Come configurare smartphone e PC. Portale informativo
  • casa
  • In contatto con
  • Biometria vocale. "La biometria vocale è interessante per qualsiasi azienda con un gran numero di clienti"

Biometria vocale. "La biometria vocale è interessante per qualsiasi azienda con un gran numero di clienti"

Ciao a tutti.
Recentemente ho scritto questo sul riconoscimento vocale continuo e ora vorrei scrivere sulla biometria vocale, ad es. conferma dell'identità di una persona a voce e riconoscimento di una persona a voce.

Di nuovo, perché il mio lavoro è connesso con i contact center (CC), poi ne parlerò. Ciò è dovuto anche al fatto che ora sono loro ad essere attivamente interessati alla biometria vocale, il che non sorprende, dal momento che la linea telefonica è l'applicazione ideale.
- non vedi l'abbonato all'altro capo della linea;
- non puoi utilizzare altre modalità per confermare la tua identità: con il viso, con la retina, con l'impronta digitale.
- non sono necessari dispositivi di scansione aggiuntivi, come quelli in cui devi mettere il dito o qualcuno a cui mostrare lo sguardo.
- Questo è il modo più economico di biometria, sebbene sia leggermente inferiore in termini di affidabilità ad altri metodi. Ma poiché altre modalità non sono tecnicamente applicabili per telefono nell'uso di massa, in realtà non c'è scelta.
Naturalmente, puoi discutere dell'opzione "basata sulla conoscenza" per confermare l'identità dell'abbonato: si tratta di password, parole segrete, codici TPIN (banche), dati del passaporto, ecc. - ma tutto ciò non è affidabile dal punto di vista della sicurezza e richiede la memorizzazione delle informazioni dell'abbonato o la conservazione sempre a portata di mano delle informazioni, cosa poco conveniente per l'abbonato e poco efficiente (costoso) per il CC.

Per cominciare, definiamo i concetti di ciò che è incluso nel concetto di biometria vocale:
- Questo identificazione, cioè. identificazione di una persona con la voce. Questo è quando un vecchio amico ti chiama da un numero sconosciuto e ti dice: "Indovina chi è questo?" e stai cercando nella tua testa tra tutte le voci conosciute (familiari) di trovare la migliore corrispondenza. Quando la scansione della memoria è finita e hai trovato una corrispondenza più o meno adatta, allora puoi già dire: "Sì, questo è il mio compagno di classe Seryoga con cui non parlo da 10 anni". Ma non hai alcuna garanzia che sia lui, e poi arriva il momento della verifica.
- Verifica- Questa è una conferma dell'identità vocale, ad es. prova d'identità inequivocabile. Per fare questo, possiamo chiedere di dimostrare che Seryoga è esattamente chi afferma di essere. Possiamo chiedergli: "Dimmi dov'eravamo alle 6 del mattino al ballo" - questa informazione ci permetterà di confermare l'identità di Serega, tk. solo lui può essere il vettore di queste informazioni (simile alla password di cui ho scritto sopra).

Se vuoi una definizione più intelligente, allora:
Identificazione- Verifica la coincidenza di un campione vocale con molti dalla base delle voci. A seguito dell'identificazione, il sistema mostra un elenco di persone con voti simili in termini percentuali. Corrispondenza al 100% significa che il campione della voce corrisponde completamente alla voce del database e l'identità è stata stabilita in modo affidabile.
Verifica- Confronta due campioni vocali: la voce della persona la cui identità deve essere verificata con la voce che è memorizzata nel database del sistema e la cui identità è già stata accertata in modo affidabile. A seguito della verifica, il sistema mostra il grado di coincidenza di un voto con l'altro in termini percentuali.
C'è anche una cosa come autenticazione... È difficile dire inequivocabilmente in che modo differisca dalla verifica. Alcuni dei nostri dipendenti ritengono che questa sia una sorta di conferma di un'identità biologica (!), quando è difficile separare il processo di identificazione dalla verifica, ad es. è un processo generalizzato.

Che tipo di verifica c'è?

- Testo indipendente
Quando l'identità è confermata dal discorso spontaneo dell'abbonato, cioè non ci interessa cosa dice la persona. Questo è il metodo di conferma più lungo: il discorso chiaro dell'abbonato dovrebbe accumulare almeno 6-8 secondi. Solitamente questo metodo viene utilizzato direttamente durante la comunicazione dell'abbonato con l'operatore del CC, quando quest'ultimo deve assicurarsi che l'abbonato sia esattamente chi afferma di essere. La cosa più interessante è che questo metodo di verifica può essere utilizzato segretamente dall'abbonato stesso. Sul posto di lavoro dell'operatore del CC, un tale strumento di lavoro è visibile.

Fig 1. Parte dell'interfaccia del posto di lavoro dell'operatore per la verifica del cliente.

- Testo dipendente dalla passphrase statica
Quando l'identità è confermata da una passphrase inventata dall'abbonato al momento della registrazione. La lunghezza della passphrase deve essere di almeno 3 secondi. Di solito suggeriamo di pronunciare il tuo nome completo e il nome dell'azienda. La passphrase è sempre la stessa.
- Testo dipendente dalla passphrase dinamica
Quando l'identità viene verificata utilizzando una passphrase che il sistema stesso offre al momento della richiesta di verifica, ad es. la passphrase è ogni volta diversa! Di solito offriamo una passphrase dinamica da una sequenza di numeri. L'abbonato ripete i numeri dopo il sistema fino a quando non prende una decisione inequivocabile "amico / nemico". Può essere un numero singolo come "32" o un intero set di "32 58 64 25". È interessante notare che pronunciare numeri diversi fornisce una quantità diversa di informazioni per il confronto: il numero più "utile" è "otto" - contiene soprattutto informazioni vocali utili, il più inutile è "due".

Passo 1.
Per poter effettuare la verifica vocale, dobbiamo già disporre di un campione vocale (cast vocale) nel nostro database, il cui proprietario è noto in modo affidabile. Pertanto, il primo passo è l'accumulo di un database con i voti, per questo chiediamo agli abbonati (clienti) di eseguire il processo di registrazione nel sistema.
La registrazione nel sistema dell'abbonato significa che lascia volontariamente il cast vocale, che utilizzeremo per la verifica. Di solito ti chiediamo di lasciare 3 cast di voci di seguito, in modo che ci sia variabilità - pronuncia la tua password tre volte. Quindi, quando la verifica ha esito positivo, sostituiremo il cast vocale più vecchio con uno nuovo, in modo che i cast siano costantemente aggiornati se l'abbonato utilizza frequentemente il sistema. È così che risolviamo il problema dell'invecchiamento della voce.
Se utilizziamo la verifica dinamica della passphrase, chiediamo all'abbonato di pronunciare tre volte i numeri da 0 a 9. Di conseguenza, avremo 30 campioni vocali.

È auspicabile che il cliente lasci la sua voce cast (registro) attraverso il canale di comunicazione attraverso il quale verrà poi verificata, altrimenti aumenta la probabilità di errori. Ci sono casi in cui vengono registrati utilizzando un auricolare in Skype e quindi verificati da un telefono di casa: qui il fattore del canale di comunicazione svolgerà un ruolo importante nell'affidabilità del servizio. Quando si crea un servizio, è possibile tenere conto del fatto che i canali di comunicazione possono essere diversi: ciò viene elaborato e testato separatamente per un caso specifico e l'influenza di un canale di comunicazione può essere neutralizzata quasi completamente. Ma senza pensarci subito e implementarlo subito, ci saranno delle difficoltà.

È importante che il cliente esegua la registrazione in modo autonomo e consapevole (sa perché è necessario e come lo aiuterà in seguito), perché quindi solo un abbonato fedele che ha bisogno di un risultato e che accetta le "regole del gioco" può superare la verifica.
Se il cliente è costretto a sottoporsi a una verifica sul posto e fuori luogo, può inconsciamente cambiare voce, scherzare (non essere amichevole con il servizio) - questo porterà a errori e la lealtà del cliente cadrà, anche se lui stesso sarà indirettamente la colpa di questo.

Come sta andando la registrazione di un abbonato nel sistema? (passphrase statica)

Fig 2. Schema di registrazione di una persona nel sistema biometrico.

1. L'abbonato chiama il sistema biometrico, che lo invita a inventare e pronunciare una passphrase. Pronuncia 3 volte.
2. La voce viene elaborata dal server biometrico e in uscita otteniamo 3 modelli vocali. Uno per ogni password pronunciata.
3.Sul server, avviamo una scheda client (Yuri Gagarin) a cui alleghiamo i 3 modelli vocali ricevuti.

Che cos'è un modello vocale?
- queste sono le caratteristiche uniche della voce di una persona riflesse in una matrice di numeri, ad es. questo è un file da 18 KB (per pf statico). È come un'impronta digitale. Sono questi modelli vocali che poi confrontiamo. In totale, il modello vocale acquisisce 74 (!) diversi parametri vocali.

Come si ottengono i modelli vocali?
Utilizziamo 4 metodi indipendenti:
- analisi statistiche di passo;
- metodo di miscelazione di distribuzioni gaussiane e SVM;
- formante spettrale;
- il metodo della variabilità completa.
Non mi impegnerò a descriverli in dettaglio qui - è difficile anche per me e sicuramente non è incluso nel corso "per manichini". Insegniamo tutto questo nel nostro dipartimento RIS dell'ITMO (San Pietroburgo).

Passo 2.
Questa è la verifica stessa. Cioè, abbiamo un abbonato all'altro capo della linea che afferma di essere Yuri Gagarin. E nel nostro database, di conseguenza, c'è una carta cliente di Yuri Gagarin, dove sono memorizzati i calchi della sua voce, quindi tutto ciò che dobbiamo fare è confrontare la voce di una persona che afferma di essere Yuri Gagarin con la voce del reale Yuri Gagarin.

Come viene verificato un abbonato nel sistema? (passphrase statica)

Fig 3. Schema di verifica umana nel sistema biometrico.

1. Innanzitutto, procediamo come al momento della registrazione, ovvero abbiamo una password pronunciata dal client, che inviamo al server biometrico e costruiamo un modello della voce "presumibilmente" di Yuri Gagarin.
2. Quindi prendiamo 3 modelli vocali del vero Yuri Gagarin, creiamo un modello medio in modo intelligente e lo inviamo anche al server biometrico.
3. Basta confrontare 2 diversi modelli. Di conseguenza, otteniamo la percentuale di corrispondenza di un modello all'altro.
4. Successivamente, dobbiamo fare qualcosa con questo numero (92% nella figura). È tanto o poco, possiamo dire inequivocabilmente che si tratta di Yuri Gagarin o è un ingannatore?

