Nella prima parte della nostra discussione sulle tecnologie per il controllo degli accessi, sul numero 1 del Journal of Security, abbiamo esaminato le soluzioni disponibili per identificare i veicoli. Esamineremo ora problematiche e tecnologie per l’identificazione delle persone.

Fondamentalmente, i sistemi di controllo degli accessi identificano le persone attraverso qualche cosa che essi conoscono o qualche cosa che possiedono o “leggendo” qualche loro caratteristica fisica.
Il primo metodo è ben esemplificato dalle familiari procedure di login, dove ci viene chiesta una informazione – un Pin o una password – che si suppone siamo gli unici a conoscere. Questo sistema presenta però una grossa debolezza: la gente tende a dimenticarsi tale “informazione segreta” e quindi spesso adotta per le proprie password termini familiari o – ancora peggio – le scrive da qualche parte, rendendo facile la vita dei ladri di identità.
Quindi, secondo metodo: basiamoci su qualche cosa che chi deve essere identificato dovrebbe possedere; tipicamente, un badge. In questo caso, abbiamo essenzialmente due opzioni: badge magnetici, a bassissimo costo, ma molto facili da clonare, e badge “intelligenti”. Questi ultimi offrono un maggiore livello di sicurezza: basati su tecnologie a trasponder possono essere letti da una certa distanza e possono memorizzare identificativi complessi o addirittura effettuare brevi elaborazioni, aumentando di un ordine di grandezza la difficoltà di clonarli.
Spesso, i due metodi vengono utilizzati insieme: tipico il caso dei Bancomat, dove viene chiesto di inserire un badge in un lettore e digitare una password.
Ma i badge possono essere rubati e le password possono essere scoperte. Il che ci porta ai controlli biometrici. Un tempo basati su tecnologie riservate agli impieghi militari, oggi i controlli biometrici sono una alternativa affidabile e economica ai metodi tradizionali. Si possono acquistare lettori di impronte digitali per 50 dollari o, spendendo poco di più, dotarsi di lettori della geometria della mano. Entrambi effettuano una scansione in poco più di un secondo, convertono ciò che hanno letto in un numero univoco (evitando quindi la necessità di creare archivi di informazioni sensibili, quali sono le immagini delle impronte digitali) e si interfacciano con un database attraverso un normale pc.
Questi sensori si sono guadagnati una buona popolarità, relegando agli impieghi militari i sistemi più sofisticati (e costosi) come la lettura della retina o della geometria del volto.