Faktisk har biometrisk teknologi vært kjent siden antikken egyptiske ganger . Opptakene av ansikt og størrelse på gjenkjennelige kroppsdeler brukes normalt for å sikre at personen er den virkelig ham /her.It var i begynnelsen av systemsikkerhet work-flow . Logisk , ingen har tilgang uten å bli klarert. Kontrollteknologi forsøker å automatisere prosessen med å svare to grunnleggende spørsmål før tilbyr ulike typer access.The første spørsmålet er "Hvem er du? " og det andre spørsmålet er " Er du virkelig som du sier ? " Det første spørsmålet representerer funksjonen med identifisering og den andre spørsmålet representerer funksjonen til verifikasjon ( proof) . Den felles tilnærming for å skaffe seg tilgang er gjennom bruk av skilt og forutsetninger at eieren av skiltet og beviset identitet vil matche. Denne typen modell kalles som single- faktor sikkerhet. For eksempel er nøkkelen til huset eller et pass- type tilnærming har en risiko dersom skiltet er mistet eller stjålet. Når nøkkelen faller i hendene på andre, kan de fritt gå inn i huset . Det skjer også med et passord . Det vil ikke være noen hemmelighet lenger , og noen andre kan bruke it.To overkomme dette problemet, er to-faktor sikkerhet gjort . Denne metoden er mer motstandsdyktige mot risiko. Det vanligste eksempelet er kortet av automatiserte teller machine ( ATM) . Med et kort som viser hvem du er og PIN som er merket deg som den rettmessige eieren av kortet, kan du få tilgang til din bankkonto . Svakheten med denne sikkerhetsoppdateringen er at begge skiltene skal være på anmoder om tilgang . Dermed kortet bare eller PIN bare vil ikke work.Problems oppstå når du er glemsk person . Også , du ofte ikke innser at PIN-koden er veldig personlig ting . I utgangspunktet kan familie eller nære venner vet ikke. Jo mer sofistikert kriminalitet er å stjele PIN- data fra kilden direkte
By: . Zane Marquez