في عام 2026، دخل عميل الذكاء الاصطناعي رسميًا عمليات الأعمال الأساسية للمؤسسات. ومع ذلك، مع أن الذكاء الاصطناعي أصبح قادرًا على تنفيذ عمليات حساسة نيابة عن البشر، ظهر سؤال قاتل:كيف يمكننا التأكد من أن الشخص الذي يصدر التعليمات هو حقاً الشخصاليوم، مع ارتفاع عمليات الاحتيال الزائفة بنسبة 3000٪، يواجه نظام مصادقة الهوية التقليدي تحديات غير مسبوقة.
أ. أزمة أمن الهوية في عصر الذكاء الاصطناعي
1الـ "ديب فيك": "السلاح النووي" لخداع الهوية
عام 2023 شهدت عاصفة أمنية هوية غير مسبوقة تجتاح العالم وفقاً لأحدث تقرير استخبارات تهديدات التحقق من الهوية لعام 2024الاحتيال العميق المستند إلى الذكاء الاصطناعي ارتفع بنسبة 3000% على أساس سنوي، ارتفعت هجمات الحقن التي تستهدف تطبيقات الويب المتنقلة بنسبة 783٪ ، وارتفعت عمليات الاحتيال التي تنطوي على تبادل الوجوه عبر برنامج الكاميرا الافتراضية بنسبة 2665٪.
هذا ليس مشهد من فيلم خيال علمي في أوائل عام 2024قام موظف مالي في شركة متعددة الجنسيات في هونغ كونغ بمناقشة تجارية مفصلة مع "مدراء الشركة" خلال مؤتمر فيديو، ومن ثم نقلت 200 مليون دولار هونغ كونغ وفقا لتعليماتهم.فقط بعد ذلك اكتشفوا أن جميع "المديرين التنفيذيين" في الفيديو كانوا صور مزيفة تم إنشاؤها بواسطة تقنية الذكاء الاصطناعي.
يظهر تقرير عام 2025 من جمعية التمويل عبر الإنترنت في الصين أن الخسائر الاقتصادية المباشرة الناجمة فقط عن حوادث احتيال الهوية المتعلقة بالتزوير العميق تجاوزت 1.8 مليار يوان،و مجموع الخسائر السنوية الناجمة عن الاحتيال في السوق السوداء ارتفعت إلى 114.9 مليار يوان
2التعرف على الوجه: من "المفتاح الرئيسي" إلى "درع ورقي هش"
في وقت من الأوقات، كان يعتبر التعرف على الوجه "الحل النهائي" في مجال التعرف البيومتري. ومع ذلك، في مواجهة الذكاء الاصطناعي التوليد، فإن هذا "المفتاح الرئيسي" يفقد سحره.تنبؤات جديدة مثيرة للقلق من محللي غارتنر تنص على أنه بحلول 2026، قد تؤدي قدرة تكنولوجيا deepfake على توليد صور بشرية واقعية إلى فقدان 30٪ من الشركات الثقة في حلول التحقق من الهوية البيومترية للوجوه.هذا يعني أن أنظمة التعرف على الوجوه، التي كانت تعتبر "حلول أمن عالية التقنية" ، قد تصبح عديمة الفائدة تقريبًا في عصر الذكاء الاصطناعي.
أثبتت طرق الكشف عن الحيوية التقليدية للتعرف على الوجوه، مثل غمضة العين واهتزاز الرأس، أنها هشة في مواجهة التزوير الديناميكي للذكاء الاصطناعي.المهاجمون يستخدمون مقاطع فيديو وجوه مزورة لإدخال صور مزورة مباشرة في تدفقات البيانات من خلال الكاميرات الافتراضيةلقد تتبع iProov أكثر من 120 أداة متاحة لتبادل الوجه في الفيديو في الوقت الحقيقي ، بما في ذلك العديد من الحلول المجانية والمفتوحة المصدر.
3تحديات جديدة في عصر عملاء الذكاء الاصطناعي
2026 معروفة بـ"السنة الأولى للاقتصاد الأصلي للذكاء الاصطناعي". يتنبأ غارتنر أنه بحلول عام 2026، سيتم تضمين قدرات الذكاء الاصطناعي في أكثر من 60% من تطبيقات المؤسسات الجديدة،و عميل الذكاء الاصطناعي يخترق كل جوانب عمليات المؤسسة: الموافقة المالية، توقيع العقود، وصول البيانات، تشغيل النظام، وأكثر من ذلك.
