心跳密碼,告別密碼時代
密碼寫在紙條上容易遺失,由字母和數字組成的密碼很容易被遺忘。但是,密碼仍然是人們最常用的安全方法,但值得我們關注的是,通過竊取身份來偷竊現已形成一個數百萬美元的產業鏈。
和手機與電腦一樣,人體內的移植裝置也可能被黑客入侵,而一旦這些裝置被“黑”,后果可能會危及生命。盡管這并不是常見的現象,但研究人員現在依然選擇主動采取防范措施,不愿等到事發后再亡羊補牢。
比如在2012年5月,BitDefender發布的統計數據表示,智能設備包括醫療設備很容易遭受到網絡攻擊,特別是心臟病和糖尿病患者的醫療設備。
美國萊斯大學(Rice University)推出的一款新系統選擇在允許植入裝置以前先查看綜合數據,既要掌握患者的心跳情況,也要了解醫護機構接觸病人之后提供的數據,用這樣的綜合結果作為給移植裝置放行的密碼。
該系統名為Heart-to-Heart (H2H),依賴于外部“觸摸式訪問”設備,工程師可以從人的心臟跳動獲取心電圖簽名。
發布報告的一位研究者、萊斯大學研究生Masoud Rostami介紹:“如果你體內有一部裝置,有人可能在和你擦身而過的時候按下一個按鈕,侵犯你(植入裝置的)隱私,甚至給你一擊。他或許有能力給你注入胰島素或者升級你的起搏器軟件。但我們提出的解決方法會強迫任何想讀取你體內裝置信息的人先和你本人接觸。” 這套系統通過比對病人體內的心跳讀數和醫護提供方外部接觸病人得到的讀數,如果兩種結果一致,提供醫護服務的一方才能接觸移植裝置。即使附近有人截獲了心跳讀數,但因為心跳會經常變化,所以一分鐘后,黑客竊取的心跳數據就再也派不上用場。
研究人員稱,該系統會與現有的移植裝置配合使用,也會允許急救人員在緊急情況下迅速得到移植的許可。
Rostami將心跳稱為“隨即數字發生器”。不過,萊斯大學的研究者不是唯一意識到心跳能扮演這種角色的科研工作者。多倫多的Bionym公司近來發布了一款名為Nymi的產品。它像手表帶一樣,能用佩戴者的心跳為電腦和車門等設備解碼。Nymi將在2014年年初上市。