Fig 4. Soglia di fiducia “amico/nemico”.

Nel sistema abbiamo un parametro come la "soglia di fiducia": questa è una certa percentuale di conformità. Diciamo che lo impostiamo noi stessi al 60%. Pertanto, se la percentuale di conformità con il modello vocale "presunto" di Yuri Gagarin non raggiunge la "soglia di fiducia", allora un imbroglione ci ha chiamato. Se è qualcosa di più della "soglia della fiducia", allora il vero Yuri Gagarin ci ha chiamato. Possiamo impostare noi stessi la "soglia di fiducia", di solito è dal 50 al 70%, a seconda dell'attività di verifica.

Qui avrei bisogno di parlarti degli errori del primo (FR) e del secondo tipo (FA), nonché dell'errore generalizzato (EER), ma non lo farò: questo complicherà e aumenterà notevolmente il testo. Se interessato, cercherò di persuadere chiunque del dipartimento scientifico a descriverlo in modo popolare e lo posterò qui separatamente.

Dirò semplicemente che, a seconda del compito di verifica, è più utile per noi perdere il “nostro” che non perdere “di qualcun altro”. E viceversa, a volte è più importante non perdere lo “straniero” che sentire la mancanza dell'“amico”.
Sono sicuro che dalla prima volta nessuno ha capito queste 2 frasi, e tu hai dovuto rileggerle attentamente per capirne il significato.

Integrazione del server biometrico nel contact center.

Fig 5. Schema a blocchi del prodotto VoiceKey.

Ad essere onesti, qui tutto è molto semplice: inviamo una voce in formato wave o PCM tramite http all'input e otteniamo un risultato di confronto all'output. Non voglio soffermarmi su questo in modo più dettagliato.

Il processo di verifica richiede in media 0,8 secondi. È possibile lavorare contemporaneamente con più thread.

Sul nostro sito Web, tutto è descritto in dettaglio e, soprattutto, ci sono casi d'uso ben sviluppati per i contact center. Negli ultimi anni, ho comunicato parecchio con vari grandi CC in Russia, prima di tutto, questo è il settore finanziario e ho formato una comprensione degli obiettivi e degli obiettivi.

Tocchiamo ora una domanda del genere: quanto generalmente la tecnologia della biometria vocale è adatta per un uso di massa? È affidabile?

In breve, SI, funziona davvero bene. Abbiamo espositori telefonici nella nostra azienda. Se siete interessati, allora ognuno di voi può chiamare e provare personalmente come e cosa funziona. Fornisco il numero di telefono e le istruzioni per il test su richiesta da questa pagina. Solo per statistiche di interesse in questo argomento e per valutare il carico sul server.

Per riferimento: gli sviluppi degli scienziati russi nel campo della biometria vocale occupano, se non il primo posto nel mondo, lo condividono sicuramente con gli altri. Ciò è confermato da ricerche indipendenti, come il NIST (National Institute of Standards and Technology, USA), dove la nostra azienda si è classificata tra le prime tre in tutti e cinque i test tra le società commerciali. O il fatto che il nostro prodotto "VoiceKey" abbia vinto la nomination "Miglior prodotto dell'anno per CC" nel 2013 al concorso internazionale "Crystal Headset".
Si può inoltre notare che la nostra azienda è proprietaria dell'implementazione del più grande progetto mondiale sulla biometria vocale nel canale telefonico.

In breve, ecco un tale programma educativo. Sono pronto a rispondere alle domande nei commenti.

L'autenticazione biometrica è il processo di prova e verifica dell'identità da parte dell'utente che presenta la sua immagine biometrica e trasforma questa immagine secondo un protocollo di autenticazione predefinito. Sistemi di autenticazione biometrica - Sistemi di autenticazione che utilizzano i propri dati biometrici per verificare l'identità delle persone. I sistemi biometrici sono costituiti da due parti: hardware e software specializzato.

L'hardware include scanner e terminali biometrici. Registrano l'uno o l'altro parametro biometrico (impronta digitale, iride, vene sul palmo o sul dito) e convertono le informazioni ricevute in un modello digitale disponibile per un computer. E il software elabora questi dati, li correla con il database e prende una decisione su chi è apparso davanti allo scanner.

Affinché il sistema biometrico sia in grado di identificare ulteriormente l'utente, è prima necessario registrare in esso le informazioni sui suoi identificatori. I sistemi commerciali (a differenza dei sistemi utilizzati dalle forze dell'ordine e dalle forze dell'ordine) non memorizzano immagini di identificatori reali, ma i loro modelli digitali. Quando l'utente accede ripetutamente al sistema, il modello del suo identificatore viene formato nuovamente, e viene confrontato con i modelli già inseriti nel database.

Nel 2008, il riconoscimento facciale era più un argomento di ricerca, ora è diventato una vera tecnologia. Non solo le agenzie governative stanno mostrando interesse, ma anche le società commerciali. Le dinamiche di mercato sono molto intense. Secondo una ricerca dell'International Biometric Group, nel 2009 il mercato biometrico globale era di 3,4 miliardi di dollari, secondo le proprie previsioni, entro il 2014 ammonterà a 9 miliardi di dollari, ora l'11,4% del mercato biometrico totale è occupato dall'identificazione facciale tecnologie. , anche se quattro anni fa gli analisti attribuivano questa direzione alla colonna “altro”.

Le tecnologie di identificazione delle impronte digitali hanno incorporato tutto il meglio che è inerente alla biometria in generale. Una persona specifica è identificata da un'impronta digitale e non da un token o una carta; a differenza di una password, un'impronta digitale non può essere "sbirciata", dimenticata, volontariamente o involontariamente trasmessa a un altro. A proposito, i moderni scanner hanno imparato a stabilire l'appartenenza di un'impronta digitale a una persona vivente e non possono essere ingannati presentando l'impronta di un'impronta digitale su carta, gelatina o vetro. La probabilità di un'identificazione errata è dello 0,000000001% e il tempo necessario per eseguire la scansione di un'impronta digitale non supera una frazione di secondo.

Un enorme passo avanti verso l'eliminazione delle password è stato fatto con l'introduzione di uno scanner di impronte digitali in uno smartphone. Nonostante il fatto che la tecnologia sia stata utilizzata in precedenza, è stata Apple a renderla popolare e implementarla ampiamente.
Non importa come gli oppositori della raccolta di dati biometrici rimproverano la funzione Touch ID, la tecnologia viene utilizzata attivamente non solo per sbloccare facilmente uno smartphone, ma anche per effettuare acquisti nell'App Store o utilizzare il servizio Apple Pay.

In futuro, anche alcune grandi banche stanno valutando il passaggio a uno scanner di impronte digitali come metodo di autenticazione. Visa, inoltre, va ancora oltre: l'azienda sta lavorando a un prototipo di scanner dell'iride, che verrà utilizzato per gli stessi scopi nel servizio di pagamento online Visa Checkout.

RichRelevance ha condotto un'indagine su 2.000 consumatori su entrambe le sponde dell'Atlantico all'inizio del 2016. Hanno risposto a domande su come la tecnologia potrebbe influenzare il loro modello di servizio clienti in negozio, spiegando la differenza tra ciò che gli acquirenti pensano sia "cool" e ciò che è "inquietante".

Nonostante siano aperti a nuove idee, è meno probabile che gli acquirenti del Regno Unito rispondano a tecnologie più invasive come il software di riconoscimento facciale che potrebbe essere utilizzato per identificarli da un dipendente durante gli acquisti.

Quando si valuta la tecnologia di riconoscimento delle impronte digitali nel processo di pagamento, quasi la metà (47,5%) degli intervistati accoglierebbe favorevolmente questa tecnologia se consentisse anche loro di ricevere automaticamente il servizio di consegna a domicilio.

Inoltre, il 62% degli acquirenti intervistati desidera essere in grado di scansionare un prodotto dal proprio dispositivo per vedere recensioni e consigli su altri prodotti che potrebbero piacere, mentre il 52% degli acquirenti non si preoccupa della funzione pop-up che inizia ad arrivare sui propri dispositivi mobili .dispositivi all'ingresso del negozio.

I criminali informatici imparano a leggere le impronte digitali e gli schemi dell'iride

A partire dall'autunno 2016, Kaspersky Lab ha già scoperto sul mercato nero almeno 12 fornitori che offrono skimmer in grado di rubare i dati delle impronte digitali e almeno tre ricercatori che stanno lavorando su tecnologie per violare i sistemi di riconoscimento del modello delle vene del polso e dell'arcobaleno. occhio. Secondo gli esperti, a settembre 2015 erano già state effettuate le prove pre-vendita delle prime versioni di skimmer biometrici sul mercato nero. Quindi sono stati rilevati diversi errori, ma il problema principale si è rivelato essere l'uso dei moduli GSM per la trasmissione di dati biometrici: non potevano far fronte a grandi quantità di informazioni, il che significa che le nuove versioni di tali skimmer utilizzeranno altri dati più veloci tecnologie di trasmissione, ritiene l'azienda.

Si è anche saputo che le comunità di criminali informatici stanno discutendo attivamente dello sviluppo di applicazioni mobili che consentono di mascherare volti umani. Tali programmi aiutano a utilizzare fotografie di persone reali pubblicate sui social network per ingannare il sistema di riconoscimento facciale.

“A differenza delle password o dei codici PIN, che possono essere facilmente modificati in caso di hack, le impronte digitali o i pattern dell'iride non possono essere modificati. Di conseguenza, se i dati biometrici sono una volta nelle mani sbagliate, il loro ulteriore utilizzo sarà irto di gravi rischi. Ecco perché hanno bisogno di mezzi di protezione estremamente affidabili, - ha sottolineato Olga Kochetova, esperta di sicurezza delle informazioni presso Kaspersky Lab... "Il pericolo sta anche nel fatto che sono inclusi nei moderni passaporti e visti elettronici, il che significa che il furto di tali documenti porta al fatto che nelle mani dell'attaccante sono praticamente tutte le informazioni che possono essere utilizzate per identificare un persona."

I sensori di impronte digitali di alcuni smartphone possono essere ingannati da una stampante

Nel 2015, esperti di sicurezza informatica dell'Università del Michigan (USA) hanno violato lo scanner di impronte digitali, che è dotato di molti smartphone moderni, utilizzando una stampante a getto d'inchiostro convenzionale. Un articolo di ricerca pubblicato sul sito web di Ateneo.