وبما أن عميل الذكاء الاصطناعي أصبح قادراً على تنفيذ عمليات حساسة نيابة عن البشر، ارتفعت أهمية التحقق من الهوية إلى مستوى غير مسبوق.بمجرد أن ينجح المهاجم في التظاهر بأنه شخص مصرح به، سيقوم عميل الذكاء الاصطناعي بتنفيذ جميع التعليمات "الشرعية" بما في ذلك العمليات عالية المخاطر مثل تحويل الأموال وحذف البيانات وتعديل الإذن.
النموذج التقليدي "التحقق مرة واحدة، والثقة دائما" هو عتيق.آلية تأكيد هوية موثوقة للغاية، وهذا هو المكان الذي تجد فيه تكنولوجيا التعرف على الشمس مكانتها القانونية.
II. مقارنة شاملة لتقنيات التعرف البيومتري
قبل استكشاف الحلول، نحتاج إلى فهم الاختلافات المميزة لتقنيات التعرف البيومتري السائدة حالياً.تكمن القيمة الأساسية للتعرف البيومتري في عدم إمكانية استبدالها، إثبات "أنت أنت" من خلال الخصائص الفسيولوجية الفريدة.
| مقارنة شاملة لتقنيات التعرف البيومتري |
| نوع التقنية |
عدد النقاط المميزة |
معدل الخطأ |
القدرة على مكافحة التزوير |
الخصوصية |
| التعرف على القزحية |
أكثر من 200 |
1/10000,000 |
مرتفع جداً |
جمع نشط |
| التعرف على الوجه |
68-128 |
1/10000 |
منخفض نسبياً |
الجمع السلبي ممكن |
| التعرف على بصمات الأصابع |
40-100 |
1/50,000 |
متوسطة |
جمع جهات الاتصال |
| التعرف على بصمة الصوت |
20-40 |
1/1,000 |
منخفضة |
من السهل تذكره |
كما هو مبين بوضوح في الجدول، التعرف على القزحية يقود الحزمة في ثلاثة أبعاد أساسية: ثراء الميزات، ودقة التعرف، والقدرة على مكافحة التزوير.يتطلب التعرف على القزحية تعاون مستخدم نشط لجمع البيانات، وتجنب بشكل أساسي مخاطر الخصوصية الناجمة عن "الجمع السلبي" للتعرف على الوجه.
التعرف على الشمس: لماذا هو الحل الأمثل لعصر الذكاء الاصطناعي
1"جينات مضادة للتزوير"

القزحية هي منطقة حلقة بين تلميذة العين والقشرة العينية للعين البشرية، تحتوي على ثروة من الهياكل النسيجية: البقع، والألياف، والتاج، والخطوط، والخنادق، وأكثر من ذلك.هذه السمات تتشكل خلال نمو الجنين، يبقى دون تغيير طوال الحياة، ولا توجد قزحتان في العالم متطابقة.
تقنية التعرف على الشمس يمكنها التقاط 266 نقطة مميزة، عدة مرات أكثر من التعرف على الوجه.هذا الكثافة المعلومات يسمح لمعدل قبول كاذب (فار) من التعرف على القزحية لتكون منخفضة إلى 1 في 10 مليون، تتفوق بكثير على تقنيات التعرف البيومتري الأخرى.
والأهم من ذلك، كجزء من الأعضاء الداخلية البشرية، فإن القزحية محمية من قبل هياكل مثل الجفون والقرنية، مما يجعل من المستحيل تقريباً نسخها أو تزييفها دون علم المستخدم.وقد أظهرت التجارب الحالية في الأوساط الأكاديمية والصناعية أن أي طريقة، بما في ذلك تسجيل الفيديو، لا يمكن، الصور، العيون الاصطناعية، أو العدسات اللاصقة المطبوعة يمكن أن تنتهك خوارزميات التعرف على الشمس الناضجة.
2"خصائص المناعة" لعصر الذكاء الاصطناعي
السبب الرئيسي الذي يجعل تكنولوجيا التزييف العميق قادرة على اختراق التعرف على الوجه هو أن الوجه البشري هو عضو مرئي من الخارج.يمكن للمهاجمين الحصول على كمية كبيرة من بيانات الوجه من الأهداف من خلال وسائل التواصل الاجتماعي، لقطات المراقبة، وقنوات أخرى، ثم استخدام الذكاء الاصطناعي لتوليد إعادة بناء واقعية للغاية.
