Archivi categoria: Controllo accessi

Lettori biometrici

Lettori Biometrici

Nelle applicazioni che richiedono un elevato livello di sicurezza il riconoscimento dell’individuo avviene mediante l’analisi delle sue caratteristiche biometriche. Ogni individuo ha delle caratteristiche fisiologiche e comportamentali proprie ed irripetibili, col termine biometria (dalle parole greche bìos = “vita” e métron = “conteggio” o “misura”), si indica la scienza che studia queste caratteristiche. I sistemi di riconoscimento biometrico analizzano prevalentemente le caratteristiche fisiologiche che hanno la proprietà di rimanere inalterate nel tempo, al contrario di quelle comportamentali che possono essere influenzate dallo stato psicofisico del soggetto.

Tra le caratteristiche biometriche fisiologiche troviamo: la vascolarizzazione della retina, il colore e la dimensione dell’iride, il palmo della mano, la sagoma della mano e l’impronta digitale. Ognuna di queste caratteristiche può essere utilizzata per identificare in modo certo un individuo, tuttavia, un po’ per il costo inferiore delle apparecchiature, un po’ per la bassa invasività percepita (la scansione della retina, ad esempio, è percepita come molto invasiva), la tecnica di riconoscimento più diffusa è quella della scansione dell’impronta digitale.

La lettura delle impronte digitali è ritenuta un sistema di identificazione molto affidabile in quanto soddisfa a pieno i seguenti principi:

  • Immutabilità; il disegno delle impronte rimane immutato durante tutto il corso della vita e anche in caso di leggeri traumi l’impronta tende a riprendere il suo stato iniziale.
  • Unicità; Fino ad oggi non sono mai state rilevate due impronte digitali uguali, ne sulle dita di una stessa mano e ne, tanto meno, sulle dita di individui differenti.
  • Classificazione; L’andamento delle linee che formano un’impronta digitale può assumere un numero finito di schemi, questo ha reso possibile poter suddividere le impronte in cinque classi di appartenenza. L’utilizzo delle classi semplifica il lavoro del software di riconoscimento, in quanto i confronti vengono eseguiti solo tra le impronte appartenenti alla stessa classe, e riduce i tempi di risposta del sistema.

Minuzie

Le linee che compongono le impronte digitali non sono continue e parallele ma presentano delle irregolarità, ad esempio possono terminare improvvisamente, si possono dividere, possono incrociarsi ecc., queste irregolarità vengono chiamate minuzie e sono le caratteristiche principali che rendono unica l’impronta.

Acquisizione dell’impronta

Nei sistemi per il controllo degli accessi, l’impronta viene acquisita appoggiando il polpastrello su un lettore ottico. Per aumentare le probabilità di riconoscimento la lettura del dito viene fatta più volte, in modo che il software possa ottenere un modello più elastico, che tenga conto delle differenti modalità con cui il dito viene appoggiato sul lettore e di un’eventuale presenza di rumore nell’immagine dell’impronta.

Template

Una volta acquisita l’impronta il software individua le minuzie e ne memorizza tipologia e coordinate spaziali, per questioni di privacy queste informazioni vengono processate da un algoritmo proprietario, che ha il compito di creare un modello dell’impronta chiamato template. I template possono essere messi a confronto solo dall’algoritmo che li ha generati, inoltre, sempre per il rispetto della privacy, non è possibile fare il processo inverso, ossia partire dal template per riprodurre l’impronta che lo ha generato. Il punto di forza del template è che esso rappresenta un dato utile al riconoscimento dell’individuo e dal quale non è possibile, facendo il procedimento inverso, riottenere l’impronta digitale di partenza.

Identificazione/Riconoscimento.

Le modalità con cui un sistema biometrico accerta l’identità di un individuo sono l’identificazione e il riconoscimento.

  • In modalità identificazione il template viene memorizzato su di un badge RFID di proprietà dell’utente, il compito del sistema è quello di fare un confronto 1:1 tra il dato ottenuto dal lettore e quello memorizzato sul badge. Questa modalità richiede hardware e software meno complessi, inoltre, in virtù del fatto che il template resta comunque in possesso dell’utente, è percepita come meno lesiva della privacy.
  • In modalità riconoscimento, invece, il template viene memorizzato in un database assieme a quello di centinaia di altri utenti. In questo caso, prima di consentire o negare l’accesso, il sistema deve eseguire una verifica 1:N tra l’impronta dell’utente e quelle contenute nel database. In un sistema di questo tipo, sicuramente molto più complesso del precedente, diventa fondamentale poter disporre di algoritmi avanzati, capaci di limitare il numero dei confronti ed il tempo richiesto per effettuarli.

