Un algoritmo simple para convertir una huella digital en un código. Método de transmisión óptica. Facilidad de uso del escáner.

A medida que profundizamos en los sistemas relacionados con la seguridad y el control, muchos de nosotros eventualmente centraremos nuestra atención en métodos biométricos identificación personal para determinadas necesidades.

La biometría son métodos para identificar automáticamente a una persona y confirmar su identidad en función de características fisiológicas o de comportamiento. Ejemplos de características fisiológicas son las huellas dactilares, la forma de la mano, las características faciales, el iris, las características de la voz y las características de la escritura. A medida que la tecnología se desarrolla, aparecen cada vez más formas de identificar a una persona humana.

El método de identificación biométrica más popular es el reconocimiento de huellas dactilares. Creo que esto es cierto porque es un método relativamente barato y sencillo que ha resistido la prueba del tiempo. Hay varias formas de obtener una huella digital humana utilizando la electrónica: métodos ópticos para obtener una imagen de una huella digital: reflexión, transmisión, métodos sin contacto, sensores capacitivos de huellas dactilares (semiconductores), escáneres de radiofrecuencia, escáneres que utilizan el método de presión, escáneres térmicos, ultrasonidos. método. Cada método para obtener una huella digital tiene sus propias ventajas y desventajas, sin embargo, el principal equilibrio entre elegir un método de escaneo es el precio y la confiabilidad (aquí se destaca no solo la protección efectiva, sino también la resistencia a factores externos).

El escáner de huellas dactilares R308 en cuestión (enlace a la tienda) es óptico (método de reflexión). Este método utiliza el efecto de la reflexión interna total frustrada. El efecto es que cuando la luz incide en la interfaz entre dos medios, la energía luminosa se divide en dos partes: una se refleja desde el límite y la otra penetra a través del límite hacia el segundo medio. La fracción de energía reflejada depende del ángulo de incidencia del flujo de luz. A partir de un cierto valor de un ángulo determinado, toda la energía luminosa se refleja desde la interfaz. Este fenómeno se llama reflexión interna total. En el caso de contacto de un medio óptico más denso (la superficie de un dedo) con uno menos denso en el punto de reflexión interna total, un haz de luz atraviesa este límite. Por lo tanto, sólo los rayos de luz que incidan en ciertos puntos de reflexión interna total, a los que no se les aplicó el patrón papilar del dedo, se reflejarán desde el límite. Para capturar la imagen luminosa resultante de la superficie del dedo se utiliza un sensor de imagen especial (CMOS o CCD, según la implementación del escáner).

Para este método Se puede señalar lo siguiente:

  • Uno de los escáneres de huellas dactilares más baratos con un área de escaneo de dedos relativamente grande.
  • Sensibilidad a la contaminación de la superficie de trabajo del sensor.
  • Baja protección contra maniquíes
  • Dimensiones de módulo relativamente grandes

Entonces el escáner de huellas dactilares R308 se ve así:

Me gustaría desmontar y mirar el módulo desde el interior, pero la estructura está hecha de tal manera que es imposible desatornillar con cuidado los tornillos y quitar el tablero con los elementos, ya que algo lo sujeta desde el interior y esto es Es problemático prescindir del uso de un soldador, por lo que no debe intentar dañar la integridad del módulo, lo que puede provocar su falla.

Este escáner óptico de huellas dactilares utiliza un procesador de señal digital de alta velocidad como núcleo. Este módulo puede recibir una imagen de huella digital, procesar la imagen para guardarla o buscarla, almacenar datos de huellas dactilares en su propia memoria y buscar una coincidencia entre la huella digital recibida y las guardadas. Para conectarse a ACS (sistemas de control de acceso), el módulo tiene una interfaz UART, a través de la cual el módulo recibe comandos y envía respuestas sobre los resultados de las operaciones. Además, el módulo puede transferir la imagen de la huella digital obtenida con él a otro dispositivo. El escáner de huellas dactilares está diseñado de tal manera que realiza todas las operaciones computacionales y analíticas por sí mismo, pero estos procesos deben controlarse para obtener el valor práctico del módulo. Entonces, según las respuestas sobre los resultados de ejecutar los comandos microcontrolador externo puede construir cualquier lógica necesaria para el funcionamiento del sistema de control de acceso utilizando un escáner de huellas dactilares.

Especificaciones del escáner de huellas dactilares R308:

  • Tensión de alimentación: 4,5-5 voltios
  • Corriente de funcionamiento – 40 mA
  • Interfaz – UART (nivel lógico TTL)
  • Velocidad de baudios: 9600*n, n=1~12, predeterminado 57600 bps
  • Tiempo de escaneo de huellas dactilares: hasta 0,5 segundos
  • Tamaño de la plantilla de huellas dactilares: 512 bytes
  • Tasa de aceptación falsa (FAR): menos del 0,001%
  • Tasa de falso rechazo (FRR): menos del 0,5%
  • Nivel de seguridad – 5
  • Tiempo medio de búsqueda: menos de 1 segundo
  • Tamaño de la ventana de lectura de huellas dactilares: 18x22 mm
  • Tamaño del módulo: 55,5x21x20,5 mm
  • Rango de temperatura de funcionamiento: -20-+40 grados Celsius

Para conectarse a otros dispositivos, el R308 dispone de un conector de 6 pines:

  1. Vt – plus fuente de alimentación para el detector de dedos
  2. Vin – potencia del módulo plus
  3. Toque – salida de señal del detector de dedos

La documentación indica los colores del cable incluido con el módulo, pero en mi caso los colores no coincidían, por lo que lo más confiable es determinar el propósito de los contactos mediante la numeración indicada en la placa cerca del conector del módulo.

