Dzisiaj smartfon spełnia nie tylko swoje główne zadanie, jest także miejscem do przechowywania danych osobowych, finansowych, a czasem korporacyjnych. Niezawodną tarczą do ochrony informacji jest skanowanie odcisków palców. Jest to najdokładniejszy sposób identyfikacji osobowości osoby, nieco gorszy od wcześniejszych - skanowanie siatkówki, analiza DNA. Występy i wgłębienia na skórze - wzory brodawkowate - tworzą wzór, który jest unikalny dla każdej osoby. Uszkodzenie skóry nie jest straszne - z czasem wzór powróci do swojej pierwotnej formy. W tym artykule wyjaśnimy, jak działa jeden z najbardziej wiarygodnych obrońców naszych informacji przez telefon.

Zasada działania
Treść artykułu
- Zasada działania
- Zalety i wady tej metody dostępu
- Jeśli masz problemy z czytaniem
Sposób uzyskania kopii wzoru brodawkowatego zależy od typu skanera wbudowanego w urządzenie mobilne. Jednak każde urządzenie, niezależnie od jego typu, zapewnia następujące operacje - uzyskanie wzoru palca, sprawdzenie jego zbieżności ze zdjęciem z istniejącej bazy danych. Najczęstsze są trzy typy:
-
Optyczny Ten czytnik jest najczęściej używany w smartfonach. Zasada działania jest podobna do działania cyfrowych „mydelniczek”. Podstawą jest matryca, która składa się z fotoczułej diody i autonomicznego źródła zasilania. Jeśli wiązka światła uderza w światłoczułą fotodiodę, wytwarza ładunek elektryczny proporcjonalny do natężenia strumienia. Rezultatem jest „obraz” z obszarami o różnym oświetleniu, który jest obrazem wydruku. Jeśli jasność lub klarowność wynikowego wzoru jest niewystarczająca, przeprowadzana jest druga kontrola.
- Pojemnościowy Działają jak ekran dotykowy. Za dotknięciem palca następuje zmiana pojemności, która następnie jest przekształcana na napięcie. Wybrzuszenia dają pewną potencjalną różnicę, praktycznie nie ma depresji. Na tej podstawie powstaje dokładny wzór.
- Ultradźwiękowy Podobnie jak nietoperze i delfiny orientują się w przestrzeni za pomocą echolokacji, ten czujnik działa również za pomocą fal dźwiękowych. Źródło stale wysyła impulsy w kierunku ekranu. Odbicie fali od wybrzuszenia i wnęki zachodzi na różne sposoby - czas odbicia jest inny. Na tej podstawie powstaje obraz 3D, który powtarza brodawkowate wzory palca. Jak dotąd takie czujniki nie są używane w urządzeniach mobilnych, ponieważ są dość drogie. Ale praca jest w toku.
Jeśli skanowanie odcisków palców odbywa się różnymi metodami, dalsze przetwarzanie informacji jest takie samo. Jest przetwarzany za pomocą oprogramowania, przeprowadzana jest jego analiza, porównanie / porównanie odcisków palców w bazie danych z otrzymanym wzorcem. Po uzyskaniu pełnego dopasowania identyfikacja jest zakończona - wejście do urządzenia jest dozwolone.
Zalety i wady tej metody dostępu
Niewątpliwą zaletą dostępu ze skanowania odcisków palców jest bezpieczeństwo:
-
Prostota Dostęp jest możliwy dzięki nieostrożnemu ruchowi jednego palca.
- Złożoność podrabiania lub powielania w porównaniu z kartami.
- Niemożność fałszowania, losowego zgadywania, obliczeń lub hakowania, w przeciwieństwie do kodu PIN i hasła.
- Niemożność zapomnienia, popełnienia błędu przy wprowadzaniu, jak to często zdarza się przy wprowadzaniu hasła.
Ale, jak w każdym innym, tym bardziej rozsądnym nowym sposobie dostępu, istnieją minusy:
- W grę wchodzi 100% niezawodność. Ludzie, którzy postanowili uzyskać dostęp, mogą użyć fałszywej obsady paliczka.
- Niemożność zmiany odcisków palców podczas nieautoryzowanego dostępu, jak to łatwo zrobić, zmieniając hasło, kod PIN.
- Jak dotąd samo szyfrowanie, które zależy od jakości oprogramowania i jego „dziur”, jest wątpliwe.
- Problemy z autoryzacją użytkownika mogą powodować obrażenia, skaleczenia palców, zabrudzenia, zadrapania ekranu. Wszelkie, nawet niewielkie wady mogą utrudnić dostęp.
- Czy zastanawiałeś się kiedyś, ile osób korzystało ze skanera publicznego przed tobą? Musimy podejść do niego z chusteczkami dezynfekującymi.
Jeśli masz problemy z czytaniem
Jeśli nie możesz wejść na swoje urządzenie, nie karaj producentów. Może rzecz jest następująca:
- Masz w dłoniach wilgoć, warstwę tłuszczu.
- Wystąpiła awaria oprogramowania, samo urządzenie. Wymagane ponowne uruchomienie.
- Ranisz, drapiesz palcem, ma ślad ugryzienia owada lub innej wady.
Producenci przewidzieli takie chwile, aby można było aktywować dowolne urządzenie za pomocą hasła lub kodu PIN. Jak powiedziano, ta technologia ochrony urządzeń na poziomie konsumenta jest całkiem nowa. Dlatego standardy i protokoły będą ulepszane w miarę ich opracowywania, a błędy będą eliminowane. Dokładność regulacji wzrośnie, poprawi się jakość szyfrowania, opracowana zostanie ochrona danych, która zapobiegnie kradzieży danych.
