Haupt Vorgestellt So funktionieren Fingerabdruckscanner auf Smartphones

So funktionieren Fingerabdruckscanner auf Smartphones

Der Fingerabdruckscanner, der erstmals mit dem iPhone 5S eingeführt wurde, wurde für viele Technikbegeisterte zu einem Anziehungspunkt. Später wurde die Technologie auch von anderen Smartphone-Herstellern übernommen.

Jetzt ist ein Fingerabdruckscanner nicht nur auf High-End-Telefone beschränkt, sondern auch für andere Telefone verfügbar. Auf dem Markt sind verschiedene Arten von Fingerabdruckscannern erhältlich, darunter ein optischer Scanner, ein kapazitiver Scanner und ein Ultraschallscanner. Je nach Technologie verwenden verschiedene Smartphones unterschiedliche Arten von Fingerabdruckscannern. Die Fingerabdruckscanner, die meist in Smartphones verwendet werden, sind Kapazitive Scanner und Ultraschallscanner . Hier ist eine kurze Beschreibung der Funktionsweise der beiden weit verbreiteten Scanner:

Kapazitiver Scanner

Touchscreen-Telefone

Dies ist einer der weit verbreitete Fingerabdruckscanner in einem Smartphone , die eine Reihe von Kondensatoren verwendet, um Informationen über einen Fingerabdruck zu sammeln.

Das Sammeln von Informationen erfolgt durch Verbinden dieser Reihe von Kondensatoren mit leitenden Platten. Da Kondensatoren elektrische Ladung speichern können, werden Informationen leicht gespeichert.

Die im Kondensator gespeicherte Ladung ändert sich mit der Bewegung des Fingers und bei einem Luftspalt bleibt die Ladung unverändert. Die Änderungen der Kondensatorladung werden durch die Operationsverstärker-Integratorschaltung verfolgt und von einem Analog-Digital-Wandler aufgezeichnet.

Nach der Erfassung der digitalen Daten können diese auf eindeutige Fingerabdruckattribute analysiert werden, die zu einem späteren Zeitpunkt zum Vergleich gespeichert werden können.

Das Besondere am kapazitiven Scanner ist, dass der Antworten per Fingerabdruck können nicht mit einem Bild reproduziert werden und sind auch mit Prothesen nur schwer zu täuschen . Dies liegt hauptsächlich daran, dass unterschiedliche Materialien verwendet werden, um unterschiedliche Ladungsänderungen des Kondensators aufzuzeichnen. Das Die einzige Möglichkeit, die Sicherheit zu verletzen, besteht in Hardware- oder Software-Hacking . Durch die Erstellung einer großen Anzahl von Kondensatorscannern wird ein klares und sehr detailliertes Bild der Grate und Täler eines Fingerabdrucks erstellt. Die höhere Anzahl von Scannern bedeutet mehr Klarheit und mehr Sicherheit .

Ultraschallscanner

Fingerabdruckscanner-Telefon

Der Ultraschallscanner ist der neueste, der in die Smartphone-Welt eintritt und kann heutzutage in den meisten High-End-Telefonen gesehen werden. Die Hardware besteht sowohl aus Sender als auch aus Empfänger, um die Fingerabdruckdaten zu erfassen.

Wenn ein Finger auf den Scanner gelegt wird, wird eine Ultraschallwelle gesendet. Ein Teil der übertragenen Welle wird absorbiert, während ein Teil vergeht, abhängig von den Graten, Poren und anderen Details, die für den Fingerabdruck einzigartig sind. Die Intensität der zurückgeworfenen Welle wird durch einen Sensor überprüft, der mithilfe mechanischer Beanspruchung die Intensität der zurückkommenden Ultraschallimpulse an verschiedenen Punkten des Scanners berechnet.

Das Scannen über einen längeren Zeitraum führt zu einer sehr detaillierten 3D-Reproduktion des gescannten Fingerabdrucks . Diese 3D-Reproduktion der Bilder macht es sicherer im Vergleich zu anderen Scannern .

Algorithmen und Kryptographie

Das Gescannte Daten von Fingerabdrücken werden durch verschiedene Algorithmen verarbeitet, die sich in Bezug auf Geschwindigkeit und Genauigkeit unterscheiden . Die Scanner werden mit einem dedizierten IC geliefert, der bei der Interpretation der Daten und der anschließenden Übertragung an den Prozessor hilft, um sie auf unterschiedliche Weise zu verwenden.

