• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  •  science >> Scienza >  >> Altro
    Come funziona la biometria
    La scansione dell'iride è una forma di identificazione biometrica. Francesco Carta fotografo / Getty Images

    Immagina di essere James Bond, e devi entrare in un laboratorio segreto per disarmare un'arma biologica mortale e salvare il mondo. Ma prima, devi superare il sistema di sicurezza. Richiede più di una semplice chiave o password:devi avere le iridi del cattivo, la sua voce e la forma della sua mano per entrare.

    Potresti anche incontrare questo scenario, meno la micidiale arma biologica, durante una normale giornata di lavoro. aeroporti, ospedali, alberghi, negozi di alimentari e persino i parchi a tema Disney usano sempre più biometrica -- tecnologia che ti identifica in base alle tue caratteristiche fisiche o comportamentali -- per una maggiore sicurezza.

    In questo articolo, imparerai a conoscere i sistemi biometrici che utilizzano la scrittura a mano, geometria della mano, impronte vocali, struttura dell'iride e struttura della vena. Imparerai anche perché più aziende e governi utilizzano la tecnologia e se le lenti a contatto false di Q, la voce registrata e la mano in silicone potrebbero davvero portare James Bond nel laboratorio (e fargli salvare il mondo).

    Prendi le precauzioni di sicurezza di base ogni giorno:usi una chiave per entrare in casa e accedere al tuo computer con un nome utente e una password. Probabilmente hai anche sperimentato il panico che deriva dalle chiavi smarrite e dalle password dimenticate. Non è solo che non puoi ottenere ciò di cui hai bisogno:se perdi le chiavi o scrivi la password su un pezzo di carta, qualcun altro può trovarli e usarli come se fossero te.

    Invece di usare qualcosa che hai (come una chiave) o qualcosa che conosci (come una password), usi biometrici chi sei per identificarti. La biometria può usare caratteristiche fisiche , come il tuo viso, impronte digitali, iridi o vene, o caratteristiche comportamentali come la tua voce, scrittura a mano o ritmo di battitura. A differenza di chiavi e password, i tuoi tratti personali sono estremamente difficili da perdere o dimenticare. Possono anche essere molto difficili da copiare. Per questa ragione, molte persone li considerano più sicuri e protetti delle chiavi o delle password.

    La biometria utilizza caratteristiche uniche, come l'iride del tuo occhio, per identificarti. Foto per gentile concessione di Iridian Technologies

    I sistemi biometrici possono sembrare complicati, ma usano tutti gli stessi tre passaggi:

    • Iscrizione :La prima volta che si utilizza un sistema biometrico, registra le informazioni di base su di te, come il tuo nome o un numero di identificazione. Quindi cattura un'immagine o una registrazione del tuo tratto specifico.
    • Magazzinaggio :Contrariamente a quanto potresti vedere nei film, la maggior parte dei sistemi non memorizza l'immagine o la registrazione completa. Invece analizzano il tuo tratto e lo traducono in un codice o in un grafico. Alcuni sistemi registrano anche questi dati su una smart card che porti con te.
    • Confronto :La prossima volta che utilizzerai il sistema, confronta il tratto che presenti con le informazioni in archivio. Quindi, accetta o rifiuta che tu sia chi dici di essere.
    Questo laptop è dotato di uno scanner di impronte digitali, portando la sicurezza biometrica in casa.

    I sistemi utilizzano anche gli stessi tre componenti:

    • UN sensore che rileva la caratteristica utilizzata per l'identificazione
    • UN computer che legge e memorizza le informazioni
    • Software che analizza la caratteristica, lo traduce in un grafico o codice ed esegue i confronti effettivi

    Sistemi di sicurezza biometrici, come lo scanner di impronte digitali disponibile su IBM ThinkPad T43 (a destra), sta diventando più comune per l'uso domestico. Puoi leggere altri articoli HowStuffWorks per conoscere il riconoscimento facciale e la scansione delle impronte digitali.

