Controllo accessi biometrico: potenzialità e caratteristiche tecnologiche

Un sistema ACS (Access Control System) controlla e monitora in tempo reale il passaggio di soggetti iscritti al sistema di sicurezza attraverso specifici varchi di tipo pedonale o veicolare.

L’apertura di porte, tornelli, cancelli o sbarre (accessi a parcheggi) può essere dunque consentita o impedita attraverso l’applicazione di specifiche autorizzazioni (criteri autorizzativi). Dipendenti, ospiti oppure fornitori possono essere identificati univocamente tramite una credenziale trasportata fisicamente (esempio: BADGE, TAG o TARGA) oppure virtualmente (esempio: APP). Tuttavia, il sistema non può rispondere davvero, fino in fondo, alla domanda “questa persona è realmente colui che dichiara di essere?”.

Per rispondere pienamente a tale domanda occorrerebbe implementare il riconoscimento biometrico del soggetto. La biometria è, infatti, l'unica tecnologia che consente di verificare fisicamente l’identità di un soggetto.

Ma di cosa di tratta esattamente?

Biometria: cos’è e come funziona

Con il termine biometria si indica la disciplina che ha come oggetto di studio la misurazione delle variabili fisiologiche e/o comportamentali tipiche degli organismi, attraverso l’applicazione di metodi matematici e statistici. Nel controllo degli accessi, possiamo definire una procedura di riconoscimento biometrico come l'identificazione automatica di un soggetto o la verifica della sua identità sulla base della lettura delle caratteristiche fisiche di appartenenza (ad esempio: impronta di una falange o del palmo della mano, morfologia del viso o altro).

Ogni processo biometrico inizia sempre con una fase preliminare di iscrizione (detta di enrollment), in cui il soggetto fornisce al sistema di sicurezza, attraverso l’uso di uno o più sensori di acquisizione, la propria caratteristica fisica saliente, successivamente trasformata in un vettore binario (il template, una rappresentazione matematica dei dati biometrici) bidimensionale o tridimensionale, una vera e propria “password fisica” dell’utente.

Il template è essenzialmente composto da una sequenza binaria dalla quale è, generalmente, impraticabile effettuare la ricostruzione della caratteristica fisica di origine (cioè il volto che l’ha generata). Alla fine di questo processo, il template è registrato su una smart card oppure, in ambiti particolari come quelli gestiti dalle Forze dell’Ordine, su un database centralizzato di “password fisiche”.

Le tecnologie biometriche per gli accessi

La richiesta generalizzata e sempre crescente di misure per incrementare la sicurezza sta contribuendo rapidamente alla diffusione delle tecnologie biometriche. L’impronta digitale, facciale, palmare o la scansione dell'iride stanno, ormai, uscendo dal mondo cinematografico per entrare inesorabilmente nella nostra vita quotidiana, a partire proprio dal controllo accessi. Bisogna, tuttavia, tener presente che la corretta implementazione di un processo biometrico deve essere basata sia sulla soddisfazione di requisiti tecnici, sia sul completo assolvimento degli obblighi giuridici e sociali.

Due sono le modalità operative fondamentali che caratterizzano di un sistema di controllo accessi biometrico:

  1. 1:1 (one-to-one), in cui i dati, prodotti dal sensore biometrico in uso, vengono univocamente comparati con un unico template in modo da realizzare il processo di verifica della veridicità di un'affermazione di identità, ovvero rispondere alla domanda "il soggetto è realmente colui che afferma di essere?", attraverso il confronto tra il vettore del soggetto e quello di iscrizione presente all’interno di un supporto appartenente al soggetto (una smart card, ad esempio). L'output dell’algoritmo di confronto è normalmente un punteggio, che corrisponde ad un esito positivo se superiore a una certa soglia o negativo se inferiore. La soglia di confronto dovrebbe essere, di norma, regolabile manualmente dall’operatore addetto alla sicurezza.

1: N (one-to-many), in cui i dati vengono comparati con un insieme di template precedentemente archiviati all’interno di uno o più database, realizzando così il processo di identificazione. In questo caso è determinata l'identità del richiedente, cioè il sistema biometrico deve rispondere alla domanda "chi è l’utente?" attraverso una sequenza di confronti con i modelli biometrici presenti nell’archivio di riferimento. Se l’output di questa classe di algoritmi produce un punteggio superiore alla soglia impostata, viene segnalata una corrispondenza ("matching" oppure "hit"). Questo tipo di identificazione biometrica, contrariamente alle metodologie di riconoscimento tradizionali, può essere di tipo collaborativo (ovvero al soggetto viene richiesta la cooperazione per essere identificato) oppure non collaborativo (o celato), quest’ultimo utile soprattutto per i progetti di investigazione.

Accesso biometrico: fisico e virtuale

Il controllo accessi biometrico può essere utilizzato per accertare la titolarità di un soggetto in due diversi casi:

  • Accesso ad un'area protetta o riservata (varco fisico)

  • Accesso ad una postazione di lavoro o a dati sensibili (varco logico)

Un utente potrebbe accedere presso la propria sede di lavoro (varco fisico) attraverso il controllo in tempo reale di una propria caratteristica fisica saliente (ad esempio la morfologia del volto) con quella precedentemente depositata nella fase di enrollment (usando una smart card e quindi attualizzando un processo di verifica tipo 1:1).

Nell'accedere al proprio computer (accesso logico), la stessa morfologia del volto potrebbe essere comparata con tutte quelle presenti nel database degli operatori autorizzati (processo 1:N) alla consultazione dei dati aziendali.

Possiamo quindi osservare che i sistemi biometrici sono caratterizzati da una procedura riconducibile ad una operazione di confronto lineare tra una caratteristica fisica, rilevata da un soggetto, e uno o più campioni della stessa, precedentemente registrati.

Dal controllo accessi alla sicurezza, dal rilevamento presenze alla protezione dei dati, gli utilizzi e le potenzialità dei dati biometrici sono innumerevoli e potrebbero risolvere diversi problemi, anche molto comuni come l’assenteismo o le false timbrature sul luogo di lavoro.