Polacy opracowali "znak wodny" zabezpieczający rozmowę telefoniczną - ZABEZPIECZENIA - ROZMOWA TELEFONICZNA - POCZTA GŁOSOWA - ZNAK WODNY - MANIPULACJA - PODŁSUCHIWANIE
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna Aktualności Polacy opracowali "znak wodny" zabezpieczający rozmowę telefoniczną
drukuj stronę
poleć znajomemu

Polacy opracowali "znak wodny" zabezpieczający rozmowę telefoniczną

Polacy opracowali "znak wodny" zabezpieczający rozmowę telefoniczną
źródło: www.naukawpolsce.pap.pl

W połączeniach telefonicznych identyfikacja rozmów następuje na podstawie numeru telefonu osoby dzwoniącej. Każdy może jednak podszyć się pod dowolny numer telefonu, zmienić barwę głosu, w prosty sposób odczytać wiadomości pozostawione w poczcie głosowej. O zagrożeniach istniejących w świecie komunikacji elektronicznej i o próbie rozwiązania tego problemu - zaufanym terminalu, który wtrąca "znak wodny" w sygnał mowy opowiada Jakub Rachoń z Wydziału Elektroniki Wojskowej Akademii Technicznej, złoty medalista projektu Pol-Nord Bridge.

Znak wodny to technologia opracowana na Wojskowej Akademii Technicznej, chroniona przez polskie i międzynarodowe zgłoszenie patentowe. Wynalazek zdobył 4 złote medale na ogólnoświatowych wystawach produktów technologicznych i unikalnych technologii. Zdaniem Jakuba Rachonia, który prezentuje tę technologię w ramach konkursu Pol-Nord Bridge, istnieje duża szansa na jego wdrożenie do produkcji przez krajowego lub zagranicznego partnera z branży telekomunikacyjnej.

"Osobisty, zaufany terminal wtrąca +znak wodny+ w sygnał mowy w czasie rzeczywistym, co zapewnia integralność treści rozmowy oraz jej niezaprzeczalność. Jakakolwiek modyfikacja sprawia, że znak wodny zostaje zniszczony i można wskazać, że rozmowa była manipulowana" - tłumaczył PAP Jakub Rachoń podczas warsztatów IP na Politechnice Warszawskiej, które odbyły się 23 i 24 kwietnia.

Jak wyjaśnił, znak jest percepcyjnie transparentny, czyli niesłyszalny w obecności sygnału akustycznego. Wykorzystano tu technikę ukrywania informacji, która w tym przypadku znacznie podnosi poziom bezpieczeństwa prowadzonej rozmowy.

"Moim zdaniem, najważniejsze jest uświadamianie ludzi, jakie zagrożenia istnieją w świecie komunikacji elektronicznej. Zawsze jest szansa, że wśród słuchaczy znajdzie się inwestor, który będzie chciał rozwinąć produkcję wynalazku" - podkreślił Rachoń.

Wśród istotnych zagrożeń wymienił usługę "caller ID spoofing", której świadczenie na terenie Polski jest zabronione, jednak jest ona dostępna w Stanach Zjednoczonych i Anglii. Wystarczy wpisać nazwę usługi w Google, aby po rejestracji zadzwonić do dowolnej osoby zmieniając barwę głosu i wpisując numer, który wyświetli się na wyświetlaczu jej telefonu.

"Na tym nie koniec. Wielu z nas używa poczty głosowej. Można sobie wyobrazić, że każdy jest w stanie odebrać wiadomości pozostawione na naszej poczcie głosowej. Jak? Jeśli zalogujemy się na portalu amerykańskim, oferującym taką usługę, to możemy wprowadzić numer i dodzwonić się na numer poczty głosowej - w ten sposób odsłuchujemy skrzynkę pocztową osoby, będącej właścicielem numeru, pod który się podszyliśmy" - ostrzegał Rachoń. Jego zdaniem, jest to duże zagrożenie, choćby dla ludzi biznesu.

Zgodnie ze scenariuszem naszkicowanym przez studenta WAT, firma, używająca centrali telefonicznej z usługą poczty głosowej, pozwala na odsłuchanie pozostawionych wiadomości poprzez wybranie numeru dostępowego. System działa w ten sposób, że kiedy do centrali przychodzi połączenie, rozmówca jest identyfikowany poprzez numer telefonu. Wykorzystanie usługi "caller-ID-spoofing" pozwala na oszukanie systemu poprzez podszycie się pod dowolny inny numer telefoniczny. A przecież często zdarza się, że hasła zabezpieczające skrzynkę są wyłączone lub są to proste do odgadnięcia kombinacje cyfr.

Grupa młodych brokerów IP, którzy prezentowali w projekcie Pol-Nord technologię zaufanego terminalu, wysoko ocenia wartość samego wynalazku. Ich zdaniem jest on innowacyjny i posiada duży potencjał rynkowo-wdrożeniowy.

"Mamy wiele koncepcji zastosowań. Metod znakowania sygnałów akustycznych jest dużo, ale większość z nich wprowadza zniekształcenia słyszalne jako lekki szum lub inne zakłócenia w sygnale. Ta jest niesłyszalna, a dodatkowo wszystko dzieje się w czasie rzeczywistym. Dotychczasowe metody, które głównie są stosowane w zabezpieczaniu praw autorskich dotyczących nagrań audio lub wideo przed kopiowaniem, działają w trybie offline" - mówił Rachoń.

Pierwszy etap konkursu Pol-Nord Bridge został rozegrany podczas III Forum IP Management - the Key to Succesfull Economy. Zadaniem grup była wówczas prezentacja innowacyjności wynalazku. Teraz trwają przygotowania do etapu drugiego, który odbędzie się w Trondheim, jesienią tego roku. Prezentacja wynalazku w tej odsłonie konkursu ma być znacznie dłuższa, dlatego studenci muszą przygotować głęboką analizę marketingową i ocenę ekonomiczną projektu.

Pomocna ma być w tym obecność młodych wynalazców na warsztatach zarządzania własnością intelektualną, organizowanych przez stowarzyszenie IP Management na Politechnice Warszawskiej. Podczas warsztatów studenci skorzystają z porad profesjonalistów - ekspertów audytu technologicznego i praktyków działalności gospodarczej. KOL

PAP - Nauka w Polsce

follow us in feedly
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl