Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

«Эхо из уха» — новый метод биометрической идентификации


23.03.2016

Корпорация NEC в сотрудничестве с японским Технологическим университетом Нагаока разработала технологию идентификации человека по форме уха. Уникальность формы внутренностей уха у разных людей приводит к тому, что эхо от звука, который излучается в ухо, также уникально. Именно этот механизм лежит в основе новой технологии. В устройстве, разработанном корпорацией NEC, имеются динамик и микрофон, которые обеспечивают соответствующее сканирование любых ушей.

Для того, чтобы пройти идентификацию, человек надевает специальный наушник, содержащий встроенные динамик и микрофон. В ходе сканирования звуковой сигнал длительностью в несколько сотен миллисекунд испускается динамиком в ухо. Этот звук проходит по внутренним каналам, барабанной перепонке, среднему уху и внутреннему уху. Микрофон, вмонтированный в наушник, улавливает отражённый сигнал. Разработчики говорят, что точная идентификация человека, надевшего наушник, занимает менее одной секунды.

«Новая технология не требует особого действия, такого, как сканирование части тела устройством для аутентификации, — говорит Шигеки Ямагата, генеральный менеджер лаборатории обработки информации и медиаданных корпорации NEC. — Поэтому она обеспечивает естественный способ постоянной аутентификации, даже в движении или во время работы. Достаточно просто носить этот специальный наушник со встроенным микрофоном, который слушает звуки внутри уха».

Преимущества нового метода — точность и быстрота. При сканировании отпечатков пальцев, которое остаётся самой распространённой биометрической технологией, требуется действие со стороны человека. Кроме того, пальцы могут быть запотевшими, а сканер грязный, что снижает точность идентификации или даже делает её невозможной. При сканировании радужной оболочки глаза пользователь должен предпринять значительные усилия для того, чтобы камера его правильно сняла, и всё это может ещё не получиться из-за особенностей внешнего света и отражений.

Новый метод идентификации по форме уха лишён всех этих недостатков. Не следует, однако, ждать скорого появления такого способа доступа к смартфонам или компьютерам. Компания NEC планирует воплотить разработку в коммерческий продукт лишь в 2018 году, и затем может пройти ещё пара лет, прежде чем мы увидим её в своих гаджетах.

Количество показов: 1710
Компания:  NEC

Возврат к списку


Последние публикации компании:

Новости
Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 56106953
1970
Hosts 4959240
349
Visitors 9279118
406

37

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582