Biometria w smartfonach – Wyjaśniamy różnice pomiędzy wariantami czytników linii papilarnych i skanerów twarzy
- SPIS TREŚCI -
Telefony komórkowe początkowo służyły nam głównie do realizacji połączeń głosowych. Kolejną funkcją, która dziś powoli traci na znaczeniu, były wiadomości tekstowe, czyli SMS-y. Z czasem na telefonach zaczęły gościć dodatkowe narzędzia takie jak terminarze, książki kontaktów oraz notatniki. Wtedy też pojawił się temat bezpieczeństwa danych przechowywanych na tych miniaturowych komputerach pełniących rolę terminali do komunikacji. Droga od prostego kodu PIN oraz hasła do zaawansowanej biometrii, która rozpoznaje użytkownika poprzez ultradźwiękowy skaner linii papilarnych lub trójwymiarowy model twarzy nie była łatwa. Niemniej, dziś możemy korzystać z wygodnych i piekielnie szybkich metod zabezpieczeń. Warto zebrać je wszystkie i ocenić rzeczywiste wady oraz zalety każdej.
Autor: Marcin Karbowiak
Jak zdążyłem już wspomnieć, kiedy tylko zaczęliśmy trzymać na telefonach komórkowych prywatne wiadomości tekstowe, informacje o ważnych spotkaniach, wrażliwe notatki oraz zdjęcia, które nieszczególnie chcielibyśmy upublicznić, temat bezpieczeństwa stał się niebłahą kwestią. Nie da się ukryć, że stosowanie pozornie prymitywnej metody zabezpieczenia swoich danych do dziś jest jednym ze skuteczniejszych sposobów na zachowanie prywatności. Jeśli nie wybierzemy względnie prostego ciągu znaków powiązanego z naszą osobą (np. rok urodzenia), istnieje niewielka szansa na to, że ktoś odkryje kod i dostanie się do zapisanych na naszym urządzeniu mobilnym informacji. Niestety, w parze ze skutecznością nie szła wygoda, co niemal przymusiło producentów do opracowania ciekawszych i przyjaznych użytkownikowi metod.
Biometria w smartfonach dzieli się na dwa główne segmenty. Pierwszy to czytniki linii papilarnych, drugim zaś są systemu rozpoznawania twarzy. Każda z metod ma co najmniej kilka różnych wariantów. Odpowiadamy, czym różnią się poszczególne rozwiązania.
Metadane i dane - skarbnica wiedzy o nas i o naszych zwyczajach
Jedną z nowych metod okazały się wzory. Chcąc odblokować telefon, a w zasadzie smartfon, użytkownik musiał kreślić sekwencję ruchów w ramach panelu, na który składało się dziewięć kropek. Łącząc je w zdefiniowany wcześniej sposób, potwierdzano swoją tożsamość. Przynajmniej w rozumieniu samego urządzenia. Wspomniane rozwiązanie szybko zdobyło fanów i muszę przyznać, że sam przez co najmniej dwuletni okres wykorzystywałem je jako główną metodę zabezpieczenia sprzętu oraz znajdującym się na nim danych. Natomiast jestem daleki od twierdzenia, iż rozwiązanie to było szybsze od wpisywania kodu PIN. W zasadzie nazwałbym je porównywalnym narzędziem. Niewątpliwą zaletą była nie tyle wygoda, ile efektowność opisanej formy. Rynek nie znosi próżni, dlatego też w segmencie urządzeń mobilnych zapanował istny wyścig o opracowanie innowacyjnej, ale również szybkiej i efektywnej metody.
Test OPPO Reno4 Pro 5G – smartfon z 12 GB RAM i ultrastabilizacją
W ten oto sposób do smartfonów wkroczyła biometria. W zasadzie mieliśmy i w dalszym ciągu mamy do czynienia z dwiema kategoriami zabezpieczeń biometrycznych. Pierwsza to skanowanie linii papilarnych, która zyskała olbrzymią popularność i która stosowana jest dziś w co najmniej kilku wariantach. W dalszej części materiału opiszę najważniejsze z nich. Drugą kategorią narzędzi dbających o naszą prywatność jest rozpoznawanie wizerunku użytkownika. Również tutaj mamy przynajmniej trzy odmienne w działaniu rozwiązania warte opisania. Google stosuje w smartfona z Androidem funkcje Smart Lock, dzięki której urządzenie blokowane jest tylko w określonych sytuacjach. Kontakt telefonu z ciałem użytkownika, przebywanie w zaufanej lokalizacji lub podłączenie do zaufanych urządzeń podtrzymuje stan „braku blokady”.
- 1
- 2
- 3
- 4
- następna ›
- ostatnia »
Powiązane publikacje

Jak zainstalować Androida 16 na komputerze? To prostsze niż może Ci się wydawać. Poradnik krok po kroku z udziałem Android Studio
19
Darmowe aplikacje na Androida, styczeń 2025. Siedem przydatnych narzędzi z otwartym źródłem
10
Dual Boot na Steam Decku - Jak zainstalować Windows 11 obok SteamOS? Poradnik krok po kroku
21
SuperMSConfig: wyłącz zbędne usługi i funkcje Windows. Krótki poradnik
33