di Ralph ○ 26 agosto 2015
“Cos’è la tecnologia biometrica?” tramite miglioriserrature.it
UnitedLocksmith, Locksmith, LockTypes
I progressi tecnologici ci hanno fornito una varietà di dispositivi per migliorare la nostra vita. La biometria, in particolare, viene utilizzata in diverse applicazioni ed è definita come l’identificazione di caratteristiche fisiche o tratti unici del corpo umano. Le differenze da un essere umano a un altro servono come identificazione univoca di quella persona come la retina, l’iride, l’impronta digitale, l’impronta del palmo e il DNA. La biometria raccoglie e memorizza queste informazioni e le ricorda per corrispondere all’identità di una persona.
La combinazione di sistemi di dati biometrici e tecnologie di riconoscimento e identificazione biometrici crea i sistemi di sicurezza biometrici. Il sistema di sicurezza biometrico è un meccanismo di blocco e acquisizione per controllare l’accesso a dati specifici. Per accedere a questo sistema, un individuo deve fornire la propria caratteristica unica che viene poi abbinata a un database nel sistema. Se esiste una corrispondenza, il sistema di blocco fornirà all’utente l’accesso ai dati. Il sistema di blocco e acquisizione attiverà e registrerà i dati degli utenti che hanno avuto accesso ai dati. La relazione tra il sistema di sicurezza biometrico e quello biometrico è nota anche come sistema di serratura e chiave. Il sistema di sicurezza biometrico è la serratura e la biometria è la chiave per aprire quella serratura.
Esistono sette criteri fondamentali per un sistema di sicurezza biometrico:
- Unicità
- Universalità
- Permanenza
- Collezionabilità
- Prestazione
- Accettabilità
- Circonvenzione
L’unicità è la priorità come primo requisito per i dati biometrici poiché è l’unico fattore in grado di identificare le differenze degli individui all’interno di un gruppo di utenti. L’universalità è il criterio secondario che indica i requisiti per le caratteristiche uniche di ogni persona nel mondo che non possono essere replicate. La permanenza è richiesta per ogni singola caratteristica registrata nel database del sistema che deve essere costante per un certo periodo di tempo e risente maggiormente dell’età di un utente. La collezionabilità richiede la raccolta di ciascun tratto al fine di verificarne l’identificazione. Le prestazioni quindi delineano il funzionamento del sistema di sicurezza. Il parametro di accettabilità sceglierà i campi in cui le tecnologie biometriche sono accettabili. Infine, l’elusione determinerà la facilità con cui ciascuna caratteristica può portare al fallimento durante il processo di verifica.
Il controllo dell’accesso fisico copre i processi di autenticazione dell’identità che richiedono agli utenti di fornire caratteristiche fisiche. Viene utilizzato in luoghi ad alta sicurezza come ospedali, stazioni di polizia e forze armate. L’uso più comune del controllo degli accessi fisici è applicato a porte o computer. A questa applicazione è affidato un elevato livello di sicurezza ed elimina il processo di identificazione di codici di accesso complessi. È un metodo di sicurezza sicuro e protetto.
Il controllo dell’accesso logico si riferisce a uno schema di controllo su file di dati o programmi informatici che contengono informazioni private di più utenti. Il controllo logico degli accessi viene utilizzato dai militari e dai governi che necessitano della massima sicurezza delle proprie informazioni. L’unica differenza tra il controllo dell’accesso fisico e quello logico è che quest’ultimo viene utilizzato per le reti di computer e il controllo dell’accesso al sistema ed è più sicuro ed efficace nel proteggere e mantenere la privacy sui dati nel sistema.
Tecniche di misurazione biometrica
Lettore di impronte digitali
Un’impronta digitale è costituita da una serie di creste e avvallamenti sulla superficie di ciascun dito ed è unica per ogni individuo. Le creste sono i segmenti dello strato superiore della pelle del dito e le valli sono i segmenti inferiori. Le creste formano due punti minuzie: le estremità delle creste, dove finiscono le creste, e le biforcazioni delle creste, dove le creste si dividono in due. L’unicità di un’impronta digitale può essere determinata dai diversi modelli di creste e solchi nonché dai punti delle minuzie. Le tecnologie ottiche e ad ultrasuoni sono progettate con strumenti per catturare la superficie dell’impronta digitale per la verifica durante l’identificazione degli utenti.
I due algoritmi utilizzati per riconoscere le impronte digitali sono la corrispondenza delle minuzie e la corrispondenza dei modelli. La corrispondenza delle minuzie confronta i dettagli dell’impronta digitale in base alla posizione, mentre la corrispondenza dei modelli confronta tutte le superfici del dito contemporaneamente. Il sistema è facile da usare e da installare e richiede apparecchiature economiche con un basso consumo energetico. Lo svantaggio principale è che l’impronta digitale è danneggiata e non può essere letta. I sistemi di sicurezza delle impronte digitali sono ampiamente utilizzati con applicazioni come telefoni cellulari, laptop, unità flash USB, nonché serrature intelligenti e altri dispositivi di automazione domestica. Viene utilizzato anche nei sistemi giudiziari e per applicazioni di sicurezza edilizia e domestica per l’accesso degli utenti autorizzati.
Riconoscimento facciale
Il rilevamento del riconoscimento facciale viene utilizzato nei sistemi di sicurezza biometrici per identificare un utente. Il volto umano è una delle caratteristiche più facili da identificare quindi più utilizzata perché non richiede alcun contatto fisico tra l’utente e il dispositivo. Le telecamere scansionano il volto dell’utente e lo abbinano a un database per la verifica. È facile da installare e non richiede hardware costoso. Sebbene sia molto popolare, la tecnologia di riconoscimento facciale non è ancora unica come le sue controparti come la retina, l’iride o il DNA, quindi viene utilizzata con altre caratteristiche nel sistema.
