیار زیاد است. عوامل دیگر مانند حالت‌های احساسی چهره و تغییرات ژست صورت نیز پیچیدگی‌های بیشتری را اضافه می‌کنند. 

دیگر چالش الگوریتم‌های تشخیص چهره : 

در تشخیص هویت افرادی است که بخشی از صورت آن‌ها پوشیده شده . مدل مو و ریش در آن‌ها به صورت اساسی تغییر کرده  یا آرایش کرده‌اند. همچنین تشخیص هویت افرادی که چهره‌ی خود را جراحی پلاستیک کرده‌اند . تقریبا غیرممکن است. تشخیص چهره می‌تواند بر اساس تصاویر عادی انجام شود. در کاربرد تشخیص چهره استفاده از تصاویر در شرایط عکس‌برداری مختلف دیگر نیز وجود دارد.

 امواج الکترومغناطیسی با طول موج کمتر از نور مرئی :

 امواج الکترومغناطیسی با طول موج کمتر از نور مرئی برای بدن انسان ضرر دارند. بنابراین برای تشخیص چهره نمی‌توانند به کار روند. اما امواج الکترومغناطیسی با طول موج بیشتر از نور مرئی . به طور خاص حسگرهای فروسرخ برای این منظور بسیار مورد استفاده قرار گرفته است . حسگرهای نور مرئی امواج با طول موج 0.4 تا 0.7 میکرومتر را دریافت می‌کنند. حسگرهای نور فروسرخ نسبت به تابش حرارتی در طول موج 0.7 نا 14 میکرومتر حساس هستند. این بازه طول موج خود شامل طیف «فروسرخ بازتاب شده» و «فروسرخ حرارتی» می‌باشد.هر ماده‌ای با توجه به دما و جنسش، طیف حرارتی منتشر می‌کند.

تابش حرارتی بدن انسان اکثرا در طول موج مربوط به فروسرخ طول موج بلند (LWIR) . مقداری نیز در طول موج مربوط به فروسرخ طول موج متوسط (MWIR) قرار می‌گیرد. 

طول موج این دو بخش به ترتیب 3.0 تا 5.0 میکرومتر و 8.0 تا 14.0 میکرومتر است. 

با دریافت طول موج‌های منتشر شده در این بازه‌ها. می‌توان یک تصویری حرارتی از محیط با دمای اتاق به دست آورد. 

در عمل تشخیص چهره نیز تصاویر حرارتی مورد استفاده قرار می‌گیرند.

 مقایسه‌ی تصویر نور مرئی با تصویر حرارتی در شرایط نوری و با حالت‌های احساسی مختلف.

با فدا کردن رنگ‌های مرئی می‌توان تشخیص چهره را تنها بر اساس تصاویر حرارتی انجام داد. استفاده از این تصاویر در شرایطی که کنترلی بر شرایط نوری وجود ندارد بسیار مناسب است. چون در محیط کاملا تاریک نیز می‌توان از آن استفاده کرد. 

امواج الکترومغناطیس در بازه طیف حرارتی امواج بازتاب شده‌ی بسیار کمی را شامل می‌شوند .

ینابراین امواج ساطع شده از پوست . مستقل از شرایط نوری، نمایش دهنده‌ی ویژگی‌های درونی چهره‌ی فرد خواهند بود.

اما تصاویر حرارتی نیز در موقعیت‌هایی دارای محدودیت‌هایی هستند. به عنوان مثال برای شناسایی شخصی که عینک به چشم دارد . یا در وسیله نقلیه متحرک قرار دارد. شیشه درصد اندکی از انرژی گرمایی را عبور می‌دهد . این موضوع باعث می‌شود که در تصاویر افرادی که عینک به چشم دارند. اطلاعات ما از ناحیه‌ی اطراف چهره کم باشد. همچنین تغییر دمای بدن نیز تغییراتی در تصویر حرارتی ایجاد می‌کند.

مشکل تصویر حرارتی در هنگام استفاده از عینک.

نمونه‌ی تصاویر پایگاه داده‌ی FERET 

روش‌های تشخیص هویت، برای کارکرد صحیح نیاز دارند که عکس ورودی آن‌ها یک وضوح حداقلی را دارا باشد. در صورت پایین بودن وضوح تصاویر، سیستم حداقل با دو مشکل «هم‌ترازی نادرست» و «کمبود ویژگی‌های تاثیرگذار» مواجه می‌شود.در الگوریتم‌های تشخیص چهره وضوح مشخصی برای تصاویر ورودی تعیین نشده است. 

به عنوان مثال :

روش معروف Eigen Face با تصاویر ورودی با ابعاد ۵۱۲ پیکسل کار می‌کند.

همچنین پایگاه داده‌ی FERET که در این حوزه کاربرد بسیاری دارد. دارای تصاویری با ابعاد ۶۴۰ در ۴۸۰ یا ۴۹۰ پیکسل است.

روش های تشخیص چهره سه بعدی

در اختیار داشتن مدل سه‌بعدی چهره و تشخیص هویت بر اساس آن موجب می‌شود . نسبت به تغییرات نور و زاویه در مقایسه با روش دو‌بعدی پایداری بیشتری داشته باشیم.

بنابراین مدل‌های سه‌بعدی پتانسیل این را دارند . که به کمک آن‌ها تشخیص هویت با دقت بیشتری انجام شود.

روش‌های دریافت سه‌بعدی چهره دارای مشکلاتی نیز هستند ؛

  1. ساخت یک مش از چهره می‌تواند از نظر محاسباتی سنگین باشد . یا ممکن است به پاسخ بهینه همگرا نشود.
  2. مدل‌های سه‌بعدی به طور کامل نسبت به تغییرات نور مقاوم نیستند.
  3. این روش‌ها می‌توانند به وسیله‌ی منابع نور شدید و یا سطوح بازتاب کننده‌ی نور تحت تاثیر قرار بگیرد.

دو روش کلی برای تولید یک مدل سه‌بعدی چهره انسان وجود دارد:

  1. حسگر سه‌بعدی
  2. مدل Morph able

1.حسگر سه‌بعدی:

در این روش یک حسگر سه‌بعدی به کمک تصاویر عمقی مختصات تقریبی مجموعه‌ای از نقاط چهره را در اختیارمان قرار می‌دهد.

