Walk this way: how you roll could become how you log in

Készült: 2017. máj. 19
Nyomtatás

I was interested to see an article in CCT news proclaim “a combination of biometrics and wearable technology is inevitable” and that it is “expected to be the most disruptive technology in the coming decade”.

I’ll not go into what biometrics and wearable technology are; I’m sure you’re well aware. But what new security possibilities might emerge from combining these two technologies?

While the potential for using biometrics for authentication on smartphones and wearable devices is being evaluated, the potential use of wearables for biometric authentication  is still being studied by researchers.

In one example, students in Israel have already developed a way to authenticate handwritten signatures using a wearable device’s accelerometer and gyroscope. According to Biometric Update

The prototype can currently identify signatures with 95% accuracy.

In another example, an article in the New Scientist shows how wearables could use accelerometers to identify an individual by picking up their “gait fingerprint”– the unique way a person walks. Stephan Sigg, an assistant professor in the Department of Communications and Networking at Aalto University in Finland explained that

The authentication key is in your gait.

The research, which Biometric Update describes in a little more detail, found that wearables worn by the same individual recorded gait fingerprints that were 82% similar, whereas wearables worn by different individuals recorded gait fingerprints that were 50% similar. In this instance

If two devices pick up a gait fingerprint that is similar enough, they know they are being worn by the same individual and can automatically connect to each other.

As René Mayrhofer from Johannes Kepler University in Linz, Austria told Biometric Update, “gait authentication is not as secure as fingerprint or iris scanning”.

Gait fingerprinting is just one form of behavioural biometric possibilities. Other include keystroke dynamics (which analyses your typing rhythm), mouse use characteristics and voice identification (which analyses your vocal characteristics).

Being able to authenticate via your unique way of walking or how you waggle a mouse is probably some time away, but with no apparent slowdown in password breaches, the race to find better and more secure ways to log in to services is very much a priority.

Source: Naked Security

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

Letartóztatások kommentek miatt

Az offenzív online kommentek miatti letartóztatások száma gyors emelkedést mutat az Egyesült Királyságban. Csak 2009-b

Vállalatok számítógépeit figyelnék Kínában

Külföldi, köztük amerikai cégeket, vegyes vállalatokat is köteleznének Kínában arra, hogy vásároljanak meg és helyezz

SE-2012-01

Az Adam Gowdiak nevével fémjelzett Security Explorations nyilvánosságra hozta az ún. SE-2012-01 projekt eredményeit.

Ipari irányítók

Az utóbbi napokban kisebb pánikot okozott bizonyos körökben, hogy egy eddig kevéssé ismert máltai cég, a ReVuln egy 0-da

Unalmas a Facebook alapszíne? Változtasd meg!

A Google Chrome Web Store-ban elhelyezett kártékony alkalmazás azt hirdeti magáról, hogy képes megváltoztatni a Faceboo

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts