Background Image
Table of Contents Table of Contents
Previous Page  123 / 134 Next Page
Information
Show Menu
Previous Page 123 / 134 Next Page
Page Background

SETTEMBRE 2015

AUTOMAZIONE OGGI 384

123

o in generale di soluzioni di connettività in mobilità. Più

o meno allo stesso modo, l’identificazione mediante dati

biometrici può del resto sostituire facilmente i tradizionali

badge come dispositivi di rilevamento delle presenze, ad

esempio in ambito lavorativo.

In ambito sicurezza, può essere di valido aiuto nei sistemi

di video-sorveglianza o in generale riconoscimento auto-

matico di soggetti pericolosi.

Come funzionano i sistemi biometrici

La figura 1 mostra lo schema di principio, in genere, del

funzionamento delle tecnologie biometriche. Un sistema

biometrico include tipicamente un sensore (ad esempio

un sensore di immagini) per la misura dei dati biometrici,

un’unità di elaborazione dati e una di memorizzazione.

L’unità di elaborazione dati ha lo scopo di rimuovere even-

tuali artefatti nei dati rilevati dal sensore, normalizzare gli

stessi ed estrarre le caratteristiche distintive del soggetto,

l’insieme delle quali costituisce quello che viene chiamato

‘template’. Tutti i dati non inerenti al template sono invece

persi per evitare problemi di protezione della privacy. I

template sono memorizzati nel database presente nell’u-

nità di memorizzazione dei dati, che può essere locale o

centralizzato e connesso in remoto mediante architetture

di rete standard.

Come mostrato in figura 1, ogni sistema biometrico pre-

vede una fase preparatoria, denominata ‘enrollment’ che

consiste nella creazione del database di template. Suc-

cessivamente tali dati sono utilizzati per l’identificazione

o la verifica dell’identità del soggetto. Nel primo caso, il

template del soggetto in esame viene confrontato 1-a-N

con i template nel database per recuperare l’identità dello

stesso; uno dei casi più tipici è quello dell’identificazione

di criminali. Nei casi di verifica dell’identità, invece, il tem-

plate del soggetto in esame è confrontato 1-a-1 con quello

dichiaratoper verificarne la compatibilità; si pensi ad esem-

pio alle applicazioni di controllo d’accesso di cui si è detto

inizialmente.

Esempio di tecnologie biometriche:

dalla rilevazione delle impronte alla

scansione della retina

Tra le applicazioni di biometria più note, come rimarcato

in precendenza, vi è certamente il riconoscimento delle

impronte digitali. Si stima che nel 2014 queste abbiano oc-

cupato oltre il 55% del mercato, con la realizzazione di so-

luzioni sempre più compatte, affidabili e semplici da usare,

come ad esempio il NeoScan 45 di NEC, con supporto

multi-finger e connettività Bluetooth e wi-fi. La tecnologia

delle impronte digitali si basa sulla ricostruzione di alcune

caratteristiche distintive dell’impronta e i relativi pattern, come mo-

strato in figura 2, che dipendonodalle papille della pelle e sono asso-

lutamente unici; si pensi che, sebbene due gemelli possano avere lo

stesso DNA non avranno certamente le stesse impronte. L’impronta

può essere rilevata con sensori ottici (di tipo riflessivo, trasmissivo o

mediante fibra ottica), ultrasonici o capacitivi (attivi o passivi). Il van-

taggio principale delle tecniche di riconoscimento delle impronte è

certamente la quantità di soluzioni disponibili sul mercato, la ma-

turità della tecnologia e la

relativa facilità di imple-

mentazione. Gli svantaggi

principali riguardano in

generale la dipendenza del

processo di misura da fat-

tori ambientali e nel caso

di sensori ottici, le dimen-

sioni non sempre ridotte

dello strumento, oltre che,

nella maggior parte delle

applicazioni, la necessità

di contatto (sebbene di

recente Samsung abbia

registrato un brevetto per

rilevamanto ottico senza

contatti delle impronte, con

la capacità autonoma della

camera di regolare il fuoco al fine di catturare l’immagine migliore).

I sensori capacitivi soffrono invece di affidabilità nel lungo periodo

a causa di problemi elettrostatici mentre quelli ad ultra-suoni, sep-

pur più precisi e sicuri, hanno costi decisamente più elevati. Simili, in

principio, al rilevamento delle impronte digitali è il metodo del rico-

noscimento facciale. Le applicazioni tradizionali in questo ambito si

basano, comemostrato in figura 3, sulla identificazione e il confronto

dei punti nodali del viso (si stima che ce ne siano oltre 80 diversi tra

Figura 1 - Schema di principio del funzionamento di un sistema biometrico

Figura 2 - Le impronte digitali presentano

strutture e caratteristiche uniche che

permettono l’identificazione del soggetto

Figura 3 - I punti nodali del viso, caratteristiche piuttosto uniche di ogni

soggetto, consentono il riconoscimento facciale