1 / 9

La biometria entra nell’e-government: L’uso della biometria per l’accesso alle smart card

La biometria entra nell’e-government: L’uso della biometria per l’accesso alle smart card. Giovanni Manca Ufficio Standard, architetture e metodologie manca@cnipa.it. La biometria nelle smart card. La smart card è un “contenitore” di informazioni con altissimi livelli di sicurezza.

akina
Download Presentation

La biometria entra nell’e-government: L’uso della biometria per l’accesso alle smart card

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La biometria entra nell’e-government:L’uso della biometria per l’accesso alle smart card Giovanni Manca Ufficio Standard, architetture e metodologie manca@cnipa.it

  2. La biometria nelle smart card • La smart card è un “contenitore” di informazioni con altissimi livelli di sicurezza. • Essa viene utilizzata, tra l’altro, per il controllo di accesso in rete e per la firma digitale. • L’elemento critico è costituito dal PIN che risente degli stessi problemi della password. • Dobbiamo individuare un’alternativa al PIN per accedere alla smart card.

  3. La biometria per la verifica del titolare • Dobbiamo memorizzare delle informazioni biometriche nella smart card per poi confrontarle con quelle del titolare. • Possiamo utilizzare varie tecniche di memorizzazione delle informazioni biometriche. • Anche le tecniche di confronto tra il dato memorizzato e quello da confrontare sono varie. • Per la tutela dei dati personali è opportuno utilizzare il template del dato biometrico.

  4. I metodi di confronto • Memorizzazione sulla carta: la carta è solo un “contenitore di informazioni”. Il confronto avviene sul sistema di elaborazione. • Confronto sulla carta: la carta contiene i meccanismi di elaborazione per il confronto del dato memorizzato con il template acquisito esternamente . • Sistema sulla carta: il sistema di acquisizione dati è sulla carta o sul lettore. Sul lettore sono anche presenti i meccanismi di elaborazione per il confronto tra il dato memorizzato e il dato acquisito.

  5. Come valutare la tecnologia: memorizzazione sulla carta • Tipicamente utilizzata a fini di polizia. • L’utilizzo del template non ha particolari implicazioni tecnologiche. • Le operazioni di controllo di accesso o sblocco della carta devono avvenire sul sistema di elaborazione con il rischio di cattura del template del dato biometrico.

  6. Come valutare la tecnologia: Confronto sulla carta • Il template memorizzato non lascia la carta. • Su alcune carte il tempo di elaborazione è lungo è questo può portare il progettista a abbassare la soglia di confronto o a introdurre artifici nel processo di calcolo. • Gli algoritmi di confronto sono proprietari.

  7. Come valutare la tecnologia: Sistema sulla carta • I lettori di impronta sulla carta sono interessanti ma vanno considerati oggetti non pratici. • I meccanismi di elaborazione e confronto sul lettore fanno perdere la praticità di un controllo d’accesso “portatile”. • Tali meccanismi sul lettore garantiscono l’interoperabilità tra carte diverse.

  8. Che fare ? • L’analisi del rischio e la definizione delle contromisure devono supportare l’indirizzo delle scelte tecnologiche. • La tecnica di confronto sulla carta ha le potenzialità per diventare la “killer application”. • Sia gli enti di standardizzazione che le industrie stanno lavorando molto su queste tematiche tecnologiche.

  9. Per maggiori informazioni www.cnipa.gov.it

More Related