FAQ

FAR (False Acceptance Rate)
- Percentuale che indica quanto un sistema biometrico indentifica fattezze diverse come simili.
- Rappresenta un livello di sicurezza, il tasso delle false accettazioni, e deve essere il più basso possibile: significa che nessun utente che ha fattezze diverse da quelle registrate riesce ad eludere il sistema.
img1
FRR (False Rejection Rate)
- Percentuale che indica quanto fattezze uguali siano viste da un sistema biometrico come differenti.
- Rappresenta un livello di comodità d'uso, il tasso dei falsi rifiuti, e deve essere il più basso possibile: significa che un utente che ha le proprie caratteristiche registrate viene sempre riconosciuto correttamente dal sistema.
img2
FAR sistemi Eter: 1/1.000.000
FRR sistemi Eter: 1/1.000

Il livello di sicurezza è misurato dalla soglia del punteggio ottenuto durante il riconoscimento. Se si imposta il livello di sicurezza alto, cioè i punti soglia di sicurezza alti, si riduce il FAR mentre aumenta il FRR. Riferendoci alla figura seguente, l'area di intersezione tra l'asse X, la Curva B e la soglia della linea (Area B) indica il FAR, mentre l'area di intersezione tra l'asse X, la Curva A e la soglia della linea (Area A) indica il FRR. Quindi muovendo le line di soglia verso destra si cresce il livello di sicurezza: l'Area B si riduce mentre l'Area A si espande. Il livello di sicurezza sarà impostato diversamente a seconda delle applicazioni.
img3Livello di sicurezza - FAR e FRR
La figura seguente rappresenta invece diversi livelli di sicurezza per differenti esigenze, su differenti segmenti di mercato e la curva FAR dei sistemi Eter a confronto con la curva 1/FRR.
img4
Specifiche tecniche delle API per differenti segmenti di mercato
Questo grafico evidenzia lo specifico FAR e FRR richiesto da vari settori di mercato come protezione di transazioni finanziarie, applicazioni sanitarie, controllo accessi e marcatempo, carta di identità digitale, scambio di informazioni sicure in rete, commercio elettronico, ecc.
Alcune applicazioni richiedono livelli di sicurezza più alti, cioè un FAR più basso, mentre altre applicazioni richiedono più comodità d'uso, cioè un FRR minore. Per esempio, il controllo accessi, la carta d'identità digitale, lo scambio di informazioni sicure in rete ed il commercio elettronico richiedono un FAR minore per ottenere maggior sicurezza, mentre accettano anche un FRR più alto; applicazioni sanitarie e marcatempo richiedono un FRR più basso mentre tollerano anche un FAR più alto. La linea rosa piena indica le performance dei sistemi Eter al test per registrazioni di impronte effettuate alla qualità milgiore, cioè al livello di sicurezza A. La performance soddisfa le richieste di tutte le applicazioni elencate.

Sì, i nostri sistemi sono installati già da più di dieci anni in diverse realtà come enti pubblici, organizzazioni militari, aziende, hotel e club, abitazioni private, per maggiori dettagli vai alla sezione referenze.
Impiegati da numerosi utenti in reali condizioni di uso quotidiano e differenti contesti applicativi, risultano essere estremamente affidabili e rapidi nel riconoscimento, con una manutenzione consistente esclusivamente nella pulizia ordinaria del sensore.

Principalmente FAR e FRR, insieme al tempo di registrazione, di identificazione e di verifica. E' inoltre importante il massimo numero di utenti che è consentito inserire nel database, cioè il massimo numero di caratteristiche biometriche (impronte, iridi, ...) tra le quali il sistema riconosce l'utente in modo affidabile e rapido, senza utilizzo di codici PIN, tessere di prossimità o badge.

Dopo che l'immagine è stata catturata, il processo che estrae digitalmente le minutiae da un'immagine e le confronta con una analoga in database impiega meno di un secondo. Il tempo maggiore viene speso per l'estrazione. Se si conteggia anche il tempo per catturare l'immagine, il sistema impiega circa 1 secondo per completare la verifica. Per un database di 1500 persone con 2 impronte registrate ciascuna (quindi complessivamente circa 3000 impronte nel sistema), possiamo assicurare meno di 3 secondi per completare l'identificazione. Per database di dimensioni superiori occorrerebbe più tempo, quindi è opportuno utilizzare una tastiera per fare gruppi di utenti o un badge di prossimità usato in combinazione con l’impronta e velocizzare in tal modo l'operazione di identificazione.

La dimensione standard varia da 256 bytes a 750 bytes per impronta, a seconda delle caratteristiche del sistema, compresi dati sulle singolarità (minutiae) e descrizione.

Per il controllo accessi 6000 impronte, il riconoscimento one-to-many (identificazione) viene effettuato in tempi rapidi fino a 3000 impronte, oltre è consigliabile utilizzare una tastiera per fare gruppi di utenti.
Per la protezione logica del PC e dei dati non ci sono limiti se non la memoria del sistema, ma il riconoscimento one-to-many (identificazione) viene effettuato in modo affidabile fino a 100 impronte, oltre è necessario utilizzare anche il nome utente per una ricerca indicizzata sul database oppure un token (tipo una smart card) che contenga il template.

