Non confondere la biometrica con il "grande fratello"
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
I quaderni di A cura di Alberto Mucci Non confondere la biometrica con il “grande fratello” a biometria al servizio della lotta al terrorismo. Potrebbe essere questa la nuova defi- L nizione-obiettivo di questa scienza, la biometria appunto, che studia quantitativamen- te i fenomeni della vita, basandosi sul metodo statistico per analizzare la variabilità entro cui si svolgono i fenomeni vitali e studiarne le correlazioni e gli sviluppi. Sono molteplici le applicazioni della biometria, riconducibili peraltro a tre filoni pratici. Il primo (il più diffuso finora) è il forense-giudiziario. Basti pensare all’utilizzo del DNA come prova di un delitto o al valore di un’impronta digitale nell’identificazione del responsabile di un crimine. Il secondo filone abbraccia le misure che vengono adottate per prevenire, ad esempio, atti di terrorismo negli aeroporti o sulle metropolitane, o per individuare, successivamente, gli e- ventuali colpevoli. Ci riferiamo alle tecniche di individuazione della voce, del riconoscimento del volto, all’utilizzo di telecamere mobili nell’ambito di azioni coordinate di sorveglianza. Il terzo filone è quello che si può definire commerciale, utilizzato (o utilizzabile) ad esem- pio dalle banche (la lettura dell’iride potrebbe sostituire in futuro il cosiddetto pin, numero di identificazione personale, per riconoscere i clienti al momento dell’effettuazione di una operazione finanziaria). Applicazioni. Invenzioni. Esempi. Il “Quaderno” intende fornire dati di fatto e testimonianze operative (come quella dell’Arma dei Carabinieri) per far riflettere sugli strumenti che la bio- metria mette a disposizione della società civile e per sottolineare, nel contempo, come occor- ra anche nei periodi difficili (ed oggi è un periodo difficile), equilibrare opportunamente l’esi- genza fondamentale della lotta alla criminalità (oggi in particolare al terrorismo) con l’altret- tanto fondamentale esigenza della difesa della privacy, in una società democratica e libera. Non è facile tracciare frontiere, occorre invece, pragmaticamente, sperimentare gli stru- menti che la tecnica mette a disposizione del “bene” per combattere il “male” e dietro il “ma- le”, non dimentichiamolo, c’è anche l’ombra del “grande fratello” di orwelliana memoria. SUPPLEMENTO AL NUMERO 213 DI FEBBRAIO 2004 MEDIA DUEMILA
INDICE Biometria 43 Il riconoscimento del volto 48 L’occhio come chiave di ingresso 51 Il riconoscimento dell’impronta digitale e della geometria della mano 53 Introduzione al riconoscimento automatico del parlatore 57 L’indagine identificativa di scritture 63 Le impronte digitali come mezzo di identificazione personale 67 La standardizzazione delle tecniche biometriche 69 Il Quaderno è stato realizzato dalla Fondazione Ugo Bordoni (Presidente il Prof. Giordano Bruno Guerri, Direttore Generale il Consigliere Guido Salerno). Coordinatore del Quaderno l’ing. Andrea Paoloni. Hanno collaborato: Licia Capodiferro, Fondazione Ugo Bordoni; Paolo Landi, EMT; Andrea Giacobazzi, Eter s.r.l.; Daniele Colibro, Paolo Coppo, Luciano Fissore, Claudio Vair, Loquendo S.p.A.; Sergio Bonafiglia, RaCIS; Gianpaolo Iuliano, R.I.S.; Mario Savastano, Consiglio Nazionale delle Ricerche. SONO USCITI: “IL FUTURO DELLE TELECOMUNICAZIONI” luglio/agosto 2002 “LA TRANSIZIONE VERSO IL DIGITALE TERRESTRE” settembre 2002 “UN WEB PER TUTTI. L’ACCESSIBILITÀ DI INTERNET” ottobre 2002 “WI-FI. COME – QUANDO – PERCHÉ” novembre 2002 “I SATELLITI NELLA SOCIETÀ MULTIMEDIALE” dicembre 2002/gennaio 2003 “TELEFONIA MOBILE E EMISSIONI ELETTROMAGNETICHE” febbraio 2003 “LE RETI DI TELECOMUNICAZIONI DIVENTANO INTELLIGENTI” marzo 2003 “MENTRE VIAGGI LAVORI CON INTERNET” aprile 2003 “COME GARANTIRE SICUREZZA CON LO SVILUPPO DI INTERNET” maggio 2003 “LE MACCHINE CHE PARLANO” giugno 2003 “LE MACCHINE CHE CAPISCONO” luglio/agosto 2003 “IL PROGRESSO TECNOLOGICO FRA BREVETTI E STANDARD” settembre 2003 “LA RENDICONTAZIONE? AUTOMATICA, MA…” ottobre 2003 “LE NUOVE TECNOLOGIE FOTONICHE” novembre 2003 “IL PROGETTO GALILEO STA DIVENTANDO REALTÀ” dicembre/gennaio 2004