Fino ad ora, era possibile indurre gli scanner di impronte digitali a creare a mano un'impronta digitale falsa, come lattice o colla, ma questo processo richiede tempo e la qualità delle stampe risultanti a volte è troppo scarsa.

I ricercatori americani hanno trovato un metodo più semplice ed efficace. Per fare ciò, hanno scansionato l'impronta digitale di un collega a 300 dpi, quindi l'hanno stampata su carta lucida, sostituendo il normale inchiostro della stampante con inchiostro conduttivo.

Le immagini risultanti sono state in grado di ingannare con successo gli scanner integrati degli smartphone Samsung Galaxy S6 e Huawei Honor 7. più tentativi.

Secondo gli autori dello studio, il metodo da loro scoperto potrebbe essere adottato dagli hacker, e i produttori di smartphone dovrebbero pensare a migliorare gli scanner di impronte digitali con cui equipaggiano i propri dispositivi.

Biometria vocale

La biometria vocale è una delle tecnologie che si sta evolvendo molto rapidamente e consente a diverse aziende di utilizzare le sue soluzioni per l'identificazione dei clienti. Nel sistema biometrico, le caratteristiche comportamentali, psicologiche e altre caratteristiche individuali vengono utilizzate per determinare o confermare la personalità. È disponibile una varietà di misurazioni biometriche, tra cui scansioni dell'iride, impronte digitali, riconoscimento facciale, riconoscimento vocale, firme e altro ancora.La biometria vocale consente di identificare un cliente esaminando le caratteristiche vocali di una persona. Fornisce un modo relativamente semplice ed economico per risolvere una serie di problemi pratici.

La biometria vocale e le tecnologie vocali sono tutt'altro che giocattoli, sono tecnologie altamente sviluppate che possono essere utilizzate per migliorare la qualità di un servizio a tal punto che il cliente può percepire questo miglioramento. L'azienda deve fornire al cliente un servizio automatizzato e la tecnologia vocale può aiutare in questo. Nessuno fa attendere il client, non reindirizza e non si offre di utilizzare il menu. Le comunicazioni vocali sono convenienti per il cliente.

Il sistema comprende il cliente ed è in grado di verificare le sue parole. Potrebbe non ricordare nemmeno la password o il numero. La biometria vocale, utilizzata durante la conversazione, consente di determinare chi sta chiamando. Questo riduce il tempo di conversazione. Quindi il cliente non ha bisogno di presentarsi e di fornire una password. La sua password è la sua voce! Allo stesso tempo, sente che la sua chiamata è importante e l'azienda prende immediatamente una decisione.

La tecnologia è ampiamente utilizzata nel settore bancario, nelle compagnie assicurative e nelle telecomunicazioni. Le compagnie aeree stanno mostrando un notevole interesse. Promette anche il mercato delle applicazioni mobili per telefoni cellulari, dove le tecnologie vocali sono molto richieste. Nell'industria automobilistica, i sistemi vocali consentono di utilizzare i dispositivi di navigazione su strada, sono in grado di accendere musica, aria condizionata, aiutare, senza essere distratti dalla guida, registrare e inviare SMS, ecc.

In medicina, le tecnologie vocali vengono utilizzate per registrare informazioni sui clienti, creare cartelle cliniche elettroniche dei pazienti. Ciò ottimizza il lavoro dei medici e crea evidenti vantaggi per i clienti. Il medico non usa la tastiera di un computer, semplicemente detta gli indicatori medici e la diagnosi. Un sistema di riconoscimento vocale traduce la voce in testo e la registra.

I contact center bancari utilizzano con successo le tecnologie vocali. Se il cliente ha bisogno di informazioni di base, gli vengono fornite liberamente. Ma se vuole effettuare una transazione finanziaria o qualche tipo di transazione con il suo account, allora il suo [stato] deve essere controllato. La biometria vocale è uno dei tipi di verifica del cliente, con l'aiuto del quale è possibile identificare se una persona è viva o se viene trasmessa una registrazione vocale.

Il sistema di biometria vocale può identificare la necessità di un'ulteriore verifica del cliente. Puoi anche creare una "lista nera" di stampe dei voti dei clienti visti in frode o tentativi di accesso non autorizzato agli account di altri clienti. Ciò consente di garantire la sicurezza delle operazioni bancarie.

Gli esperti prevedono un grande futuro per la biometria vocale, che nel 2012 potrebbe svolgere un ruolo di primo piano nell'autenticazione degli utenti. Le persone sono già abituate a utilizzare la voce per la ricerca mobile, il controllo del dispositivo e la dettatura, quindi il giusto approccio all'autenticazione vocale potrebbe presto diventare una parte importante del processo di identificazione della persona. Questi sono i risultati di un recente studio, Best Practices per l'autenticazione biometrica vocale: superare gli ostacoli all'adozione. L'obiettivo principale dello studio era valutare progetti precedenti nell'uso della biometria vocale, nonché analizzare lo stato attuale di questo settore e valutarne le prospettive. Secondo gli autori del rapporto, Valid Soft, la biometria vocale può entrare a far parte di un processo di riconoscimento multi-livello al fine di ridurre il rischio di frode nei pagamenti online. I dati mostrano che il numero di impronte vocali registrate aumenterà da 10 milioni nel 2012 a oltre 25 milioni nel 2015.

2016: I clienti di HSBC saranno autorizzati a voce

I clienti retail della banca britannica HSBC e della sua controllata First Direct non dovranno più digitare una password per accedere al proprio conto corrente tramite smartphone ed effettuare una transazione. La password sarà sostituita dall'identificazione vocale. La massiccia transizione verso un sistema di verifica biometrica avverrà all'inizio dell'estate, scrive Tim Wallach in un articolo pubblicato da The Telegraph.

Il metodo di verifica vocale sarà inizialmente disponibile per 15 milioni di titolari di account personali. E come affermano i rappresentanti di HSBC, sarà più veloce, più facile e molto più sicuro. I banchieri pongono particolare enfasi su quest'ultima circostanza. Sanno per esperienza che molti clienti utilizzano spesso la stessa password per più account collegati a un dispositivo mobile. E per questo diventano facili prede dei truffatori.

Tecnicamente, il passaggio al nuovo sistema procederà come segue. Un cliente che desideri utilizzarlo dovrà fornire alla banca un verbale del suo voto. Sulla base di questo campione, verranno analizzate le caratteristiche di velocità del parlato, modulazione e pronuncia che rendono unico il suono del parlato di ogni persona.

Dopodiché, scrive The Telegraph, il cliente inizierà ad accedere ai propri account pronunciando il testo concordato. Ad esempio, la frase "La mia voce è la mia password" può essere un passaggio. Secondo Joe Gordon, il sistema sarà in grado di riconoscere la voce del cliente, anche se si raffredda la gola, il che influenzerà sicuramente il suo discorso. "Sono presi in considerazione più di 100 parametri", afferma. "Il tratto vocale umano rimane invariato anche in caso di raffreddore e fattori comportamentali come la velocità del parlato, l'accento o la pronuncia rimangono in vigore".

E in quelle situazioni estremamente rare in cui il sistema continua a non far fronte al compito, puoi sempre utilizzare la consueta verifica, aggiunge.

Entro le prossime settimane dovrebbero concludersi i test finali del sistema di verifica vocale, in modo che la banca possa offrirlo ai clienti entro l'inizio dell'estate 2016. Inoltre, HSBC ha recentemente introdotto la verifica delle impronte digitali per i titolari di account collegati all'iPhone.

Secondo The Telegraph, anche altri grandi istituti di credito hanno deciso di abbandonare le password tradizionali per il mobile banking. Lloyds Banking Group sta testando un sistema di verifica biometrica per le carte di debito collegate a uno smartphone. Per dimostrare le possibilità che la biometria può fornire, Lloyds ha persino sviluppato un dispositivo per riconoscere una persona in base alla frequenza cardiaca.

RBS intende anche utilizzare la verifica delle impronte digitali. E Barclays, tra le altre cose, sta sperimentando uno scanner che, prima di consentire a un cliente di effettuare pagamenti per un importo significativo, lo identifica dal flusso sanguigno nel suo dito, come riportato in precedenza da The Telegraph.

Micromovimenti

L'obiettivo del progetto, in corso di attuazione presso il New York Institute of Technology, è quello di analizzare i micromovimenti e le vibrazioni della mano che tiene lo smartphone, attraverso i quali l'utente potrebbe essere identificato. Studiamo i gesti e i movimenti con cui una persona controlla il telefono, nonché le pause tra questi gesti durante la visualizzazione dei contenuti.

I ricercatori della Cornell University hanno programmato il popolare sensore Kinect per analizzare le faccende domestiche comuni come cucinare e lavarsi i denti. Il loro obiettivo è utilizzare il riconoscimento del movimento nelle case intelligenti e negli assistenti robot personali, anche se i critici diffamano che questa è una prova chiara e immodesta che i videogiochi inizieranno il declino della società.

Andatura

Ricercatori giapponesi hanno scoperto che con l'aiuto dell'imaging 3D di una persona, è possibile identificarlo correttamente dalla sua andatura nel 90% dei casi. Inoltre, i piedi nudi per terra identificano il proprietario il 99,6% delle volte. Questo può aiutare la sicurezza dell'aeroporto: attraverso i loro telai, file di persone in calzini stanno marciando di tanto in tanto.

Analisi delle azioni dell'utente

SRI International utilizza accelerometri e giroscopi integrati negli smartphone per ottenere dati univoci che descrivono lo stato di una persona quando cammina o sta in piedi. La lunghezza del passo, gli sforzi applicati per mantenere l'equilibrio e la velocità di movimento: tutti questi parametri sono individuali. Sensori aggiuntivi possono registrare altre caratteristiche fisiche, come l'orientamento della mano o la posizione fisica dell'utente: vicinanza ad altre persone, seduta o in piedi, tentativo di raccogliere qualcosa, digitare o parlare al telefono.
Vedere:

  • UnifyID
  • Abaco di Google

Stilometria. Scrittura a mano da tastiera

Le caratteristiche di stile sono sufficienti per distinguere le persone l'una dall'altra. Gli esperti della Drexel University stanno cercando di riconoscere la calligrafia individuale dell'autore quando sta digitando del testo su uno smartphone o un tablet. Vengono analizzate le parole, l'uso delle strutture grammaticali, la costruzione di frasi e persino gli errori ripetitivi. Questa tecnologia può essere combinata con altri metodi di autenticazione da tastiera, ad esempio analizzando la velocità di digitazione e la lunghezza delle pause tra la digitazione delle lettere. L'utilizzo di questo tipo di tecnologia rende il sistema di autenticazione ancora più sicuro.

