- Definizione
- Biometria nella vita quotidiana
- Caratteristiche di rilevamento
- Come funziona la biometria
- Identificazione contro autenticazione
La biometria sfrutta le caratteristiche umane che sono uniche da una persona all’altra in modo che il nostro stesso io diventi il mezzo di identificazione/autenticazione piuttosto che dover inserire una password forte o un lungo codice pin.
L’intelligenza artificiale sta convergendo con la biometria per aiutare a fornire più sicurezza su computer e smartphone.
Definizione di biometria
La biometria è definita come lo studio e l’applicazione di metodi scientifici e/o tecnologici progettati per misurare, analizzare e/o registrare le caratteristiche fisiologiche o comportamentali uniche di un essere umano. In effetti, molti di noi usano già la biometria sotto forma di impronte digitali e facce.
Se volete continuare a leggere questo post su "[page_title]" cliccate sul pulsante "Mostra tutti" e potrete leggere il resto del contenuto gratuitamente. ebstomasborba.pt è un sito specializzato in Tecnologia, Notizie, Giochi e molti altri argomenti che potrebbero interessarvi. Se desiderate leggere altre informazioni simili a [page_title], continuate a navigare sul web e iscrivetevi alle notifiche del blog per non perdere le ultime novità .
Come viene usata la biometria nella vita quotidiana
Sebbene la biometria sia stata usata da varie industrie per decenni, la tecnologia moderna l’ha aiutata ad acquisire maggiore consapevolezza pubblica. Per esempio, molti degli ultimi smartphone incorporano scanner di impronte digitali e/o riconoscimento facciale per sbloccare i dispositivi.
Rispetto ai metodi di controllo dell’accesso basati sui token (ad esempio chiavi, carte d’identità , patenti di guida) e sulla conoscenza (ad esempio codici PIN, password), i tratti biometrici sono molto più difficili da violare, rubare o falsificare. Questo è uno dei motivi per cui la biometria è spesso favorita per l’ingresso sicuro di alto livello (ad esempio, edifici governativi/militari), l’accesso a dati/informazioni sensibili e la prevenzione di frodi o furti.
Le caratteristiche utilizzate dall’identificazione/autenticazione biometrica sono prevalentemente permanenti, il che offre una comodità : non possono essere dimenticate o lasciate accidentalmente da qualche parte a casa. Tuttavia, la raccolta, l’archiviazione e la gestione dei dati biometrici (specialmente per la tecnologia di consumo) spesso solleva preoccupazioni sulla privacy personale, la sicurezza e la protezione dell’identità .
Caratteristiche di rilevamento biometrico
Ci sono diverse caratteristiche biometriche in uso oggi, ciascuna con diversi mezzi di raccolta, misurazione, valutazione e applicazione. Le caratteristiche fisiologiche utilizzate in biometria si riferiscono alla forma e/o alla composizione del corpo. Gli esempi includono (ma non sono limitati a):
- DNA
- Impronte digitali/impronte palmari
- Iris/retina
- Viso
- Geometria della vena
- Odore
Le caratteristiche comportamentali usate nella biometria – a volte indicate come comportamenti – si riferiscono a modelli unici esibiti attraverso le azioni. Gli esempi includono (ma non sono limitati a):
- Voice
- Gait
- Signature
- Keystroke
- Heartbeat
Le caratteristiche sono scelte per fattori specifici che le rendono adatte alle misurazioni biometriche e all’identificazione/autenticazione. I sette fattori sono:
- Universale – Ogni individuo deve averla.
- Unico – Ci devono essere differenze sufficienti per distinguere gli individui gli uni dagli altri.
- Permanenza – La resistenza al cambiamento nel tempo (cioè come resiste all’invecchiamento).
- Collectability – La facilità di acquisizione e misurazione.
- Performance – La velocità e la precisione della corrispondenza.
- Circonvallazione – La facilità con cui puÌ£ essere contraffatta o imitata.
- Accettabilità – L’apertura delle persone alla particolare tecnologia/processo biometrico (cioè tecniche più semplici e meno invasive, come gli scanner di impronte digitali sugli smartphone, tendono ad essere più accettate).
Questi fattori aiutano anche a determinare se una soluzione biometrica puÌ£ essere migliore da applicare in una situazione piuttosto che un’altra. Ma vengono presi in considerazione anche i costi e il processo generale di raccolta. Per esempio, gli scanner di impronte digitali e facciali sono piccoli, economici, veloci e facili da implementare sui dispositivi mobili. È per questo che gli smartphone li incorporano al posto dell’hardware per analizzare l’odore del corpo o la geometria delle vene.
Come funziona la biometria nella societÃ
L’identificazione/autenticazione biometrica inizia con il processo di raccolta. Questo richiede sensori progettati per catturare dati biometrici specifici. Molti possessori di iPhone possono avere familiarità con la configurazione del Touch ID, dove devono mettere le dita sul sensore Touch ID più e più volte.
L’accuratezza e l’affidabilità dell’attrezzatura/tecnologia usata per la raccolta aiuta a mantenere un più alto rendimento e un più basso tasso di errore nelle fasi successive (cioè la corrispondenza). Fondamentalmente, la nuova tecnologia/scoperta aiuta a migliorare il processo con un hardware migliore.
