Invia messaggio
Casa notizie

notizie sull'azienda Scarabocchiare il vostro modo assicurare autenticazione

Certificazione
La CINA White Smart Technology Certificazioni
La CINA White Smart Technology Certificazioni
Rassegne del cliente
molto abbiamo apprezzato per voi i prodotti con buona qualità ed il contatto di service.keep.

—— Mr.FooCH

Facendo l'affare con questa società per oltre 8 anni, non mi lasciano mai giù, il grande servizio ed i prodotti di qualità, altamente raccomandano!

—— Josh Michael

Il prezzo non può essere paragonare più economico, ma molto ragionevole al porwer della qualità e della società dei prodotti dei orthers.

—— Mr.Johnson

Sono ora online in chat
società notizie
Scarabocchiare il vostro modo assicurare autenticazione

Nella ricerca per i metodi di autenticazione sicuri e convenienti, lo scarabocchio può risultare può essere più appena di un modo uccidere il tempo nel corso di una riunione noiosa. Se lo chiamate uno scarabocchio, scarabocchii o il gesto della libero forma, l'atto di disegno della linea curvy invece della battitura a macchina del codice a macchina a quattro cifre sta ottenendo gli esami positivi dai ricercatori, dagli sviluppatori di software e dagli utenti.

I ricercatori alla Rutgers University hanno trovato che le forme della libero forma sono più sicure dei codici standard del passaggio e li risulta è sorprendente facile da ricordarsi.

Jeff Maynard ha certa esperienza di questo. Come il fondatore e CEO all'dell'identificazione biometrica basata a Texas della firma, cerca le opzioni dell'autenticazione che facilmente non sono incise o non rubate durante le culatte di dati. Crede le misure della biometria di gesto la fattura.

“Quando gli accessi di utente un computer o un dispositivo portatile essi vedono uno schermo con un'area di disegno su e sono chiesti per disegnare una serie di numeri, di lettere o di caratteri,„ Maynard spiega.

Il software di BioSig seleziona sul disegno dell'utente modella – compreso la lunghezza, la velocità e la direzione – e confronta che informazioni al profilo cifrato dell'iscrizione dell'utente. Se abbinato, l'utente può entrare al dispositivo o accedere ai servizi.

Alcuni utenti anche vi diranno che è divertimento. “Ricorda loro incissione all'acquaforte uno schizzo,„ Maynard dice.

In primo luogo ha scoperto il fattore di divertimento che lavora con i clienti nell'istruzione superiore. Le indagini dello studente hanno mostrato un livello di soddisfazione di 98% con il software e 45% ha trovato il divertente trattato o intrigante.

Gli studenti hanno pensato che fosse abbastanza fresco entrare ripetutamente. “Vi dà le risposte istantanee se riuscite o non,„ Maynard dice. “La gente stava esaminando questa come pezzo di un'opportunità di gioco.„

La prova indipendente ha mostrato che BioSig ha avuto un prodotto che ha funzionato. Provando a falsi positivi hanno trovato il software per essere altamente accurate – tre volte più forti dei regolamenti per la biometria fissata dal National Institute of Standards and Technology.

Maynard dice il più bene gli impianti della tecnologia di scarabocchio quando la gente sta disegnando qualcosa che sia significativo a loro.

Invece di uno scarabocchio semplice, BioSig incoraggia gli utenti a disegnare tre o quattro caratteri. “Possono essere forme, come i fronti o i fiori felici, ma nella maggior parte dei casi raccomandiamo i numeri o lettere perché state andando sempre potere ricordare quello,„ Maynard dice. “Ricordi, ogni carattere può essere scritto nei modelli differenti e unici.„

BioSig si tiene al corrente di come i suoi 2 milione utenti si comportano mentre accedono ai loro beni digitali tramite i dispositivi portatili multipli. La società raccoglie i comportamenti che contribuiscono ad autenticare l'utente, Maynard spiega. Un allarme può essere avviato se qualcuno richiede ripetutamente molto tempo entrare o sta provando ad entrare da un indirizzo ip poco familiare.

