Principal Presentado Cómo funciona el escáner de huellas dactilares en un teléfono inteligente

Cómo funciona el escáner de huellas dactilares en un teléfono inteligente

Presentado por primera vez con el iPhone 5S, el escáner de huellas dactilares se convirtió en un centro de atracción para muchos entusiastas de la tecnología. Más tarde, la tecnología también fue adoptada por otros fabricantes de teléfonos inteligentes.

Ahora, un escáner de huellas dactilares no solo está restringido a teléfonos de gama alta, sino que también está disponible con otros teléfonos. Hay diferentes tipos de escáneres de huellas dactilares disponibles en el mercado, que incluyen un escáner óptico, un escáner capacitivo y un escáner ultrasónico y, según la tecnología, diferentes teléfonos inteligentes utilizan diferentes tipos de escáner de huellas dactilares. Los escáneres de huellas dactilares que se utilizan principalmente en los teléfonos inteligentes son Escáneres capacitivos y Escáneres ultrasónicos . Así que aquí hay una breve descripción de cómo funcionan los dos escáneres más utilizados:

como quitar un dispositivo de tu cuenta de google

Escáner capacitivo

Teléfonos con pantalla táctil

éste es uno de Escáneres de huellas dactilares ampliamente utilizados en un teléfono inteligente. , que utiliza una serie de condensadores para recopilar información sobre una huella dactilar.

La recopilación de información se realiza conectando esta serie de condensadores a placas conductoras y, como los condensadores son capaces de almacenar carga eléctrica, la información se almacena fácilmente.

La carga almacenada en el condensador cambia con el movimiento del dedo y con un espacio de aire la carga permanece sin cambios. Los cambios en la carga del condensador se rastrean a través del circuito integrador del amplificador operacional y se registran mediante un convertidor de analógico a digital.

como borrar foto de perfil en cuenta de google

Después de capturar los datos digitales, se pueden analizar en busca de atributos únicos de huellas dactilares que se pueden guardar para compararlos en una etapa posterior.

El aspecto único del escáner capacitivo es que el Las respuestas hechas por huellas dactilares no se pueden replicar con una imagen y también son difíciles de engañar con prótesis. . Esto se debe principalmente a que se utilizan diferentes materiales para registrar diferentes cambios en la carga del condensador. los La única forma de violar la seguridad es mediante la piratería de hardware o software. . Al crear una gran variedad de escáneres de capacitores, ayuda a crear una imagen clara y muy detallada de las crestas y valles de una huella digital. El mayor número de escáneres significa una mayor claridad y más seguridad. .

Escáner ultrasónico

Teléfono con escáner de huellas dactilares

El escáner ultrasónico es el último en ingresar al mundo de los teléfonos inteligentes y se puede ver en la mayoría de los teléfonos de gama alta hoy en día. El hardware consta de transmisor y receptor para capturar los datos de las huellas dactilares.

como navegar sin ser rastreado

Cuando se coloca un dedo sobre el escáner, se transmite una onda ultrasónica. Una parte de la onda transmitida se absorbe mientras que otra desaparece, dependiendo de las crestas, los poros y otros detalles que son exclusivos de la huella dactilar. La intensidad de la onda rebotada se inspecciona a través de un sensor que utiliza tensión mecánica para calcular la intensidad de los pulsos ultrasónicos que regresan en diferentes puntos del escáner.

El escaneo durante un período más largo da como resultado una reproducción en 3D muy detallada de la huella digital escaneada . Esta reproducción en 3D de las imágenes lo hace más seguro en comparación con otros escáneres .

Algoritmos y criptografía

los Los datos escaneados de huellas dactilares se procesan a través de diferentes algoritmos que varían en términos de velocidad y precisión. . Los escáneres están acompañados de un IC dedicado que ayuda a interpretar los datos y luego a transmitirlos al procesador para que se utilicen de diferentes maneras.

como hacer android tv box mas rapido

La mayoría de los algoritmos buscan crestas, extremos de líneas o donde una cresta se divide en dos. Al recopilar diferentes patrones y características distintivas, se crea una minucia y cuando una huella digital escaneada coincide con alguna de las minucias, se realiza una función particular. La comparación de minucias no solo reduce la potencia de procesamiento necesaria para identificar diferentes huellas dactilares, sino que también ahorra mucho tiempo.

También reduce las posibilidades de error si la huella digital escaneada tiene manchas e incluso permite que la impresión parcial tome una acción. Ahora, para mantener seguros los datos capturados, en lugar de colocarlos en línea, los procesadores ARM mantienen esta información en el chip físico utilizando tecnología TrustZone basada en Trusted Execution Environment (TEE) .

Esta área segura también se utiliza para otros procesos criptográficos. Los teléfonos inteligentes con Qualcomm guardan estos datos en la arquitectura Secure MSM mientras que Apple lleva estos datos a “Secure Enclave”, pero el principio fundamental es el mismo para ambos.

Conclusión

Los escáneres de huellas dactilares se han convertido en un método alternativo eficaz para proteger los datos y es probable que más empresas lo adopten en sus teléfonos en un futuro próximo. No solo para operar el teléfono, sino que esta tecnología también se adopta ampliamente para los sistemas de pago móviles seguros.

Descargo de responsabilidad: ¡Esta es una publicación patrocinada!
Comentarios de Facebook

Algunos otros consejos y trucos útiles para usted

Formas de controlar su teléfono OPPO con gestos y movimientos aéreos 3 formas de encontrar aplicaciones que agotan la batería de su Android 3 formas de deshacerse de las molestas notificaciones en Android 3 formas de proteger su teléfono Android de la sobrecarga

El Más Legible