Estructura del paquete de datos transmitido y recibido por el módulo:

  1. Encabezado – encabezado, valor fijo 0xEF01 (2 bytes)
  2. Sumador: dirección del escáner de huellas dactilares, valor fijo 0xFFFFFFFF (4 bytes)
  3. Identificador de paquete – identificador de paquete de datos, 01H – paquete de comando, 02H – paquete de datos, 07H – paquete de respuesta, 08H – fin del paquete de datos (1 byte)
  4. Longitud del paquete: número de bytes del paquete de información (incluye la suma de los bytes de datos de los elementos 5 a 6), cantidad máxima 256 bytes (2 bytes)
  5. Contenido del paquete: datos útiles
  6. Suma de comprobación – suma de cheque, suma aritmética de los puntos 3-6 (2 bytes)

El escáner de huellas dactilares tiene 8 instrucciones básicas para operarlo:

  1. Escanear una huella digital y almacenarla en el buffer. Devuelve un código de confirmación que indica el éxito de la operación.
  2. Cree un archivo de caracteres de huellas dactilares a partir de la huella digital original y guárdelo en CharBuffer1(2). Devuelve un código de confirmación que indica el éxito de la operación.
  3. Busque una coincidencia de huellas digitales en la biblioteca del módulo que coincida con la almacenada en CharBuffer1 o CharBuffer2. Devuelve un código de confirmación que indica el éxito de la operación y el ID de la huella digital en la biblioteca del módulo.
  4. Creación de una plantilla de modelo de huella digital. La información en CharBuffer1 y CharBuffer2 se combina y combina para obtener datos de huellas dactilares más confiables (la huella digital en estos búfer debe pertenecer al mismo dedo). Después de la operación, los datos se guardan nuevamente en CharBuffer1 y CharBuffer2. Devuelve un código de confirmación que indica el éxito de la operación.
  5. Guardar la plantilla de huellas dactilares de Buffer1/Buffer2 en la memoria flash de la biblioteca de módulos. Devuelve un código de confirmación que indica el éxito de la operación.
  6. Eliminación de una plantilla de la memoria flash del módulo. Devuelve un código de confirmación que indica el éxito de la operación.
  7. Borrar la memoria de la biblioteca de huellas digitales del módulo. Devuelve un código de confirmación que indica el éxito de la operación.
  8. Comprobando la contraseña del módulo. Devuelve un código de confirmación que indica el éxito de la operación.

Para buscar una coincidencia de huellas digitales en la biblioteca del módulo, debe escanear la huella digital y guardarla en el búfer, generar un archivo de símbolos y colocarlo en CharBuffer y escribir un comando para buscar coincidencias de huellas digitales (instrucciones 1, 2, 3).

Para ingresar una huella digital en la memoria del módulo, es necesario obtener una imagen de la huella digital, guardarla en un buffer y generar un archivo de símbolos guardado en CharBuffer (repetimos las operaciones al menos 2 veces y guardamos todo en CharBuffer1 y CharBuffer2 ), luego combine los datos en los buffers 1 y 2. Para obtener un resultado más preciso, ejecutamos el comando para guardar información sobre la huella digital en la ubicación de memoria especificada (instrucciones 1, 2, 4, 5).

A medida que el módulo ejecuta instrucciones, es necesario monitorear la corrección y el éxito de la ejecución a través de las respuestas que siguen después de enviar los comandos. Esto puede mejorar la calidad de la ejecución del programa y la precisión de determinadas manipulaciones con el escáner de huellas dactilares R308.

Para evaluar el funcionamiento del módulo, se adjunta al artículo un firmware de demostración para el microcontrolador STM32 correspondiente al diagrama:

La pantalla LCD muestra los datos necesarios para trabajar con el escáner de huellas dactilares; cuando enciende el circuito sin los puentes cerrados Jmp1 y Jmp2, el ciclo principal del programa comienza cuando el microcontrolador espera que se reciba una huella digital del escáner e inicia una búsqueda en la memoria del módulo cuando aparezca. Cuando se enciende con el jumper Jmp1 cerrado, la memoria de la biblioteca de huellas se borra por completo. Cuando se enciende con el puente Jmp2 cerrado, se agregan 5 nuevas huellas digitales a la memoria del módulo. Para agregar una huella digital, debe tocar el escáner con el dedo dos veces para guardarla si no hay errores al escanear las huellas digitales.

Además, el artículo va acompañado del programa SFGDemo. Con su ayuda, puede obtener una imagen de su huella digital además de las operaciones estándar de agregar una huella digital a la memoria, buscar coincidencias y eliminar una huella digital de la memoria (se usa un adaptador USB-UART para conectarse a una computadora).