القزحية مختلفة تمامًا. نسيج القزحية غير مرئي تقريبًا في الحياة اليومية، وحتى الصور عالية الوضوح لا يمكنها التقاط تفاصيل كافية للتزوير.جنبا إلى جنب مع مصادر الضوء الأشعة تحت الحمراء القريبة وتكنولوجيا الكشف عن الحيوية المجهزة في أنظمة التعرف على الشمس، أي شكل من أشكال الهجوم المزيف يمكن أن يتم تحديده ورفضه بشكل فعال.
هذا يعني أنه بغض النظر عن مدى تقدم تكنولوجيا الذكاء الاصطناعي، فإن المهاجمين يفتقرون إلى بيانات التدريب لتوليد التزييفات التي يمكن أن تجتاز التحقق من القزحية.هذه هي "خصائص المناعة" الفطرية للتعرف على القزحية في عصر الذكاء الاصطناعي.
3الحماية المزدوجة للخصوصية والأمن
النسخة المعدلة من قانون الأمن الإلكتروني، والتي دخلت حيز التنفيذ في 1 يناير 2026,تصنف بيانات البيومترية صراحة على أنها "معلومات شخصية حساسة" وتفرض متطلبات أكثر صرامة للامتثال لجمعها، التخزين، والاستخدام.
التعرف على القزحية له مزايا فريدة من نوعها من حيث الامتثال:
● يتطلب التجميع تعاونًا نشطًا للمستخدم (على عكس "التجميع السلبي" للتعرف على الوجه) ؛
● لا يمكن إعادة بناء قوالب القزحية إلى صور أصلية (وفقاً لمتطلبات الامتثال "البيانات المتاحة ولكن غير مرئية") ؛
● المعالجة الجانبية والتخزين المحلي (تقليل خطر تسرب البيانات).
حلول هومش
كشركة رائدة في مجال التعرف على الشمس في الصين، تركز "هومش" على البحث والتطوير المستقل للخوارزميات الأساسية والأجهزة،توفير حلول كاملة للمؤسسات من الرقائق إلى الأنظمة.
1سلسلة تشيانشين: الاختيار "الأساسي" للأمن على مستوى المؤسسات
تم تجهيز سلسلة Qianxin من رقائق التعرف على القزحية بخوارزمية PhaseIris 3.0 التي تم تطويرها من تلقاء نفسها ، مما يحقق اختراقًا مزدوجًا في سرعة التعرف والدقة.
| البند |
الوصف |
| سرعة التعرف |
< 200ms ، يدعم مطابقة الوقت الحقيقي مع قاعدة بيانات على مستوى 10000 شخص |
| دقة التعرف |
FAR < 1/1,000,000، FRR < 0.1% |
| اكتشاف الحيوية |
خوارزمية الكشف عن الحيوية متعددة الأبعاد، تدافع بفعالية ضد الهجمات بالصور والفيديو والعين الاصطناعية |
| طريقة النشر |
يدعم الحوسبة الحافة ونشر السحابة ، ويتكيف بمرونة مع بنيات المؤسسات |
2مصفوفة المنتجات: تغطي جميع سيناريوهات المؤسسات

محطات تسجيل الدخول لـ (إيريس) من سلسلة L:تم تصميمه حصريًا لأنظمة تكنولوجيا المعلومات للمؤسسات ، ويحل محل كلمات المرور التقليدية و OTP لتحقيق مصادقة هوية قوية لمحطات العمل والخوادم وشبكات VPN.دعم منصات متعددة Windows / Linux / macOS، يمكن دمجها بسلاسة مع أنظمة AD/LDAP الحالية.
محطات التحكم في الوصول من سلسلة D Iris:مناسبة للمناطق ذات الأمن العالي مثل مراكز البيانات ومختبرات البحث والتطوير والمكاتب المالية. تدعم التحقق من صحة بطاقة الموظفمع مسافة التعرف من 20-40cm وكفاءة عبور تصل إلى 20 شخص في الدقيقة الواحدة.
بوابات قناة الشعر من السلسلة G:استهداف سيناريوهات حركة المرور العالية مثل المنتزهات الصناعية ومباني المكاتب ، ودعم التعرف على الحركة مع قدرة مرور قناة واحدة تصل إلى 40 شخصًا في الدقيقة ،التوازن بين الأمن والراحة.