Il contenuto della password inserita potrebbe non essere l'unica distinzione utente univoca. Analizzando la velocità e il ritmo delle sequenze di tasti durante l'immissione di una password, è possibile migliorare l'affidabilità dell'autorizzazione.

Gli scienziati indiani del Chennai College of Engineering hanno suggerito che l'insieme speciale di caratteristiche di stampa di ogni persona aiuterebbe anche a sostituire l'immissione della password standard e ad evitare agli utenti di doverla ricordare. Ognuno stampa in modo diverso e questa potrebbe essere la chiave per creare un nuovo modo di autenticarsi.

L'algoritmo calcola la velocità di digitazione, la lunghezza della sequenza di tasti e la pausa tra le sequenze di tasti. Le statistiche risultanti vengono assegnate a un utente specifico e fungono da identificatore.

Radar del battito cardiaco

Gli esperti del Jet Propulsion Laboratory della NASA stanno cercando di identificare le caratteristiche individuali del battito cardiaco usando il telefono. I segnali a microonde emessi dal telefono vengono riflessi dal corpo, registrati dai sensori del telefono e amplificati per riprodurre la frequenza cardiaca. Oltre all'autenticazione, l'utente riceve anche avvisi sui cambiamenti nel battito cardiaco con la raccomandazione di consultare un medico.

La startup canadese Bionym ha attirato un round di investimento A da 14 milioni di dollari nell'autunno del 2014, guidato da Ignition Partners e Relay Venture. Al round hanno preso parte anche Export Development Canada, MasterCard e Salesforce Ventures. Bionym è stata fondata nel 2011 e ha ricevuto il suo primo round di investimenti nell'agosto 2013 ($ 1,4 milioni). Più o meno nello stesso periodo, l'azienda ha aperto un preordine per il braccialetto Nymi. Nymi misura l'attività elettrica generata dal muscolo cardiaco (elettrocardiogramma) e utilizza questi dati per l'autenticazione. I creatori del braccialetto affermano che l'attività elettrica del cuore è unica per ogni persona e quindi può fungere da password. Questi dati unici non dipendono dalla frequenza cardiaca, sottolinea l'azienda.

Nymi offre uno dei metodi di autenticazione biometrica simile alla scansione di un'impronta digitale o dell'iride. Il braccialetto non necessita di attivazione preventiva, poiché essendo al polso, monitora continuamente l'attività cardiaca. Il dispositivo genera un segnale wireless crittografato e lo invia tramite Bluetooth al dispositivo a cui l'utente desidera accedere.

Si propone di utilizzare il braccialetto non solo per accedere a un personal computer, ma anche per sbloccare una casa, un appartamento o un'auto. Gli sviluppatori hanno dotato il sistema di autenticazione a tre fattori. Devi solo verificare la tua identità una volta al giorno o dopo aver rimosso il braccialetto.

Oltre all'accesso all'elettrocardiogramma, Nymi supporta anche i blocchi spaziali basati sui gesti, grazie all'accelerometro e al giroscopio integrati. Cioè, all'utente viene chiesto, ad esempio, di disegnare una certa figura nell'aria, che solo lui conosce, dopodiché il braccialetto invierà un segnale al computer o alla serratura.

Analisi posturale

Scienziati giapponesi hanno sviluppato un sistema di 400 sensori nel sedile che identifica con precisione i contorni e le aree di appoggio della schiena umana e del quinto punto. L'analizzatore di bum, che secondo i ricercatori ha una precisione del 98%, può essere installato nei sistemi antifurto per auto.

Volto (riconoscimento facciale, selfie)

2016

Organizzazioni pubbliche statunitensi contro il riconoscimento facciale

Una coalizione di 52 organizzazioni della società civile e dei diritti umani negli Stati Uniti ha inviato una lettera al Dipartimento di Giustizia chiedendo al Dipartimento di Giustizia di indagare sull'uso eccessivo della tecnologia di riconoscimento facciale nelle forze dell'ordine. La coalizione è anche preoccupata per l'ineguale precisione del riconoscimento automatico dei volti di razze diverse, che può diventare la base per la manifestazione del razzismo da parte dei dipendenti delle autorità.

Queste tecnologie sono particolarmente abusate dalla polizia locale, dalla polizia di stato e dall'FBI, afferma la lettera. La coalizione chiede al ministero della Giustizia di avviare prima di tutto il controllo di quei dipartimenti di polizia che sono già indagati in relazione ai pregiudizi nei confronti dei cittadini di carnagione non bianca.

La richiesta si basa su uno studio del Privacy and Technology Center della Georgetown University School of Law. Lo studio ha rilevato che i volti di metà della popolazione adulta statunitense sono stati scansionati dal software di identificazione del governo in varie circostanze.

I ricercatori fanno notare che negli Stati Uniti oggi non ci sono regole serie che regolano l'uso di questo software. Secondo Alvaro Bedoya, direttore del Centro e coautore dello studio, avendo fotografato con la patente, una persona è già nel database della polizia o dell'FBI. Ciò è particolarmente significativo dato che il riconoscimento facciale può essere impreciso e in questo caso può danneggiare cittadini innocenti.

Esempi di progetti in HSBC, MasterCard e Facebook

HSBC sta costruendo una galleria di ritratti dei suoi clienti. Il conglomerato finanziario sta passando a un nuovo sistema di identificazione: selfie. La fotografia sostituirà tutti gli altri metodi di identificazione, come impronte digitali, riconoscimento vocale e inserimento del PIN.

Il servizio sarà disponibile per i clienti aziendali di NSBC. Attraverso l'app mobile bancaria, potranno aprire conti con un clic di un selfie. La banca conferma anche l'identità del cliente utilizzando un programma di riconoscimento facciale. La foto viene confrontata con le immagini precedentemente caricate sul sistema, ad esempio da un passaporto o da una patente di guida. Si presume che il nuovo servizio eliminerà la necessità di memorizzare codici digitali e ridurrà i tempi di identificazione.

MasterCard ha annunciato nella primavera del 2016 al Mobile World Congress di Barcellona che presto consentirà i selfie come alternativa alle password per i pagamenti online. Il servizio sarà disponibile la prossima estate negli Stati Uniti, in Canada e in alcuni paesi europei come Italia, Francia, Paesi Bassi, Regno Unito e Spagna.

Per utilizzare questa opzione, gli utenti dovranno scaricare un'applicazione speciale sul proprio computer, tablet o smartphone. Quindi guarda nella fotocamera o utilizza il lettore di impronte digitali del dispositivo (se disponibile sul dispositivo). Tuttavia (almeno per ora), gli utenti dovranno comunque fornire i dettagli della propria carta bancaria. Solo se è richiesta un'identificazione aggiuntiva, gli utenti potranno utilizzare l'opzione di cui sopra.

Con questo nuovo approccio, MasterCard intende proteggere gli utenti dalle transazioni online fraudolente effettuate utilizzando password utente rubate, oltre a fornire agli utenti un sistema di autenticazione più conveniente. La società ha affermato che il 92% delle persone che hanno testato questo nuovo sistema lo preferiva alle password tradizionali.

Alcuni esperti mettono in dubbio la protezione delle informazioni dai criminali informatici che non sono in grado di ottenere facilmente le impronte digitali di un utente o una fotografia del suo volto se la transazione viene effettuata utilizzando una rete Wi-Fi pubblica non sicura.

Gli esperti di sicurezza informatica sostengono che il sistema dovrebbe includere più livelli di sicurezza per prevenire potenziali furti di foto dei volti degli utenti. Dopotutto, i pagamenti online sono un bersaglio attraente per i criminali informatici.

Alla fine del 2015, un gruppo di esperti dell'Università Tecnica di Berlino ha dimostrato la capacità di estrarre il codice PIN di qualsiasi smartphone quando si utilizzano i selfie dell'utente. Per fare ciò, hanno letto questo codice, che è stato visualizzato negli occhi dell'utente quando lo ha inserito sul suo telefono OPPO N1. È sufficiente che un hacker prenda semplicemente il controllo della fotocamera frontale dello smartphone per eseguire questo attacco rudimentale. Un criminale informatico potrebbe prendere il controllo del dispositivo di un utente, farsi un selfie e quindi effettuare pagamenti online utilizzando la password digitata che l'hacker ha visto negli occhi della sua vittima?

MasterCard insiste sul fatto che i suoi meccanismi di sicurezza saranno in grado di rilevare questo comportamento. Ad esempio, gli utenti dovrebbero sbattere le palpebre affinché l'app mostri un'immagine "dal vivo" di una persona, piuttosto che una fotografia o un video pre-acquisito. Il sistema confronta l'immagine del volto dell'utente, la converte in un codice e la trasmette tramite un protocollo sicuro su Internet a MasterCard. L'azienda promette che queste informazioni saranno archiviate in modo sicuro sui suoi server, mentre l'azienda stessa non sarà in grado di ricostruire il volto dell'utente.

Nell'estate del 2016, è diventato noto che i ricercatori hanno aggirato il sistema di autenticazione biometrica utilizzando una foto di Facebook. L'attacco è stato reso possibile dalle potenziali vulnerabilità insite nelle risorse sociali.

Un team di ricercatori della North Carolina State University ha dimostrato un metodo per aggirare i sistemi di sicurezza basati sulla tecnologia di riconoscimento facciale utilizzando fotografie accessibili degli utenti dei social media. Come spiegato nella relazione degli specialisti, l'attacco è diventato possibile a causa delle potenziali vulnerabilità insite nelle risorse sociali.

“Non sorprende che le foto personali pubblicate sui social media possano rappresentare una minaccia per la privacy. La maggior parte dei principali social network consiglia agli utenti di impostare le impostazioni sulla privacy quando pubblicano foto sul sito, tuttavia molte di queste immagini sono spesso disponibili al pubblico o possono essere visualizzate solo dagli amici. Inoltre, gli utenti non possono controllare in modo indipendente la disponibilità delle loro foto pubblicate da altri abbonati ", osservano gli scienziati.

Nell'ambito dell'esperimento, i ricercatori hanno selezionato le fotografie di 20 volontari (utenti di Facebook, Google+, LinkedIn e altre risorse sociali). Hanno quindi utilizzato queste immagini per creare modelli di volti 3D, animarli con una serie di effetti di animazione, applicare la texture della pelle al modello e modificare l'aspetto (se necessario). I ricercatori hanno testato i modelli risultanti su cinque sistemi di sicurezza, quattro dei quali sono stati truffati nel 55-85% dei casi.
Secondo il rapporto dell'azienda Tecnovo(inverno 216) una delle tendenze chiave che hanno un impatto positivo sul mercato delle tecnologie di identificazione biometrica del volto ( riconoscimento facciale), è l'introduzione di sistemi biometrici multimodali in settori quali l'assistenza sanitaria, il settore bancario, finanziario, mobiliare e assicurativo, il settore dei trasporti, il trasporto su strada, nonché nel settore pubblico.

Sistemi biometrici multimodali basati su una combinazione di diverse tecnologie biometriche, come il riconoscimento di impronte digitali, tratti del viso, voci, ecc., sono altamente efficaci nel rilevare l'accesso non autorizzato a dispositivi bancari self-service, database sanitari, dispositivi mobili, nonché un gran numero di applicazioni online e offline.

Con la crescente domanda di maggiore sicurezza in Europa, si prevede un costante aumento dell'uso dei sistemi biometrici di identificazione facciale. A partire dal 2015, nonostante l'Europa sia il secondo attore nel mercato globale delle tecnologie di identificazione facciale biometrica, altre tecnologie come il riconoscimento delle impronte digitali, delle vene della mano e dei modelli dell'iride sono più diffuse. L'introduzione dei sistemi di riconoscimento facciale è avvenuta a un ritmo più lento, che è stato associato alla crisi nell'eurozona. Ma gli analisti si aspettano che questo mercato cresca a un tasso annuo composto di oltre il 21% nei prossimi quattro anni.

I produttori stanno investendo molto nella ricerca e nello sviluppo di sistemi di identificazione facciale biometrica. Si prevede che ciò accelererà significativamente lo sviluppo di tali sistemi identificando parametri qualitativi del viso, comprese cicatrici, lunghezza del naso o espressioni facciali, che possono essere utilizzati per determinare l'età o il sesso di una persona.

Le tecnologie di identificazione facciale biometrica possono essere utilizzate nel settore della vendita al dettaglio per identificare i clienti e tenere traccia dei loro acquisti, abitudini di acquisto, età, sesso, criminalità e storia creditizia. Si prevede che i dati raccolti attraverso tali sistemi saranno utilizzati dai rivenditori per scopi di marketing e per fare offerte speciali ai clienti sulla base delle informazioni sui loro acquisti precedenti.

2015

2015: secondo i media, MasterCard ha annunciato nell'estate del 2015 che il programma di conferma dell'acquisto online sarà testato scansionando il viso dell'utente.

Nella fase finale dell'acquisto, l'acquirente online dovrà scattare una foto di se stesso utilizzando uno smartphone. MasterCard ritiene che sia molto più facile che ricordare le password.

Secondo CNN Money, il sistema di pagamento prevede di ridurre il livello di frode con l'aiuto di un nuovo strumento innovativo. “Penso che la nuova generazione che vive con i selfie lo adorerà. Sicuramente acquisiranno la tecnologia ", ha affermato Ajay Bhalla, direttore dell'innovazione della sicurezza presso MasterCard.

MasterCard utilizza la tecnologia di sicurezza dei pagamenti online SecureCode, che prevede l'inserimento di una password per confermare il pagamento su Internet. Secondo la società, questa tecnologia è stata utilizzata in 3 miliardi di transazioni l'anno scorso e impedisce ai truffatori di utilizzare la carta su Internet. Tuttavia, le password vengono dimenticate e possono essere rubate o intercettate. Questo è il motivo per cui molte società finanziarie hanno iniziato a implementare tecnologie biometriche per la comodità dell'utente e una maggiore sicurezza.

Inizialmente, il progetto coprirà 500 utenti e, in caso di test di successo, verrà lanciato per uso pubblico.

2014

2014: i fondatori della startup israeliana IsItYou intendono utilizzare le fotocamere frontali degli smartphone come un modo per verificare l'identità delle persone durante le transazioni bancarie. Secondo la BBC, gli israeliani sono fiduciosi che in futuro i selfie potranno sostituire password, impronte digitali e altre forme di identificazione. IsItYou ha implementato una nuova tecnologia di riconoscimento facciale con un elevato grado di accuratezza e protezione contro le frodi.

Il fondatore del progetto, Benjamin Levy, ha affermato che grazie all'elevato livello di sicurezza, IsItYou sarà in grado di riconoscere 99.999 casi di inganno su 100mila. Levy ha cercato di convincere le banche a implementare il suo sistema già l'anno prossimo. Sarà utilizzato per condurre transazioni finanziarie.

Google utilizza già il riconoscimento facciale in Android. Pertanto, puoi sbloccare il dispositivo che esegue questo sistema operativo mobile. Tuttavia, gli sviluppatori hanno ripetutamente affermato che il riconoscimento facciale non è sufficientemente sicuro rispetto ai metodi classici. A questo proposito, gli esperti hanno dubitato delle affermazioni di Benjamin Levy.

Marios Savvedes della Carnegie Mellon University sta studiando il riconoscimento facciale. Ritiene che un test di sicurezza IsItYou autocondotto non possa essere affidabile.

La stessa opinione è condivisa dall'esperto mondiale nel campo della biometria, il dottor Massimo Tistarelli (Massimo Tistarelli). Ha affermato che in Europa è in corso un progetto scientifico su vasta scala Tabula Rasa, il cui obiettivo principale è sviluppare una protezione antifrode per metodi di identificazione biometrica. Secondo lui, prima di entrare nel mercato, dovrebbero essere effettuati numerosi studi indipendenti per confermare l'efficacia del prodotto.

Naso

Il modo più accurato per identificare le persone è la retina dell'occhio, ma gli scienziati britannici hanno trovato un sostituto interessante. Hanno usato il programma PhotoFace e hanno classificato tutti i nasi dei volontari in sei tipi fondamentali: romanico, greco, nubiano, aquilino, camuso e invertito. Il merito del metodo, secondo loro, è che i nasi sono più difficili da nascondere o mascherare. Anche lo svantaggio è evidente: una scansione del naso fornisce un risultato molto meno accurato di una scansione della retina.

Analisi del pattern delle vene nel palmo

Le mense scolastiche di solito non brillano affatto, ma un bar in Florida si distingue dalla massa almeno per l'utilizzo di scanner manuali, che sostituiscono gli studenti con i soldi per il pranzo. Il sistema sostituisce le carte e i codici PIN con uno scanner nella gamma della luce rossa e non richiede il contatto fisico con il palmo. Resta da modernizzare le colazioni scolastiche stesse.

Il fornitore di soluzioni tecnologiche per l'industria dei servizi finanziari Fiserv (Fireserv) ha annunciato nella primavera del 2016 il lancio sul mercato di uno scanner palmare Fiserv Verifast- sistemi di autenticazione biometrica, con l'ausilio dei quali gli istituti finanziari potranno ridurre il numero dei casi di frode, ridurre i tempi di completamento di una transazione e migliorare la qualità dei servizi offerti.

Fiserv spera di cambiare la qualità dell'attività bancaria di persona per i clienti accelerandola e rendendola più sicura con la tecnologia di scansione palmare.

Fiserv ha affermato che l'autenticazione basata su palmare è diversa dai tradizionali sistemi di autenticazione biometrica, che spesso funzionano solo in modalità manuale e non sono molto efficienti. Questo sistema fornirà l'identificazione del consumatore "veloce, sicura e precisa" attraverso l'uso di un dispositivo sensore a infrarossi che leggerà il modello unico delle vene nel palmo della tua mano.

Karl Guynn, direttore dello sviluppo prodotto presso la società finanziaria Gesa Credit Union, che ha recentemente iniziato a testare Verifast in tre delle sue filiali, ha dichiarato: “Abbiamo testato il nostro processo di autenticazione tradizionale e abbiamo scoperto che l'identificazione di una persona presso un POS richiede circa 15 secondi. L'autenticazione del pattern delle vene del palmo richiede circa un secondo. In altre parole, abbiamo accelerato l'esecuzione di ogni transazione di 14 secondi. L'autenticazione tramite lo schema delle vene nel palmo accelera notevolmente le transazioni, in modo che una persona possa guardare in ufficio per un breve periodo per eseguire rapidamente le operazioni di cui ha bisogno e continuare i suoi affari. Questo processo è caratterizzato da una maggiore affidabilità, i nostri clienti e i cassieri lo hanno molto apprezzato".

Uno studio del gruppo finanziario Raddon ha rilevato che circa l'83% dei consumatori considera l'autenticazione tramite palmare una delle funzionalità estremamente utili per le transazioni bancarie. Quasi il 97% dei beta tester del servizio ha riferito di essere più propenso a utilizzare la tecnologia una volta introdotta nell'ambiente bancario.

Impronta cognitiva

Nessuno considera la memorizzazione di lunghe stringhe di numeri e lettere obsoleta come l'agenzia di difesa americana DARPA. Sviluppa il concetto di "impronte digitali cognitive" che possono combinare scansioni dell'iride, scrittura a mano sulla tastiera e persino abitudini di navigazione web per l'autenticazione continua dell'utente.

"trolling" sistemico

Ovviamente nessuno vuole ricevere messaggi di errore, ma questi messaggi possono svolgere un ruolo importante nel garantire la sicurezza. Visualizzando casualmente messaggi di errore sullo schermo e osservando le reazioni degli utenti, gli specialisti del Southwest Research Institute si preparano a identificare gli utenti e riconoscere gli intrusi. Quindi la prossima volta che il PC ti informa di memoria insufficiente e ti chiede se desideri risolvere i problemi, controlla tutto attentamente. Forse ti stanno mettendo alla prova.

Impostazioni dell'interfaccia individuale

Gli esperti dell'Università del Maryland utilizzano flussi visivi per l'autenticazione aggiuntiva di un utente di PC o telefono. Su un computer desktop, il programma analizza le modalità tipiche del proprietario di posizionare e ridimensionare le finestre, i modelli di lavoro e le restrizioni durante lo spostamento del mouse. Sul telefono vengono controllati tre flussi video contemporaneamente: l'immagine ripresa dalla fotocamera anteriore, i dettagli dell'ambiente (oltre a scarpe e vestiti) ripresi con la fotocamera sul retro e la manipolazione dello schermo. I ricercatori prevedono che la combinazione di questi tre flussi sarà sufficiente per autenticare ogni singolo utente ed eseguire controlli ripetuti durante il funzionamento del suo dispositivo.

Test del DNA (in ppm di capelli)

Questo metodo identifica quasi inequivocabilmente il proprietario, ma non è mai diventato quotidiano a causa del tempo e dei costi coinvolti. Ma diversi gruppi di ricercatori stanno lavorando attivamente per ridurre i costi e accelerare il processo.

I biologi del Lawrence National Laboratory di Livermore (USA) hanno imparato a determinare con precisione la personalità di una persona non solo dal DNA, ma anche dalle proteine ​​contenute nei capelli. Il metodo, secondo i creatori, rivoluzionerà la scienza forense e l'archeologia, riporta la rivista PLoS One nell'autunno del 2016.

Sebbene la tecnica dell'analisi proteica sia ancora lungi dall'essere perfetta, consente di stabilire con precisione un'identità non solo nelle prime ore e giorni dopo la morte di una persona, ma anche diversi secoli dopo la sua morte. Gli scienziati hanno identificato con successo diverse persone morte più di 250 anni fa.

La tecnica funziona come segue: i capelli vengono disciolti in sostanze speciali che non distruggono la struttura chimica delle proteine ​​al loro interno e la composizione di questa "zuppa" viene analizzata per la presenza di 185 mutazioni nella struttura delle proteine, la cui combinazione è unico per ogni abitante della Terra.

Secondo gli esperti, un tale insieme di proteine ​​\u200b\u200bè eccessivo, infatti, un centinaio di tali marcatori saranno sufficienti per un'identificazione accurata. Ora gli scienziati stanno lavorando per semplificare e ridurre il costo della tecnica in modo che sia conveniente applicarla nella pratica durante le indagini penali e durante gli scavi.

Il metodo è già stato testato su sei dozzine di europei americani che hanno accettato di donare sangue e capelli per i test del DNA e delle proteine. Secondo i biologi, l'identità di ciascuno di loro è stata correttamente stabilita, il che apre la strada all'uso delle proteine ​​​​per calcolare le personalità dei criminali da porzioni molto piccole di capelli. Per questo è sufficiente un campione del peso di solo 1 milligrammo, che è poco più di un capello.

padiglione auricolare

Il padiglione auricolare non è adatto solo per proteggere il condotto uditivo. Il sistema sviluppato ricorda la struttura tubolare dell'orecchio medio e la forma generale del padiglione auricolare per creare una “impronta auricolare” che permette un'accurata identificazione di chi lo indossa nel 99,6% dei casi.

La perdita o il furto di un gadget può causare molti problemi al proprietario. E non si tratta solo di perdite materiali dovute alla perdita di un gadget costoso, ma anche della minaccia di accesso non autorizzato a dati personali o aziendali, un'applicazione bancaria online o un portafoglio elettronico.

Nella primavera del 2015, Yahoo Labs ha proposto una nuova opzione: identificare il proprietario dello smartphone dalle sue orecchie. Gli scienziati hanno sfruttato il fatto che in natura non esistono due padiglioni auricolari identici: si tratta di informazioni biometriche uniche.

Poiché il touch screen tocca l'orecchio durante una chiamata, ciò può portare a una pressione irregolare dei pulsanti sullo schermo da parte dell'orecchio, quindi lo schermo dello smartphone è sempre spento durante una chiamata. A questo punto, gli scienziati di Yahoo Labs hanno proposto di autenticare il proprietario. I test di sviluppo hanno dimostrato che l'accuratezza dell'identificazione biometrica utilizzando un'impronta digitale del padiglione auricolare è del 99,52%. Il software creato è stato chiamato Bodyprint.

È interessante notare che Yahoo Labs ha anche proposto di modificare la procedura per accettare una chiamata. Quindi, fino ad ora, tutti i telefoni hanno sempre richiesto di premere il pulsante di ricezione. Ora puoi semplicemente avvicinare lo smartphone all'orecchio: il software Bodyprint riconosce che l'orecchio è premuto e inizia a trasmettere la tua voce.

Poiché Yahoo stessa non è interessata alla produzione di gadget, è probabile che la tecnologia venga concessa in licenza o che il software corrispondente venga distribuito come applicazione mobile tramite l'Apple Store e Google Play. Il principale vantaggio della tecnologia creata è che non è necessario installare uno speciale sensore di impronte digitali. C'è un touch screen in qualsiasi smartphone, la tecnologia può essere applicata in qualsiasi gadget, quindi le sue prospettive sono molto significative.

Nel giugno 2015 si è saputo che Amazon ha ricevuto un brevetto per una tecnologia che avrebbe consentito di sbloccare il telefono con l'orecchio. Se la tecnologia viene implementata, funzionerà come segue: una persona porta il telefono all'orecchio, la fotocamera frontale scatta una foto del padiglione auricolare e confronta la foto con quella nel database. Cioè, la tecnologia è simile a quella utilizzata per l'autenticazione delle impronte digitali.

Il video del progetto PatentYogi spiega come funzionerà l'autorizzazione. Forse l'azienda utilizzerà questa tecnologia in modo che quando rispondi a una chiamata, devi solo avvicinare il telefono all'orecchio.

Iris

Nell'estate del 2016, le due maggiori banche della Corea del Sud, KEB Hana Bank e Woori Bank, stanno introducendo un sistema di identificazione della retina per gli utenti di mobile banking. Lo riporta il servizio stampa delle istituzioni finanziarie.

"Il sistema di identificazione entrerà in funzione alla fine di questo mese, quando il telefono Samsung Galaxy Note 7, dotato di uno scanner retina, inizierà a essere spedito nel paese", si legge nel comunicato stampa. Si prevede che il lancio del nuovo sistema aumenterà notevolmente il livello di sicurezza degli utenti, proteggendoli dai truffatori che operano su Internet.

"La tecnologia per riconoscere la retina dell'occhio è estremamente avanzata e complessa, il che rende inutile quasi ogni tentativo di hacking", sottolinea il documento. Rileva inoltre che i dati sulla retina dell'utente verranno archiviati sul telefono stesso e non sui server aziendali. Ciò fornirà contemporaneamente una protezione aggiuntiva per gli utenti e semplificherà l'uso del mobile banking.

Anche la terza banca sudcoreana, Shinhan Bank, sta valutando l'idea di lanciare un sistema simile.

Nell'estate del 2015 si è saputo che Google ha lavorato a lungo sulle lenti a contatto e su varie opzioni per il loro utilizzo. La domanda di brevetto parla di un'altra di queste opzioni: la scansione dell'iride per scopi biometrici.

In precedenza, Google aveva idee per obiettivi con fotocamere poco appariscenti integrate e obiettivi con la capacità di analizzare i livelli di zucchero nel sangue attraverso il liquido lacrimale. Il nuovo metodo di scansione biometrica dovrebbe essere più difficile da hackerare rispetto ai sensori di impronte digitali. La domanda è stata depositata il 2 giugno 2015 e descrive lenti e circuiti con sensori di luce sull'iride. Scansionano il guscio e creano un'impronta digitale, che viene confrontata con il campione contenuto nel dispositivo. Se c'è una corrispondenza, l'utente può accedere al proprio account o sbloccare il dispositivo. Gli obiettivi richiedono un'alimentazione wireless per funzionare. Poiché l'obiettivo è migliorare la sicurezza dell'utente, è possibile scegliere di non fornire informazioni personali e i dati raccolti dal sistema saranno anonimi.

Le lenti a contatto possono avere anche altri usi. Ad esempio, somministrare piccole dosi di farmaci (come l'insulina) a brevi intervalli invece di iniezioni rare e ad alte dosi. Un'altra opzione è la visione notturna per le persone con problemi di vista. In alternativa, la sostanza lacriglobina nelle lacrime può aiutare a rilevare diversi tipi di cancro: seno, polmone, cervello, quindi le lenti possono aiutare nella diagnosi precoce della malattia o nel monitoraggio della remissione.

Fujitsu ha sviluppato all'inizio del 2015 la tecnologia di autenticazione degli utenti degli smartphone, che consente di farlo con l'iride dell'occhio con un solo sguardo: l'autenticazione richiede meno di un secondo.

È più facile che digitare un codice o metterci sopra il dito (che può essere sporco o solo fisicamente scomodo da toccare). L'autenticazione dell'iride (viene infatti riconosciuto il colore dell'area intorno alla pupilla) funziona con la tecnologia Fujitsu anche se l'utente indossa occhiali trasparenti o lenti a contatto.

Affinché la tecnologia funzioni, lo smartphone include apparecchiature di autenticazione aggiuntive che pesano meno di un grammo. In particolare, contiene un sensore a infrarossi in miniatura e una fotocamera.

Inizialmente, l'utente registra la propria iride guardando due cerchi speciali sullo schermo. I dati vengono memorizzati esclusivamente sullo smartphone. Successivamente, per l'autenticazione, non è necessario avvicinare lo smartphone al viso, come in molti altri sistemi di autenticazione dell'iride. Pertanto, il Daily Mail ha osservato che il nuovo sistema funziona a una distanza fino a 22 cm contro le tradizionali tecnologie di identificazione che operano a una distanza di circa 10 cm.

Il prodotto Fujitsu include uno speciale algoritmo sviluppato dalla società californiana Delta ID. Fujitsu sta lavorando a una versione enterprise della sua nuova soluzione.

Nel 2014 Google ha annunciato una partnership con l'azienda farmaceutica svizzera Novartis, che promette di iniziare a produrre lenti entro il 2019. Google ha una serie di concorrenti nello spazio delle lenti a contatto del futuro. La società svizzera Sensimed vuole misurare l'infiammazione oculare nei pazienti con glaucoma; American Innovega può trasformare le lenti in display ad alta risoluzione senza danneggiare la vista; L'Università del Michigan sta lavorando su lenti a infrarossi per la visione notturna.

Dall'olfatto

Nel 2009, nel tentativo di migliorare "la capacità di identificare le persone che intendono danneggiare la nazione", il Dipartimento per la sicurezza interna degli Stati Uniti ha esaminato se l'odore corporeo potesse essere utilizzato come metodo per identificare in modo univoco una persona. Un cambiamento nell'olfatto può essere la prova di un cambiamento.

