F.A.Q.

In un classico sistema di controllo accessi dotato di lettore biometrico, l’impronta digitale è memorizzata nell’apparecchio che legge l’impronta, oppure su un PC collegato in rete. Cioè l’impronta viene fisicamente ‘catturata’ e conservata all’interno del sistema di controllo e la tessera serve unicamente per abbinare una data tessera ad una data impronta.
Nel sistema che abbiamo brevettato, invece, l’impronta (o, meglio, il template che la descrive) viene memorizzata all’interno della tessera stessa. Nessun dato viene né scritto né conservato esternamente alla tessera e la tessera rimane di proprietà dell’utilizzatore. Inoltre, per aumentare ulteriormente la privacy, il processo di verifica avviene all’interno della tessera stessa. Non è la tessera che comunica i dati biometrici al lettore ma, viceversa, è il lettore che comunica l’impronta appena letta alla tessera e la tessera stessa esegue il controllo di validità.
La tessera in pratica costituisce sia da database per i dati (sia i dati biometrici sia altri dati) sia il sistema di verifica dei dati stessi, il tutto racchiuso in un sistema che può essere attivato (letto) solamente attraverso la convalida dell’impronta.
Semplificando al massimo, possiamo affermare che la privacy è garantita in quanto tutto il processo di verifica avviene all’interno della tessera, e la tessera rimane di proprietà dell’utilizzatore.
La tessera è assolutamente anonima. Contiene solo il dato biometrico del proprietario e nessun altro dato.

Si, il brevetto è tutto italiano. E sebbene abbiamo ricevuto alcune offerte di acquisizione da parte di ditte estere, la nostra intenzione sarebbe di proseguire lo sviluppo e la commercializzazione in Italia.

Il nostro brevetto è applicabile anche alle Java Card (cioè alle smartcard che contengono la tecnologia Java di SUn Microsystems) ma il costo di queste card è attualmente troppo alto per permetterne una diffusione capillare. Siamo però riusciti ad implementare il brevetto anche su delle normali card a microchip in modo da poter offrire il prodotto a costi estremamente contenuti.

In questo sito parliamo soprattutto di tessere in quanto è l’applicazione più ovvia. Il nostro brevetto comprende però qualsiasi supporto. La tessera può essere cioè sostituita, ad esempio, da un codice a radiofrequenza (RF-TAG) inserito in un ciondolo… Qualsiasi supporto che abbia un po’ di memoria per i dati ed un minimo di capacità di calcolo può essere utilizzato con in nostro brevetto.

Il nostro brevetto comprende anche gli altri tipi di dato biometrico (ad esempio l’impronta della mano, l’impronta del viso, le caratteristiche dell’iride, il timbro del tono di voce etc.) ed è possibile realizzare soluzioni per qualsiasi tipo di dato biometrico si desideri.
L’impronta digitale rimane comunque una soluzione semplice ed efficace per verificare l’identità di una persona e per questo motivo abbiamo l’abbiamo sempre utilizzata come esempio.

La tessera può essere rilasciata da vari soggetti, tutti in un certo qual modo ‘certificati’. Ci riferiamo in particolare alle rivendite di tabacchi, agli uffici postali ed agli enti pubblici. Questo in quanto chi emette la tessera è anche responsabile dei dati in essa inseriti.
Esistono comunque dei casi particolari. Ad esempio se un’azienda privata vuole utilizzare questo tipo di tessera per il suo controllo accessi aziendale, può tranquillamente rilasciare la tessera ai suoi dipendenti, inserendovi tutti i dati che necessita, ma questa tessera non potrà essere utilizzata all’esterno dell’azienda (cioè, non potrà essere usata per acquistare sigarette da un distributore automatico o per giocare alle slot o altro).

Come abbiamo detto nella risposta precedente, chi rilascia la tessera è ‘certificato’ in modo da poter sempre risalire non solo all’ente (o esercizio commerciale) che ha rilasciato la tessera falsa, ma anche esattamente alla persona fisica che l’ha emessa, in modo da poter prendere le opportune azioni. Al riguardo si veda più sotto la risposta relativa alla tracciabilità.

Certamente. In un certo senso possiamo dire che la tessera funziona a ‘comparti’. Possiamo cioè avere una registrazione eseguita ad esempio per abilitare il possesore alle slot machines, e successivamente abilitare la stessa tessera anche per i distributori automatici di sigarette, oppure aggiungere informazioni relative al sistema di controllo accessi usato nell’azienda, o un ulteriore ‘scomparto’ per poterla usare come apriporta sicuro per la propria abitazione, o come tessera d’abbonamento alla palestra, o al servizio mensa, o come sistema d’accensione dell’automobile… Il tutto verificato dalla medesima impronta.

Normalmente i dati sulla tessera si possono solo aggiungere, ma non modificare. Dipende però anche dal tipo di dati. Ci sono cioè dati che rimangono ‘bloccati’ (ad esempio quelli relativi all’età del possessore della tessera) ed altri che sono invece modificabili (ad esempio, la data di scadenza dell’abbonamento alla palestra).

Ovviamente no. Facciamo un esempio: una persona è già in possesso di una tessera biometrica (magari fatta per giocare alle slot, o altro) e l’azienda per la quale lavora decide di usare questo nuovo sistema come controllo accessi. A prescindere dal fatto che forse sarebbe più opportuno realizzare una tessera aziendale vera propria, con i relativi loghi e dati identificativi, quella persona potrebbe decidere di utilizzare la tessera che ha già, in modo da avere meno tessere nel portafogli. In questo caso, quando verranno aggiunti i nuovo dati relativi all’azienda, i dati già esistenti risulteranno illeggibili da tutti gli apparecchi (lettori e scrittori) dell’azienda stessa, i quali potranno solamente leggere e scrivere i campi nel ‘comparto’ relativo all’azienda.
Ogni lettore (e ogni scrittore) è cioè abilitato a leggere unicamente i dati di uno specifico ‘comparto’ e tutti gli altri dati memorizzati nella tessera non saranno accessibili.

Assolutamente no.
Ogni tessera si attiva unicamente dopo la convalida dell’impronta. Senza la convalida fornita dal dito del proprietario, la tessera rimane ‘spenta’ ed assolutamente inaccessibile. E’ l’impronta del proprietario che fornisce l’algoritmo necessario alla ‘apertura’ della tessera.

La tracciabilità è altissima, e ci spieghiamo con un esempio.
Poniamo che in seguito ad un controllo delle forze dell’ordine, un minorenne venga fermato mentre sta utilizzando una tessera biometrica per giocare alle slot machines. Leggendo i dati pubblici della tessera è possibile risalire non solo all’ente o esercizio che ha rilasciato quella specifica tessera, ma addirittura al nominativo della persona che fisicamente ha rilasciato la tessera.
Infatti, al momento del rilascio della tessera, vengono memorizzati sulla stessa sia il numero seriale del lettore utilizzato, sia il numero della tessera ‘master’ abilitata alla creazione e rilascio di nuove tessere (e le tessere ‘master’, ovviamente, sono nominali e vanno comunque abilitate con l’impronta).

L’azienda può decide  di affiancare il nostro sistema al sistema di controllo accessi già operante in azienda.
Ad ogni dipendente viene quindi fornita una  nuova tessera/badge ed ai vari punti di controllo (dove i dipendenti ‘timbrano il cartellino’) si affianca un apposito lettore.
Da quel momento in poi, il dipendente  strisciare la nuova Tessera / badge sostituita .

L’azienda non dovrà sconvolgere tutto il  sistema di timbratura esistente.

Load More