Az NEC eljárása új területeket és lehetőségeket nyithat meg a biometrikus azonosítás területén.

Egy kicsit olyan érzésünk van, mintha az NEC kutatói aktív figyelemmel kísérték volna a friss híreket, és csak azokra reagáltak volna új fejlesztésükkel. A pár órával ezelőtt megjelent cikkünkben éppen arról volt szó, hogy mennyire könnyen feltörhető a mobilok ujjlenyomat alapú azonosítási rendszere, amihez képest a japán vállalat metódusa jóval komplexebbnek tűnik.

Fülben az igazság

Az alapfelállás azonban szinte egy az egyben megegyezik: végy egy testrészt, ami minden embernél egyedi, húzz rá egy azonosítási rendszert, ami gyorsan és megbízhatóan működik, és máris kész van az új biometrikus módszer. Az NEC ezúttal az emberi fülben találta meg a lehetőséget, aminek formája mindenkinél más, így már csak egy technológia szükséges, ami elvégzi az azonosítást.

A japánok ehhez egy mikrofonnal ellátott fülhallgatót alkottak meg, ami pillanatok alatt 100 százalék közeli pontossággal képes megállapítani a személyazonosságot. A rendszer a mikrofon által kibocsátott jelek, illetve az azután beérkező hanghullámok beérkezése után egy másodperc tört része alatt meg tudja állapítani, hogy éppen kiről van szó. Az emberi hallójárat formája mindenkinél eltérő, így e tekintetben pontosan úgy használható, mint az ujjlenyomat.

Gyorsabb, biztonságosabb

Az NEC által bejelentett technológiának még szüksége van pár évre, mire kiforrja magát, de a vállalat szerint 2018-ra piacképes termék lehet belőle. A módszerből adódik, hogy a felhasználási területek némileg speciálisak lesznek, de mivel az azonosítás folyamata az eddigiekhez képest sokkal nehezebben rekonstruálható, így biztonsági szempontból jóval megbízhatóbbnak ígérkezik ez az eljárás.

Az új azonosítási módszer segítségével egy konferenciabeszélgetést például csak azok hallgathatnák meg, akiket a fülhallgató azonosított, így kizárható lenne a bizalmas információk kiszivárgása. Hasonló módon működhetne egy navigációs, vagy hangvezérelt szituáció is, amely során az egyedi parancsok, utasítások csak azokhoz jutnának el, akik az azonosítás alapján arra jogosultak. 

Biztonság

Kevesebb mint 24 óra alatt feltörték az iPhone 7-et

Egy 19 éves hacker több hibát is felfedezett a telefonban és ezek révén tudta jailbreakelni.
 
Hirdetés

Mindent a legújabb biztonsági fenyegetésekről a lehető leggyorsabban

A felhőalapú IBM XForce Exchange lehetővé teszi a legfrissebb globális biztonsági fenyegetések megbízható kutatását és a témában jártas szakértőkkel való konzultációt.

Nincsen végtelen kapacitás, még a korábban betölthetetlennek hitt tárterületek is előbb-utóbb szűknek bizonyulnak. A bővítés pedig komoly kihívásokat rejt magában.

a melléklet támogatója a QNAP

Hirdetés

QNAP Hybrid Backup Sync – így védjük adatainkat

Az adatmentés és –helyreállítás különösen fontos feladat a NAS-okon tárolt adatok biztonsága tekintetében. Erre a kihívásra kínál hatékony megoldást a QNAP Hybrid Backup Sync, mellyel különböző felhőszolgáltatók menedzselhetők egy helyen, titkosított információkezelés mellett.

Azt hiszi, az üzlet tévedésből ad meg tegnapi teljesítési határidőt az IT-nak? Sajnos ön az, aki téved, nem az üzleti részleg. Takács Tibor (MFB) írása.

A zseniket is könnyű integrálni, ha megkérdezzük őket

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Ünnepel a Linux-közösség. Linus Torvalds operációs rendszere negyedszázados lett, és 25 év alatt megváltoztatta a világot. Szentiványi Gábor (ULX) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2016 Bitport.hu Média Kft. Minden jog fenntartva.