Biometria e Sicurezza

Creato il 01.16
Due diverse fasi sono coinvolte nel processo del sistema biometrico: registrazione e confronto.
Registrazione. Come mostrato nella Figura 1, il campione biometrico dell'individuo viene acquisito durante il processo di registrazione (ad esempio, utilizzando un sensore per impronte digitali, un microfono per il riconoscimento vocale, una fotocamera per il riconoscimento facciale, una fotocamera per il riconoscimento dell'iride). Le caratteristiche uniche vengono quindi estratte dal campione biometrico (ad esempio, immagine) per creare il modello biometrico dell'utente. Questo modello biometrico viene memorizzato in un database o su una carta d'identità leggibile dalla macchina per un uso successivo durante un processo di confronto.
Processo di registrazione biometrica: acquisizione, elaborazione, archiviazione del modello e archiviazione sul dispositivo.
Corrispondenza. La Figura 2 illustra il processo di corrispondenza biometrica. Il campione biometrico viene nuovamente acquisito. Le caratteristiche uniche vengono estratte dal campione biometrico per creare il modello biometrico "live" dell'utente. Questo nuovo modello viene quindi confrontato con il/i modello/i precedentemente memorizzato/i e viene generato/i un punteggio numerico di corrispondenza (similarità) basato sulla determinazione degli elementi comuni tra i due modelli. I progettisti del sistema determinano il valore di soglia per questo punteggio di verifica in base ai requisiti di sicurezza e convenienza del sistema.
Diagramma di flusso del processo di confronto biometrico con punteggio di corrispondenza del 95%.
I sistemi di sicurezza abilitati biometricamente utilizzano le biometrie per due scopi di base: identificazione e verifica.
Identificazione (confronto uno-a-molti o 1:N) determina se l'individuo esiste all'interno di una popolazione registrata confrontando il modello del campione live con tutti i modelli memorizzati nel sistema. L'identificazione può confermare che l'individuo non è registrato con un'altra identità o non è in un elenco predeterminato di persone proibite. Il dato biometrico dell'individuo considerato per la registrazione dovrebbe essere confrontato con tutti i dati biometrici memorizzati. Per alcune applicazioni di credenzializzazione, viene utilizzato un processo di identificazione biometrica al momento della registrazione per confermare che l'individuo non sia già registrato.
Verifica (confronto uno a uno o 1:1) determina se il modello biometrico acquisito corrisponde a uno specifico record di modello registrato. Ciò richiede una "dichiarazione" di identità da parte della persona che richiede la verifica, in modo che sia possibile accedere allo specifico record di modello registrato. Un esempio potrebbe essere la presentazione di una smart card e il confronto del modello biometrico acquisito con il modello registrato memorizzato nella memoria della smart card. Un altro esempio potrebbe essere l'inserimento di un nome utente o di un numero di identificazione che punti a un record di modello registrato in un database.
La scelta della tecnologia biometrica appropriata dipenderà da una serie di fattori specifici dell'applicazione, tra cui l'ambiente in cui viene eseguito il processo di identificazione o verifica, il profilo dell'utente, i requisiti di accuratezza e throughput del matching, il costo e le capacità complessive del sistema, e le questioni culturali che potrebbero influire sull'accettazione da parte dell'utente. La tabella mostra un confronto tra diverse tecnologie biometriche, con le loro prestazioni valutate rispetto a diverse metriche.
Tabella degli identificatori biometrici che confronta volto, impronta digitale, mano, iride, firma, vascolare e voce.
Un fattore chiave nella selezione della tecnologia biometrica appropriata è la sua accuratezza. Quando il modello biometrico acquisito viene confrontato con il modello biometrico memorizzato (in un'applicazione di verifica), viene utilizzato un punteggio di similarità per confermare o negare l'identità dell'utente. I progettisti del sistema impostano la soglia (punto decisionale di corrispondenza o non corrispondenza) per questo punteggio numerico per adattarsi al livello desiderato di prestazioni di corrispondenza per il sistema, misurato dal Tasso di Accettazione Falsa (FAR) e dal Tasso di Rifiuto Falso (FRR). Il Tasso di Accettazione Falsa indica la probabilità che un sistema biometrico verifichi erroneamente un individuo o accetti un impostore. Il Tasso di Rifiuto Falso indica la probabilità che un sistema biometrico rifiuti la persona corretta. Gli amministratori del sistema biometrico regoleranno la sensibilità del sistema a FAR e FRR per raggiungere il livello desiderato di prestazioni di corrispondenza che supporta i requisiti di sicurezza del sistema (ad esempio, per un ambiente ad alta sicurezza, regolazione per ottenere un FAR basso e tollerare un FRR più alto; per un ambiente ad alta convenienza, regolazione per ottenere un FAR più alto e un FRR più basso).
Alcune delle limitazioni di accuratezza e usabilità imposte dall'uso di una singola modalità biometrica possono essere superate utilizzando più modalità biometriche. Le biometrie multimodali migliorano l'accuratezza complessiva del matching attraverso l'uso di misurazioni biometriche multiple e indipendenti. Ad esempio, il punteggio di somiglianza di una misurazione dell'impronta digitale può essere matematicamente "fuso" con una misurazione indipendente del pattern venoso nel dito per ottenere un livello di confidenza più elevato nell'identità di una persona. Inoltre, le biometrie multimodali possono fornire una soluzione per quelle persone che non sono in grado di presentare un campione biometrico adatto in una modalità. Un esempio sarebbe offrire la possibilità di presentare un'impronta digitale o un'iride per l'autenticazione. Una persona che ha pattern di impronte digitali poco definiti a causa dell'età, dell'occupazione o di una condizione medica avrebbe la possibilità di registrarsi e utilizzare l'iride come modalità biometrica di scelta. Se entrambi i sensori sono presenti, l'utente può utilizzare la modalità per cui è più adatto. In questa situazione, non vi è alcuna fusione di misurazioni biometriche indipendenti. Come si può vedere nella Figura 3, i sistemi multibiometrici possono incorporare informazioni da più modalità, istanze, algoritmi, sensori, campioni o qualsiasi combinazione dei cinque8. Si potrebbe sostenere che tali sistemi possano includere anche altre fonti di informazione, comprese informazioni biografiche o basate su documenti di viaggio.
Diagramma delle sorgenti multi-biometriche: profili, sensori, impronte digitali, occhi e algoritmi.
La biometria e la sicurezza sono diventate una parte indispensabile del self-service, e Huabiao Technology ha sempre aderito alla sicurezza come sua linea di fondo, fornendo agli utenti servizi sicuri ed efficienti. Per maggiori informazioni sull'azienda e sulle sue offerte, visita il sito Chi Siamo pagina o contattare tramite il Supporto pagina.
Fonte: www.smartcardalliance.org, 2011 - irisid.com

Join Our Community

We are trusted by over 2000+ clients. Join them and grow your business.

Contact Us

COMPANY
PRODUCTS
SOLUTIONS
CONTACT US
FOLLOW US
Tel: +86 20-38383111
WhatsApp: +8618802095004

E-mail: info@govcred.com

Add: 5th floor, No.97, Gaopu Road, Tianhe District, Guangzhou, China
Huabiao Technology logo with slogan: Let intelligence make a happy life.

Copyright ©️ 2022, Guangzhou Huabiao Technology Development Co., Ltd. www.govcred.com All Rights Reserved.

X
YouTube
电话
WhatsApp
微信