    Contenuti
    1. Grafia
    2. Geometria delle mani e delle dita
    3. Impronte vocali
    4. Scansione dell'iride
    5. Vena Geometria
    6. Privacy e altre preoccupazioni

    Grafia

    Questo Tablet PC dispone di un sistema di verifica della firma. Foto per gentile concessione di Softpro

    A prima vista, usare la scrittura a mano per identificare le persone potrebbe non sembrare una buona idea. Dopotutto, molte persone possono imparare a copiare la calligrafia di altre persone con un po' di tempo e di pratica. Sembra che sarebbe facile ottenere una copia della firma di qualcuno o della password richiesta e imparare a falsificarla.

    Ma i sistemi biometrici non si limitano a guardare come si modella ogni lettera; analizzano l'atto della scrittura. Esaminano la pressione che usi e la velocità e il ritmo con cui scrivi. Registrano anche la sequenza in cui si formano le lettere, ad esempio se aggiungi punti e croci mentre procedi o dopo aver finito la parola.

    A differenza delle forme semplici delle lettere, questi tratti sono molto difficili da forgiare. Anche se qualcun altro ha ottenuto una copia della tua firma e l'ha rintracciata, il sistema probabilmente non accetterebbe la loro contraffazione.

    I sensori di un sistema di riconoscimento della scrittura a mano possono includere una superficie di scrittura sensibile al tocco o una penna che contiene sensori che rilevano l'angolo, pressione e direzione. Il software traduce la grafia in un grafico e riconosce i piccoli cambiamenti nella grafia di una persona di giorno in giorno e nel tempo.

    Geometria delle mani e delle dita

    Uno scanner per la geometria della mano Foto per gentile concessione di Ingersoll-Rand

    Le mani e le dita delle persone sono uniche, ma non così uniche come gli altri tratti, come impronte digitali o iridi. Ecco perché le imprese e le scuole, piuttosto che strutture ad alta sicurezza, in genere utilizzano lettori di geometria delle mani e delle dita per autenticare utenti, non per identificare loro. parchi a tema Disney, Per esempio, utilizzare lettori di geometria delle dita per garantire ai possessori di biglietto l'accesso a diverse parti del parco. Alcune aziende utilizzano lettori di geometria manuale al posto dei cartellini.

    I sistemi che misurano la geometria della mano e delle dita utilizzano una fotocamera digitale e la luce. Per usarne uno, basta appoggiare la mano su una superficie piana, allineando le dita contro diversi pioli per garantire una lettura accurata. Quindi, una macchina fotografica scatta una o più foto della tua mano e dell'ombra che proietta. Utilizza queste informazioni per determinare la lunghezza, larghezza, spessore e curvatura della mano o delle dita. Traduce tali informazioni in un modello numerico.

    I sistemi di geometria delle mani e delle dita hanno alcuni punti di forza e di debolezza. Poiché le mani e le dita sono meno distintive delle impronte digitali o dell'iride, alcune persone hanno meno probabilità di pensare che il sistema invada la loro privacy. Però, le mani di molte persone cambiano nel tempo a causa di lesioni, cambiamenti di peso o artrite. Alcuni sistemi aggiornano i dati per riflettere modifiche minori di giorno in giorno.

    Per applicazioni di maggiore sicurezza, i sistemi biometrici utilizzano caratteristiche più uniche, come voci.

    Impronte vocali

    I sistemi di riconoscimento degli altoparlanti utilizzano spettrogrammi rappresentare le voci umane. Foto per gentile concessione di Richard Horne

    La tua voce è unica a causa della forma delle tue cavità vocali e del modo in cui muovi la bocca quando parli. Per iscriversi a un sistema di stampa vocale, o dici le parole o le frasi esatte che richiede, oppure fornisci un campione esteso del tuo discorso in modo che il computer possa identificarti indipendentemente dalle parole che dici.

    Quando le persone pensano alle impronte vocali, spesso pensano al modello d'onda che vedrebbero su un oscilloscopio. Ma i dati utilizzati in un'impronta vocale sono un suono spettrogramma , non una forma d'onda. Uno spettrogramma è fondamentalmente un grafico che mostra la frequenza di un suono sull'asse verticale e il tempo sull'asse orizzontale. Diversi suoni del parlato creano forme diverse all'interno del grafico. Gli spettrogrammi utilizzano anche colori o sfumature di grigio per rappresentare le qualità acustiche del suono. Questo tutorial contiene molte più informazioni sugli spettrogrammi e su come leggerli.