Non confondere la biometrica con il “grande fratello” Biometria l termine biometria, secondo la definizione ride o le dimensioni del palmo della mano, e I dei vocabolari, designa quel “settore della biologia che misura e studia statisticamente i dati osservati sugli esseri viventi per trarne com- quelli appresi o comportamentali che derivano da un’abitudine, come la scrittura, la voce, il modo di camminare o di dattiloscrivere. parativamente classificazioni e leggi” attual- mente tuttavia questo termine viene utilizzato Le caratteristiche biometriche, fisiologiche e per designare quelle misure antropometriche comportamentali sono la base per l’identificazio- che possono essere impiegate nell’identificazio- ne biometrica. Le caratteristiche fisiologiche va- ne della persona. riano poco nel tempo. Il problema dell’identificazione di un indivi- Le caratteristiche comportamentali possono es- duo al fine di consentire l’accesso a beni e servi- sere difficili da misurare stante l’influenza della zi è antico e nel passato si sono impiegati siste- fatica, dello stress o dello stato di salute. mi diversi. Un classico esempio è il sigillo, in ge- nere a forma di anello, che rappresentava, L’impiego delle tecniche biometriche nell’i- quando la scrittura era monopolio di pochi ini- dentificazione della persona ha applicazioni as- ziati, la “firma” su atti e documenti. sai diverse: quelle giudiziarie, orientate a colle- Si coglie qui l’occasione di far osservare che il gare una traccia (impronta, immagine, liquido passaggio dal sigillo alla firma cambia la tipolo- organico) ad un indiziato; quelle investigative, gia dell’identificatore: un sigillo è qualcosa che orientate alla prevenzione del crimine attraver- si possiede, e può essere rubato, mentre la firma so la sorveglianza di un ambiente sensibile, co- posta in calce ad un documento è legata indis- me l’area aeroportuale o un’area geografica, co- solubilmente alla persona che la appone, è una me nel controllo di passaporti all’ingresso di un caratteristica biometrica della persona. paese; quelle commerciali volte a sostituire Un altro possibile identificatore, non biometri- chiavi e codici con l’autenticazione dell’identità co, è la parola d’ordine, ovvero qualcosa che cono- della persona. Appartengono a quest’ultimo ti- sce un ristretto numero di persone autorizzate, ed po di applicazione gli accessi protetti ad alcuni equivale al codice (PIN) dei moderni bancomat. laboratori e i servizi bancari che prevedono la Riassumendo i sistemi di identificazione o au- verifica della voce del cliente per rendere dispo- tenticazione personale si basano su tre diverse nibili informazioni e/o accettare ordini. strategie: il possesso di un oggetto (chiave, sigil- lo, documento), la conoscenza di un codice (pa- rola d’ordine, combinazione di cassaforte, PIN) Le tecniche e i segni biologici della propria identità (foto del volto, impronta digitale, misure del corpo, Come accennato nell’introduzione la prima scrittura, voce). applicazione consapevole della biometria al fi- La biometria a sua volta fa uso di due diverse ne di identificare una persona avviene in am- tipologie di parametri caratteristici, quelli stret- biente giudiziario. L’identificazione antropome- tamente fisiologici, come l’impronta digitale, l’i- trica fu proposta nell’ ‘800 da Alfonse Bertillon Figura 1. Tecnologie dei metodi di identificazione. FEBBRAIO 2004 43
I QUADERNI DI TELÈMA rense, né quando viene affidata, come nel rico- e consisteva nella misura di alcune parti del noscimento della firma, di sistemi automatici. corpo umano: altezza, lunghezza e larghezza Un’altra caratteristica biometrica di tipo com- della testa, lunghezza e larghezza delle orec- portamentale molto utilizzata in ambito forense, chie, distanza tra il gomito e l’estremità del dito è il riconoscimento del parlante {4}. L’importanza medio, lunghezza del medio e dell’anulare, lun- di questo identificatore è legato alla grande di- ghezza del piede sinistro, lunghezza del tronco sponibilità di materiale da identificare stante il ed estensione delle braccia aperte dall’estremità generale uso del telefono in ambito criminale. di un dito medio all’altra. Le probabilità che Estorsioni, trattative nei sequestri, accordi per la una particolare misurazione fosse esattamente consegna di droga, tutte queste comunicazioni, la stessa per due individui diversi erano di 1 su quando intercettate, possono dar luogo a dispu- 4. Le possibilità che due uomini avessero stessa te sull’attribuzione delle voci. Tali attribuzioni altezza e stessa misura del piede, sarebbero sta- vengono affidate ad un esperto al fine di identi- te