Az NEC eljárása új területeket és lehetőségeket nyithat meg a biometrikus azonosítás területén.

Egy kicsit olyan érzésünk van, mintha az NEC kutatói aktív figyelemmel kísérték volna a friss híreket, és csak azokra reagáltak volna új fejlesztésükkel. A pár órával ezelőtt megjelent cikkünkben éppen arról volt szó, hogy mennyire könnyen feltörhető a mobilok ujjlenyomat alapú azonosítási rendszere, amihez képest a japán vállalat metódusa jóval komplexebbnek tűnik.

Fülben az igazság

Az alapfelállás azonban szinte egy az egyben megegyezik: végy egy testrészt, ami minden embernél egyedi, húzz rá egy azonosítási rendszert, ami gyorsan és megbízhatóan működik, és máris kész van az új biometrikus módszer. Az NEC ezúttal az emberi fülben találta meg a lehetőséget, aminek formája mindenkinél más, így már csak egy technológia szükséges, ami elvégzi az azonosítást.

A japánok ehhez egy mikrofonnal ellátott fülhallgatót alkottak meg, ami pillanatok alatt 100 százalék közeli pontossággal képes megállapítani a személyazonosságot. A rendszer a mikrofon által kibocsátott jelek, illetve az azután beérkező hanghullámok beérkezése után egy másodperc tört része alatt meg tudja állapítani, hogy éppen kiről van szó. Az emberi hallójárat formája mindenkinél eltérő, így e tekintetben pontosan úgy használható, mint az ujjlenyomat.

Gyorsabb, biztonságosabb

Az NEC által bejelentett technológiának még szüksége van pár évre, mire kiforrja magát, de a vállalat szerint 2018-ra piacképes termék lehet belőle. A módszerből adódik, hogy a felhasználási területek némileg speciálisak lesznek, de mivel az azonosítás folyamata az eddigiekhez képest sokkal nehezebben rekonstruálható, így biztonsági szempontból jóval megbízhatóbbnak ígérkezik ez az eljárás.

Az új azonosítási módszer segítségével egy konferenciabeszélgetést például csak azok hallgathatnák meg, akiket a fülhallgató azonosított, így kizárható lenne a bizalmas információk kiszivárgása. Hasonló módon működhetne egy navigációs, vagy hangvezérelt szituáció is, amely során az egyedi parancsok, utasítások csak azokhoz jutnának el, akik az azonosítás alapján arra jogosultak. 

Biztonság

Biztonsági katasztrófával és kamu statisztikával érkezik a Trumpok okostelefonja

A kommentárok szerint a Trump Mobile T1-es okostelefonja már azzal felülmúlta az előzetes várakozásokat, hogy a jelek szerint tényleg létezik, de a szolgáltató tízszer több megrendelésről számolhatott be a valóságos számokhoz képest.
 
Hirdetés

Az adatkezelés újragondolása 2026-ban: hogyan oldja meg a Synology DS sorozat a valós üzleti kihívásokat

2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?

Önmagukban a sikeres pilotprojektek nem kövezik ki a hosszútávon is jól működő AIaaS- és RPAaaS-használat útját. A szemléletváltáson kívül akad még pár dolog, amit figyelembe kell venni.

a melléklet támogatója a ONE Solutions

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.