Comment fonctionne un scanner d'empreintes digitales sur un smartphone ?
Aujourd'hui, un smartphone ne remplit pas seulement sa fonction principale, il constitue également un lieu de stockage d'informations personnelles, financières et parfois d'entreprise. La numérisation d’empreintes digitales est un bouclier fiable pour protéger les informations. C'est le moyen le plus précis d'identifier une personne, quelque peu inférieur aux précédents - le scanner rétinien et l'analyse de l'ADN. Les saillies et les dépressions de la peau – les motifs papillaires – forment un motif unique à chaque personne. Les dommages à la peau ne font pas peur - avec le temps, le motif reprendra son aspect antérieur. Comment fonctionne l'un des protecteurs les plus fiables de nos informations sur le téléphone, nous vous le dirons dans cet article.
Le contenu de l'article
Principe de fonctionnement
La méthode pour obtenir une copie d'un motif papillaire dépend du type de scanner intégré à l'appareil mobile. Cependant, tout appareil, quel que soit son type, propose les opérations suivantes : obtenir un motif de doigt et vérifier sa coïncidence avec un motif d'une base de données existante. Les trois types les plus courants sont :
- Optique. Ce lecteur est le plus souvent utilisé dans les smartphones. Le principe de fonctionnement est similaire à celui des appareils photo numériques compacts. La base est une matrice composée d’une diode photosensible et d’une source d’alimentation autonome.L'impact d'un faisceau lumineux sur une photodiode photosensible provoque la formation d'une charge électrique proportionnelle à l'intensité du flux. Le résultat est une « image » avec des zones d’éclairage différent, qui est le reflet de l’impression. Si la luminosité ou la clarté du motif obtenu est insuffisante, une nouvelle vérification est effectuée.
- Capacitif. Fonctionne de manière similaire à un écran tactile. Lorsqu'on le touche avec un doigt, la capacité change, qui est ensuite convertie en tension. Les convexités donnent une certaine différence de potentiel, il n'y a pratiquement pas de dépression. Sur cette base, un dessin précis est formé.
- Ultrasonique. Tout comme les chauves-souris et les dauphins naviguent dans l’espace grâce à l’écholocation, ce capteur fonctionne grâce aux ondes sonores. La source envoie en permanence des impulsions vers l'écran. La réflexion d'une onde depuis une convexité et une dépression se produit de différentes manières - le temps de réflexion est différent. Sur cette base, une image 3D est compilée qui répète les motifs papillaires du doigt. Jusqu’à présent, ces capteurs ne sont pas utilisés dans les appareils mobiles car ils sont assez coûteux. Mais des travaux sont en cours.
Si l'empreinte digitale est numérisée à l'aide de différentes méthodes, le traitement ultérieur des informations est le même. Il est traité à l'aide d'un logiciel, analysé et les impressions disponibles dans la base de données sont comparées au motif obtenu. Si une correspondance complète est obtenue, l'identification est terminée et l'entrée dans l'appareil est autorisée.
Avantages et inconvénients de cette méthode d'accès
Un avantage indéniable de l’accès par numérisation d’empreintes digitales est la sécurité :
- Simplicité. L'accès se fait d'un simple mouvement d'un doigt.
- Difficile de contrefaire ou de dupliquer par rapport aux cartes.
- Impossibilité de falsification, de devinette aléatoire, de calcul ou de piratage, contrairement à un code PIN ou un mot de passe.
- Impossibilité d'oublier ou de se tromper lors de la saisie, comme cela arrive souvent lors de la saisie d'un mot de passe.
Mais, comme pour toute méthode d'accès, en particulier une méthode d'accès relativement nouvelle, elle présente certains inconvénients :
- La fiabilité à 100% est remise en question. Les personnes qui cherchent à y accéder peuvent utiliser un moulage de la phalange d'un doigt, un faux.
- Impossibilité de modifier vos empreintes digitales lors d'un accès non autorisé, comme cela peut facilement être fait lors de la modification d'un mot de passe ou d'un code PIN.
- Si le cryptage lui-même est discutable, il dépend de la qualité du logiciel et de ses « trous ».
- Les problèmes d'autorisation des utilisateurs peuvent provoquer des blessures, des coupures aux doigts, de la saleté et des rayures sur l'écran. Tout défaut, même minime, peut rendre l’accès difficile.
- Vous êtes-vous déjà demandé combien de personnes ont utilisé un scanner public avant vous ? Vous devez l'aborder avec des lingettes désinfectantes.
Si vous avez des difficultés à lire
Si vous ne parvenez pas à vous connecter à votre appareil, ne blâmez pas les fabricants. C'est peut-être le suivant :
- Il y a de l'humidité sur vos mains, une couche de graisse.
- Il y a eu une panne logicielle, l'appareil lui-même. Redémarrage nécessaire.
- Vous vous êtes blessé ou égratigné le doigt, il présente une piqûre d'insecte ou un autre défaut.
Les fabricants ont prévu de tels moments, vous pouvez donc activer n'importe quel appareil en entrant un mot de passe ou un code PIN. Comme mentionné, cette technologie de protection des appareils grand public est relativement nouvelle. Par conséquent, les normes et les protocoles seront améliorés et les erreurs seront éliminées au fur et à mesure de leur développement.La précision des paramètres augmentera, la qualité du cryptage sera améliorée et la protection des données sera améliorée, ce qui empêchera le vol de données.