Das US Patent and Trademark Office (USPTO) hat ein von Apple beantragtes Patent veröffentlicht, das die Verwendung biometrischer Merkmale vorsieht, um Geräte auf einfache Weise zu koppeln und zugleich den Datenaustausch zwischen ihnen zu sichern. Der Antrag sieht dafür nicht nur Fingerabdrücke vor, für die bereits ein Sensor im iPhone 5S verbaut ist, sondern auch die Erkennung von Iris, Handfläche, Gesicht oder Stimme.
Der im August 2012 eingereichte Patentantrag führt aus, dass viele Nutzer mehrere elektronische Geräte besitzen und abwechselnd einsetzen. Daraus ergebe sich oft der Wunsch, Daten drahtlos zu übertragen, beispielsweise Musikdateien, Konfigurationsdateien, Dokumente, Filme oder Bilder. Um das sicher zu bewerkstelligen, seien vor der Datenübertragung immer wieder umständliche Abläufe erforderlich, um die Geräte zu koppeln.
Der Antrag für das US-Patent 20140068725 nennt als ein nützliches Beispiel, wenn sich ein Notebook und ein Smartphone erst nach Erkennung biometrischer Merkmale verbinden und Ordner zur Synchronisation freigeben. Optional soll es den Nutzern möglich sein, für verschiedene Daten abgestufte Rechte zu vergeben und jeweils andere biometrische Merkmale für einen Zugriff auf sie zu definieren. Für besonders schutzwürdige Dateien könnte also beispielsweise ein Fingerabdruck unzureichend und ein erfolgreicher Iris-Scan Zugangsvoraussetzung sein.
Hacker konnten Apples biometrische Sicherheitsfunktion Touch ID schon kurz nach der Einführung des iPhone 5S im September 2013 überlisten, indem sie den Fingerabdruckscanner mit handelsüblichen Materialien täuschten. Den Mitgliedern des Chaos Computer Clubs (CCC) genügte dabei ein von einer Glasoberfläche abfotografierter Fingerabdruck, um einen künstlichen Finger zu erzeugen und das Smartphone zu entsperren.
[mit Material von Dara Kerr, News.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…