Hannover – Das amerikanische Unternehmen Key Tronic hat auf der CeBIT eine Tastatur mit biometrischem System zur Erkennung von Fingerabdrücken vorgestellt. Das Verfahren basiert auf einem an der linken Seite des Keyboards angebrachten Scanner sowie einer integrierten hochauflösenden Kamera.
Das Scanner-Keyboard verwandelt den Fingerabdruck in ein Template, das im Netzwerk gespeichert wird. Paßwörter werden so überflüssig. Denn sobald ein Anwender im Netzwerk per Fingerabdruck registriert ist, muß er lediglich seinen Finger auf den Scanner legen, das System vergleicht dann das Bild des eingescannten Fingers mit dem des registrierten Abdrucks. Selbst bei Fingerkuppenverletzungen oder beim Auflegen des Fingers in einem veränderten Winkel erkenne das System den registrierten Benutzer, behauptet Key Tronic.
Dem Vorgang liegt die „Miuntia“-Technologie zugrunde, sie extrahiert spezielle Eigenheitsmerkmale des Fingers, die Minutien. Eine große Rolle spielen dabei die Kreuzungen der Kapillarlinien, deren Anzahl und Muster gespeichert werden, und die eine maximale Erkennungsrate garantieren sollen.
Ab April ist die Tastatur für rund 399 Mark zu haben. Sie ist vor allem für den Einsatz in Unternehmen mit sensiblen Daten gedacht, beispielsweise Krankenhäuser, Anwaltskanzleien oder Behörden. Auch als Zugangskontrolle bei Desktop-Computern könne das Sicherungssystem eingesetzt werden.
Kontakt: Key Tronic, Tel.: 07393/953838
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.