|
|
|
 |
  |
 |
|
Notiziario Marketpress di
Lunedì 31 Gennaio 2000 |
|
|
  |
|
|
AL CEBIT 2000 I SISTEMI BIOMETRICI DI LOGIKA GROUP PER UN´IDENTIFICAZIONE SICURA
|
|
|
 |
|
|
Milano, 31 gennaio 2000 I sistemi biometrici verificano l´identità di una persona sulla base di caratteristiche biologiche e prevengono truffe ai danni dei sistemi di sicurezza e intrusioni illecite in ambienti riservati. Logika Group, società italiana leader nel mondo nella tecnologia per i sistemi di personalizzazione delle carte plastiche, sarà presente al Cebit di Hannover, ( 24 febbraio al 1° marzo) edizione 2000, con propri sistemi biometrici di più recente concezione. L´avvento di Internet ha intensificato l´interesse per il commercio elettronico e per le applicazioni che consentono un accesso remoto a risorse di qualsiasi natura. Gli aspetti legati quindi alla sicurezza e alla tutela dell´integrità e della riservatezza delle informazioni contro i crimini informatici stanno diventando sempre più importanti. Inoltre, molte persone oggi sono costrette a ricordare parole chiave, codici segreti, numeri di identificazione personale, a conservare tessere magnetiche e chiavi speciali: tutto questo per poter accedere a uno sportello bancario, ad un ufficio, fare una telefonata, ottenere un certificato o acquistare un oggetto a credito. Al fine di rendere più sicura l´identificazione e porre rimedio ad eventuali problemi nell´ultimo decennio è aumentato l´interesse per le prospettive offerte dai sistemi biometrici. Un sistema biometrico è un dispositivo automatico per la verifica della identità o per il riconoscimento di una persona sulla base di caratteristiche biologiche. Le caratteristiche possono essere di varia natura e sono generalmente suddivise in fisiologiche (impronte digitali, volto, mano, retina, iride, Dna) e comportamentali (voce, calligrafia, stile di battitura, ecc. ). I vantaggi offerti dai metodi di identificazione biometrici rispetto a password e badge sono ovvi: una caratteristica biometrica non può essere dimenticata, persa, rubata o ceduta. Perciò i metodi che prevedono l´utilizzo di un sistema biometrico, come quelli studiati da Logika Group, sono gli unici in grado di risolvere problemi relativi all´identificazione, al controllo dell´accesso, al rispetto della confidenzialità e all´integrità dei messaggi in transito sulla rete e alla possibilità, in casi particolari, di compiere transazioni in maniera anonima. Tra i diversi sistemi biometrici quelli basati sulle impronte digitali sono sicuramente i più noti e studiati. I primi sistemi automatici per il riconoscimento di impronte digitali furono sviluppati nel 1950 negli Stati Uniti dall´Fbi (Federal Bureau of Investigation) in collaborazione con il National Bureau of Standards, Cornell Areonautical Laboratory e Rockwell International, e furono adottati dalle agenzie di polizia, militari e da enti governativi e privati. Attualmente la tecnologia può finalmente considerarsi matura: la diffusione di sensori di acquisizione sempre più piccoli (integrabili in mouse o tastiere) ed economici e lo sviluppo di algoritmi per il confronto efficienti e precisi, rende finalmente possibile l´impiego di questo tipo di dispositivi. Per verificare l´identità o riconoscere un individuo tramite un sistema biometrico è necessario procedere ad una fase iniziale di registrazione - detta enrollment - , durante la quale una copia di una caratteristica biometrica dell´individuo - detta istanza attuale o istanza corrente - viene acquisita in forma analogica mediante un sensore di acquisizione e viene assegnato il Pin (Personal Identification Number - codice di identificazione personale). Un convertitore analogico/digitale converte i segnali acquisiti e li inoltra ad un elaboratore responsabile delle operazioni di confronto e di controllo del sistema. Ad esempio, da un´istanza dell´impronta digitale, vengono estratte le caratteristiche discriminanti e da queste viene costituito il modello dell´utente. In base a questa tipologia di applicazione i modelli possono essere conservati in un database centralizzato, distribuito o salvati su supporti di varia natura (carte magnetiche, carte a microprocessore, carte ottiche, ecc. ) rilasciati agli utenti. Successivamente, ogni volta che l´individuo richiederà di essere sottoposto ad una verifica di identità il sistema confronterà il modello dell´individuo con una sua nuova istanza di impronta. Gianfranco Rosso. |
|
|
|
|
|
<<BACK |
|
|
|
|
|
|
|