controllo accessi

Lettori Biometrici

Nelle applicazioni che richiedono un elevato livello di sicurezza il riconoscimento dell'individuo avviene mediante l'analisi delle sue caratteristiche biometriche. Ogni individuo ha delle caratteristiche fisiologiche e comportamentali proprie ed irripetibili, col termine biometria (dalle parole greche bìos = "vita" e métron = "conteggio" o "misura"), si indica la scienza che studia queste caratteristiche. I sistemi di riconoscimento biometrico analizzano prevalentemente le caratteristiche fisiologiche, in quanto hanno la proprietà di rimanere inalterate nel tempo, al contrario di quelle comportamentali che possono essere influenzate dallo stato psicofisico del soggetto.

Tra le caratteristiche biometriche fisiologiche troviamo: la vascolarizzazione della retina, il colore e la dimensione dell'iride, il palmo della mano, la sagoma della mano e l'impronta digitale. Ognuna di queste caratteristiche può essere utilizzata per identificare in modo certo un individuo, tuttavia, un po' per il costo inferiore delle apparecchiature, un po' per la bassa invasività percepita (la scansione della retina, ad esempio, è percepita come molto invasiva), la tecnica di riconoscimento più diffusa è quella della scansione dell'impronta digitale.

La lettura delle impronte digitali è ritenuta un sistema di identificazione molto affidabile, in quanto soddisfa a pieno i seguenti principi:

  • Immutabilità; il disegno delle impronte rimane immutato durante tutto il corso della vita e anche in caso di leggeri traumi l'impronta tende a riprendere il suo stato iniziale.
  • Unicità; Fino ad oggi non sono mai state rilevate due impronte digitali uguali, ne sulle dita di una stessa mano e ne, tanto meno, sulle dita di individui differenti.
  • Classificazione; L'andamento delle linee che formano un'impronta digitale può assumere un numero finito di schemi, questo ha reso possibile poter suddividere le impronte in cinque classi di appartenenza. L'utilizzo delle classi semplifica il lavoro del software di riconoscimento, in quanto i confronti vengono eseguiti solo tra le impronte appartenenti alla stessa classe, e riduce i tempi di risposta del sistema.

Minuzie

Le linee che compongono le impronte digitali non sono continue e parallele ma presentano delle irregolarità, ad esempio possono terminare improvvisamente, si possono dividere, possono incrociarsi ecc., queste irregolarità vengono chiamate minuzie e sono le caratteristiche principali che rendono unica l'impronta.

Acquisizione dell'impronta

Nei sistemi per il controllo degli accessi, l'impronta viene acquisita appoggiando il polpastrello su un lettore ottico. Per aumentare le probabilità di riconoscimento la lettura del dito viene fatta più volte, in modo che il software possa ottenere un modello più elastico, che tenga conto delle differenti modalità con cui il dito viene appoggiato sul lettore e di un'eventuale presenza di rumore nell'immagine dell'impronta.

Template

Una volta acquisita l'impronta il software individua le minuzie e ne memorizza tipologia e coordinate spaziali, per questioni di privacy queste informazioni vengono processate da un algoritmo proprietario, che ha il compito di creare un modello dell'impronta chiamato template. I template possono essere messi a confronto solo dall'algoritmo che li ha generati, inoltre, sempre per il rispetto della privacy, non è possibile fare il processo inverso, ossia partire dal template per riprodurre l'impronta che lo ha generato. Il punto di forza del template è che esso rappresenta un dato utile al riconoscimento dell'individuo e dal quale non è possibile, facendo il procedimento inverso, riottenere l'impronta digitale di partenza.

Identificazione/Riconoscimento.

Le modalità con cui un sistema biometrico accerta l'identità di un individuo sono l'identificazione e il riconoscimento.

  • In modalità identificazione il template viene memorizzato su di un badge RFID di proprietà dell'utente, il compito del sistema è quello di fare un confronto 1:1 tra il dato ottenuto dal lettore e quello memorizzato sul badge. Questa modalità richiede hardware e software meno complessi, inoltre, in virtù del fatto che il template resta comunque in possesso dell'utente, è percepita come meno lesiva della privacy.
  • In modalità riconoscimento, invece, il template viene memorizzato in un database assieme a quello di centinaia di altri utenti. In questo caso, prima di consentire o negare l'accesso, il sistema deve eseguire una verifica 1:N tra l'impronta dell'utente e quelle contenute nel database. In un sistema di questo tipo, sicuramente molto più complesso del precedente, diventa fondamentale poter disporre di algoritmi avanzati, capaci di limitare il numero dei confronti ed il tempo richiesto per effettuarli.

Aggiungi commento


Codice di sicurezza
Aggiorna

Sei qui: Home Controllo Accessi Lettori Biometrici
Questo sito utilizza cookie, anche di terze parti, per personalizzare i contenuti. Chiudendo questo banner, scorrendo questa pagina o cliccando su qualunque suo elemento acconsenti all'uso dei cookie. Per informazioni o negare il consenso a tutti o ad alcuni cookie leggi la nostra Cookie Policy. do questo banner, scorrendo questa pagina o cliccando su qualunque suo elemento acconsenti all'uso dei cookie. 
Per informazioni o negare il consenso a tutti o ad alcuni cookie leggi la nostra Cookie Policy