برای ساخت مدل سه‌بعدی چهره مراحل زیر طی می‌شود: 

  • داده‌ها، عمق تصویر به سیستم مختصات دوربین برده می‌شوند . به طوری که عمق تصویر (محور Z) در راستای محور کانونی دوربین قرار بگیرد.
  • داده‌های عمقی که از زوایای مختلف چهره جمع‌آوری شده‌اند با یکدیگر ترکیب می‌شوند.
  • مختصات سه‌بعدی به دست آمده از نقاط بهینه‌سازی می‌شوند . تا به بهترین دقت خود برسند. در نهایت بر اساس ابر نقاط به دست آمده یک مش چند ضلعی از چهره‌ی فرد ایجاد می‌شود.

سه راه کلی برای دریافت تصاویر سه بعدی :

  • دوربین استریو:

در این روش تعداد حداقل دو دوربین کالیبره شده از چهره به طور همزمان تصویربرداری می‌کنند. برای دست‌یابی به بازیابی دقیق دوربین‌ها باید با دقتی بالا کالیبره شده باشند. به وسیله‌ی این سیستم و یک مدل هندسی می‌توان مختصات فضایی هر نقطه مشترک در تصاویر را به طور دقیق محاسبه کرد.

صویری از نقاط نور فروسرخ در تشخیص چهره

از نقاط نور فروسرخ که توسط تلفن همراه iPhone برای تشخیص چهره بر روی چهره تابانده شده است.

  • تابش نور ساختار یافته:

این روش با تصویربرداری از الگوهای نور ساختار یافته که بر روی چهره تابانده می‌شود. کار می‌کند. اعوجاج ایجاد شده از الگوی تابیده شده بر روی صورت امکان استخراج اطلاعات عمیق را دارد. این روش بسیار ارزان قیمت بوده . به ما این امکان را می‌دهد تا با استفاده از تنها یک دوربین مدل سه‌بعدی چهره را استخراج کنیم. 

استخراج اطلاعات در این روش سریع بوده یعنی 

برای دریافت اطلاعات بافت ظاهری نیز کافیست تصویری دیگر تحت نور عادی گرفته شود. توجه کنید که مدلی از چهره که به این طریق دریافت می‌شود. تنها از یک نقطه دریافت شده و کاملا سه‌بعدی نیست. اصطلاحاً به آن تصویر دو و نیم بعدی (2.5D) گفته می‌شود.

  • حسگرهای لیزری:

این روش‌ها نسبت به سایر روش‌ها بسیار دقیق‌تر هستند . در عوض کندتر و پر هزینه‌تر نیز هستند. به عنوان مثال پایگاه داده‌ی FRGC به کمک حسگر Minolta VIVID 910 دریافت شده است. این دستگاه که حاوی حسگری لیزری نیز می‌باشد . پژوهش نیز خلاصه‌ای از تعدادی حسگر صنعتی، دقت و ویژگی‌های آن‌ها آورده شده است.

ساخت مدل سه‌بعدی به وسیله‌ی یک تصویر در تشخیص چهره

2. مدل Morph able

روش دیگری که برای ساخت مدل سه‌بعدی چهره به کار می‌رود .استفاده از مدل Morph able است. ایده‌ی این روش این است که با تعریف تعداد زیادی پارامتر . در چهره، مدل هر چهره‌ی دلخواه می‌توانند با تنظیم درست پارامترها توسط یک مدل سازنده‌ی چهره تولید شود. این روش نسبت به تغییرات اندازه، زاویه و چرخش مقاومت بیشتری دارد. اما از طرفی هزینه‌ی محاسباتی بالا و وابستگی مدل به تعداد و کیفیت پارامتر‌ها نیز از معایب مدل Morph able به حساب می‌آید. 

ساخت مدل سه‌بعدی به وسیله‌ی یک تصویر

از چهره با وسیله‌ی مدل ساخته شده می‌توان زوایای جدید از چهره را نیز تولید کرد . این تصاویر در کنار تصاویر واقعی از همان زاویه در ردیف پایین ملاحظه می‌شود.

نویسندگان: هادی ویسی، بهنام بخشی

شرکت توسعه فناوری سپید سیستم شریف

اسفند 1397

نویسندگان: هادی ویسی، بهنام بخشی

شرکت توسعه فناوری سپید سیستم شریف

اسفند 1397

شناسایی افراد با توجه به چهره عملی است که اکثرا ما انسان‌ها در زندگی روزمره نیز برای تشخیص هویت استفاده می‌کنیم. توانایی انسان برای انجام این کار قابل توجه بوده. تشخیص چهره‌ی افراد بسیاری که در طول عمر خود دیده‌ایم را حتی با وجود تغییراتی در چهره و یا پس از گذشت سال‌ها انجام می‌دهیم.

در بین زمینه‌های بایومتریک نیز، احراز هویت به کمک چهره بسیار مورد توجه قرار گرفته است. مخصوصا در سه دهه‌ی اخیر، موضوع تشخیص چهره از یک موضوع تحقیقاتی علمی عبور کرده. پا به عرصه‌ی تکنولوژی و محصولات تجاری گذاشته است. کاربردهای این تکنولوژی از تشخیص هویت افراد در مرزهای بین‌المللی و جستجو به دنبال مجرمان تا نشانه‌گذاری(Tagging) صورت‌ها در شبکه‌های اجتماعی گسترده شده است.

اولین تلاش‌ها برای دسته‌بندی چهره در مقاله‌ی در سال ۱۸۸۸ میلادی مورد بررسی قرار گرفت. روش پیشنهادی نویسنده در این مقاله بدین صورت است که خطوط نیم‌رخ چهره به صورت برداری ذخیره شود. با محاسبه‌ی میانگین این بردارها و محاسبه‌ی فاصله‌ی هر بردار تا بردار میانگین، دسته‌بندی خطوط انجام شود.

 نمایی از خطوط نیم‌رخ چهره که در روش به کار رفته است.

در سال‌های اخیر نیز شناسایی و تشخیص چهره در یک تصویر توسط کامپیوتر بسیار مورد توجه قرار گرفته است. علت این امر آن است که تشخیص هویت به کمک چهره مزیت‌هایی نسبت به سایر روش‌های بایومتریک دارد.