Lista de radioelementos

Designación Tipo Denominación Cantidad NotaComerciomi bloc de notas
IC1 MKSTM32

STM32F103C8

1 al bloc de notas
VR1 Regulador lineal

LM7805

1 al bloc de notas
VR2 Regulador lineal

AMS1117-3.3

1 al bloc de notas
FP1 Sensor de huellas dactilaresR3081 al bloc de notas
HG1 pantalla LCD2004a1 al bloc de notas
C1, C2 Condensador22 pF2 al bloc de notas
C3 470 µF1 al bloc de notas
C4-C7, C9, C10, C12 Condensador100 nF7 al bloc de notas
C8 Capacitor electrolítico220 µF1 al bloc de notas
C11 Capacitor electrolítico100 µF1 al bloc de notas
R1 Resistor

22 ohmios

1 al bloc de notas
R2 Resistor

100 ohmios

1 al bloc de notas
R3 Resistencia recortadora10 kOhmios1

El hombre siempre ha tratado de mantener en secreto su información personal. Y esto no es nada sorprendente: ¡por eso es personal! Con la llegada de las primeras computadoras, los usuarios comenzaron a proteger sus datos con contraseñas y varios códigos PIN. Sin embargo, las primeras computadoras no fueron creadas para uso doméstico y para diversas empresas manufactureras. Aunque no contenían información personal, almacenaban varios algoritmos operativos que nadie quería revelar.

Luego, las computadoras comenzaron a "domesticarse" gradualmente y, en paralelo, Celulares. Y cada persona, utilizando una combinación que sólo él conocía, pudo proteger sus datos. Por mucho tiempo En la vida cotidiana se utilizaban varias combinaciones de caracteres como contraseñas. Sin embargo, están siendo sustituidos por un escáner de huellas dactilares. Fue popular en Estados Unidos a mediados de los 90. La idea era que se pudiera acceder al dispositivo con un solo toque. Y en lugar de tener que introducir una contraseña cada vez, el usuario sólo necesita tocar el teclado correspondiente.

Escáner de huellas dactilares en Rusia

En Rusia, esta innovación no estaba muy extendida en aquellos días. Recién el 20 de septiembre de 2013, cuando se lanzó el iPhone 5s, que lleva incorporado un escáner de huellas dactilares y un conjunto de herramientas (Touch ID) para asegurar su funcionamiento, un amplio grupo de usuarios pudo apreciar tan interesante tecnología. Después de la aparición del teléfono inteligente de Cupertino, llegaron al mercado una serie de modelos por encima del segmento de precio medio, que estaban equipados con un escáner de huellas dactilares. Hoy incluso teléfonos inteligentes económicos La mayoría cuenta con un sensor biométrico para identificar a los usuarios.

¿Qué tan seguro es el escáner de huellas digitales?

Aunque la biometría humana no es fácil de falsificar, un escáner de huellas dactilares no es tan seguro como parece. El equipo de Kaspersky Lab realizó una verificación de seguridad de este dispositivo. Resultó que en algunos dispositivos la información de las huellas dactilares se almacena sin cifrar y en formato de imagen. Entonces, en teoría, cualquier aplicación a la que le dé acceso a Internet y a archivos locales podrá transferir información sobre sus huellas dactilares a cualquier lugar. Por lo tanto, Kaspersky recomendó utilizar únicamente aplicaciones y programas probados. Sea como fuere, en la mayoría de los dispositivos modernos esta información se almacena de forma cifrada y en una carpeta segura.

Alternativas al escáner de huellas dactilares

Samsung decidió seguir el ejemplo de Apple con su Touch ID y crear un sensor biométrico único que se puede implementar en un teléfono inteligente. La empresa decidió desarrollar un escáner de iris. Su esencia es que para desbloquear el dispositivo es necesario mirar a la cámara para que el sistema, tras analizar los datos recibidos, te reconozca. Capta el iris del ojo que, al igual que las huellas dactilares, es diferente para cada persona. Sin embargo, este tipo de identificación biométrica está lejos de ser ideal. La tecnología requiere que más del 90% del iris sea visible. Algunas personas con ojos asiáticos se quejan de que el dispositivo les pide que abran más los ojos, pero debido a las características anatómicas esto no es tan fácil de hacer.

Apple también decidió no detenerse en el escáner de huellas dactilares y desarrolló Face ID. Se trata de un conjunto de programas que analiza tu rostro y construye un modelo virtual tridimensional del mismo. Además del relieve único de tu rostro, también contiene información sobre tus ojos, labios y nariz. Estos indicadores se almacenan en el teléfono inteligente en formato cifrado. Pero esta tecnología de identificación biométrica no podía garantizar una protección del cien por cien. Apenas una semana después del lanzamiento del iPhone X, que fue el primero en recibir Face ID, se publicó en internet un vídeo en el que uno de los especialistas de la compañía utiliza una mascarilla.

¿Donde está localizado?

La mayoría de las veces, se utilizan dos lugares para ubicar el escáner: el botón Inicio en la parte frontal del teléfono inteligente o contraportada dispositivos. El escáner parece superficie lisa, generalmente ligeramente enmarcado por un lado pequeño. Rara vez hay un escáner de huellas dactilares integrado en el botón de encendido lateral.

Como instalar

Para configurar el escáner de huellas dactilares en un dispositivo Android, debe ir a la configuración, luego seleccionar "Pantalla de bloqueo" (a veces "Pantalla de bloqueo y huella digital"), hacer clic en "Administrar huellas digitales" y podrá realizar la configuración de forma segura. Es decir, añadir una huella digital o eliminarla de las ya almacenadas en la memoria.