I sistemi di riconoscimento biometrico dei volti raccoglieranno i dati dal volto dell’utente e li memorizzeranno in un database per un uso futuro. È in grado di misurare la struttura complessiva, la forma e la proporzione del naso, delle orecchie, della mascella, della dimensione degli occhi, della distanza tra gli occhi, dei movimenti della bocca come il sorriso e di altre espressioni come il pianto e le rughe sul viso. Il fattore più negativo di questo tipo di tecnologia è che con l’invecchiamento dell’utente le sue caratteristiche cambiano.
Scanner e riconoscimento dell’iride
L’iride dell’occhio è una sottile struttura circolare responsabile del controllo del diametro e delle dimensioni delle pupille. Controlla la quantità di luce che viene lasciata passare al retinolo per proteggere la retina dell’occhio. Il colore dell’iride varia da persona a persona a seconda dei geni dell’individuo. Ha i suoi colori e modelli unici per ogni persona. Il riconoscimento dell’iride analizza oltre 200 punti dell’iride e salva le informazioni in un database per un utilizzo futuro per confrontarle ogni volta che un utente desidera accedere al sistema. I sistemi di sicurezza per il riconoscimento dell’iride sono considerati i più accurati. Il sistema è costoso e richiede attrezzature di installazione. Può anche riconoscere le caratteristiche se l’utente indossa occhiali o lenti a contatto e anche se l’utente ha subito un intervento chirurgico agli occhi.
Riconoscimento delle vene
Una delle più recenti tecnologie biometriche inventate è il sistema di riconoscimento delle vene. Può identificare in modo univoco le vene e i vasi sanguigni che trasportano il sangue al cuore di ciascun individuo. Il sistema di riconoscimento delle vene si concentra sulle vene nelle mani dell’utente. Ogni dito di una mano umana ha vene che si collegano direttamente al cuore con le sue caratteristiche fisiche. Il sistema cattura le immagini dei modelli venosi all’interno delle dita dell’utente applicando la trasmissione della luce a ciascun dito. Funziona facendo passare la luce del vicino infrarosso attraverso le dita in modo che una fotocamera possa registrare i modelli delle vene. Questi sistemi stanno guadagnando sempre più attenzione da parte degli esperti grazie alle capacità aggiuntive che hanno rispetto alle tecnologie biometriche. Hanno il massimo livello di precisione e affidabilità in confronto. L’installazione e l’attrezzatura sono meno costose e il tempo necessario per verificare ogni individuo è più breve rispetto ad altri metodi.
Biometria del DNA
Il DNA di ogni persona è unico, il che rende impossibile falsificare questa caratteristica. Contiene alcune caratteristiche dei suoi genitori e ogni cellula del corpo umano contiene una copia di questo DNA. Un sistema biometrico del DNA attraversa diverse fasi per raccogliere queste informazioni. Un campione di DNA viene raccolto principalmente attraverso sangue, saliva, capelli, sperma o tessuti. Quindi scompone i campioni in piccoli frammenti che contengono VNTR (ripetizione tandem a numero variabile) che si ripete in un numero di loci distintivi. Questo costituisce il profilo del DNA dell’individuo. La dimensione di ciascun frammento di DNA viene misurata e ordinata prima di confrontarla con campioni diversi. Questo metodo è ancora considerato relativamente nuovo e difficilmente applicato in pubblico. La raccolta dei campioni richiede attrezzature costose e tempo. A causa di queste limitazioni, questo metodo non viene utilizzato tanto quanto altri metodi.
Riconoscimento vocale
Due fattori principali rendono unica una voce: la componente fisiologica nota come tratto vocale e una componente comportamentale nota come accento vocale. La combinazione di entrambi rende quasi impossibile imitare esattamente la voce di un’altra persona, il che rende la voce una caratteristica eccezionale per la tecnologia biometrica. Il riconoscimento vocale si concentra principalmente sul tratto vocale poiché è una caratteristica unica di un tratto fisiologico e funziona bene nel controllo dell’accesso fisico per gli utenti. Questo tipo di sistema è facile da installare e richiede un’attrezzatura minima che include microfoni, telefoni o microfoni per PC.
Poiché le prestazioni degli utenti possono variare leggermente, viene chiesto loro di ripetere una breve passphrase o una sequenza di numeri o frasi in modo che il sistema possa analizzare la voce nel modo più accurato. Uno svantaggio è che gli utenti non autorizzati possono registrare la voce di un altro utente ed eseguirla attraverso il processo di verifica per ottenere il controllo dell’accesso al sistema. Per evitare ciò, un sistema di riconoscimento vocale chiederà agli utenti di ripetere frasi casuali fornite dal sistema durante la fase di verifica.
Attualmente, la tecnologia biometrica è considerata uno dei migliori metodi di sicurezza delle informazioni e dei dati degli utenti e sta diventando sempre più utilizzata nelle applicazioni di consumo. È stato utilizzato negli ospedali, negli aeroporti, nel governo e nelle forze dell’ordine per proteggere le persone da una varietà di situazioni. Elimina la possibilità che le chiavi magnetiche per le serrature elettroniche vengano duplicate o modificate e ridurrà la possibilità di frodi sull’identità, un problema che dilaga nella nostra società odierna. Nelle applicazioni di sicurezza, ridurrà su larga scala la quantità di attività criminali nelle case e negli affari. La maggior parte concorda sul fatto che, nel complesso, cambierà le nostre vite in meglio.