مزیت تشخیص هویت به کمک چهره نسبت به سایر روش ها :

  • بسیاری از دیگر روش‌های باقئ نیازمند قرار گرفتن کاربر در حالتی خاص می‌باشد. به عنوان مثال برای ثبت اثر انگشت و یا هندسه‌ی دست نیاز است که کاربر دست خود را در محلی مشخص قرار دهد. همچنین برای اسکن عنبیه و شبکه‌ی چشم نیاز است که فرد در موقعیت مشخصی نسبت به دوربین قرار گیرد. اما در تشخیص چهره (مخصوصا حالت دو بعدی) بدون نیاز به قرار گرفتن کاربر در حالتی خاص می‌توان با دوربین‌هایی از فاصله‌ی دور نیز چهره‌ی افراد را شناسایی کرد.
  • روش‌های تشخیص عنبیه‌ی چشم و شبکیه‌ی چشم نسبت به حرکت فرد بسیار حساس هستند. در صورتی که تصویر برداری از چهره با وجود یک دوربین ثابت از فاصله‌ی دور امکان‌پذیر است. با وجود الگوریتم‌های مناسب برای تشخیص چهره و پیش‌پردازش‌های مناسب، می‌توان مدلی ارائه داد که تا حدی نسبت به تغییرات زاویه‌ی دید، اندازه و روشنایی مقاوم باشد.
  • برای دریافت بسیاری از اطلاعات بایومتریک نیاز است که همه‌ی افراد از یک دستگاه استفاده کنند. در طول دریافت این اطلاعات نیاز است که بدن آن‌ها با دستگاه تماس پیدا کند. این امر می‌تواند موجب انتقال میکروب بین افراد شود. اما تشخیص چهره هیچ نیازی به برخورد فیزیکی با فرد مورد نظر نداشته و استفاده از آن هیچ خطری برای سلامتی انسان ندارد.

اما تشخیص چهره دارای پیچیدگی‌هایی نیز می‌باشد که باعث می‌شود استفاده از آن سختی‌هایی را نیز به همراه داشته باشد. علت اصلی این امر شباهت فرم کلی چهره‌ی انسان‌هاست و این که ایجاد تمایز بین افراد در دسته‌ای از چهره‌ها که شباهت زیادی با یکدیگر دارند دشوار است. علاوه بر این، چهره‌ی انسان‌ها در طول زندگی حالت ثابتی ندارد.

عواملی که می‌توانند باعث ایجاد تغییرات ظاهری چهره شوند :

این عوامل را می‌توان به دو دسته تقسیم کرد: عوامل درونی و عوامل بیرونی

  • عوامل درونی به ماهیت فیزیکی چهره مرتبط هستند. عواملی مانند سن، حالت چهره، موهای چهره، عینک، آرایش و… که گاهی می‌توانند در مدت کوتاهی تغییرات زیادی در چهره‌ی فرد ایجاد کنند.
  • عوامل بیرونی نیز موجب می‌شوند که ظاهر چهره در مقابل نورهای متفاوت و یا با توجه به مکان ناظر تغییر پیدا کنند. از جمله‌ی تغییراتی که به این صورت ایجاد می‌شود می‌توان به تغییرات نور، ژست صورت، اندازه، وضوح تصویر، تمرکز تصویر، نویز و… می‌باشد.

نور و تغییرات زاویه‌ی تصویربرداری ایجاد می‌شوند. مهم‌ترین مشکلاتی است که سیستم‌های تشخیص چهره با آن مواجه هستند.

 

عملیات اصلی که در سیستم‌های تشخیص چهره و همه سیستم‌های بایومتریک دیگر صورت می‌گیرد. را می‌توان در دو بخش ثبت‌نام (Enrollment) و تطبیق/مقایسه (Matching) قرار داد. هر فرد که از سیستم استفاده می‌کند ابتدا نیاز است که در آن سیستم ثبت‌نام کند. برای این کار، مشخصات زیستی فرد با استفاده از حسگر دریافت می‌شود. و با استخراج ویژگی‌های مورد نیاز از آن، الگویی برای آن فرد تولید شده و در پایگاه داده ذخیره می‌شود.

 

مراحل عملیات ثبت‌نام در سیستم‌های زیست‌سنجی

 

در مرحله‌ی شناسایی (تطبیق/مقایسه)، سیستم با دریافت مشخصات زیستی جدید از حسگر، ویژگی‌های مورد نیاز آن را استخراج کرده و با تشکیل الگوی مربوط به آن، الگو را با یک یا چند الگو ذخیره شده در پایگاه داده مقایسه می‌کند و در نهایت پاسخ مورد نظر را به عنوان خروجی بازمی‌گرداند. در شکل 3 شمای کلی عملیات مقایسه ملاحظه می‌شود.

مراحل عملیات مقایسه در سیستم‌های بایومتریک 

می‌توان با صرف نظر از روش‌هایی که بر پایه‌ی دنباله‌ای از تصاویر کار می‌کنند، روش‌های تشخیص چهره را با توجه به مدل چهره و روش جمع‌آوری داده‌ی آن می‌توان به دو دسته تقسیم کرد:

 ۱) روش‌هایی با محوریت عکس (دوبعدی) و ۲) روش‌های مبتنی بر ساختار سه بعدی چهره.

هر دوی این روش‌ها در وهله‌ی اول نیازمند دریافت تصویر فرد هستند. در ادامه‌ی این مقاله پس از بررسی روش‌های دریافت تصویر، روند تشخیص چهره دو بعدی مورد بررسی قرار خواهد گرفت.

نسخه سوم نرم افزار سپیدار با قابلیت‌های جدید از جمله کنترل دسترسی (Access Control) و ناحیه‌بندی (Anti-Passback) عرضه شد.

قابلیت کنترل دسترسی این امکان را فراهم می‌کند که تردد افراد بتواند تحت شرایط مشخصی (مثلا تنها در ساعات و روزهای خاصی) صورت پذیرد و این افراد، علی‌رغم اینکه اطلاعات آنها در سامانه وجود دارد، امکان تردد به سازمان را در خارج از آن شرایط نداشته باشند.