En general, los teléfonos inteligentes pueden almacenar hasta 10 huellas dactilares (rara vez menos). Para ingresar una huella digital, debe seleccionar el elemento apropiado y colocar el dedo en el escáner (sin presionar el botón Inicio, si está integrado), colocando el dedo en diferentes posiciones. Además, después de ingresar una huella digital en la memoria del dispositivo, es recomendable asignarle un nombre, para no confundirse si se ingresan varias huellas digitales en el sistema.

Todos los lectores de huellas dactilares existentes en la actualidad se pueden dividir en tres grupos según los principios físicos que utilizan:

  • óptico;
  • silicio (o semiconductor);
  • ultrasónico.

Escáneres ópticos

El funcionamiento de los escáneres ópticos se basa en el método óptico de adquisición de imágenes. Según los tipos de tecnologías utilizadas, se pueden distinguir los siguientes grupos de escáneres ópticos:

1.Escáneres FTIR- dispositivos que utilizan el efecto de reflexión interna total rota (FrustradoTotalInternoReflexión, FTIR).

Cuando la luz incide en la interfaz entre dos medios, la energía luminosa se divide en dos partes: una se refleja desde la interfaz y la otra penetra a través de la interfaz hasta el segundo medio. La fracción de energía reflejada depende del ángulo de incidencia. A partir de un valor determinado, toda la energía luminosa se refleja desde la interfaz. Este fenómeno se llama reflexión interna total. Sin embargo, cuando un medio óptico más denso (en nuestro caso, la superficie del dedo) entra en contacto con uno menos denso (en implementación práctica, generalmente la superficie de un prisma) en el punto de reflexión interna total, un haz de luz pasa a través de este límite. Por lo tanto, sólo los rayos de luz que inciden en puntos de reflexión interna total a los que no se aplicaron las ranuras del patrón papilar de la superficie del dedo se reflejarán desde el límite. Para capturar la imagen luminosa resultante de la superficie del dedo, se utiliza una cámara especial (CCD o CMOS, según la implementación del escáner).

2. optovolo escáneres de fibra óptica- representan una matriz de fibra óptica, cada una de cuyas fibras termina en una fotocélula.

La sensibilidad de cada fotocélula permite detectar la luz residual que pasa a través del dedo en el punto donde el relieve del dedo toca la superficie del escáner. La imagen de la huella se forma a partir de los datos de cada uno de los elementos.

3. Escáneres electroópticos (electro-ópticoescáneres) se basan en el uso de un polímero electroóptico especial, que incluye una capa emisora ​​de luz.

Cuando se coloca el dedo sobre el escáner, la falta de homogeneidad del campo eléctrico en su superficie (la diferencia de potencial entre las protuberancias y las depresiones) se refleja en el brillo de esta capa, de modo que resalta la huella dactilar. Luego, la matriz de fotodiodos del escáner convierte esta luz en forma digital.

4. Escáneres ópticos de brochas (barrerópticoescáneres) generalmente similar a los dispositivos FTIR.

Su peculiaridad es que no es necesario simplemente poner el dedo sobre el escáner, sino moverlo a lo largo de una franja estrecha: el lector. Cuando mueve el dedo por la superficie del escáner, se toman una serie de instantáneas (fotogramas). En este caso, los fotogramas adyacentes se disparan con cierta superposición, es decir, se superponen entre sí, lo que permite reducir significativamente el tamaño del prisma utilizado y del propio escáner. Para formar (o más bien ensamblar) una imagen de una huella digital mientras se mueve a lo largo de la superficie de escaneo, los marcos utilizan un software.

5. Escáneres de rodillos (rodillo-estiloescáneres). En estos dispositivos en miniatura, el escaneo digital se realiza haciendo girar con el dedo un cilindro giratorio transparente de paredes delgadas (rodillo).


A medida que el dedo se mueve a lo largo de la superficie del rodillo, se toman una serie de fotografías instantáneas (cuadros) de un fragmento del patrón papilar en contacto con la superficie. De manera similar a un escáner de brochas, los cuadros adyacentes se toman superpuestos, lo que le permite recopilar imágenes sin distorsión. imagen completa huella dactilar. Al escanear, lo más simple. tecnología óptica: Dentro del rodillo cilíndrico transparente hay una fuente de luz estática, una lente y una cámara en miniatura. La lente enfoca la imagen de la zona iluminada del dedo sobre el elemento sensible de la cámara. Después de "desplazar" completamente el dedo, se recopila una "imagen" de su huella digital.

6. Escáneres sin contacto (sin contactoescáneres). No requieren contacto directo de los dedos con la superficie del dispositivo de escaneo.

El dedo se coloca en el orificio del escáner, varias fuentes de luz lo iluminan desde abajo desde diferentes lados, en el centro del escáner hay una lente a través de la cual, información recopilada se proyecta en una cámara CMOS, que convierte los datos recibidos en una imagen de huella digital.

Escáneres de semiconductores (silicio)

Estos escáneres se basan en el uso de propiedades semiconductoras para obtener una imagen de la superficie del dedo, que cambian en los puntos de contacto de las crestas del patrón papilar con la superficie del escáner. Actualmente, existen varias tecnologías para implementar escáneres de semiconductores.