    Alcune aziende utilizzano il riconoscimento dell'impronta vocale in modo che le persone possano accedere alle informazioni o concedere l'autorizzazione senza essere fisicamente presenti. Invece di passare a uno scanner dell'iride o a un lettore di geometria della mano, qualcuno può dare l'autorizzazione facendo una telefonata. Sfortunatamente, le persone possono bypassare alcuni sistemi, in particolare quelli che lavorano per telefono, con una semplice registrazione della password di una persona autorizzata. Ecco perché alcuni sistemi utilizzano diverse password vocali scelte casualmente o utilizzano impronte vocali generali invece di stampe per parole specifiche. Altri utilizzano la tecnologia che rileva gli artefatti creati durante la registrazione e la riproduzione.

    Layered vs Multimodal

    Per alcuni sistemi di sicurezza, un metodo di identificazione non è sufficiente. a strati i sistemi combinano un metodo biometrico con una chiave magnetica o un PIN. Multimodale sistemi combinano più metodi biometrici, come uno scanner dell'iride e un sistema di impronte vocali.

    Scansione dell'iride

    Anatomia dell'occhio Foto per gentile concessione di Iridian Technologies

    La scansione dell'iride può sembrare molto futuristica, ma al centro del sistema c'è una semplice fotocamera digitale CCD. Utilizza sia la luce visibile che quella del vicino infrarosso per ottenere una visione chiara, immagine ad alto contrasto dell'iride di una persona. Con la luce del vicino infrarosso, la pupilla di una persona è molto nera, rendendo facile per il computer isolare la pupilla e l'iride.

    Quando guardi in uno scanner dell'iride, la fotocamera mette a fuoco automaticamente o si utilizza uno specchio o un feedback acustico dal sistema per assicurarsi di essere posizionati correttamente. Generalmente, il tuo occhio è da 3 a 10 pollici dalla fotocamera. Quando la fotocamera scatta una foto, il computer individua:

    • Il centro della pupilla
    • Il bordo della pupilla
    • Il bordo dell'iride
    • Le palpebre e le ciglia

    Quindi analizza i modelli nell'iride e li traduce in un codice.

    Uno scanner dell'iride Foto per gentile concessione di Iridian Technologies

    Gli scanner dell'iride stanno diventando più comuni nelle applicazioni ad alta sicurezza perché gli occhi delle persone sono così unici (la possibilità di scambiare un codice dell'iride per un altro è di 1 su 10 alla 78a potenza [rif]. Inoltre consentono più di 200 punti di riferimento per il confronto , rispetto a 60 o 70 punti nelle impronte digitali.

    L'iride è una struttura visibile ma protetta, e di solito non cambia nel tempo, rendendolo ideale per l'identificazione biometrica. La maggior parte delle volte, gli occhi delle persone rimangono invariati anche dopo un intervento chirurgico agli occhi, e le persone non vedenti possono utilizzare gli scanner dell'iride purché i loro occhi abbiano l'iride. Gli occhiali e le lenti a contatto in genere non interferiscono o causano letture imprecise.

    Vena Geometria

    Gli scanner venosi utilizzano la luce del vicino infrarosso per rivelare i modelli nelle vene di una persona.

    Come con le iridi e le impronte digitali, le vene di una persona sono completamente uniche. I gemelli non hanno vene identiche, e le vene di una persona differiscono tra i loro lati sinistro e destro. Molte vene non sono visibili attraverso la pelle, rendendoli estremamente difficili da contraffare o manomettere. Anche la loro forma cambia molto poco man mano che una persona invecchia.

    Per utilizzare un sistema di riconoscimento delle vene, metti semplicemente il dito, polso, palmo o dorso della mano sopra o vicino allo scanner. Una fotocamera scatta una foto digitale utilizzando la luce del vicino infrarosso. L'emoglobina nel sangue assorbe la luce, quindi le vene appaiono nere nella foto. Come per tutti gli altri tipi biometrici, il software crea un modello di riferimento in base alla forma e alla posizione della struttura venosa.