 

قابلیت ضدبرگشت (Anti-Passback) که برای جلوگیری از سواستفاده کاربران دارای دسترسی ایجاد شده است به این صورت است که هر فرد با ابزار کنترل تردد خود (مانند کارت یا اثرانگشت و …) می‌تواند یک بار وارد (IN) شود و تا زمانی که خارج (OUT) نشود، نمی‌توانند دوباره وارد شود. با این کار، افرادی که دارای امکان دسترسی و تردد به جایی (مثلا یک پارکینگ، یک اداره، داخل مخزن صندوق امانات و …) هستند، زمانی که وارد می‌شوند، نمی‌توانند وسیله کنترل تردد خود (مثلا کارت) را در اختیار نفر دیگر (مثلا دوست و یا همراه) بگذارند تا ایشان هم وارد شود.

تگ های RFID

تگ های RFID فعال و غیرفعال Passive  اساسا دو تکنولوژی متفاوت هستند که اغلب در قیاس با هم به کار می‌روند.

هر چند هر دو برای برقراری ارتباط بین یک تگ و خواننده، از انرژی امواج رادیویی استفاده می‌کنند.

روش تامین انرژی تگ در آنها متفاوت است.

تگ‌ های RFID فعال از یک منبع انرژی درونی (باتری) که در درون تگ قرار دارد برای انرژی مصرفی تگ‌ها و مدارات مرتبط با آنها بهره می‌برند.

در حالیکه تگ غیرفعال برای تامین انرژی خود به انرژی قرائتگر نیازمند است.

تگ‌ های RFID غیر فعال(Passive) نیاز به سیگنال ارسالی قوی‌تری از تگ خوان ها یا قرائتگرها(reader) دارند .

توان سیگنال برگشتی از تگ در سطوح بسیار پایینی است.

تگ‌ های RFID فعال(Active) اجازه می‌دهند تا سیگنال‌های بسیار ضعیفی توسط تگ دریافت شود.

(چرا که خواانده به سیگنال بازگشتی از تگ نیازی ندارد) و تگ‌ها نیز می‌توانند سیگنال‌های سطح بالا و قوی را به ریدرها بازگردانند.

علاوه بر این، تگ‌ های RFID فعال چه تحت میدان ریدرها باشند یا نه به طور مداوم تقویت می‌شوند.

تگ‌های فعال می‌توانند به عنوان یک آغازگر ارتباط با ریدرها و یا تگ‌های دیگر در شرایط خاص باشند.

تگ‌های فعال همچنین می‌توانند حاوی سنسورهای خارجی برای بررسی دما، رطوبت، حرکت و شرایط دیگر باشند.

شناسایی از طریق کارت بیومتریک

کارت‌ بیومتریک

کارت‌ بیومتریک یا Biometric ID Cards ترکیبی از کارت‌ شناسایی معمولی و یک یا چند مشخصه بیومتریک است.

این کارت ها کاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقریبا غیر ممکن است.

کارت‌ بیومتریک شامل نوع کارت، مانند: کارت رانندگی، کارت ماشین و… هستند.

سپس مشخصات دارنده کارت مانند: نام، نام خانوادگی و… و یک عکس مربوط به دارنده کارت .

تمام مشخصات بعد از ورود به همراه اسکن عکس و تعیین پیکسلهای عکس . با توجه به یک الگوی مخصوص رمز گذاری که برای آن سازمان در نظر گرفته شده.

رمز گذاری شده و در قسمت زیر عکس به صورت کد (Barcode) ذخیره می شود.

سپس هنگام تشخیص عکس و تمام مشخصات ثبت شده برروی کارت خوانده شده.

به وسیله الگوی رمز گذاری برای آن سازمان رمزگذاری می‌شود.

سپس Barcode بوسیله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاری مقایسه می‌شود و در صورت تطبیق هویت فرد تایید می‌شود.

در این روش چون هم رمز و هم مشخصات بر روی کارت ثبت می‌شود دیگر نیازی به اطلاعات حجیم نمی باشد .

فقط الگوهای رمز گذاری باید مشخص باشد و این در مقایسه با حجم بسیار زیاد الگوهای ذخیره شده ناچیز است.

اگر در کارت‌ شناسایی بیومتریک یک مشخصه بیومتریک نیز مانند اثر انگشت ثبت شود نه تنها از قانونی بودن کارت اطمینان حاصل می شود.

بلکه از اینکه کارت به شخص تعلق دارد نیز می‌توان مطمئن شد.

یکی از روش های ثبت مشخصات بیومتریک :

اسکن عنبیه یکی از روش های ثبت مشخصات بیومتریک است که هم اکنون از آن در بسیاری از نقاط امنیتی در جهان استفاده می‌شود.

طبق تحقیق های انجام شده چشم انسان از ویژگی های کاملا منحصر به فرد و یکتای او به شمار می‌رود.

به‌طوری که احتمال اشتباه سیستم در این روش یک در ۱۰۷۸ است که بسیار قابل توجه است.

همچنین اسکن از عنبیه این امکان را برای سیستم فراهم می‌سازد تا ۲۰۰ نقطه از عنبیه بررسی و مقایسه شود.

در حالی که شناسایی از طریق اثر انگشت ۶۰ تا ۷۰ نقطه را بررسی می‌کند.

در بدن انسان عنبیه چشم ساختاری ظاهری ولی به نوعی محافظت شده به حساب می آید، عضوی است که با گذر زمان دستخوش تغییر نمی‌شود.

این ویژگی، این روش شناسایی را بیش از سایر روش ها ایده آل می‌سازد.

در اکثر مواقع عنبیه چشم افراد پس از انجام عمل جراحی نیز بدون تغییر باقی می‌ماند.

حتی افراد نابینا نیز می‌توانند از این روش استفاده کنند، البته تا زمانی که چشم آنها عنبیه داشته باشد.

استفاده از عینک یا لنزهای تماسی هیچ کدام بر روال کار تشخیص، اختلال ایجاد نمی کنند و سبب تشخیص نادرست نمی‌شوند.

تاریخچه استفاده از اسکن عنبیه :

استفاده از اسکن عنبیه برای تشخیص هویت نخستین بار در سال 1936 توسط چشم پزشکی به نام فرانک بارچ پشنهاد شد.