quindi 1 su 4x4. Le possibilità di trovare tre ficare il parlante sulla base dei campioni di voce misure in comune erano di 1 su 4x4x4. Le pro- forniti dagli imputati. babilità che due persone diverse condividessero L’attendibilità delle attribuzioni effettuate tutte e undici le misure erano di una su quattro con l’analisi acustico-fonetica del segnale vocale alla undicesima, o una su 4.191.304. Se corre- dipende molto dalla qualità del campione reso date di fotografie e precise descrizioni, quelle disponibile. Non esiste in questo ambito un pre- che Bertillon chiamava “ritratti parlanti”, le mi- ciso limite che imponga di non utilizzare, in una surazioni avrebbero potuto distinguere una perizia, il materiale che non lo rispetti, come in- persona da un’altra. Il sistema, a parte alcune vece accade per il numero di minutiae (16) ne- possibili critiche sul computo della sua capacità cessarie perché l’attribuzione di un’impronta di- identificativa, presentava un più grave limite: la gitale sia provata. Gli esperti concordano tutta- difficoltà di effettuare, con sufficiente accura- via che con una durata del segnale inferiore a tezza, tutte le misure necessarie ad identificare 10s o un rapporto segnale/rumore inferiore a 10 la persona. dB 1 tali segnali non debbano essere utilizzati Quasi contemporaneamente alle misure an- nella attribuzioni peritali. tropometriche venne proposto un metodo di i- dentificazione di assai maggiore potenza e faci- lità d’uso: l’impronta digitale {1-2}. Il metodo Le applicazioni “civili” originale prevedeva di identificare tutte le cin- que dita e a lungo si è dibattuto se una singola Le applicazioni “civili” del riconoscimento impronta fosse sufficiente ad operare un’iden- del parlante prevedono metodi di identificazio- tificazione. Una risposta positiva all’unicità ne automatica basati sull’analisi dell’ambito fre- delle impronte digitali è venuta dalle numerose quenziale del segnale. Questi metodi hanno affi- esperienze con milioni di impronte catalogate dabilità dell’ordine dell’1% di EER2, inferiore a dalle diverse polizie. Le impronte sono diverse quella ottenibile con i metodi acustico-fonetici e in modo significativo anche nei gemelli mono- molto inferiori a quelli rilevati con l’impronta zigoti e l’identificazione tramite impronta può digitale o l’analisi della retina, ma hanno il van- essere compiuta nel giro di pochi minuti e con taggio di utilizzare un sensore molto diffuso e costi ridotti; questo la rende un identificatore disponibile: il telefono. molto importante, anche più del DNA; questo Anche il sangue ha fornito un elemento utile secondo metodo richiede da qualche giorno a per le indagini, dapprima grazie alla identifica- un mese per ogni identificazione a costi assai zione dei diversi gruppi sanguigni e più recente- più elevati. mente, con i sistemi di identificazione del DNA. Un altro metodo biometrico impiegato nel fo- Il sangue insieme con altri liquidi organici, co- rense è il riconoscimento della scrittura {3}. Le me la saliva, rappresenta una traccia spesso de- metodiche utilizzate in questo campo sono nu- cisiva nell’individuazione dei criminali. merose e si basano sia su elementi di regolarità che sull’identificazione di quelli che vengono 1 chiamati “gesti fuggitivi”, ovvero peculiarità Il decibel è una misura del rapporto tra l’intensità di grafiche dello scrivente. due segnali, nel presente caso il segnale utile e quello disturbante (rumore). Questa metodica, non consente un’attendibi- 2 EER (Equal Error Rate) è il parametro che rappresenta lità di identificazione particolarmente elevata, complessivamente le prestazioni del sistema in termini né quando eseguita da un esperto, come nel fo- di errore medio. 44 I quaderni di
Non confondere la biometrica con il “grande fratello” Caratteristica peculiare dell’identificazione chio, il che rende questa tecnica a bassa usabi- giudiziaria è che l’identificazione deve, o alme- lità, e nel fatto che l’iride sembra fornire infor- no dovrebbe, essere certa, incontrovertibile, per mazioni sensibili sulla salute delle persone. fornire prova della colpevolezza del reo. Un’al- Questa dipendenza dell’iride dallo stato di sa- tra caratteristica delle applicazioni forensi è che lute, oltre a sollevare problemi di privacy, por- l’identificazione che viene affidata ad un esperto ta a ritenere che l’iride cambia nel tempo (co- che opera con tutti gli indizi