Riconoscimento

Tecniche di riconoscimento

I metodi per autenticarsi su un sistema di controllo accessi sono diversi e vanno dalla semplice immissione di un codice pin, al riconoscimento mediante badge, con o senza contatto, fino ad arrivare, per i sistemi ad elevata sicurezza, all’analisi dei tratti biometrici dell’individuo.

Badge

Il badge è un tesserino in materiale plastico, di dimensioni simili a quelle di una carta di credito, utilizzato per il riconoscimento del personale e per regolare gli accessi all’interno di un’area. I dati sul tesserino vengono riportati sia in chiaro, stampati su uno dei due lati, che in codice, memorizzati su bande magnetiche o su microchip.

Banda Magnetica

La banda magnetica è costituita da un film plastico, simile a quello delle vecchie audiocassette, ricoperto da particelle sensibili ai campi magnetici. Le particelle magnetiche sono disposte in modo ordinato,  orientate nel senso del polo nord o del polo sud. Applicando un campo magnetico di intensità adeguata è possibile invertire la direzione delle singole particelle, creando così un sistema di codifica binario, grazie al quale è possibile memorizzare dei dati lungo tutta la banda. L’interazione con il lettore avviene strisciando la banda su di un sensore capace di leggerne il contenuto, per questioni di comodità il sensore è installato all’interno di una feritoia che svolge anche la funzione di binario per agevolare la strisciata. La banda magnetica è un supporto poco costoso, ma presenta notevoli svantaggi in termini di sicurezza e di spazio di archiviazione, inoltre i dati memorizzati potrebbero essere persi a seguito dell’esposizione della banda ad un campo magnetico esterno. Per far fronte al problema dei campi magnetici esterni sono state messe in commercio delle carte ad alta coercitività HiCo (High Coercivity), la coercitività rappresenta la capacità della banda di opporsi ai campi magnetici, più è alto questo valore e più dovrà essere intenso il campo magnetico necessario a modificare o corrompere i dati.

Smart Card

Le smart card hanno le stesse dimensioni di un Badge, solo che in questo caso il supporto di memoria è costituito da un microchip. Il microchip, rispetto alla banda magnetica, offre uno spazio di archiviazione maggiore ed un elevato standard di sicurezza. La maggiore sicurezza deriva dal fatto che questi dispositivi supportano la crittografia dei dati, cosa che li rende particolarmente immuni al fenomeno della clonazione.

Interazione con il lettore

In base al tipo di interazione possiamo distinguere tre tipologie di smart card:

  • Con contatto; le smart card con contatto sono dotate di una contattiera che serve a realizzare il collegamento tra il lettore e il microchip. L’interazione avviene inserendo la card in una feritoia munita di appositi contatti.
  • Senza contatto (contact-less); le smart card senza contatto sono dotate di un microchip e di un’antenna, l’interazione avviene grazie alla tecnologia RFID (Radio Frequency Identification). In questa tecnologia il lettore emette continuamente delle onde radio ad alta frequenza, quando l’utente entra nel campo di copertura del lettore, le onde radio vengono captate dall’antenna della card e trasformate in impulsi elettrici, che alimentano il chip e gli forniscono l’energia per inviare i dati identificativi contenuti al suo interno. lo svantaggio delle card contact-less è che le informazioni viaggiano via etere e, anche se criptate, possono essere intercettate all’insaputa dell’utente ed utilizzate per scopi fraudolenti.
  • Tipo misto; Nelle smart card di tipo misto sono presenti sia la contattiera che l’antenna, queste card vengono utilizzate in quegli ambienti dove, magari per questioni di praticità, le due tipologie di lettura coesistono.

layout componenti

Architettura di un sistema per il controllo degli accessi

Un sistema per il controllo degli accessi è costituito da un’unità centrale, installata all’interno dell’edificio, dai lettori, installati in prossimità dei varchi, e dagli attuatori.

Unità centrale

L’unità centrale è il cuore del sistema, sulla sua scheda sono presenti i connettori per il BUS di collegamento con i lettori e gli attuatori, le  interfacce di comunicazione ethernet, RS232, ed una memoria non volatile su cui risiede il software del sistema.