1. Escáneres capacitivos (capacitivoescáneres)- el tipo más común de escáner de semiconductores, que utiliza el efecto de cambiar la capacitancia de la unión pn para obtener una imagen de huella digital dispositivo semiconductor cuando la cresta del patrón papilar entra en contacto con un elemento de la matriz semiconductora.

Hay modificaciones del escáner descrito en las que cada elemento semiconductor de la matriz del escáner actúa como una placa de condensador y el dedo como otra. Cuando se aplica un dedo al sensor, se forma una cierta capacitancia entre cada elemento sensible y el saliente del patrón papilar, cuyo tamaño está determinado por la distancia entre la superficie del dedo y el elemento. La matriz de estas capacidades se convierte en una imagen de huella dactilar.

2. Escáneres sensibles a la presión (presiónescáneres)- estos dispositivos utilizan sensores que constan de una matriz de piezoelementos.

Cuando se aplica un dedo a la superficie de exploración, las protuberancias del patrón papilar ejercen presión sobre un determinado subconjunto de elementos de la superficie, en consecuencia, las depresiones no ejercen ninguna presión; La matriz de tensiones obtenida de los piezoelementos se convierte en una imagen de la superficie del dedo.

3. Escáneres térmicos (térmicoescáneres)- utilizan sensores que constan de elementos piroeléctricos que les permiten registrar las diferencias de temperatura y convertirlas en voltaje (este efecto también se utiliza en las cámaras de infrarrojos).

Cuando coloca el dedo sobre el sensor, basándose en la temperatura de las protuberancias del patrón papilar que tocan los elementos piroeléctricos y la temperatura del aire en las depresiones, se construye un mapa de temperatura de la superficie del dedo y se convierte en un mapa digital. imagen.


Este tipo de escáneres son los más comunes. Todos los escáneres de semiconductores anteriores utilizan una matriz de microelementos sensibles (cuyo tipo está determinado por el método de implementación) y un convertidor de sus señales a formato digital. Por tanto, el esquema de funcionamiento general de los escáneres de semiconductores anteriores se puede demostrar de la siguiente manera:

4. Escáneres de RF (RF-Campoescáneres)- Estos escáneres utilizan una matriz de elementos, cada uno de los cuales funciona como una pequeña antena.

El sensor genera una señal de radio débil y la dirige a la superficie del dedo que se está escaneando. Cada uno de los elementos sensibles recibe una señal reflejada desde el patrón papilar. La magnitud de la fuerza electromotriz (EMF) inducida en cada microantena depende de la presencia o ausencia de una cresta de patrón papilar cercana. La matriz de tensiones así obtenida se convierte en una imagen de huella digital.

5. Escáneres térmicos continuos (térmicobarrerescáneres)- un tipo de escáneres térmicos en los que para escanear (así como en los escáneres de brochado óptico), es necesario pasar el dedo por la superficie del escáner y no solo tocarlo.

6. Escáneres de brocha capacitivos (capacitivobarrerescáneres)- utilice un método similar de ensamblaje cuadro por cuadro de una imagen de huella digital, pero cada cuadro de imagen se obtiene utilizando un sensor semiconductor capacitivo.

7. Escáneres de brochas por radiofrecuencia (RF-Campobarrerescáneres)- similares a los capacitivos, pero utilizan tecnología de radiofrecuencia.

Escáneres de ultrasonido

Exploración por ultrasonido- Se trata de escanear la superficie del dedo con ondas ultrasónicas y medir la distancia entre la fuente de las ondas y las depresiones y protuberancias de la superficie del dedo en función del eco reflejado en ellas. La calidad de la imagen obtenida de esta forma es 10 veces mejor que la obtenida con cualquier otro método presentado en el mercado biométrico. Además, vale la pena señalar que este método Está casi completamente protegido de los maniquíes, ya que permite, además de la huella dactilar, recibir algunas características adicionales sobre su estado (por ejemplo, el pulso dentro del dedo).

Ejemplos de uso de escáneres de huellas dactilares

La principal aplicación de la tecnología de reconocimiento de huellas dactilares es la protección contra el acceso no autorizado. Se utiliza más a menudo en sistemas de seguridad y sistemas de seguimiento del tiempo de los empleados.

Para el control de acceso, los escáneres de huellas digitales están integrados en las computadoras portátiles, Celulares, unidades externas, tarjetas didácticas, etc. etcétera.

Vivimos en una era de penetración total tecnologías digitales en todos los ámbitos de la vida (hacemos compras en Internet, almacenamos dinero en tarjetas, cuentas virtuales y fotografías y documentos personales) en almacenamientos en red. Al mismo tiempo, la protección de los datos personales adquiere más relevancia que nunca. Después de todo, el acceso de los atacantes a la información personal puede amenazarnos con grandes problemas. En este sentido, el teléfono inteligente, con el que se inicia sesión en muchos servicios en línea, se vuelve especialmente vulnerable. Es fácil perderlo, pero es relativamente bueno tener acceso temporal a él. En la mayoría de los casos, las contraseñas o contraseñas se utilizan para proteger los datos de los teléfonos inteligentes. claves graficas. Pero esto no siempre es seguro y conveniente. Una nueva etapa en seguridad aparatos modernos Existe la protección biométrica, que se basa en la singularidad de algunas partes de nuestro cuerpo. Por ejemplo, el iris y la retina, la geometría facial, la voz, las huellas dactilares. Uso del proceso autenticación biométrica es una protección confiable y conveniente. Después de todo, esa "contraseña" es imposible de olvidar, espiar, extremadamente difícil de falsificar y siempre está "a mano"))).