    Gli scanner che analizzano la geometria delle vene sono completamente diversi dai test di scansione delle vene che si verificano negli ospedali. Le scansioni venose per scopi medici di solito utilizzano particelle radioattive. Scansioni di sicurezza biometriche, però, basta usare una luce simile a quella che proviene da un telecomando. La NASA ha molte più informazioni su come scattare foto con la luce infrarossa.

    Privacy e altre preoccupazioni

    Alcune persone si oppongono alla biometria per motivi culturali o religiosi. Altri immaginano un mondo in cui le telecamere li identificano e li seguono mentre camminano per strada, seguendo le loro attività e modelli di acquisto senza il loro consenso. Si chiedono se le aziende venderanno dati biometrici come vendono indirizzi e-mail e numeri di telefono. Le persone potrebbero anche chiedersi se esisterà un enorme database da qualche parte che contenga informazioni vitali su tutti nel mondo, e se quelle informazioni sarebbero state al sicuro lì.

    A questo punto, però, i sistemi biometrici non hanno la capacità di archiviare e catalogare informazioni su tutti nel mondo. La maggior parte memorizza una quantità minima di informazioni su un numero relativamente piccolo di utenti. Generalmente non memorizzano una registrazione o una rappresentazione reale dei tratti di una persona:convertono i dati in un codice. La maggior parte dei sistemi funziona anche solo in un luogo specifico in cui si trovano, come un edificio per uffici o un ospedale. Le informazioni in un sistema non sono necessariamente compatibili con altri, sebbene diverse organizzazioni stiano cercando di standardizzare i dati biometrici.

    Oltre al potenziale di violazione della privacy, i critici sollevano diverse preoccupazioni sulla biometria, come:

    • eccessiva dipendenza :La percezione che i sistemi biometrici siano infallibili potrebbe portare le persone a dimenticare ogni giorno, pratiche di sicurezza di buon senso e per proteggere i dati del sistema.
    • Accessibilità :Alcuni sistemi non possono essere adattati a determinate popolazioni, come gli anziani o le persone con disabilità.
    • Interoperabilità :In situazioni di emergenza, le agenzie che utilizzano sistemi diversi potrebbero dover condividere i dati, e possono verificarsi ritardi se i sistemi non possono comunicare tra loro.

    Molte più informazioni

    articoli Correlati

    • Come funziona la prova del DNA
    • Come funziona il riconoscimento facciale
    • Come funzionano gli scanner di impronte digitali
    • Come funziona la crittografia
    • Come funziona il furto di identità
    • Come funziona il lock picking
    • Come funzionano le fotocamere digitali
    • Come funzionano gli scanner

    Altri ottimi link

    • Consorzio Biometrico
    • Catalogo biometria
    • MSU:ricerca biometrica
    • Dipartimento della Difesa:Biometria
    • National Institute of Standards and Technology:Centro risorse biometriche

    Fonti

    • Bromba, Dottor Manfredi. "Domande frequenti sulla biometria". http://www.bromba.com/faq/biofaqe.htm#Biometrie
    • Marrone, Gregorio. "Unire i punti." Commercio latino, Aprile 2005. http://www.findarticles.com/p/articles/mi_m0BEK/is_4_13/ai_n13798070
    • FindBiometrics http://www.findbiometrics.com/
    • Sicurezza interna:biometria. GlobalSecurity.org http://www.globalsecurity.org/security/systems/biometrics.htm
    • Mainguet, Jean-François. "Biometrica." 2004. http://perso.wanadoo.fr/fingerchip/biometrics/biometrics.htm
    • Rossi, UN., S. Prabhakar e A. Jain. "Una panoramica della biometria". http://biometrics.cse.msu.edu/info.html
    • Risorse relative alla biometria e alle persone con disabilità http://www.icdri.org/biometrics/biometrics.htm
    • Thalheim, l., J. Krissler e P. Ziegler. "Controllo del corpo." Sistemi WIBU, Novembre 2002. http://www.heise.de/ct/english/02/11/114/
    © Scienza https://it.scienceaq.com