این موضع تا مدت ها به عنوان یک نظریه تخیلی باقیماند .

تنها در دهه 1980 در سری فیلم های جیمز باند این موضوع مطرح و به تصویر کشیده شد.

سال 1987 دو چشم پزشک دیگر به نام های آران سفیر و لئونارد فلوم مجددا این نظریه را مطرح کردند.

سال 1989 از استاد خود جان داگمن در دانشگاه هاروارد خواستند تا الگوریتم تشخیص عنبیه را به وجود آورد.

این الگوریتم ها که حقوق آن در اختیار داگمن قرار گرفت توسط شرکت “آیریس تکنولوژیز”  تولید شد .

پایه سیستم ها و محصولات کنونی قراری گرفت.

در حال حاضر در بسیاری از فرودگاه ها در دنیا از جمله در امارات از اسکن عنبیه استفاده می شود.

کارت مایفر MIFARE CARD

کارت مایفر MIFARE CARD

 کارت مایفر برای اولین بار در سال 1994 توسط شرکت فیلیپس(Philips) معرفی و تولید شده اند.

این کارت ها در خانواده کارت های هوشمند RFID می باشند .

دارای یک آنتن داخلی با قابلیت خواندن و نوشتن (Read/Write) داده ها و با دارا بودن حافظه، در بسیاری از سیستم ها کاربرد دارند که در فرکانس 13/56MHZ کار می‌کنند.

کارت مایفر چیست ؟

در واقع نوعی از کارت های هوشمند هستند که قادرند بدون تماس فیزیکی و با فاصله نزدیک از دستگاه کارتخوان، اطلاعات را از کارت هوشمند بخوانند.

برای چاپ روی کارت های مایفر، پرینتر چاپ کارت PVC مورد نیاز است که این دستگاه ها علاوه بر چاپ، قابلیت ذخیره اطلاعات بر روی حافظه کارت را نیز دارند.

دستگاه قرائتگر مایفرMifare Card Reader :

دستگاه قرائتگر مایفر دستگاهی است که تمامی کارت ها و تگ های مایفر در فرکانس 13/56MHZ را خوانده .

اطلاعات داده شده را در آن ذخیره می کند.

نحوه عملکرد کارت های مایفر :

با توجه به تمایل کاربران جهت انجام امور مختلف الکترونیکی با یک کارت هوشمند، کارت های مایفر بهترین پیشنهاد است.

وقتی کارت مایفر جلوی قرائتگر مربوطه (Reader) قرار داده می شود، قرائتگر به پایگاه داده متصل شده.

کارت را شناسایی کرده و بررسی می کند که آیا مجوزهای لازم برای ورود را دارد یا خیر؟

انتقال اطلاعات RF بین کارت مایفر و قرائتگر رمزگذاری شده است.

تکنولوژی MIFARE ارتباط متقابلی بین کارت هوشمند و قرائتگر برقرار می کند.

با تولید شماره های تصادفی و با توجه به کلیدها، پیامی از طرف کارت به قرائتگر فرستاده می شود.

سپس قرائتگر پیامی به کارت می فرستد، بدین ترتیب عمل خوانده شدن و شناسایی کارت انجام می گیرد.

اگر یک کارت مایفر دزدیده و یا گم شود جای نگرانی نیست.

زیرا براحتی می توان آن کارت را از کار انداخت و در لیست سیاه قرار داد.

کارت مایفر در جاهای مختلف مثل دولت الکترونیک، سازمان ها، ادارات ، مدارس و دانشگاه ها و… استفاده فراوانی دارد.

ویژگی های کارت های مایفر :

  • هر کارت شماره سریال منحصربفرد و یکتای خود را دارد.
  • استفاده های چند منظوره به عنوان کارت شناسایی جهت کنترل تردد و کنترل دسترسی Access Contorol استفاده از یک رمز عبور مخصوص برای هر بخش، استفاده منحصر به همان بخش را خواهد داشت.
  • قابل استفاده در محیط های بیرونی و داخلی (با مقاومت مناسب برای استفاده در محیط های نامساعد مانند محیط های مرطوب و…)
  • محفوظ ماندن اطلاعات ذخیره شده روی کارت و عدم امکان کپی کردن آن (کارت های مایفر به دلیل کدگذاری اطلاعات از امنیت بالایی برخوردارند).
  • کاهش هزینه های نگهداری قرائتگرها به دلیل بدون تماس بودن این کارت ها.
  • امکان پرداخت به صورت غیرنقدی (استفاده از این کارت ها ضمن فراهم آوردن روشی برای کاهش پرداخت های نقدی، سدی در برابر تقلبات خواهد بود).
  • امکان جاسازی تراشه مایفر در وسایلی نظیر ساعت مچی و… .

محدودیت های استفاده از کارت های مایفر :

  • هزینه ی بالای این کارت ها نسبت به کارت های مشابه
  • داشتن محدودیت هایی برای کاربردهای کنترل دسترسی (چرا که محدوده خوانده شدن کارت ها در مقایسه با سایر فناوری ها کوتاه تر می باشد).
  • بدلیل زمان بر بودن خواندن کارت ها توسط قرائتگر، لازم است که برای کامل خوانده شدن اطلاعات، تعداد فیلدهای ذخیره کردن مایفر محدود باشد.

