La tecnología de reconocimiento del iris no es algo excesivamente novedoso, es posible encontrarla en computadores portatiles, por ejemplo, pero creo que puede ser interesante si es adaptada con eficiencia en los teléfonos móviles.
LG Electronics ha firmado un acuerdo con Iridian Technologies para utilizar su última versión del software de reconocimiento de Iris, Mobile Iris, lo que lógicamente significa que la cámara de nuestro omnipresente teléfono móvil podría ser capaz de identificar a los usuarios si la empresa coreana se lo propone.
Mobile Iris está basado en una tecnología original de la empresa Oki Electric presentada en diciembre de 2006, consistente en unos algoritmos de reconocimiento del iris utilizando las cámaras de los teléfonos móviles.
Este tipo de dispositivos suele requerir de una cámara infrarroja dedicada para estas funciones, pero la nueva tecnología de reconocimiento de Iris puede realizar el reconocimiento con una cámara estándar como la incorporadas en los terminales. La compañía creadora de la tecnología presume de haber creado un sistema muy compacto ideal para dispositivos portatiles, destacando que no es un impedimento para ellos la limitada capacidad de procesamiento de los teléfonos móviles.
Cómo se codifica la información del iris La imagen del ojo se transforma mediante software que localiza los exteriores e interiores de los límites del iris, y el contorno del párpado, con el fin de extraer sólo la porción del iris. las Pestañas y reflexiones que pueden cubrir partes del iris, se detectan y no forman parte del código.
Como resultado final obtenemos una plantilla denominada IrisCode®, que capta las características singulares de un iris de forma eficaz, lo que facilita las búsquedas en bases de datos de plantillas. Comentar que IrisCode es inmediatamente encriptada para eliminar la posibilidad de robo de identidad y maximizar la seguridad.
Considero que la tecnología licenciada por LG cobrará importancia en la medida que los teléfonos móviles se convierten en dispositivos utilizados en procesos de seguridad, como procesos de banca, comercio electrónico, acceso y permisos, etc.
Vía | Cellphonebeat.
Ver 2 comentarios