Alcuni tipi di sensori biometrici e/o processi di raccolta sono più comuni e prevalenti di altri nella vita quotidiana (anche se non legati all’identificazione/autenticazione). Considerate:
- Scienze forensi: Le forze dell’ordine raccolgono regolarmente impronte digitali, campioni di DNA (capelli, sangue, saliva, ecc.), video di sorveglianza (riconoscimento facciale/caratteriale), scrittura/firme e registrazioni audio (riconoscimento degli altoparlanti) per aiutare a stabilire scene del crimine e identificare individui. Il processo è spesso rappresentato (cioè drammatizzato con vari gradi di realismo) in film e programmi televisivi. I giocattoli di scienze forensi possono anche essere acquistati per gli aspiranti detective.
- Sicurezza dei computer: gli scanner di impronte digitali sono un tipo sempre più diffuso di funzione di sicurezza incorporata nei dispositivi mobili; tali scanner sono stati disponibili (sia integrati che in unità separate) per computer desktop/laptop per anni. Il riconoscimento facciale, che si trova negli smartphone come l’iPhone X di Apple con Face ID o qualsiasi Android che utilizza Google Smart Lock, esegue azioni di sicurezza (tipicamente lo sblocco) al posto o in aggiunta agli scanner di impronte digitali.
- Medicina: Molti check-up annuali di benessere includono l’imaging digitale della retina come un miglioramento (opzionale) agli esami oculistici completi. Le fotografie dell’interno dell’occhio aiutano i medici a individuare le malattie/condizioni dell’occhio. C’è anche il test genetico, usato dai medici per aiutare le persone a determinare i rischi e le possibilità di sviluppare una malattia o una condizione ereditaria. Anche i test di paternità sono comuni (spesso un argomento ricorrente in alcuni talk show diurni).
- Home entertainment/Automazione: Il riconoscimento vocale (distinto dal riconoscimento dell’altoparlante, che è usato in medicina legale per identificare le persone attraverso i modelli di voce) è disponibile da qualche tempo. Viene applicato principalmente per il riconoscimento delle parole, come la conversione da discorso a testo, la traduzione delle lingue e il controllo dei dispositivi. Se avete avuto una conversazione con Siri di Apple, Alexa di Amazon, Google Now di Android e/o Cortana di Microsoft, allora avete sperimentato il divertimento del riconoscimento vocale. Molti dispositivi per la casa intelligente possono anche essere automatizzati dall’attivazione vocale.
- Acquisti/Contratti: Se avete mai pagato con una carta di credito e/o stipulato un accordo (ad esempio carte d’identità , assegni bancari, assicurazioni mediche, titoli di proprietà , testamenti, contratti d’affitto, etc.) con una persona/entità , è probabile che abbiate dovuto firmare il vostro nome. Tali firme possono essere esaminate per aiutare a stabilire l’identità e/o la falsificazione – i professionisti addestrati sono in grado di discernere le variazioni naturali nella calligrafia di una persona rispetto alle differenze che indicano uno scrittore completamente diverso.
Una volta che un sensore (o più sensori) ha catturato un campione biometrico, l’informazione è sottoposta all’analisi di algoritmi informatici. Gli algoritmi sono programmati per identificare ed estrarre certi aspetti e/o modelli di caratteristiche (per esempio, creste e valli delle impronte digitali, reti di vasi sanguigni nella retina, marcature complesse dell’iride, tono e stile/cadenza delle voci, ecc.
Il formato digitale rende le informazioni più facili da analizzare/confrontare con altre. Una buona pratica di sicurezza comporterebbe la crittografia e l’archiviazione sicura di tutti i dati digitali/template.
Le informazioni elaborate vengono poi passate a un algoritmo di corrispondenza, che confronta la voce con una (cioè l’autenticazione) o più (cioè l’identificazione) voci memorizzate in un database del sistema. La corrispondenza implica un processo di punteggio che calcola i gradi di somiglianza, gli errori (ad esempio, imperfezioni nel processo di raccolta), le variazioni naturali (ad esempio, alcune caratteristiche umane possono subire sottili cambiamenti nel tempo), ecc. Se un punteggio supera il punteggio minimo di corrispondenza, il sistema riesce a identificare/autenticare l’individuo.
Identificazione biometrica contro autenticazione (verifica)
Quando si parla di biometria, i termini “identificazione” e “autenticazione” sono spesso confusi tra loro. Tuttavia, ognuno solleva una questione leggermente diversa ma distinta.
L’identificazione biometrica vuole sapere chi sei – il processo di corrispondenza uno-a-molti confronta i dati biometrici inseriti con tutte le altre voci in un database. Per esempio, un’impronta digitale sconosciuta trovata sulla scena di un crimine verrebbe processata per identificare a chi appartiene.
L’autenticazione biometrica vuole sapere se sei chi dici di essere – il processo di corrispondenza one-to-one confronta l’inserimento dei dati biometrici con un inserimento (di solito il tuo che è stato precedentemente registrato come riferimento) all’interno di un database. Per esempio, quando si utilizza lo scanner di impronte digitali per sbloccare lo smartphone, esso controlla che siate effettivamente il proprietario autorizzato del dispositivo.