کارت های هوشمند مایفربرخی از کاربردهای کارت های مایفر :

این نوع کارت محبوبیت ویژه ای در بخش های مربوط به بلیط های الکترونیکی و تجارت های کوچک دارد مانند:

  • سیستم های خرید اعتباری (مانند مترو، اتوبوس و…).
  • دستگاه های حضور غیاب و کنترل دسترسی.
  • استفاده در باشگاه های ورزشی، استخرها، موزه ها، کتابخانه ها، جایگاه های سوخت و…
  • کارت های عضویت، کارت اهدای خون، کارت های شهروندی، کارت های توریستی، کارت های سلامتی، کارت های شناسایی
  • کلیدهای هتل ها، مدیریت دسترسی، کنترل تولید
  • کمک های مردمی برای خیریه ها، تبلیغات هوشمند، عوارض جاده ای، ذخیره سازی رمز عبورها، پارکومترها، پرداخت کرایه تاکسی ها و دوچرخه ها، سرویس های اطلاعاتی، کارت های دانشجویی و دانش آموزی، کارت های جایزه مدیریت ناوگان مسافربری، مدیریت هزینه ها، کیف پول های الکترونیکی

انواع کارت های مایفر :

  • Mifare Classic  این نوع از کارت های مایفر از یک پروتکل امنیتی اختصاصی NXP برای کنترل صحت و امور سری به کار می رود، استفاده می کند. در حقیقت مایفر کلاسیک یک ابزار ذخیره اطلاعات است که این حافظه (دو نوع حافظه 1K و 4K) به بخش ها و بلوک هایی با مکانیزم های ساده امنیتی برای کنترل دسترسی، تقسیم بندی شده اند. این کارت ها بر پایه  ( ASIC ( Application Specific Integrated Circuit بوده و از قدرت محاسباتی پایینی بهره مند است. ولی از قابلیت اطمینان و هزینه پایین برخوردار می باشد که برای استفاده در کیف های الکترونیکی، کنترل دسترسی، کارت های شناسایی، بلیط های باشگاه ها و امور حمل و نقل مناسب می باشند.
  • Mifare Ultralight C رای استفاده های محدود مناسب هستند؛ در مواردی همچون حمل و نقل عمومی و سایر موارد بلیط فروشی مشابه، به کار می رود. این نوع از کارت های مایفر از مزایای رمزگذاری موثر Triple DES و از وجود سه کلمه عبور، بهره مند می باشد.
  • Mifare Desfire EV1 نسل جدیدی از کارت های مایفر Desfire هست که در انواع حافظه ها( حداکثر 8K ) موجود می باشد.
  • Mifare Desfire EV2 شامل کاربردهای هوشمند MIsmartApp بوده و کاربردهای نامحدودی دارند.
  • Mifare Ultralight EV1 نسل جدید کارت های هوشمند بلیط زنی با کاربردهای محدود که راه حل خوبی برای انعطاف در طرح های بلیط زنی با امنیت مناسب را ارائه می دهد. برای بلیط های استادیوم ها، نمایشگاه ها، پارک های تفریحی، بلیط های حمل و نقل (البته با کاربرد محدود) به کار می رود.
  • Mifare SAM AV2 این کارت ها، کارت های بدون تماس نیستند و دارای ماژول های دسترسی امنیتی هستند که برای داشتن حافظه ای امن از کلیدها و توابع نهفته تشکیل شده تا ارتباط ایمنی برقرار سازد.

روش تولید کارت های Mifare :

کارت مایفر از  چیپ و  آنتن که دور تا دور کارت کشیده شده است تشکیل شده  به آن Inlay می‌گویند.

دو لایه ورق ۳۰۰ میکرون از جنس PVC زیر و روی Inlay و سپس دو لایه لمینیت است.

با ضخامت هر کدام ۸۰ میکرون بر روی ورق های PVC قرار می‌گیرند.

سپس به دستگاه لمینیتور انتقال داده می‌شود تا لایه ها به یکدیگر بچسبند؛ مرحله آخر نیز مرحله پانچ می باشد.

تکنولوژی RFID و تکنولوژی NFC هر دو به عنوان تکنولوژیهایی بدون سیم شناخته می شوند که برای جابجایی اطلاعات میان دستگاه های الکترونیکی مورد استفاده قرار می گیرند.

این دو تکنولوژی در بسیاری از دستگاه های مختلف در دنیای واقعی و با هدف انجام دادن کارهای متفاوت در سریع ترین زمان ممکن استفاده می شوند.

تکنولوژی RFID از امواج رادیویی برای ارسال و دریافت اطلاعات استفاده می کند؛ این در حالی است که نیازی به هیچ تماس فیزیکی و خطوط انتقال ندارد.

تکنولوژی NFC به عنوان زیر مجموعه ای قابل تعمیم از RFID است. این تکنولوژی برخلاف RFID از تماس فیزیکی بهره می برد.

در کل هر دو یک سیستم ارتباطی فعال(Active) هستند.

RFID

شناسایی از طریق امواج رادیویی یا RFID، از یک شخص یا شیء با ارتباط بدون سیم، در یک سیستم به کار می رود.

به عنوان مثال اگر شما کارت خدماتی مانند کارت مترو دارید دستگاهی که هویت این کارت را می شناسد RFID نام دارد.

این تکنولوژی در واقع در دستگاه هایی به کار می رود که قرار است پس از بهره برداری، ماهیت یک شیء یا شخص را مشخص کنند.

این هویت در قالب برچسب های RFID در می آید. این سیستم از امواج رادیویی استفاده کرده.

در هر دو حالت فعال(Active) و غیرفعال(Passive) عمل می کنند.

به طور معمول فاصله عملکرد تکنولوژی RFID و تکنولوژی NFC هر دو به عنوان تکنولوژیهایی بدون سیم شناخته می شوند که برای جابجایی اطلاعات میان دستگاه های الکترونیکی مورد استفاده قرار می گیرند. متکی بر فرکانس دستگاه و نوع ارتباط می باشد. وقتی RFID اطلاعات را در حالت فعال(Active) جابجا می کند.

می تواند در مسافتی بیش از ۱۰۰ متر فعالیت کند در حالی که همین عدد در حالت غیرفعال(Passive) به ۳ متر می رسد.

منظور از حالت فعال(Active) آن است که از توان الکتریکی تولیدی خود استفاده می کند.

منظور از حالت غیرفعال(Passive) آن است که از منبعی دیگر برای دریافت توان لازم بهره می برد.

در اینجا یک برچسب RFID یا همان RFID Tag یک شی یا یک کارت است که منبعی درون خودش ندارد.

لذا در حالت غیرفعال(Passive) عمل می کند. این در حالی است که قرائتگرهای RFID  توان مورد نیاز برای برچسب RFID را تامین می کند .

این شی قادر است اطلاعات هویتی را جابجا نماید. این تکنولوژی بیشتر در جنبه های مدیریتی کاربرد دارد. مثلا در متروها، ادارات و… .

NFC

یک تکنولوژی ارتباطی بدون سیم است که قادر است در یک محدوده تعیین شده کوچک(چند سانتی متری) با فرکانس ۱۳٫۵۶ مگاهرتز عمل کند.

