QNA > C > Come Vengono Memorizzate Le Impronte Digitali Nei Telefoni Che Usano La Verifica Delle Impronte Digitali?

Come vengono memorizzate le impronte digitali nei telefoni che usano la verifica delle impronte digitali?

Se il tuo produttore di telefoni è competitivo, allora le tue impronte digitali sono memorizzate in un IC (circuito integrato) a prova di manomissione all'interno del telefono.

Per la vostra protezione, quel circuito integrato dovrebbe essere in grado di eseguire l'estrazione e la corrispondenza on-chip.

Questo significa che i dati sono fuori dalla portata del sistema operativo, dei programmi e delle chiamate API che potrebbero altrimenti prendere i dati delle vostre impronte digitali. Anche se un hacker fosse in qualche modo in grado di fare il root del vostro sistema operativo, dovrà comunque aprire fisicamente il telefono e tentare di violare il chip IC.

L'IC deve essere prodotto in un modo molto specifico in modo che qualsiasi manomissione hard disabiliti il chip --- brick it.

Un chip ben progettato avrà anche un metodo di feedback con il sistema operativo (solitamente attraverso un altro chip). Tale che se il metodo di feedback viene manomesso, allora anche il sistema operativo si blocca. Ognuno protegge se stesso individualmente.

L'IC deve anche essere sigillato in modo da difendersi dagli scanner esterni che potrebbero essere in grado di leggere la memoria flash on-chip. Ha anche bisogno di non emettere troppe radiofrequenze durante l'elaborazione delle istruzioni sul chip.

Il chip è fondamentalmente un computer autonomo, senza una fonte di alimentazione. Ha una memoria di archiviazione, una memoria di elaborazione, una CPU di elaborazione e anche un codice firmware. Tutto precaricato nel chip.

Il chip protegge la vostra identità eseguendo tutta la sua elaborazione "on-chip". Un componente che non è "on-chip" è il dispositivo di acquisizione delle immagini delle impronte digitali.

Ci sono tipicamente tre tipi di tecnologie di acquisizione delle impronte digitali:

  • Capacitanza (come l'iPhone)
  • Termico (come alcuni login a strisciata di dita)
  • Ottico (come quelli usati al US-VISIT)

Ogni tecnologia ha pro e contro, in particolare hanno tutti vari livelli di qualità. La maggior parte degli scanner di impronte digitali sono ora 300ppi (pixel per pollice), 500ppi o 1000ppi. (1000ppi è usato nei controlli di fondo e nelle identificazioni criminali).

Le immagini sono catturate da questo scanner e poi inviate all'IC di sicurezza menzionato sui circuiti stampati. Queste immagini sono poi memorizzate in uno spazio assegnato all'interno della memoria flash del chip.

Utilizzando un altro segnale sul circuito stampato, un algoritmo di estrazione viene avviato sul chip. A questo punto esso:

  • Rivedere l'immagine per la qualità
  • Rilevare i dettagli di livello 1 (come il tipo di pattern)
  • Rilevare i dettagli di livello 2 (come le minuzie, la qualità X-y-theta)
  • Anche il livello 3 se hanno una qualità dello scanner abbastanza alta (1000ppi, per creste incipienti e forma unica delle creste.)

Una volta completata l'estrazione, che avviene esclusivamente sul chip, i dettagli estratti sono salvati nella memoria flash del chip.

Chiamiamo questi dati un modello di impronta digitale. La creazione del template è avvenuta in un'immagine e la struttura finale dei dati non ha mai lasciato l'IC a prova di manomissione (nella maggior parte dei casi). Questo è un aspetto molto importante del suo compito. Supponendo che un'immagine falsa non sia mai falsificata, come dal dito di una persona morta, allora il segreto è stato estratto, oscurato e memorizzato.

Il processo sopra è chiamato "iscrizione".

Il processo sotto è chiamato "corrispondenza".

Data un'immagine viene inviata al chip di sicurezza, viene poi elaborata di nuovo per un template.

Questa volta, il modello non viene inviato per la memorizzazione, ma viene utilizzato in una corrispondenza 1 a 1. Assumendo che il numero totale di impronte digitali registrate sia piccolo, l'IC inizia a tentare di confrontare il nuovo modello con tutti quelli registrati.

Questo può segnare il livello-1, il livello-2 e anche i dettagli del livello-3. Il rigore di questo processo di corrispondenza dipende fortemente da quale "soglia" è stata impostata e da quanto è grande il database.

Dato un enorme database, diciamo 10.000.000 di impronte digitali, e una soglia bassa, si ha una probabilità che l'algoritmo catturi un falso positivo. You don't want these.

Luckily with a very small database and a reasonable threshold matching score, you can ensure the matching protection to a very large number of individuals that might be in your general location.

.

.

.

.

.

Di Farlie

Android ha già raggiunto la tecnologia di iPhone? :: How to prevent others from using my finger prints while I'm sleeping to unlock my phone?
Link utili