Sempre, dato che le impronte digitali di una persona non variano mai dalla nascita alla morte e sono sempre diverse da individuo a individuo, anche in caso di gemelli omozigoti. È necessario ripetere la registrazione solo nel caso in cui una ferita comprometta definitivamente l'uso del dito o renda illeggibili le singolarità rilevate in fase di registrazione, cancellandole profondamente.

Sì, tramite rete RS232 (fino a 20 mt.), RS485 (fino ad 1 Km.) o protocollo TCP/IP su rete Ethernet.

No, non può accadere.
Le informazioni presenti nei template salvati nel database sono estratte da specifici algoritmi e sono solamente un gruppo di numeri impossibili da riprodurre. Non è possibile estrarli se non si ha accesso al sistema, ed in ogni caso l'identificazione è effettuata in un sistema embedded, con funzioni dedicate e chiuse, quindi è impossibile fornire al sistema il solo template precedentemente sottratto.
Inoltre è impossibile ricostruire l'immagine dell'impronta partendo dal template, che è solo una sequenza di numeri ricavata da funzioni iniettive, e quindi non reversibili.

Sì, completamente.
Infatti la logica di funzionamento dei sistemi è la seguente:

- Acquisizione della caratteristica biometrica

- Elaborazione istantanea della stessa da parte del software, e immediata trasformazione in codice numerico

- Registrazione del codice numerico su una smart card a contatto o di prossimità che l’utente porta con sé

- Utilizzo del solo codice numerico per il riconoscimento della persona

Il processo di estrazione del codice numerico dall’immagine dell’impronta digitale o di qualunque altra caratteristica biometrica non può essere invertito, rendendo quindi impossibile la ricostruzione dell’immagine della fattezza biometrica dal codice numerico. Pertanto la tutela dei dati personali degli utenti dei nostri sistemi per applicazioni di controllo accessi è completamente garantita.

Algoritmo 3DES (Data Encryption Standard) con chiavi a 128 bit.

Quando il dito si appoggia sulla lente del sensore ottico, le creste della superficie dell'impronta toccano il prisma ottico, mentre rimane sempre una piccola distanza tra le valli della superficie dell'impronta e la lente. La luce viene quindi riflessa con angolazioni diverse, come indicato nella figura sopra. Solamente la luce riflessa di 90 gradi viene ricevuta dal sensore CCD, e quindi il CCD è in grado di catturare l'immagine dell'impronta digitale (le parti chiare sono le valli dell'impronta, le parti scure sono le creste).

Sì, le API dei nostri sistemi sono conformi allo standard BioAPI, e quindi sono compatibili, portabili ed interfacciabili con altri dispositivi biometrici.

Imaging Suite

Image Capturing Module
Modulo per la cattura dell'immagine

Supporta le funzioni di cattura dell'immagine da differenti apparecchi di input come lettori ottici e sensori chip

Le immagini catturate posono essere mantenute nel buffer di memoria o salvate in file formato bmp o raw, in scala di grigi oppure in modalità binary

Fornisce una funzione di "auto-snap", cioè l'impronta viene catturata automaticamente qualora la qualità sia giudicata sufficientemente buona, altrimenti la funzione riporta lo stato dell'impronta (troppo secca, troppo umida, non ben posizionata)

Fornisce una funzione di diagnostica per il controllo del dispositivo

Gain Control Module
Modulo di controllo del guadagno

Supporta la funzione che regola i parametri dell'immagine in modo da ottenere la qualità migliore su diversi dispositivi (i parametri sono differenti a seconda del sispositivo): per esempio, è possibile regolare differentemente la luminosità ed il contrasto, oppure il l'offset e la gamma, in modo da ottenere la qualità dell'immagine desiderata

Verification Suite

Minutiae Extraction Module
Modulo per l'estrazione delle minutiae

Supporta la funzione che estrae i le singolarità (minutiae) da un'immagine dell'impronta catturata da dispositivi differenti

Estrae solo i particolari significativi ed elimina i particolari di disurbo e i bordi

Crea un template con una dimensione tra i 100 ~ 800 bytes

Fingerprint Enrollment Module
Modulo per la registrazione delle impronte digitali

Supporta la funzione che fornisce la registrazione dalle singolarità estratte dal Minutiae Extraction Module ricavate da tre immagini dell'impronta: questo algoritmo unisce le singolarità di tre impronte e crea un template finale, che conterrà le informazioni aggiornate sull'impronta con dimensione compresa tra 100 ~ 800 bytes

Fingerprint Verification Module
Modulo per la verifica delle impronte digitali

Supporta la funzione per la verifica una ad una delle impronte registrate

Supporta le funzioni che permettono la verifica uno a molti, cioè se l'impronta corrisponde a una immagazzinata nel database dei template

Il modulo fornisce una verifica incrociata con alte performance ed elevate velocità purchè le singolarità siano estratte da un qualsiasi dispositivo di rilevazione che supporta 500 dpi

Fornisce diversi livelli di sicurezza per applicazioni che necessitano di diversi FAR/FRR

L'architettura del SDK è rappresentata nella figura qui sotto:

Include diversi esempi su come integrare la tecnologia biometrica Eter con sistemi di controllo accessi o marcatempo. Gli integratori di sistema possono utilizzare SDK per sviluppare sistemi per specifiche applicazioni come ATM, POS, terminali per carte di credito, automotive, autenticazioni in rete, ecc.

Iscriviti alla Newsletter

Ultime News