به طور نمونه این NFC اطلاعات را در سرعت های ۱۰۶kbps یا ۲۱۲kbps  یا ۴۲۴kbps منتقل می کند.

منظور از kbps، کیلوبیت بر ثانیه است که با تقسیم هر یک از اعداد گفته شده بر ۸ می توانید معادل این اعداد در کیلوبایت بر ثانیه را بدست آورید.

همانطور که در مقدمه بیان شد NFC زیر مجموعه ای توسعه یافته از RFID است نه خود آن!

مبنای کار این تکنولوژی القا و تزویج است؛ یعنی اینکه دو دستگاه که تکنولوژی NFC را دارند.

در مجاور هم در فاصله ی چندین سانتی متری قرار می گیرند تا به یکدیگر متصل شوند.

بنابراین تماس فیزیکی دو دستگاه باید موجود باشد.

این محدوده ی فاصله ی ارتباطی این تکنولوژی مانع سوء استفاده و سرقت اطلاعات می شود.

مثلا دو تلفن همراه مجهز به NFC وقتی پشت به پشت به هم می چسبند.

اطلاعاتی رد و بدل می کنند قطعا سارقی نمی تواند با برقراری ارتباط اطلاعات رد و بدل شده را از مسیر سرقت کند.

بنابراین این تکنولوژی بسیار امن است. این ارتباط را اصطلاحا Peer To Peer می گویند.

فناوری NFC می تواند در قالب کارت یا یک برچسب و یا یک دستگاه مانند تلفن همراه ارائه شود.

تفاوت تکنولوژی RFID و تکنولوژی NFC

–  تکنولوژی RFID و تکنولوژی NFC هر دو به عنوان تکنولوژیهایی بدون سیم شناخته می شوند.

   برای جابجایی اطلاعات میان دستگاه های الکترونیکی مورد استفاده قرار می گیرند.هر دو، دو تکنولوژی ارتباطی هستند.

   در حالت های “غیرفعال” و “فعال” برای جابجایی اطلاعات کاربرد دارند.

– RFID می تواند در هر فرکانس یا استانداردی استفاده شود اما NFC فقط در فرکانس 13.56 مگاهرتز کار می کند.

– RFID از فرکانس های رادیویی برای ارتباطات بهره می برد. این درحالی است که NFC نوع گسترش یافته ی RFID است.

    فناوری RFID‌ سالهاست که مورد بهره برداری قرار گرفته است اما NFC به تازگی گسترش یافته است.

– RFID می تواند در حالت فعال(Active) در مسافت های طولانی مانند ۱۰۰ متر عمل نماید که این از لحاظ امنیتی تا حدودی امکان سرقت اطلاعات را فراهم می کند.

    اما در NFC محدوده ارتباطی در حدود چند سانتی متر است، به همین دلیل آن را ” تکنولوژی امن “ و یا ” Safe Technology “ می نامند.

هادی ویسی، بهنام بخشی

شرکت سپید سیستم شریف

خرداد 1397 (بیشتر…)

دریافت اثر انگشت

در سیستم‌های شناسایی اثر انگشت، یک اثر انگشت را می‌توان بر اساس طریقه‌ی دریافت آن به دو دسته‌ی برون‌خط (آفلاین) و برخط (آنلاین) تقسیم کرد.

دریافت آفلاین اثر انگشت معمولا به این صورت اتفاق می‌افتد که نوک انگشت به جوهر آغشته شده و به آرامی روی کاغذ فشار داده می‌شود.

سپس نقش اثر انگشت از روی کاغذ به وسیله‌ی اسکنرهای معمول کاغذ اسکن شده و مورد استفاده قرار می‌گیرد.

حالت آفلاین هنوز هم در محیط‌های قضایی کاربرد پیدا می‌کند.

در مقابل دریافت به صورت آنلاین -که امروزه کاربرد بسیاری پیدا کرده- اثرانگشت به وسیله‌ی قرار دادن نوک انگشت بر روی سطح حسگر دریافت می‌شود.

نوع  خاصی از اثرانگشت که در کاربردهای قضایی اهمیت بسیار زیادی دارد، اثرانگشت نهان (Latent) گفته می‌شود که آن را از صحنه‌ی جرم بدست می‌آورند.

طبیعت پوست انسان به گونه‌ای است که همواره مقداری روغن در سطح آن وجود دارد.

این موضوع باعث به جای ماندن اثرانگشت در سطوحی که انگشت با آن تماس داشته می‌شود.

این اثرانگشت‌ها را با استفاده از مواد شیمیایی خاصی می‌توان ظاهر و ثبت کرد.

در ادامه هریک از دو نوع دریافت آفلاین و آنلاین را به صورت جداگانه بررسی می‌کنیم.

دریافت اثر انگشت به شیوه آفلاین

با وجود این که حدود ۴۰ سال از معرفی حسگرهای اثر انگشت می‌گذرد، اما امروزه استفاده از اثر انگشت جوهری در استفاده‌های قضایی همچنان استفاده دارد.

در این استفاده کاغدی که اثر انگشت جوهری بر روی آن گرفته به وسیله‌ی دستگاه‌های اسکن با کیفیت و با استفاده از دوربین‌های CCD اسکن می‌شوند.

وضوح پیش‌فرض برای این نمونه عکس‌ها 500 dpi است.

به هنگام ثبت اثر انگشت بر روی کاغذ، ممکن است برخی از اطلاعات اثر انگشت به علت استفاده‌ی بیش از اندازه از جوهر و یا کمبود جوهر از دست برود.

در مقابل، مزیت استفاده از اثر انگشت جوهری این است که می‌توان به هنگام دریافت اثر انگشت، کل الگوی انگشت یک فرد را به صورت گسترده و تا مرز ناخن انگشت به دست آورد.

بدین ترتیب الگوی کامل اثر انگشت را به صورت باز شده‌ در اختیار خواهیم داشت (شکل 1) و اطلاعات بیشتری نسبت به حالتی که اثر انگشت به کمک حسگر دریافت می‌شود در اختیارمان قرار خواهد گرفت.

