lunedì, 29 aprile 2024

Articoli

Biometria: ieri, oggi e domani

08/11/2022

di Danilo Giovanelli - Solution Engineer presso Eter Biometric Technologies srl 

L’impronta digitale è tecnicamente l’immagine lasciata dai dermatoglifi dell’ultima falange delle dita delle mani. Il dermatoglifo è il risultato dell’alternarsi delle creste e dei solchi che sono presenti sul palmo delle mani, sulle piante dei piedi e sui polpastrelli delle dita. Oggi sappiamo che esse si formano definitivamente già all’ottavo mese di gravidanza e che non cambiano per l’intera durata della vita. Questa caratteristica ha reso l’impronta digitale (e per estensione tutte le tecnologie legate allo studio della biometria – rilevazione volto, iride, geometria della mano, ecc…) uno strumento formidabile per il riconoscimento univoco delle persone, principalmente in ambito di polizia.

Per l’investigatore più geniale di tutti i tempi, Sherlock Holmes, le impronte digitali non avevano particolare interesse. Il racconto del 1903 “Il costruttore di Norwood”, ad esempio, racconta di un caso di simulazione di omicidio dove l’assassino, per far ricadere la colpa su un rivale, fa trovare sul muro l’impronta insanguinata di un pollice sottratta al malcapitato da un sigillo di ceralacca. Quando l’ispettore Lestrade chiede al celebre detective se abbia mai sentito parlare di due impronte uguali, Sherlock Holmes risponde svogliatamente: «Sì, mi pare di aver già sentito qualcosa del genere», rilevando poi altre prove per lui più significative per risolvere il caso, e di fatto snobbando l’impronta. Eppure era già dal 1894 che la Gran Bretagna usava raccogliere le impronte digitali dei criminali e unirle alla rilevazione delle misure fisiche dei detenuti, ed è del 1905 il primo caso in cui Scotland Yard presenta un’impronta digitale in tribunale come prova. Il grande detective, o per meglio dire il suo autore, pur dotato di tanta sagacia, non ha intuito le enormi potenzialità di questa scienza e non ha di sicuro mai immaginato gli sviluppi tecnologici ad essa collegati! Oggi i lettori biometrici hanno infatti raggiunto un grado di efficienza e affidabilità incredibili e trovano collocazione sia nel residenziale che nel settore industriale. 

Oggi

In ambito di biometria del volto, la tecnologia “fusion matching” (utilizzata dall’azienda Suprema con FaceStation F2) fornisce eccezionali risultati di autenticazione utilizzando sia il riconoscimento facciale visivo che quello a infrarossi. In condizioni di luce ambientale intensa rileva la presenza e il movimento con il riconoscimento visivo, mentre in condizioni di scarsa illuminazione viene utilizzato il riconoscimento facciale a infrarossi. Un algoritmo esclusivo ottimizza i punteggi di corrispondenza IR e visiva, bilanciandoli insieme ai valori ambientali. Il tutto per produrre un riconoscimento rapido (meno di 0,5 secondi) già alla distanza di 1,3 metri e per un totale di 50.000 volti. Per quanto riguarda le impronte digitali, un algoritmo certificato MINEX è in grado di gestire 5.000 corrispondenze di template al secondo, con rilevamento delle impronte false e viventi, mentre tutti i dati vengono crittografati utilizzando AES 256, AES 128, DES/3DES prima di essere inseriti nel server.

Cybersecurity

L’aspetto della cybersecurity è in effetti connaturato alla tecnologia stessa del controllo biometrico e deve essere uno dei primi aspetti ad essere valutato, appoggiandosi solo a hardware e software di comprovata qualità. Ad esempio bisogna garantire l’irreversibilità del modello biometrico, perché la perdita di impronte digitali reali o di immagini facciali registrate può rappresentare una seria minaccia per la sicurezza. Questa è la ragione per cui le immagini vengono riorganizzate come template binari attraverso un algoritmo di analisi che non può mai essere convertito in senso opposto in un’immagine reale. Il software che gestisce i dati deve essere altrettanto sicuro: è dunque essenziale rivolgersi a piattaforme come Biostar2 di Suprema certificate ISO 27001 e 27701, che soddisfino gli standard internazionali per la protezione e la gestione dei dati, superando tutti i 26 standard di gestione della protezione dei dati, 114 requisiti di controllo della protezione dei dati e 18 requisiti di gestione delle informazioni personali per le certificazioni. Infine tutti i dispositivi esterni devono supportare la manomissione per proteggere i dati archiviati da minacce fisiche: se un malintenzionato rimuove il dispositivo dal muro tutti i dati e le configurazioni archiviate devono essere immediatamente eliminati

Biometria in pandemia

Questo grado di sicurezza ha reso i dispositivi biometrici sempre più comuni e utilizzati, come la recente pandemia ci ha dimostrato. Il riconoscimento di un volto (senza la sua identificazione) ha permesso l’individuazione della mascherina di protezione e la misurazione della temperatura al centro della fronte, il tutto senza contatto. In ambito ospedaliero questo consente l’accesso ad aree estremamente sensibili (si pensi a una sala operatoria) riconoscendo il personale ammesso e conservando la sterilità dell’ambiente.

In conclusione, se il presente del settore è vivo e in fermento , il futuro apre scenari nei quali queste tecnologie diventeranno sempre di più colonna portante per il mercato del controllo accessi e presenze.


maggiori informazioni su:
www.eter.it



Tutti gli articoli