La vulnerabilità rimane

Come BioSig sa se il collegamento della persona è l'affare reale? È una sfida a cui la società sta lavorando sempre, grazie in parte ad una concessione ricevuta con la strategia nazionale per le identità di fiducia in Cyberspace.

I ricercatori trovano che il gesto ha alta sicurezza, facilità d'uso

I ricercatori alla Rutgers University, il Max Planck Institute per l'informatica e l'università di Helsinki hanno precisato per determinare se utente-generate, le forme della forma libera su un touch screen potrebbero essere un'alternativa ai metodi comunemente usati per l'autenticazione sui dispositivi mobili. Il gruppo ha trovato che i gesti sono facili da ricordarsi e può essere più sicuro dei codici standard del passaggio.

“Funzionano molto bene e sono resistenti agli attacchi – quali gli attacchi praticanti il surfing della spalla — a cui altri metodi sono vulnerabili,„ dice Janne Lindqvist, assistente universitario di elettrico e ingegneria informatica a Rutgers e ad un capo del progetto di parola d'ordine.

Circa la metà dei partecipanti dello studio 63 ha scelto di creare i gesti facendo uso di un dito, mentre l'altra metà ha utilizzato le dita multiple. Qualsiasi modo, ha preso soltanto alcune prove affinchè gli utenti possa da generare il loro gesto scelto in appena due secondi.

Lo studio ha indicato che gli utenti hanno contribuito a creare il tipo modelli della firma, che ha finito essere molto sicuro. In una prova praticante il surfing di attacco della spalla, gli attaccanti non potevano ripetere il gesto abbastanza bene per accedere.

Il più, gli utenti non ha avuto difficoltà che ricordano più successivamente il gesto parecchie settimane.

I ricercatori hanno sperimentato con una compressa e uno smartphone di androide. Lindqvist immagina questo sistema che è messo per utilizzare in molti modi, anche accesso fisico alle costruzioni.

 

BioSig receieved la concessione per esplorare e combattere il furto di identità online. Lo scopo è di fare autenticare agli utenti remoti la loro identità prima che accedano ad un bene digitale, come un conto bancario o le informazioni personali di salute.

“Quando state facendo qualcosa da un remote login, dovete trovare i modi diversi di determinare se quell'individuo è realmente l'utente,„ spiegate Maynard. “Ecco perché abbiamo sviluppato la capacità del data mining.„

Indica la responsabilità assunta sopra dai venditori di Internet che accettano le carte di credito. Senza realmente vedere la carta, il numero di carta ha potuto essere nella mano di un ladro.

“Uno dei modi impedire che è di creare una tecnologia che permette ad un individuo da tutta la posizione a distanza di creare un profilo che è immagazzinato vicino – chiamiamolo Nordstrom,„ Maynard dice. “Ogni volta che vado a Nordstrom, devo autenticare la mia identità. Posso farlo con il mio topo, il mio dito – da tutto il dispositivo. Così anche se i ragazzi cattivi hanno mio numero di carta di credito, non stanno andando potere ottenere dentro di usare quella carta.„

“Se potete trovare l'una tecnologia che permetterà che accediate a – come un singolo segno sopra nelle applicazioni multiple – che è il sacro Graal,„ Maynard spiega. “Che è dove capo con la biometria di gesto.„

- Vedi più a: http://secureidnews.com/news-item/doodling-your-way-to-secure-authentication/?tag=digital-id#sthash.myKolmRm.dpuf

Tempo del pub : 2014-10-30 16:24:00 >> lista di notizie
Dettagli di contatto
White Smart Technology

Persona di contatto: Mr. Kenny Huang

Telefono: +86 15914094965

Invia la tua richiesta direttamente a noi (0 / 3000)