دریافت اثر انگشت

شکل 1 اثر انگشت‌های دریافت شده به کمک جوهر

دریافت آنلاین اثر انگشت

در این حالت، اثرانگشت به کمک یک حسگر (اسکنر) و با قرار دادن انگشت روی آن دریافت می‌شود.

مهم‌ترین بخش یک اسکنر اثر انگشت حسگر آن است؛ که در آن بخش تصویر اثر انگشت شکل می‌گیرد.

تقریبا تمامی حسگرهای اثر انگشت که تا کنون مورد استفاده بوده‌اند، در یکی از دسته‌های زیر قرار می‌گیرند:

1.حسگرهای نوری:

بازتاب داخلی کلی خنثی (FTIR: Frustrated Total Internal Reflection) قدیمی‌ترین و پراستفاده‌ترین تکنیک برای دریافت اثر انگشت تا به امروز است.

در این روش، اثر انگشت بر روی سطح بالایی یک منشور شیشه‌ای قرار می‌گیرد.

در این حالت برآمدگی‌های اثر انگشت به سطح می‌چسبند در حالی که فرورفتگی‌ها با فاصله‌ای مشخص نسبت به سطح شیشه‌ای قرار گرفته‌اند (شکل 2).

منشور شیشه‌ای از سمت چپ به وسیله‌ی نوری که منتشر می‌شود روشن می‌شود.

این نور در قسمت‌های فرورفتگی اثر انگشت بازتاب شده و در قسمت‌های برآمدگی (چسبیده به شیشه) جذب انگشت می‌شود.

نور بازتاب شده از سمت راست منشور خارج شده و به وسیله‌ی یک عدسی در یک حسگر تصویر CCD یا CMOS متمرکز می‌شود.

حسگرهای نوری تصویر بسیار خوبی از اثر انگشت در اختیارمان قرار می‌دهند .

این امکان را دارند که سطح حسگر در آن‌ها بزرگ باشد.

2.حسگرهای حالت جامد (سیلیکونی):

این نوع از حسگرها که در دهه‌ی ۱۹۹۰ برای اولین بار مورد استفاده قرار گرفتند؛ خود از آرایه‌ای از پیکسل‌ها تشکیل شده‌اند.

هر پیکسل به تنهایی یک حسگر است.

در این نوع حسگر کاربر به طور مستقیم سطح سیلیکون را لمس می‌کند.

نیازی به هیچ‌گونه حسگر CMOS و یا CCD خارجی نیست (شکل 3).

چهار تکنیک مختلف می‌تواند برای تبدیل اطلاعات فیزیکی به الکترونیکی به کار برده شود:

خازنی، حرارتی، میدان الکتریکی و فشاربرقی (پیزوالکتریک).

یک حسگر خازنی یک آرایه‌ی دو بعدی از صفحات کوچک خازنی است که در یک چیپ قرار گرفته‌اند.

پوست انسان نقش صفحه‌ی دیگر هریک از خازن‌ها ایفا خواهد کرد.

با قرارگیری انگشت، مقادیر بسیار اندک شارژ الکتریکی بین سطح انگشت و صفحات خازن ایجاد می‌شود.

اندازه‌ی این شارژ الکتریکی در هر خازن به میزان فاصله‌ی بین انگشت و صفحات بستگی دارد.

بدین وسیله می‌توان برای هر خازن تشخیص داد که برآمدگی انگشت بر روی آن قرار گرفته یا قرورفتگی آن و در نهایت بدین وسیله شکل اثر انگشت را دریافت کرد.

حسگر‌های سیلیکونی به دلیل استفاده نکردن از بخش‌های نوری اندازه‌ی آن‌ها نسبتا کوچک است.

به راحتی می‌توانند در بخشی از یک دستگاه جاسازی شوند.

اما از طرف دیگر به علت قیمت بالای این حسگرها سطح حسگر اثر انگشت معمولا کوچک ساخته می‌شود.

3.حسگرهای صوتی:

سیگنال‌های صوتی امکان نفوذ به داخل اشیا را دارند به شکلی که با هر تغییر محیط اندازه‌ی مشخصی از آن بازتاب می‌شود.

در این نوع حسگرها، سیگنال‌های صوتی به سمت انگشت فرستاده می‌شوند و بازتاب آن‌ها از سطح انگشت ثبت می‌شود.

از این سیگنال بازگشتی می‌توان برای تشکیل تصویر اثر انگشت استفاده کرد (شکل 4).

این سیگنال‌ها می‌توانند از چربی و گرد و غباری که ممکن است در سطح انگشت وجود داشته باشد عبور کند.

تصویری با کیفیت مناسب در اختیارمان قرار دهند.

اما از طرفی بخش‌های مکانیکی این حسگر نسبت به سایر حسگرها بزرگ‌تر و اندکی گران‌تر می‌باشد.

همچنین دریافت اثر انگشت چند ثانیه زمان می‌برد.

به این دلیل این تکنولوژی در حال حاضر برای استفاده در مقیاس بالا مناسب نیست.

دریافت اثر انگشت

شکل 2 طریقه‌ی کارکرد حسگرهای نوری

دریافت اثر انگشت

شکل 3 شمای کلی سنسور خازنی

دریافت اثر انگشت

دریافت اثر انگشت

شکل 4 شمای کلی سنسور با تکنولوژی حسگرهای صوتی

 

نسل جدیدی از حسگر‌های اثر انگشت نیز در حال شکل‌گیری هستند.

یعنی بدون نیاز به لمس انگشت، نمایشی سه‌بعدی از اثر انگشت را ارائه می‌دهند.

عکس‌های متعددی از انگشت از زوایای مختلف به کمک یک سیستم چند دوربینه گرفته می‌شود.

به وسیله‌ی عکس‌های گرفته شده و بدون نیاز به تماس، یک مدل سه‌بعدی از اثر انگشت ساخته می‌شود.

این تکنولوژی جدید حسگرها با توجه به این که نیازی به لمس انگشت ندارند، با مشکلات زیادی مقابله کرده است.

هادی ویسی، بهنام بخشی

شرکت سپید سیستم شریف

خرداد 1397

هادی ویسی، بهنام بخشی

شرکت سپید سیستم شریف

خرداد 1397 (بیشتر…)

بالا