Telefon

Wie Telefone Sie anhand Ihres Griffs identifizieren könnten

Ihr Telefon könnte eines Tages vor Dieben sicher sein, indem es Sie anhand Ihres Griffs identifiziert.

Forscher der Louisiana State University haben einen Weg gefunden, mithilfe künstlicher Intelligenz (KI) Telefonen zu helfen, zu analysieren, wie Benutzer sie halten. Laut einer neuen Studie könnte die Methode helfen festzustellen, ob sich die Telefone in den Händen ihrer Besitzer oder in den Händen einer anderen Person befinden.

„KI hat eine starke Fähigkeit, die biometrischen Merkmale eines Benutzers zu lernen und zu identifizieren, insbesondere wenn es nicht viele dedizierte oder High-Fidelity-Sensoren auf Mobiltelefonen gibt“, sagte Informatikprofessor Chen Wang, einer der Autoren der Studie, in einem Interview.

Erkenne dich selbst

Mobile Trends FaceID
Elijah Nouvelage/Getty Images

Wangs Erfindung funktioniert, wenn Sie Ihr Telefon in der Hand halten. Das Mikrofon des Telefons zeichnet den Ton auf, wenn ein Benachrichtigungston abgespielt wird. Ein KI-basierter Algorithmus verarbeitet den Ton und extrahiert biometrische Merkmale, die dem Merkmalsprofil des Benutzers oder dem aufgezeichneten Handgriff entsprechen. Wenn es eine Übereinstimmung gibt, ist die Überprüfung erfolgreich und die Benachrichtigungsvorschau wird auf dem Bildschirm angezeigt. Andernfalls wird nur die Anzahl der ausstehenden Benachrichtigungen angezeigt.

Da Menschen unterschiedliche Handgrößen, Fingerlängen, Haltestärken und Handformen haben, sind die Auswirkungen auf Geräusche unterschiedlich und können von KI gelernt und unterschieden werden, sagte Wang. Forscher nennen diese Körpermaße und Berechnungen im Zusammenhang mit menschlichen Merkmalen Biometrie.

Da Menschen unterschiedliche Handgrößen, Fingerlängen, Haltestärken und Handformen haben, sind die Auswirkungen auf Geräusche unterschiedlich und können von KI gelernt und unterschieden werden

„KI bietet eine Möglichkeit, die leicht verfügbaren und kostengünstigen Sensoren auf Mobilgeräten wie Kameras, Mikrofone, Touchscreens und Bewegungssensoren zu nutzen, um einen Benutzer zu identifizieren“, fügte er hinzu. „Zusätzlich zu den traditionellen physiologischen Biometrien wie Gesicht, Iris und Fingerabdruck eignet sich die KI auch zum Extrahieren von Verhaltensbiometrien, einschließlich Körperbewegungen, Fingergesten, Unterschriften, Handbewegungen, Stimmen und Gangmustern, die schwerer zu glauben sind durch einen Gegner zu replizieren.“

Mann, der das iPhone 13 Pro hält und dessen Rückseite zeigt.
Dan Baker/Digitale Trends

In einem Interview sagte Dan Simion, Vice President of AI & Analytics beim Technologieunternehmen Capgemini Americas, dass KI nützlich ist, um Benutzer zu erkennen, weil sie menschliche Schwächen ausgleichen kann.

„In vielen Fällen basiert die Erkennung auf Sicherheitscodes oder Passwörtern, um festzustellen, ob so etwas wie ein Telefon tatsächlich dieser bestimmten Person gehört“, fügte er hinzu. „Aber die Bedenken und Einschränkungen bei der Verwendung von Dingen wie Sicherheitsfragen bestehen darin, dass sie gestohlen oder Passwörter von Benutzern vergessen werden können. KI ist als Alternative nützlich, weil sie das Risiko dieser Einschränkungen eliminiert.“

KI zur Erkennung

Sie sind wahrscheinlich schon auf die KI-Identifikation gestoßen. Viele Formen der KI werden verwendet, um Benutzer zu erkennen, darunter Gesichtserkennung, Spracherkennung und Fingerabdrücke, sagte Simion. Die Technologie wird für den Zugriff auf Mobiltelefone verwendet und könnte bald ihren Weg in andere Geräte wie Wearables finden, fügte er hinzu.

„Wenn zum Beispiel die Herzfrequenz der Person viel höher als gewöhnlich oder ihr Aktivitätsniveau viel niedriger ist, kann die KI diese Anomalien erkennen, weil sie nicht zu den kognitiven Mustern des normalen Gerätebesitzers passen.“

OnePlus 10 Pro von der Seite gesehen.
Andy Boxall/Digitale Trends

Die KI-Erkennung hat jedoch immer noch ihre Nachteile. Wang sagte, dass die meisten KI-basierten Benutzererkennungsmethoden immer noch erfordern, dass der Benutzer aktiv biometrische Daten eingibt. Dies funktioniert nicht, wenn die Teilnahme des Benutzers nicht sofort erfolgt, z. B. wenn das Gerät mit Freunden oder Familienmitgliedern geteilt wird oder wenn eine Nachrichtenbenachrichtigung automatisch auf dem gesperrten Bildschirm angezeigt wird.

Außerdem sind biometrische Daten Gegenstand von sogenannten Replay-Angriffen. Beispielsweise könnte ein Angreifer das Gesicht, den Fingerabdruck und die Iris des Benutzers auf der Grundlage des 3D-Drucks physisch fälschen, und KI kann auch ausgenutzt werden, um das Gesicht, die Stimme und andere biometrische Daten des Benutzers digital zu replizieren.

KI wird zunehmend verwendet, um Verhaltensmuster zu klassifizieren, um festzustellen, ob diese Muster schändliches Verhalten darstellen, oder um festzustellen, ob ein System angegriffen wird.

Laut Dave Maher, einem Blockchain- und Secure-Computing-Experten und CTO von Intertrust, sagte er in einem Interview, dass in Zukunft KI, die Muster verfolgt, verwendet wird, um Cyber-Bedrohungen zu erkennen. KI wird zunehmend verwendet, um Verhaltensmuster zu klassifizieren, um festzustellen, ob diese Muster schändliches Verhalten darstellen, oder um festzustellen, ob ein System angegriffen wird.

Ein Beispiel ist das Mirai-Botnet, das Maher mit einem mutierenden Virus verglich, der IoT-Systeme infiziert. Das Botnetz kann eine große Anzahl von Geräten zusammenstellen, um die Netzwerke anzugreifen, denen diese Geräte angehören.

„KI wird verwendet, um die Viren und ihre mutierten Gegenstücke zu identifizieren“, sagte Maher.

Ein weiteres Projekt, an dem Chen arbeitet, könnte dafür sorgen, dass Ihr Einkauf sicherer wird. Dieses System verwendet eine das Telefon greifende Hand zur Überprüfung an Kiosken, wie z. B. der Selbstbedienungskasse in einem Lebensmittelgeschäft.
Wenn ein Benutzer ein Telefon zur NFC-basierten oder QR-Code-Authentifizierung in die Nähe des Kiosks hält, wird die Rückseite der greifenden Hand des Benutzers von einer Kamera auf dem Stand erfasst.

„Eine KI-basierte Methode verarbeitet das Bild der greifenden Hand und vergleicht es mit dem registrierten Handbild des Benutzers, indem Form, Hautmuster/-farbe und Greifgeste der greifenden Hand überprüft werden“, fügte Chen hinzu.

Empfehlungen der Redaktion






About the author

vrforumpro

Leave a Comment