En el segundo tipo de escáner óptico, tenemos que pasar el dedo por el escáner. El escáner toma una serie de imágenes y el software las combina en una sola. Este método se llama barrido. Fue implementado por Samsung en el Galaxy S5. Pero en modelos posteriores abandonó este método. Debido a la necesidad de utilizar una matriz más grande para capturar una huella digital completa, el primer tipo de escáner óptico es más caro que un escáner de brocha, pero al mismo tiempo más conveniente para el usuario final. Una desventaja común de los escáneres ópticos es su susceptibilidad a la contaminación, a los arañazos y a la influencia del estado físico del dedo (por ejemplo, la humedad). Además, un escáner de este tipo puede engañarse mediante la huella dactilar, como ha demostrado con éxito el grupo de hackers Chaos Computer Club. Tomaron una fotografía de alta resolución de una huella digital sobre vidrio y la imprimieron en impresora laser, lleno de látex líquido y después del secado, el sistema de escáner reconoció que dicho modelo era nativo. De esta manera, fue posible eludir la protección de las creaciones tanto de Samsung como de Apple.

2. Semiconductores. Basado en las propiedades de los semiconductores para cambiar sus propiedades en los puntos de contacto. Estos escáneres son capacitivos, de radiofrecuencia y térmicos. EN teléfonos inteligentes modernos Los escáneres de semiconductores no encontraron el lugar. Probablemente debido a la complejidad de la implementación, dado el pequeño tamaño de los dispositivos móviles, así como su alto costo. La gran ventaja de esta tecnología es que no se puede engañar con la ayuda de un yeso.

3. Ultrasónico. En mi opinión, el método de funcionamiento más prometedor es un escáner de huellas dactilares. Los escáneres de ultrasonido utilizan el principio del ultrasonido médico para crear una imagen visual de una huella digital. Las ondas sonoras se generan mediante transductores piezoeléctricos. Luego caen sobre el dedo y el eco reflejado en él es registrado por sensores especiales. A diferencia de las imágenes ópticas, estos escáneres utilizan ondas sonoras de muy alta frecuencia que pueden penetrar la capa epidérmica de la piel. Y tiene una estructura única.

Esto elimina la necesidad de tener un dedo limpio, seco y sin daños. No se puede engañar al ecógrafo utilizando la imagen de la huella dactilar, ya que forma una imagen tridimensional de la estructura de la piel y también puede registrar el pulso. En marzo de este año Qualcomm presentó su desarrollo basado en esta tecnología y hay rumores de que por primera vez veremos su implementación en teléfono inteligente Xiaomi Mi5.

A continuación, abordaremos el tema de la implementación de software y hardware del escáner de huellas dactilares en diferentes sistemas. Por primera vez, Apple introdujo un método de identificación biométrica en el iPhone 5s bajo la marca Touch ID. Era un escáner óptico basado en una resolución de 500 ppp. Estaba integrado en el botón Inicio y cubierto con cristal de zafiro resistente a los arañazos.

El coprocesador era responsable de procesar la huella digital escaneada y la ya convertida. código digital se almacenó únicamente en una instalación de almacenamiento especial aislada. Con el escáner de huellas dactilares del iPhone 5s, solo podía desbloquear su teléfono inteligente e iniciar sesión en iTunes. No admitía aplicaciones de terceros. Ya en iOS 8 pago desde usando toque ID en ApplePay, ahora es posible utilizar un escáner para proteger los datos de programas de terceros.

En smartphones con sistema operativo escáner de Android La toma de huellas dactilares apareció por primera vez en el Motorola Atrix 4G, pero debido a inconvenientes de implementación, pocos usuarios la utilizaron. El buque insignia se convirtió en un avance cualitativo. Samsung galaxia En él, utilizando un escáner de huellas dactilares, no solo puede desbloquear su teléfono inteligente, sino también iniciar sesión en el pago. sistema paypal. La funcionalidad del escáner también podría usarse Aplicaciones de terceros. Pero debido al método de escaneo de huellas dactilares (tirar), la solución en el Samsung S5 era inferior a Touch ID.

Debido a la naturaleza de los sistemas operativos, la solución de Apple es más fiable en términos de protección contra la piratería mediante malware.

Vale decir que en sistemas android hasta la versión 6 no había soporte nativo para este método de autenticación, y solo en Androide malvavisco Google ha implementado soporte para un escáner de huellas digitales directamente en el sistema. EN nueva versión Para los desarrolladores de sistemas operativos es más fácil implementar aplicaciones para trabajar con el escáner, ya que basta con agregar soporte para las API del sistema. Los proveedores no necesitan crear desde cero ni adaptar productos ya preparados. soluciones de software, a menudo no mejor calidad o baja comodidad.

En este momento El módulo de escáner de huellas dactilares ya no es un privilegio de los buques insignia de los principales actores del mercado de teléfonos inteligentes. Esta moda fue adoptada por casi todos los fabricantes y el escáner comenzó a aparecer incluso en modelos de presupuesto. Los desarrolladores están experimentando con la ubicación de este módulo (el botón "Inicio", encendido/apagado, debajo de la cámara principal), con el software y la funcionalidad.