وحدات التقاط الشمس من السلسلة ج:الحلول المدمجة لمكملات الأنظمة ومصنعي المعدات، والتي يمكن دمجها في أجهزة مختلفة مثل أجهزة الصراف الآلي، ومحطات الخدمة الذاتية، وشاشات VR المثبتة في الرأس.
3حلّة ربط الوكيل الذكي
استجابةً للاحتياجات الخاصة لعصر عميل الذكاء الاصطناعي، أطلقت "هومش" حلًا لتحديد الهوية المستمر:
عندما يقوم عميل الذكاء الاصطناعي بتنفيذ العمليات الحساسة (مثل تحويلات الأموال ذات المبالغ الكبيرة وتغييرات الإذن وتصدير البيانات) ،يقوم النظام تلقائيًا بتحقق الثانوي للقزحية لضمان الهوية الحقيقية للمشغليتم تسجيل نتائج التحقق في سجل التدقيق في الوقت الحقيقي ، مما يشكل سلسلة تتبع هوية كاملة.
تم تطبيق هذا الحل بنجاح على أنظمة خدمة العملاء الذكية للعديد من المؤسسات المالية ونوافذ الخدمة غير المراقبة لمنصات الخدمات الحكومية ،إغلاق ثغرات أمن الهوية التي أتى بها عميل الذكاء الاصطناعي.
التنفيذ العملي: من النظرية إلى القيمة
الحالة 1: تحديث النظام الأساسي للبنك التجاري المساهم
واجه نظام التحكم في الوصول الأصلي للمصرف في التعرف على الوجه ثلاث محاولات هجومية متتالية في عام 2024 (تم اعتراضها جميعها يدويًا من قبل أفراد الأمن). في الربع الثالث من عام 2025 ،قرر البنك ترقية نظام التحكم في الوصول لمركز البيانات الأساسي إلى حل التحكم في الوصول من سلسلة D من هومش.
تأثيرات التنفيذ
● صفر حوادث أمنية في الأشهر الستة الماضية منذ النشر؛
● تحسين بنسبة 35٪ في كفاءة المرور للموظفين (لا حاجة لتمرير البطاقة وإدخال كلمة المرور)
● الامتثال الكامل لمتطلبات الهيئة التنظيمية لحماية البيانات البيومترية.
الحالة 2: مركز أبحاث وتطوير الذكاء الاصطناعي لمجموعة تكنولوجيا
يحتوي مركز البحث والتطوير في المجموعة على كمية كبيرة من الخوارزميات الأساسية وبيانات التدريبقدمت الإدارة متطلبات أعلى لأمن الهوية.
الحل:
نشر محطات تسجيل الدخول لسلسلة L ودمجها بعمق مع منصة عميل الذكاء الاصطناعي الداخلية. عندما يقوم عميل الذكاء الاصطناعي بتنفيذ عمليات حساسة مثل تقديم التعليمات البرمجية، ونشر النموذج،وتصدير البيانات، يتم تشغيل التحقق من القزحية تلقائيًا.
تأثيرات التنفيذ
● تخفيض كبير في خطر تسرب بيانات البحث والتطوير؛
● التدقيق الكامل وتتبع عمليات وكيل الذكاء الاصطناعي؛
● زيادة في متوسط عدد عمليات التحقق اليومية للموظفين، ولكن انخفاض في الوقت الإجمالي الذي يقضيه (التعرف على الشمس أسرع من إدخال كلمة المرور).
الاستنتاج
في عصر عملاء الذكاء الاصطناعي، لم يعد أمن الهوية هو القشدة على الكعكة، ولكن الخط بين الحياة والموت للتحول الرقمي للمؤسسات.بينما تكنولوجيا التزييف العميق تجعل التعرف على الوجوه هشة، وبما أن الذكاء الاصطناعي يمكنه تنفيذ عمليات حساسة نيابة عن البشر، نحن بحاجة إلى مستوى أعلى من الحماية الأمنية.
التعرف على الشمس، مع خصائصها الطبيعية لمكافحة التزوير، ودقة التعرف المتميزة، وحماية كاملة للخصوصية،أصبحت خط الدفاع النهائي لأمن هوية المؤسسة"هومش" مستعد للعمل مع شركاء في جميع الصناعات من أجل حماية أمن الأصول الرقمية في عصر الذكاء الاصطناعي.