Die meisten Algorithmen suchen nach Graten, Linienenden oder wo sich ein Grat in zwei Teile teilt. Durch das Sammeln verschiedener Muster und Unterscheidungsmerkmale werden Minutien erstellt, und wenn ein gescannter Fingerabdruck mit einer der Minutien übereinstimmt, wird eine bestimmte Funktion ausgeführt. Der Vergleich von Minutien reduziert nicht nur die Verarbeitungsleistung, die zum Identifizieren verschiedener Fingerabdrücke erforderlich ist, sondern spart auch viel Zeit.

Es verringert auch die Fehlerwahrscheinlichkeit, wenn der gescannte Fingerabdruck gesprenkelt ist, und ermöglicht sogar, dass ein Teilabdruck eine Aktion ausführt. Um die erfassten Daten zu schützen, anstatt sie online zu stellen, Die ARM-Prozessoren speichern diese Informationen mithilfe der auf Trusted Execution Environment (TEE) basierenden TrustZone-Technologie auf dem physischen Chip .

Dieser sichere Bereich wird auch für andere kryptografische Prozesse verwendet. Die Smartphones mit Qualcomm speichern diese Daten in der Secure MSM-Architektur, während Apple diese Daten in „Secure Enclave“ überträgt. Das Grundprinzip ist jedoch für beide gleich.

Fazit

Fingerabdruckscanner haben sich zu einer wirksamen alternativen Methode zur Sicherung der Daten entwickelt und werden wahrscheinlich in naher Zukunft von mehr Unternehmen in ihren Handys eingesetzt. Diese Technologie wird nicht nur für den Betrieb des Telefons verwendet, sondern auch für sichere mobile Zahlungssysteme.

Haftungsausschluss: Dies ist ein gesponserter Beitrag!
Facebook Kommentare

Einige andere nützliche Tipps und Tricks für Sie

Möglichkeiten zur Steuerung Ihres OPPO-Telefons mit Luftgesten und Bewegungen 3 Möglichkeiten, Apps zu finden, die den Akku auf Ihrem Android-Gerät entladen 3 Möglichkeiten, um störende Benachrichtigungen auf Android loszuwerden 3 Möglichkeiten, Ihr Android-Handy vor Überladung zu schützen

Am Lesbarsten

Tipp Der Redaktion

4 Möglichkeiten, ChatGPT mit Internetzugang zu nutzen
4 Möglichkeiten, ChatGPT mit Internetzugang zu nutzen
ChatGPT verfügt nur über begrenzte Informationen, der Stichtag ist September 2021. Und im Gegensatz zu Bard kann ChatGPT keine aktuellen Informationen bereitstellen
Die 24 wichtigsten viralen Reaktionen im Internet in den letzten 20 Jahren
Die 24 wichtigsten viralen Reaktionen im Internet in den letzten 20 Jahren
Reaktionen prägen das partizipative Internet seit zwei Jahrzehnten. Lassen Sie uns überprüfen.
Was ist das Google Imagen Tool und wie registriere ich mich dafür?
Was ist das Google Imagen Tool und wie registriere ich mich dafür?
Künstliche Intelligenz wird in den nächsten Jahren hundertmal leistungsfähiger und intelligenter sein, und es wird nicht seltsam klingen, dass eine ganze Stadt es ist
3 Möglichkeiten zum Entfernen von Standortdaten aus Fotos oder Videos; Verhindern Sie, dass die Kamera GPS-Tags speichert
3 Möglichkeiten zum Entfernen von Standortdaten aus Fotos oder Videos; Verhindern Sie, dass die Kamera GPS-Tags speichert
Möchten Sie die Privatsphäre Ihres Standorts beim Teilen von Fotos wahren? So entfernen Sie Standortdaten aus Fotos und Videos unter Android und iOS.
4 Möglichkeiten zum Ausblenden oder Entfernen eines Ortes aus dem Google-Standortverlauf
4 Möglichkeiten zum Ausblenden oder Entfernen eines Ortes aus dem Google-Standortverlauf
Möchten Sie einen bestimmten Ort aus Ihrem Google-Standortverlauf oder Ihrer Maps-Timeline entfernen? Oder möchten Sie, dass Google Ihren Standort an bestimmten Orten nicht verfolgt? Brunnen,
JioPhone neue Regeln: Strafen, obligatorische Aufladungen und Rückgaberecht
JioPhone neue Regeln: Strafen, obligatorische Aufladungen und Rückgaberecht
7 Dinge, die Sie überprüfen sollten, um den Wert von NFTs zu bewerten
7 Dinge, die Sie überprüfen sollten, um den Wert von NFTs zu bewerten
Nicht vertretbare Token sind das Gesprächsthema im heutigen Krypto-Bereich. Seine Fähigkeit, den Inhabern unveränderliche Eigentumsrechte zu gewähren, hat dazu geführt