Pero hoy en día no recomendaría utilizar un sistema de seguridad biométrico de este tipo para realizar pagos o almacenar información personal importante. Prueba de ello son ejemplos de piratería mediante huellas dactilares y Touch ID, y escáneres en Android. Quizás el desarrollo basado en la ecografía corrija este problema. Pero como método para desbloquear un teléfono inteligente, para protegerse contra la curiosidad excesiva de terceros, el escáner de huellas dactilares es ideal.

Entonces, ¿qué es un escáner de huellas dactilares?

Este es un tipo de tecnología de seguridad biométrica que utiliza una combinación de hardware y métodos de software para reconocer la huella digital del usuario. Identifica y autentica las huellas dactilares de una persona para permitir o denegar el acceso a un teléfono inteligente, una aplicación y otros lugares que necesitan protección contra interferencias no deseadas. Hay muchas otras formas de protegerse informacion personal, como: biometría, escaneo del iris, escaneo de la retina, escaneo de los rasgos faciales, etc., hasta una prueba especial de sangre o de la marcha. Por cierto, el análisis de la marcha se demostró en la serie de películas Misión Imposible con Tom Cruise. Algunos teléfonos inteligentes incluso utilizan un escáner de iris, pero la implementación de esta función, naturalmente, está lejos de ser ideal. ¿Por qué un escáner de huellas dactilares? Es simple: las placas de escaneo de huellas dactilares son bastante económicas y fáciles de fabricar y usar. Toque el escáner y su Redmi Note 3 se desbloqueará instantáneamente y estará listo para usar.

¿Cómo existen? diferentes tipos tecnologías de seguridad biométrica y tipos de escáneres de huellas dactilares diferentes tecnologías y métodos de implementación. Hay tres tipos de lectores de huellas dactilares:

  1. Escáneres ópticos;
  2. Escáneres capacitivos;
  3. Escáneres de ultrasonido.

Escáneres ópticos

Los escáneres ópticos de huellas dactilares son el método más antiguo para capturar y comparar huellas dactilares. Como puedes adivinar por el nombre, este método se basa en capturar una imagen óptica de una huella digital. Básicamente, se trata de una fotografía de una huella digital que, una vez capturada, se procesa utilizando algoritmos especiales para detectar patrones únicos en la superficie, como crestas y rizos únicos, analizando las áreas más claras y más oscuras de la imagen.

Al igual que la cámara de un teléfono inteligente, estos sensores tienen una resolución finita y cuanto mayor sea la resolución, más detalles de patrones más finos podrá discernir el sensor en su dedo, mayor será la seguridad. Sin embargo, estos sensores tienen un contraste mucho mayor que el de una cámara típica. Por lo general, tienen una cantidad muy alta de diodos por pulgada para capturar imágenes a corta distancia. Pero cuando pones el dedo sobre el escáner, su cámara no ve nada porque está oscuro, te opones. Bien. Por lo tanto, los escáneres ópticos también cuentan con series completas de LED a modo de flash para iluminar el área de escaneo. Evidentemente, este diseño es demasiado voluminoso para un teléfono, donde la delgadez del cuerpo juega un papel importante.

La principal desventaja de los escáneres ópticos es que son bastante fáciles de engañar. Los escáneres ópticos sólo capturan imágenes 2D. Muchos han visto cómo, con la ayuda de simples manipulaciones con el mismo pegamento PVA o simplemente con una fotografía de alta calidad, se piratea un escáner y se obtiene acceso a sus documentos o gatos importantes. Por tanto, este tipo de seguridad no es adecuado para smartphones.

Así como ahora podemos encontrar smartphones con pantallas resistivas, también podemos encontrar lectores ópticos de huellas dactilares. Todavía se utilizan en muchos ámbitos, excepto en aquellos donde se necesita seguridad real. EN Últimamente Con el avance de la tecnología y la creciente demanda de seguridad más avanzada, los teléfonos inteligentes han adoptado y utilizan de forma unánime escáneres capacitivos. Se discutirán a continuación.

Escáneres capacitivos

Este es el tipo de escáner de huellas dactilares más común en la actualidad. Como sugiere el nombre, el capacitor es el módulo de escaneo principal en un escáner capacitivo. En lugar de crear una imagen tradicional de huellas dactilares, los escáneres capacitivos utilizan conjuntos de pequeños circuitos condensadores para recopilar datos de huellas dactilares. Tienda de condensadores carga eléctrica y, al colocar un dedo en la superficie del escáner, lo acumulado en el condensador cambiará ligeramente en aquellos lugares donde la cresta del patrón toca la placa, y permanecerá relativamente sin cambios donde, por el contrario, las depresiones en el patrón. circuito integrador amplificador operacional se utiliza para rastrear estos cambios, que luego se pueden grabar usando un convertidor A/D.