Lettori

Il lettore è lo strumento che consente l’interazione tra l’utente ed il sistema, può essere costituito da una tastiera, da un lettore di banda magnetica, da un’antenna RFID, da un lettore biometrico, da una telecamera da una combinazione di due o più tecnologie. In base al tipo di funzionamento si possono avere:

  • Lettori stand-alone;  questi lettori funzionano in modo autonomo, poiché al loro interno sono memorizzati il software e i dati relativi agli utenti;
  • Lettori di rete; questi lettori si limitano semplicemente a rilevare i dati e ad inviarli ad un’unità centrale che li elabora;
  • Lettori di rete/stand-alone; questi lettori sono in grado di svolgere entrambe le funzioni, cioè, in condizioni normali funzionano in rete e nei casi di emergenza, come ad esempio il guasto del server, funzionano in modalità stand-alone.

Attuatori

Gli attuatori sono gli organi di comando, possono essere delle uscite relè  o  open-collector e servono per impartire i comandi alle varie periferiche, portoni, serrande, tornelli, e per dialogare con altri apparati elettronici come impianti d’allarme o sistemi TVCC.

PC server

Il PC server è il computer su cui è installato il software per la gestione del controllo accessi, grazie a questo software è possibile programmare le opzioni del sistema, gestire gli utenti e avere uno storico degli accessi organizzato in un database fruibile anche da altri programmi, come quello per la gestione paghe.

PC client

I PC client sono tutti i computer su cui è installato il programma che serve a connettersi con il PC server e a consultare i dati relativi agli accessi in esso contenuti.

Guida sistema controllo accessi

I motivi per cui si sceglie di installare un sistema per il controllo degli accessi sono diversi e sono spesso dettati da esigenze amministrative, di sicurezza o da entrambe. Installare un sistema per il controllo degli accessi significa gestire in modo automatico i tempi e i modi di utilizzo di una determinata area o risorsa, inoltre questi sistemi snelliscono le pratiche amministrative ed incrementano il livello di sicurezza delle aree in cui operano.

L’esempio tipico, di sistema per il controllo accessi, è quello del dipendente che “striscia” il proprio tesserino su un lettore, ogni volta che entra o esce dall’azienda. I dati raccolti dal lettore vengono inviati ad un server centrale e possono essere utilizzati sia in tempo reale, per verificare se una determinata persona è presente in azienda in quel momento, che successivamente, dal software per le buste paga, per quantificare le ore di lavoro e quindi la retribuzione spettante.

Quello appena descritto è l’esempio più banale, i sistemi per il controllo degli accessi di nuova generazione possono contare su software molto potenti e offrono tutta una serie di servizi che li rendono adatti alle più svariate applicazioni. Molti big nel settore del fitness si sono dotati di questi sistemi per regolamentare l’accesso e l’utilizzo dei servizi all’interno delle palestre; grazie al software, infatti, è possibile creare e gestire diversi profili utente, ad esempio si potrà disporre di un profilo standard, che consente l’ingresso solo alla sala pesi, di un profilo silver, che oltre alla sala pesi può anche usufruire della sauna, del bagno turco ecc.. e di un profilo gold, che oltre ai servizi inclusi nei precedenti profili può anche usufruire della piscina e della zona relax. In questo modo ogni utente gode esclusivamente del servizio per cui ha pagato, inoltre, grazie ad un sistema di gestione dei crediti, è possibile impedire l’accesso alla struttura agli utenti il cui abbonamento è scaduto. Un sistema di questo tipo alleggerisce sicuramente il carico amministrativo ed incrementa la sicurezza della struttura consentendo l’accesso solo agli utenti in possesso del badge.

E’ anche vero, però, che il badge può essere smarrito o consegnato a terzi, ed è proprio per far fronte a questa evenienza che nei sistemi ad alta sicurezza vengono utilizzate delle tecniche di riconoscimento biometrico. Per ciò che riguarda l’aspetto sicurezza, è possibile associare gli utenti a delle fasce orarie per consentirne l’accesso solo a delle ore prestabilite, inoltre si potrebbe pensare di interfacciare il controllo accessi con il sistema di videosorveglianza o con il sistema di sicurezza, per disattivare solo le aree in cui l’utente è autorizzato ad accedere.