生物识别身份验证新元素:心脏扫描识别身份

简介:

随着网络威胁和数据泄露愈发严重,人们对信息安全的要求愈发提高,指纹、面部、虹膜等一系列的生物识别身份验证方式陆续出现,而除了这些生物验证方式,心脏扫描可能会让生物识别技术迈上新台阶。

心脏形状和跳动规律具有唯一识别性

一组计算机科学家提出“心脏扫描”系统,使用廉价的多普勒(Doppler)雷达以无线方式映射心脏尺寸。他们表示,心脏的形状和跳动独一无二,因此可有效识别用户、验证身份、解锁设备等。

这篇技术论文的主要作者许文耀(音译)本周一表示,目前尚未发现心脏一样的两个人,此外,人的心脏形状不会发生变化,除非患上严重的心脏病。

生物识别身份验证新元素:心脏扫描识别身份-E安全

为了测试他们的雷达设计,这组科学家对78人进行研究,最终得出的平衡精度(Balanced Accuracy)高达98.61%,等错误率(EER)仅为4.42%。测试对象必须静止坐在距离传感器硬件一米远的前方,随意挪动身体、发生噪声均会影响系统的精准度。大幅动作产生的信号会引起电路饱和,此时系统可能无法正常工作。

重要的是,只有心脏跳动,系统才能正常工作,因此不存在偷用他人心脏一说,也无法谋害他人,而使用血泵验证受害者。

这组研究人员下月将在美国犹他州举办的Mobicom国际移动计算和网络大会上展示他们的研究成果。

心脏主要功能是为血液流动提供压力,把血液运行至身体各个部分。心脏主要靠心房和心室的舒张和收缩推动血液循环全身。 因为人的心脏不同,因此可作为生物识别验证身份的方式。

研究人员在论文中指出,由于心脏跳动与多种生理功能关联,因此难以伪造。

开发心脏扫描系统耗时三年

这个心脏扫描系统经过三年的时间开发而成,多普勒雷达需约8秒时间完成初次扫描,之后,系统负责通过这类数据识别心脏。传感器在频率为2.4GHz,带宽为5kHz,采样频率为40Hz的条件以下工作。虽然无线和蓝牙信号使用相同的频段,但不会影响系统。

论文指出,虽然无线和蓝牙的工作频率都是2.4GHz,但心脏跳动信号不会受干扰,这是因为检测的心脏跳动信息只是少量频率,这就意味着接收与传输的信号具有较高的频率分隔,容易被基带信号拒绝。换句话讲,传输和接收的信号是“相干的”,而其它信号与传输的信号不相干。

心脏扫描系统或可用于个人隐私数据保护

许文耀表示,研究人员希望将该系统用于每台电脑,因为每个人都需要保护隐私。研究人员设想心脏扫描技术将会取代当前登录网络和设备的方式。

生物识别身份验证新元素:心脏扫描识别身份-E安全

研究人员认为,相比指纹、视网膜扫描和面部识别系统,该系统更具优势,它不需要直接接触,也无需持续监控用户。不同的人站在计算机屏幕面前,该系统不会识别也不会允许其登录计算机。

许文耀表示,多普勒雷达的信号强度远不及无线,因此不会对人的健康造成影响。新系统与如今的无线设备一样安全。

这组研究人员希望缩小心脏扫描系统的体积,以便能安装在键盘的边角、手机甚至机场扫描器上。

本文转自d1net(转载)

相关文章
|
3月前
|
监控 安全
攻击者冒充货运公司实施双重经纪诈骗
攻击者冒充货运公司实施双重经纪诈骗
|
5月前
|
安全 生物认证 网络安全
双重身份验证:数字安全的坚固防线
【8月更文挑战第31天】
128 1
|
5月前
|
安全 Java API
边缘认证和与令牌无关的身份传播
边缘认证和与令牌无关的身份传播
50 4
边缘认证和与令牌无关的身份传播
|
5月前
|
SQL 安全 网络安全
数字堡垒的裂缝与钥匙:网络安全漏洞与加密技术解析
在数字化时代的浪潮中,网络安全成为了保护信息资产的坚固城墙。然而,网络攻击者不断寻找着城墙的裂缝——安全漏洞,企图突破防线窃取或破坏数据。本文将揭示这些裂缝的本质,探讨如何通过加密技术加固防御,并强调提升个人与企业的安全意识在维护网络安全中的重要性。从基础概念到实际操作,我们将一同走进网络安全的世界,理解它、强化它,最终守护我们共同的数字家园。
43 3
|
8月前
|
机器学习/深度学习 人工智能 安全
【亮剑】无密码身份验证的概念,它通过生物识别、安全令牌等替代技术验证身份,旨在提高安全性和用户体验。
【4月更文挑战第30天】本文探讨了无密码身份验证的概念,它通过生物识别、安全令牌等替代技术验证身份,旨在提高安全性和用户体验。无密码验证简化登录、增强安全性,但也面临实施成本、技术兼容性和用户适应性的挑战。随着技术发展,无密码验证有望成为更广泛的安全认证方式,但实施时需综合考虑多种因素。
140 0
|
8月前
|
安全 网络协议 算法
安全防御之身份鉴别技术
身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。
267 0
|
存储 安全 网络安全
利用隐私法规的漏洞窃取用户身份
欧盟的通用数据保护条例 (GDPR) 已成为现代隐私法律的试金石,部分原因是它赋予消费者前所未有的对其个人信息使用的控制权。然而,同样的权力可能容易被恶意攻击者滥用。在本文中考虑了社会工程师如何滥用围绕“访问权”(Right of Access)过程的法律歧义。这一假设通过对 150 多家企业的对抗性案例研究进行了验证。发现许多组织未能采取足够的保护措施来防止滥用访问权,从而有可能将敏感信息暴露给未经授权的第三方。这些信息的敏感性各不相同,从简单的公共记录到社会安全号码和帐户密码。这些发现表明,迫切需要改进主体访问请求流程的实施。为此本文提出可能的补救措施,以供政府、行业和个人进一步考虑。
95 2
|
安全 网络安全 数据安全/隐私保护
【迎国庆福利赠书】首部身份安全专业书籍《身份攻击向量》
【迎国庆福利赠书】首部身份安全专业书籍《身份攻击向量》
|
安全 物联网 区块链
带你读《自主管理身份:分布式数字身份和可验证凭证》——序
带你读《自主管理身份:分布式数字身份和可验证凭证》——序
|
算法 安全 网络安全
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(二)
【计算机网络】网络安全 : 总结 ( 网络攻击类型 | 网络安全指标 | 数据加密模型 | 对称密钥密码体质 | 公钥密码体质 | 数字签名 | 报文鉴别 | 实体鉴别 | 各层安全 ) ★(二)
256 0