Una vez que se han capturado los datos de las huellas dactilares, los datos se convierten en datos digitales y se buscan atributos distintivos y únicos de la huella dactilar, que a su vez pueden almacenarse para compararlos en una etapa posterior. La principal ventaja de esta tecnología es que es mucho mejor que los escáneres ópticos. Los resultados del escaneo no se pueden reproducir con la imagen y es increíblemente difícil engañar usando prótesis, es decir, un molde de la huella digital. Como se escribió anteriormente, esto se debe a que cuando se reconoce una huella digital, se registran datos ligeramente diferentes, es decir, cambios en la carga del capacitor. La única amenaza real a la seguridad proviene de cualquier manipulación de hardware o software.

Los escáneres capacitivos de huellas dactilares utilizan suficiente grandes áreas Generalmente hay cientos, si no miles, de estos condensadores en un escáner. Esto permite obtener una imagen muy detallada de las crestas y valles de la huella dactilar. Al igual que en los escáneres ópticos, un mayor número de condensadores proporciona una mayor resolución del escáner, lo que aumenta la precisión del reconocimiento y, en consecuencia, el nivel de seguridad, hasta el reconocimiento de los puntos más pequeños.

Debido a la mayor cantidad de componentes en el circuito de reconocimiento de huellas dactilares, los escáneres capacitivos suelen ser un poco más caros que los escáneres ópticos. En las primeras versiones de escáneres capacitivos, muchos fabricantes intentaron reducir costos reduciendo la cantidad de capacitores necesarios para el reconocimiento de huellas dactilares. Estas soluciones casi siempre no tuvieron mucho éxito y muchos usuarios se quejaron de la calidad del reconocimiento, ya que tenían que poner el dedo varias veces para escanear la huella digital. Afortunadamente, hoy en día esta tecnología ya se ha perfeccionado e incluso un usuario exigente quedará satisfecho. Vale la pena señalar que si su dedo está sucio o demasiado mojado/grasoso, a veces el escáner capacitivo no podrá reconocer la huella digital. Sin embargo, ¿todavía se lavan las manos? :)

Escáneres de ultrasonido

Actualmente, los escáneres ultrasónicos de huellas dactilares son las últimas tecnologías reconocimiento de huellas dactilares. Primero este tipo El escáner se utilizó en el teléfono inteligente Le Max Pro. Este teléfono utiliza tecnologías de la empresa estadounidense Qualcomm con su Sense ID.

Un escáner ultrasónico utiliza un transmisor y un receptor ultrasónicos para reconocer una huella digital. El pulso ultrasónico se transmite directamente al dedo, que se coloca delante del escáner. Parte de este impulso se absorbe y otra parte regresa al receptor y se reconoce posteriormente dependiendo de las crestas, valles y otros detalles de la huella digital que son exclusivos de cada dedo. En los escáneres de ultrasonido, se utiliza un sensor que detecta la tensión mecánica para calcular la intensidad del pulso ultrasónico que regresa en varios puntos del escáner. El escaneo durante un período de tiempo más largo permite capturar datos adicionales de profundidad de la huella digital, lo que da como resultado imágenes 3D muy detalladas de la huella digital escaneada. El uso de tecnología 3D en este método de escaneo lo convierte en la alternativa más segura a los escáneres capacitivos. La única desventaja de esta tecnología es que por el momento aún no está desarrollada y es demasiado cara. Los primeros teléfonos inteligentes con este tipo de escáneres son pioneros en este ámbito. Según el mismo razón Xiaomi no utilizó un escáner de ultrasonido en su buque insignia Mi5.

Algoritmos de procesamiento de huellas dactilares

Aunque la mayoría de los escáneres de huellas dactilares se basan en principios de hardware muy similares, componentes adicionales y el software puede desempeñar un papel importante en el reconocimiento de huellas dactilares. Los diferentes fabricantes utilizan varios algoritmos diferentes que serán más "convenientes" para modelo específico procesador y Sistema operativo. En consecuencia, la velocidad y precisión de la identificación de las características clave de las huellas dactilares pueden variar entre fabricantes.

Normalmente, estos algoritmos buscan dónde terminan, se cruzan y se dividen en dos las crestas y los valles. En conjunto, las características del patrón de una impresión se denominan "minucias". Si la huella digital escaneada coincide con varias “pequeñas cosas”, se considerará una coincidencia. ¿Para qué es esto? En lugar de comparar huellas dactilares completas cada vez, las comparaciones minuto por fragmento reducen la cantidad de potencia de procesamiento necesaria para procesar e identificar cada huella dactilar. Además, este método ayuda a evitar errores al escanear una huella digital y, lo más importante, es posible que el dedo no se aplique completamente. Nunca pones el dedo exactamente bien, ¿verdad? Por supuesto que no.

Esta información debe almacenarse en una ubicación segura de su dispositivo y lo suficientemente lejos de códigos que podrían comprometer la confiabilidad del escáner. En lugar de almacenar datos del usuario en línea, el procesador almacena de forma segura la información de las huellas dactilares en el chip físico en un TEE (Trusted Execution Environment). Esta zona segura también se utiliza para otros procesos criptográficos y accede directamente a plataformas de hardware de seguridad, como el mismo escáner de huellas dactilares, para evitar cualquier vigilancia de software y cualquier intrusión. Estos algoritmos diferentes fabricantes pueden diferir o organizarse de diferentes maneras, por ejemplo, Qualcomm tiene la arquitectura Secure MCM y Apple tiene Secure Enclave, pero todos se basan en el mismo principio de almacenar esta información en una parte separada del procesador.