I ricercatori del Politecnico di Madrid, in collaborazione con IIia Sistemas SL, hanno presentato all'inizio del 2014 un metodo che rivendica un posto nella linea delle tecnologie di identificazione biometrica alla pari del riconoscimento di volti, impronte digitali e iride.

Il sistema, sviluppato da scienziati a Madrid, è in grado di identificare le persone attraverso l'odore che emana dal corpo. I ricercatori sostengono che il corpo di ogni persona ha "modelli di odore" coerenti e distinti che non sono influenzati da malattie, dieta o età.

I ricercatori hanno creato un sensore in grado di riconoscere "modelli unici" di odori del corpo umano e identificare chi lo indossa con una precisione dell'85%. Il sensore è stato testato su 13 volontari, di cui otto erano uomini e cinque erano donne.

Gli scienziati hanno prelevato trenta campioni dell'odore dai palmi ben lavati di ciascuno dei soggetti in diversi momenti della giornata. Secondo gli sviluppatori, la sensibilità del sensore era così alta che era difficile ingannarlo con sapone, deodorante, acqua di colonia o altri tentativi di modificarne l'odore.

In una dichiarazione ufficiale dell'università, gli scienziati sono fiduciosi che questo apra la possibilità di creare modi "meno aggressivi" per identificare una persona rispetto a quelli che esistono attualmente.

Nonostante il fatto che il riconoscimento dell'iride e dell'impronta digitale fornisca un'elevata precisione di identificazione, nella coscienza di massa queste tecnologie sono strettamente associate alla medicina legale, il che provoca sfiducia e protesta, affermano gli scienziati. Il riconoscimento facciale nell'attuale fase di sviluppo dà un tasso di errore troppo elevato.

Pertanto, lo sviluppo di sensori di odore che consentono di identificare una persona che passa accanto a loro apre opportunità per lo sviluppo di metodi di identificazione più comodi e invisibili con un livello di precisione sufficientemente elevato.

I ricercatori sono fiduciosi che tali tecnologie possano essere utilizzate negli aeroporti, ai posti di blocco alle frontiere e in qualsiasi altra situazione in cui è attualmente utilizzata l'identificazione con foto.

L'identificazione degli odori è uno dei metodi più antichi utilizzati per trovare e identificare le persone, ma ora in medicina legale vengono utilizzati cani appositamente addestrati per questo. Lo sviluppo di metodi per riconoscere efficacemente l'odore umano utilizzando dispositivi elettronici è iniziato relativamente di recente.

Così, nell'aprile 2013, un gruppo di scienziati svizzeri ha presentato un metodo per identificare una persona dall'odore della bocca. Utilizzando uno spettrometro di massa da laboratorio, gli scienziati hanno prelevato campioni di respiro da 11 soggetti per nove giorni. Gli scienziati sono stati in grado di dimostrare che l'alitosi ha anche un modello molecolare unico che non cambia a seconda di fattori esterni, come l'uso di cibi odorosi o il fumo.

Connessioni neurali al posto delle impronte digitali

Un sistema unico di connessioni nel cervello di un individuo può essere utilizzato per identificare una persona, come un'impronta digitale. Tali conclusioni sono state raggiunte da scienziati americani, autori di un articolo sulla rivista Nature Neuroscience, riferisce Lenta.ru

I neurofisiologi utilizzano tradizionalmente una serie di metodi per rappresentare la struttura, la funzione e le caratteristiche biochimiche del cervello (p. es., tomografia computerizzata) per confrontare l'attività cerebrale in diversi gruppi di persone. Questi metodi, o neuroimaging, ci consentono di comprendere l'una o l'altra caratteristica del cervello che è caratteristica di tutte le persone e le caratteristiche individuali vengono solitamente ignorate.

Tuttavia, Emily Finn e i suoi colleghi hanno scoperto che i modelli unici di connessioni tra le diverse parti del cervello umano sono abbastanza stabili da identificare con precisione il soggetto. Finn ha lavorato con 126 membri del progetto Human Connectome. Si è scoperto che lo schema delle connessioni ottenute durante una delle sessioni di neuroimaging (a riposo, quando si superano i test per la memoria, le emozioni e le abilità linguistiche) rimane invariato nelle sessioni successive - ed è facile identificare l'individuo tra gli altri partecipanti alla sperimentare.

Inoltre, i disegni delle connessioni hanno aiutato a prevedere il livello di intelligenza mobile (la capacità di percepire e ricordare cose nuove, di risolvere problemi che una persona non aveva mai incontrato prima). I principali predittori di questa capacità erano le connessioni tra i lobi frontali, parietali e temporali del cervello.

Oltre all'Università di Oxford, partecipano al progetto Human Connectome anche le università di Washington e Minnesota. Un connettoma è la somma di tutte le connessioni tra neuroni, il cui numero nel cervello umano è stimato in un quadrilione. Il progetto è stato lanciato nel 2010 con un budget di 40 milioni di dollari.

Questa tecnologia ha un altro vantaggio significativo. "Un'impronta digitale può essere rubata e la persona in questo caso non sarà in grado di farsi crescere un nuovo dito per sostituirla. Le impronte cerebrali, tuttavia, possono essere facilmente modificate: l'utente crea semplicemente una nuova combinazione di pensieri ", ha affermato la professoressa Sara Laszlo, una delle partecipanti al progetto per lo sviluppo dell'identificazione cerebrale.

Impianta un chip o ingoia un microcomputer

Il metodo di identificazione personale più originale e insolito è stato proposto da PayPal. L'azienda si è semplicemente offerta di impiantare chip o ingoiare microcomputer. Ciò risolverà il problema dell'autorizzazione in modo radicale e permanente. Chip e microcomputer analizzeranno il polso, la composizione dell'acido gastrico e altre informazioni biometriche interne. I dettagli, tuttavia, non sono stati specificati, ma un approccio così audace alla soluzione del problema è quantomeno ammirevole.

Note (modifica)

Al giorno d'oggi, le tecnologie vocali si stanno rapidamente trasformando da IT esotico in realtà. Abbastanza grande successo è quello della biometria vocale, sulla base della quale sono state implementate diverse applicazioni che prevedono la realizzazione di servizi utili per banche, contact center, ambulatori, veicoli, controllo vocale delle comunicazioni mobili e navigazione. Nuance Communications è tra le aziende che offrono un'ampia gamma di applicazioni vocali, di testo e di documenti popolari. Il suo direttore regionale delle vendite e dello sviluppo aziendale, Nuance Communications Martin Veselka ha risposto alle domande dell'editorialista di PC Week / RE Petra Chachina sulle moderne possibilità delle tecnologie vocali e della biometria vocale.

Martin Veselka: La biometria vocale è una delle tecnologie che si sta evolvendo molto rapidamente e consente a diverse aziende di utilizzare le sue soluzioni per l'identificazione dei clienti. Nel sistema biometrico, le caratteristiche comportamentali, psicologiche e altre caratteristiche individuali vengono utilizzate per determinare o confermare la personalità. È disponibile una varietà di misurazioni biometriche, tra cui scansioni dell'iride, impronte digitali, riconoscimento facciale, riconoscimento vocale, firme e altro ancora.La biometria vocale consente di identificare un cliente esaminando le caratteristiche vocali di una persona. Fornisce un modo relativamente semplice ed economico per risolvere una serie di problemi pratici.

PC Week: cosa sta guidando l'attuale interesse dei servizi IT in vari settori per la biometria vocale e le tecnologie vocali?

MV: Ciò è dovuto al fatto che la biometria vocale e le tecnologie vocali sono ben lungi dall'essere giocattoli, si tratta di una tecnologia altamente sviluppata che può essere utilizzata per migliorare la qualità di un servizio a tal punto che il cliente può percepire questo miglioramento. L'azienda deve fornire al cliente un servizio automatizzato e la tecnologia vocale può aiutare in questo. Nessuno fa attendere il client, non reindirizza e non si offre di utilizzare il menu. Le comunicazioni vocali sono convenienti per il cliente.

Il sistema comprende il cliente ed è in grado di verificare le sue parole. Potrebbe non ricordare nemmeno la password o il numero. La biometria vocale, utilizzata durante la conversazione, consente di determinare chi sta chiamando. Questo riduce il tempo di conversazione. Quindi il cliente non ha bisogno di presentarsi e di fornire una password. La sua password è la sua voce! Allo stesso tempo, sente che la sua chiamata è importante e l'azienda prende immediatamente una decisione.

PC Week: in quali settori la biometria vocale e le applicazioni di tecnologia vocale sono più richieste?

MV: Sono più ampiamente utilizzati nel settore bancario, nelle compagnie assicurative e nelle telecomunicazioni. Le compagnie aeree stanno mostrando un notevole interesse. Promette anche il mercato delle applicazioni mobili per telefoni cellulari, dove le tecnologie vocali sono molto richieste. Nell'industria automobilistica, i sistemi vocali consentono di utilizzare i dispositivi di navigazione su strada, sono in grado di accendere musica, aria condizionata, aiutare, senza essere distratti dalla guida, registrare e inviare SMS, ecc.

In medicina, le tecnologie vocali vengono utilizzate per registrare informazioni sui clienti, creare cartelle cliniche elettroniche dei pazienti. Ciò ottimizza il lavoro dei medici e crea evidenti vantaggi per i clienti. Il medico non usa la tastiera di un computer, semplicemente detta gli indicatori medici e la diagnosi. Un sistema di riconoscimento vocale traduce la voce in testo e la registra.

MV: I contact center bancari utilizzano con successo le tecnologie vocali. Se il cliente ha bisogno di informazioni di base, gli vengono fornite liberamente. Ma se vuole effettuare una transazione finanziaria o qualche tipo di transazione con il suo account, allora il suo [stato] deve essere controllato. La biometria vocale è uno dei tipi di verifica del cliente, con l'aiuto del quale è possibile identificare se una persona è viva o se viene trasmessa una registrazione vocale.

Il sistema di biometria vocale può identificare la necessità di un'ulteriore verifica del cliente. Puoi anche creare una “lista nera” di stampe dei voti dei clienti visti in attività fraudolente o tentativi di accesso non autorizzato agli account di altri clienti. Ciò consente di garantire la sicurezza delle operazioni bancarie.

PC Week: il sistema di verifica vocale del cliente è più sicuro dei codici PIN e delle password?

