Если кто-то украдет ваш смартфон, чем сложнее его разблокировать, тем лучше. Новое исследование показывает, как анализ походки может обеспечить дополнительный уровень безопасности за счет аутентификации личности пользователя на основе зависимости от того, как они ходят.
В недавнем исследовании, проведенном британским университетом Плимута, 44 участникам в возрасте от 18 до 56 лет было поручено носить широко доступный смартфон в сумке на поясе в течение семи-десяти дней. Пока они занимались своими обычными делами, гироскоп и акселерометр этого телефона измеряли и записывали их характерные движения при ходьбе.
За период тестирования каждый человек выполнил около 4000 активностей, связанных с хождением, хотя эти действия были сгруппированы в три основные категории: обычная ходьба, быстрая ходьба и подъем/спуск по лестнице.
После того, как «сигнатура» походки была установлена для каждого испытуемого, ученые приступили к попыткам определить, кто кем был, основываясь исключительно на этих сигнатурах. В среднем, они были при этом примерно на 85 процентов точны, хотя это число выросло до 90 процентов, когда не была включена категория подъема/спуска по лестнице.
В частности, частота ошибок составила 11,38 % при обычной ходьбе, 11,32 % при быстрой ходьбе, 24,52 % при подъеме по лестнице и 27,33 % при спуске по лестнице. И хотя эти цифры явно не идеальны, исследователи полагают, что их можно значительно улучшить, если система аутентификации походки получит дальнейшее развитие. Тем не менее, эта технология, скорее всего, просто дополнит другие методы идентификации, а не заменит их.
«Само по себе распознавание походки не станет ответом на удобную и практичную аутентификацию, однако оно может стать критически важным инструментом в кибер-арсенале, который может способствовать более глубокому осознанию личности пользователя», - говорит профессор Натан Кларк. «Это исследование впервые за пределами лабораторных условий демонстрирует, какой уровень эффективности может быть реально достигнут».
Статья об исследовании была недавно опубликована в журнале Computers & Security.
Источник: University of Plymouth.