3 ebook a un prezzo eccezionale! 🚣‍♀️

Solo per un weekend: da venerdì 19 a lunedì 22 aprile.

Approfitta dell'offerta
Home
Biometria: istruzioni per l’uso – (seconda parte)

12 Dicembre 2002

Biometria: istruzioni per l’uso – (seconda parte)

di

Il riconoscimento dell'impronta digitale fa ormai parte del passato. Molto più affidabili voce e iride

Se il riconoscimento dell’impronta digitale è il più “semplice” dei sistemi biometrici (ne abbiamo parlato nella prima parte di questa “ricognizione” sullo stato dell’arte della biometria), recentemente si sono rivelati particolarmente affidabili altri sistemi, basati, invece, sul riconoscimento della voce e dell’iride.

Il riconoscimento vocale è ormai una tecnologia consolidata e abituale nel mondo dell’informatica e tutti noi già la usiamo per richiedere al telefono l’indirizzo di un abbonato o un orario ferroviario, nonché per trasformare il parlato in una pagina di testo. L’impronta vocale è una caratteristica personale impossibile da falsificare e, pur andandoci molto vicino, anche il migliore degli imitatori non sfugge all’analisi computerizzata della voce.

Dunque, in certi casi (autorizzazione via telefono di alcune operazioni bancarie, apertura di una porta, password di un computer…), un semplice microfono può funzionare meglio di qualsiasi serratura o codice segreto. Ed è così abile il computer da poter individuare una voce anche se la persona è, in quel frangente, raffreddata o se prova a storpiare il proprio timbro o cadenza.

Lo stesso vale per l’iride, altro elemento unico, diverso da persona a persona proprio come un impronta digitale. Non è tanto il colore (che ha sfumature e intensità inimitabili) quanto sono le “linee” e le venature di nostri occhi a essere un impronta assolutamente non riproducibile artificialmente. E tramite un semplice raggio a luce infrarossa (basta avvicinare l’occhio a un oculare, come quello di un binocolo) un computer può acquisire le caratteristiche dell’iride di una persona per riconoscerla e autorizzare o meno le sue richieste.

Situazioni più delicate possono poi richiedere una identificazione più sofisticata. Si possono allora sovrapporre questi strumenti biometrici o passare a strumenti più complessi, come il riconoscimento dell’intero palmo, dove alle somma delle caratteristiche delle impronte delle 5 dita il computer analizza e riconosce anche tutte le pieghe della pelle (le famose “linee” che vengono surrettiziamente interpretate da chi millanta di poter leggere il destino di una persona sulla sua mano sinistra).

Allo stesso modo l’intero viso di una persona può diventare una password infallibile. Il computer prima memorizza un volto attraverso una foto digitale in alta definizione, ne evidenza alcune caratteristiche somatiche (il contorno del viso, il taglio degli occhi, le pieghe dell’attaccatura delle narici alla guancia, il disegno delle sopracciglia… da un minimo di 10 in su) per poi “andarle a cercare” nel viso di quella persona che si presenta davanti a una porta dotata di telecamera affermando di essere Tizio Caio. Se il computer trova tutti i tratti somatici corrispondenti “al posto giusto” allora scatta il via libera; altrimenti suona l’allarme.

Prima parte

L'autore

Iscriviti alla newsletter

Novità, promozioni e approfondimenti per imparare sempre qualcosa di nuovo

Gli argomenti che mi interessano:
Iscrivendomi dichiaro di aver preso visione dell’Informativa fornita ai sensi dell'art. 13 e 14 del Regolamento Europeo EU 679/2016.