SkullConduct: Biometric User Identification on Eyewear Computers Using Bone Conduction Through the Skull
Stefan Schneegass, Youssef Oualil, Andreas Bulling
Abstract:
Secure user identification is important for the increasing number of eyewear computers but limited input capabilities pose significant usability challenges for established knowledge-based schemes, such as passwords or PINs. We present SkullConduct, a biometric system that uses bone conduction of sound through the users skull as well as a microphone readily integrated into many of these devices, such as Google Glass. At the core of SkullConduct is a method to analyze the characteristic frequency response created by the users skull using a combination of Mel Frequency Cepstral Coefficient (MFCC) features as well as a computationally light-weight 1NN classifier. We report on a controlled experiment with 10 participants that shows that this frequency response is person-specific and stable — even when taking off and putting on the device multiple times — and thus serves as a robust biometric. We show that our method can identify users with 97.0% accuracy and authenticate them with an equal error rate of 6.9%, thereby bringing biometric user identification to eyewear computers equipped with bone conduction technology.
Who watches the watchmen? Probably China. They have a vast 20 million camera surveillance network installed throughout the country, all to keep a watchful eye on those who would deign defy the Party. I mean, traffic. They use it to keep an eye on traffic. Its called Skynet. Seriously. And who helps the Chinese regime operate these all-seeing eyes? Western tech companies of course! Like Cisco and Hewlett Packard! They helped Bo Xilai install half a million security cameras in Chongqing. That is, before his disastrous fall from power. And though the US has Tiananmen export controls in place, restrictions on crime-control related products put in place after the Tiananmen Square Massacre, security cameras and the networks that run them fit into a nice loophole.
Once the stuff of science fiction, facial-scanning cameras are becoming a part of daily life in China, where theyre used for marketing, surveillance and social control. Video: Paolo Bosonin. Photo: Qilai Shen/Bloomberg
Специалист по Big Data, Артур Хачуян, рассказал нам, как соцсети могут читать наши сообщения, как наш телефон нас подслушивает, и кому все это нужно.
Это новый Youtube-проект LAVA.
Подпишись, лайкни и оставь комментарий: каких героев ты хочешь увидеть в нашем шоу?
— Люди каких профессий?
— Свидетели каких событий?
Автор самого яркого комментария получит игровую консоль Nintendo Classic Mini!
Как следить за человеком через телефон,
Как прослушать чужой телефон,
Как читать чужие смс,
Как читать ВК,
Как следить за женой (мужем) через смартфон.
Как взломать телефон,
Как мошенники воруют данные,
Как подглядывают через камеры телефона,
Какой самый безопасный мессенджер,
Взлом вай фай
Больше таких видео на моем втором канале @Мамкин хакер
И многие другие ваши вопросы мы задали сотрудникам компании GROUP-IB. Компания специализируется на кибербезопасности и кибер-расследованиях www.group-ib.ru
Телеграмм канал компании Group-IB t.me/Group_IB
Новости про хакеров, расследование кибератак, анализ мошеннических схем — кибербойцы из Group-IB знают о киберпреступности все, но рассказывают самое интересное.