MV: Segnalo subito che il sistema di biometria vocale è più conveniente per il cliente rispetto all'utilizzo di codici PIN e password. Ma si può anche affermare che la biometria vocale è più sicura, poiché la password può essere ascoltata e rubata durante la conversazione. E il PIN è un grosso problema per tutti i contact center, perché gli stessi operatori possono utilizzare queste informazioni. La password e il PIN non sono difficili da rubare, tali informazioni possono andare al mercato nero, ma la voce rimarrà con te! Ma la combinazione di dati biometrici vocali e domande sulle informazioni personali sulla tua vita in combinazione ti consente di ottenere un alto grado di affidabilità.

MV: Quali sono i problemi specifici dei contact center? Non hanno tempo per rispondere alle richieste, non ci sono abbastanza operatori. In questo caso vengono utilizzati dispositivi di risposta vocale interattiva automatica IVR. Ma i clienti non sempre vogliono lavorare con l'IVR, preferiscono aspettare la risposta dell'operatore e sprecare tempo nell'assistenza al contact center.

Il cliente chiama il call center, gli chiediamo come aiutarlo. Risponde alla domanda in forma libera. Con l'aiuto di un sistema di riconoscimento vocale, comprendiamo la sua richiesta e decidiamo dove andare. Trasmettiamo queste informazioni al sistema self-service o inviamo una chiamata all'operatore. Allo stesso tempo, possiamo identificare il cliente utilizzando la biometria vocale. Applicando queste misure si risparmia molto tempo rispetto ai metodi tradizionali, perché l'IVR non risponde alle domande.

Nell'Europa orientale e in Russia, la biometria vocale non viene praticamente utilizzata. E in Europa occidentale e negli Stati Uniti questa tecnologia è già ampiamente utilizzata. Questa situazione cambierà sicuramente nel prossimo anno o due. I call center utilizzeranno tecnologie vocali come la biometria vocale per fornire il miglior servizio di qualità a tutti i clienti dei contact center.

Ad esempio, una banca russa desidera implementare la biometria vocale per supportare il sistema delle carte di credito per tutti i suoi clienti. Ciò ti consentirà di identificare gli utenti. La tecnologia di installazione della biometria vocale non è complicata. Ma i clienti devono essere consapevoli della disponibilità di un nuovo servizio, questo è un elemento importante della sua promozione.

PC Week: quanto sono costosi i sistemi di biometria vocale? Il mercato delle soluzioni voce per contact center è grande?

MV: All'inizio di ogni progetto, calcoliamo l'efficienza economica e il ritorno sull'investimento. A seconda dei desideri del cliente, il progetto può essere realizzato in base al numero di porte IVR, oppure in base al numero di impronte vocali utilizzate nel sistema. Se la soluzione vocale è ben eseguita, il tempo di una chiamata può essere ridotto di 20-40 secondi e il ritorno sull'investimento si verifica in sei-nove mesi.

Il mercato della biometria vocale esiste sia all'interno che all'esterno dei contact center. Inoltre, ogni call center può utilizzare la biometria vocale. Oggi quasi tutti i giganti del settore IT, come Google e Microsoft, sono impegnati nelle soluzioni vocali. Ma oltre ai call center, ci sono altre possibilità per utilizzare la biometria vocale, ad esempio per gestire dispositivi mobili, fornire accesso sicuro a determinate stanze o a determinate apparecchiature, nel campo della medicina, ecc.

PC Week: E come viene utilizzato il riconoscimento vocale in medicina?

MV: In medicina, il riconoscimento vocale aiuta nel rilascio del personale infermieristico. Sono state sviluppate applicazioni di dettatura e trascrizione per migliorare la qualità della registrazione, dell'elaborazione e dell'utilizzo dei dati dei pazienti. Ciò consente la creazione di archivi medici a guida vocale che riducono significativamente i costi operativi e migliorano l'assistenza ai pazienti. L'utilizzo di tali sistemi aumenta la redditività degli ospedali riducendo la durata media dell'attività e allo stesso tempo aumentando l'efficienza nell'erogazione del servizio.

MV: I sistemi di ingegneria vocale si stanno sviluppando rapidamente. Praticamente in tutte le aree di attività, creano nuove opportunità per servire i clienti, migliorare la precisione, la produttività e l'efficienza della produzione e ridurre i tempi ei costi finanziari. Invadono la vita di milioni di utenti privati. Pertanto, possiamo aspettarci un ulteriore aumento del numero di lingue riconosciute e un aumento del numero di servizi creati su questa base.

PC Week: grazie per la conversazione.

L'identificazione vocale allo scopo di fornire l'accesso ai dati è chiamata blocco vocale. Ogni persona ha una voce unica che non può essere falsificata.
A differenza di un identificatore personale tangibile (token, smart card, token) o di una password, che può essere persa o trasferita deliberatamente agli aggressori, le tecnologie biometriche utilizzate per la sicurezza delle informazioni sono parte integrante. Ciò significa che forniscono una percentuale maggiore di affidabilità che la persona "giusta" avrà accesso ai dati.

Un dipendente del Center for Speech Technologies è stato abbastanza facile ottenere informazioni sullo stato del conto di sua moglie nel contact center della sua banca. Bastava chiamare la banca, comunicargli la password ei dati del suo passaporto, in modo che l'operatore, seguendo le istruzioni della banca, gli comunicasse le informazioni segrete del suo cliente.

Ciò non sarebbe accaduto se l'identità del titolare del conto fosse stata biometrica. In questo caso, parlando al telefono, l'identificazione potrebbe essere effettuata a voce. Allo stesso tempo, la biometria vocale si distingue in termini di affidabilità e praticità tra le altre modalità: identificazione tramite forma del viso, impronte digitali, retina.

In primo luogo, la biometria vocale è contactless e offre la possibilità di identificare e verificare in remoto il cliente. Questo lo rende facile da usare nei call center.
In secondo luogo, per la registrazione dei clienti bancari nel database del contact center, non sono necessari dispositivi speciali per ottenere campioni biometrici. La password vocale viene registrata da qualsiasi dispositivo disponibile dotato di microfono, sia esso un auricolare, un telefono fisso o mobile o uno smartphone.

Infine, la biometria vocale può essere facilmente combinata con la biometria facciale, entrambe queste modalità sono contactless, il che è conveniente per l'identificazione remota. La biometria multimodale fornisce un'accuratezza del 100% nell'identificazione personale.

Al momento, stiamo conducendo un progetto pilota in una banca americana per introdurre l'accesso biometrico multimodale dagli smartphone dei clienti. Una speciale applicazione bancaria sviluppata per Android registra un cliente nel sistema scattando una foto di un volto su uno smartphone e registrando una passphrase. Successivamente, viene compilato un piccolo questionario con i dati personali del cliente. Per entrare nella banca mobile, il cliente scatta una foto di se stesso, dice una passphrase nello smartphone, il sistema cerca le corrispondenze nel suo database, quindi apre l'accesso alla pagina del conto bancario mobile.

Modi per utilizzare l'identificazione vocale nelle banche

1. Registrazione del cliente nel sistema e assegnazioneID... Esistono diversi tipi di registrazione (registrazione iniziale di un campione vocale del cliente), che, a seconda delle esigenze, possono essere utilizzati nei contact center delle banche. Con un metodo di registrazione indipendente dal testo, non è affatto importante cosa dice il cliente: semplicemente pronuncia alcune parole nel microfono, sulla base delle quali il sistema riceve un "quadro" del suo discorso, grazie al quale sarà riconosciuto in futuro.

Se l'identificazione viene eseguita utilizzando una password (dipendente dal testo), al momento della registrazione nel sistema, il client pronuncia una frase di password statica, che verrà utilizzata per identificarlo in futuro. Oppure la passphrase può essere dinamica. In questo caso, il client ripete elementi casuali dopo il sistema in una determinata sequenza, ad esempio: "34, 52, 84".

2. Firma digitale elettronica per confermare la transazione. L'introduzione della firma vocale (conferma vocale dell'identità del cliente) come servizio aggiuntivo del contact center aumenterà la sicurezza delle transazioni di pagamento e il livello di soddisfazione del cliente. L'implementazione di tale strumento è possibile quando il cliente viene chiamato automaticamente e viene eseguita una procedura di verifica vocale quando si tenta di completare una transazione. Il campione vocale dell'abbonato viene confrontato con il campione del database, in caso di identificazione riuscita la transazione è consentita.

3. Elimina le minacce di frode. Non è un segreto che esiste un certo insieme di persone per le quali la regolare commissione di azioni fraudolente contro le banche è il principale mezzo per guadagnare denaro. E poiché la presenza personale del titolare del conto presso l'ufficio della banca non è in molti casi necessaria per la prestazione dei servizi, i truffatori possono ripetere impunemente i loro schemi a distanza un numero significativo di volte nella stessa banca. L'analisi vocale in questi casi risulta essere praticamente l'unico modo per identificare tempestivamente potenziali attività fraudolente e, di conseguenza, ridurre le perdite dirette da tali attività. Con l'ausilio della tecnologia di identificazione degli interlocutori, è possibile confrontare le voci di coloro che effettuano chiamate al contact center con un determinato elenco di potenziali truffatori o tra di loro.

4. Rafforzamento della sicurezza delle informazioni interne. Le minacce interne e le problematiche relative alla minimizzazione di questi rischi sono tradizionalmente rilevanti per il capo del dipartimento di sicurezza delle informazioni di qualsiasi banca, poiché l'accesso non autorizzato a risorse riservate (conti e dati personali dei clienti, rapporti finanziari, applicazioni bancarie) e la fuga di informazioni aziendali possono essere espresso in perdite colossali, sia finanziarie che reputazionali. Una delle soluzioni più efficaci a questo problema potrebbe essere l'introduzione di un sistema di identificazione biometrica per i dipendenti.
Senza dubbio, la biometria vocale troverà la sua applicazione in molti paesi del mondo. Le tecnologie vocali russe hanno raggiunto un tale livello di sviluppo da essere in grado di eseguire un'identificazione remota di alta qualità basata sulle caratteristiche biometriche di un cliente bancario.

Se non molto tempo fa l'identificazione biometrica dei titolari di carte bancarie era considerata esotica, ora è diventata completamente consuetudine per decine e centinaia di migliaia di utenti in Brasile e India, Polonia e Arabia Saudita, Giappone e Colombia.

I clienti si aspettano multicanale e si aspettano un servizio conveniente, familiare e sicuro, indipendentemente dal canale o dall'interfaccia che utilizzano. Le banche dovranno investire nello sviluppo di un'architettura integrata e offrire un accesso conveniente e un'elevata sicurezza dei dati e dei fondi dei clienti.

Articoli correlati principali