di cui può disporre me è evidente osservando gli occhi delle perso- ed ha a disposizione tutto il tempo necessario ad ne molto anziane) e pertanto può generare falsi effettuare le indagini. rifiuti. Anche dal punto di vista dell’accettabilità del sistema l’applicazione forense può valersi di vari metodi coercitivi per far accettare all’imputato Applicazioni la metodica che si rende necessaria per acquisire il campione di confronto. Secondo quanto sopra detto la scelta della ca- Nelle applicazioni commerciali o di sorve- ratteristica biometria da utilizzare deve tener con- glianza bisogna tener conto di esigenze diverse: to delle applicazioni a cui è dedicata; in particolare la possibilità di identificare la persona in tempo del grado di sicurezza richiesto da un determinato reale, ovvero in tempi molto ristretti, dell’ordine servizio e dell’impatto che ha sugli utenti. di qualche secondo; la bassa invasività del siste- La sorveglianza di aree sensibili, quali gli ae- ma; il rispetto della privacy; una buona usabi- roporti o le aree protette di alcuni stabilimenti lità. Nell’ambito della sorveglianza è importante industriali, sono importanti campi di impiego poter identificare una persona senza che essa ne civile di questa tecnologia; essa può sostituire gli sia a conoscenza. Quest’ultima caratteristica è identificatori tradizionali, chiavi e password, ga- presente nei sistemi di riconoscimento vocale e rantendo maggiore affidabilità e efficacia. di riconoscimento del volto. Nell’impiego negli Oltre ai controlli aeroportuali, divenuti oggi accessi a luoghi sorvegliati possono essere utiliz- di particolare rilevanza, si pensi alla porta dell’a- zate anche altre caratteristiche: le impronte digi- bitazione o dell’auto, agli accessi ai caveau delle tali, il controllo della retina, la geometria della banche, alla carta d’identità o alle carte di credi- mano, il controllo dell’iride, il controllo delle to, al voto. vene della mano. In tutte queste applicazioni rivestono impor- Il riconoscimento del volto {5} può avvenire tanza fondamentale le caratteristiche di sicurez- con diverse metodiche, quella basata sul ricono- za e usabilità. Il sistema biometrico non deve so- scimento delle posizioni reciproche delle parti lamente essere affidabile e sicuro ma anche esse- del volto (orecchio, naso, occhi, bocca, ecc.) e re accettato dagli utenti. I sistemi devono essere quella basata sul riconoscimento del pattern a facili da usare, rapidi, non invasivi e non creare raggi infrarossi. dubbi sulla loro innocuità. Il riconoscimento della geometria della mano Ad esempio pochi accetterebbero di esporre i {2} avviene con un dispositivo che posiziona le loro occhi al raggio laser che opera la scansione dita della mano (destra) su apposite guide. La di- della retina, ma anche porre la propria mano sposizione della mano è registrata con una teleca- nell’apparato che ne misura le dimensioni, può mera a specchi e a partire da tali immagini viene provocare dubbi di vario tipo ad esempio nei calcolata una maschera a 9 byte. Il metodo è velo- confronti dell’igiene del dispositivo. ce ed ha una buona accettazione da parte degli u- tenti ma il dispositivo non ha un elevato grado di corretta identificazione (circa 1% EER). Un metodo di identificazione molto efficiente è quello che si basa sulle caratteristiche dell’iride{6}. L’iride presenta un insieme di par- ticolarità simili alle minutiae dell’impronta digi- tale, ma assai più numerose (circa 250 contro le 50 di un’impronta completa). L’analisi dell’iride avviene utilizzando un laser a bassa intensità, che effettua la scansione dell’occhio e consente di rilevare le peculiarità dello stesso. I problemi di questa tecnologia vertono sulla Figura 2. Varie tecnologie biometriche e loro dif- necessità di posizionare opportunamente l’oc- fusione relativa. FEBBRAIO 2004 45
I QUADERNI DI TELÈMA Tabella I – Tecnologie biometriche e loro principali applicazioni Tecnologia Campo applicativo Principale applicazione Impronte digitali Identificazione civile e criminale Governativa e Giudiziaria Riconoscimento del volto Sorveglianza Trasporti Iride Accesso a PC Finanziario Voce Accesso fisico Geometria della mano Accesso fisico Trasporti Firma Identificazione civile Bancaria DNA Identificazione criminale Giudiziaria Dattiloscrittura Nella figura 2 sono elencate le caratteristiche laboratorio e quelli ottenibili in pratica vi sono biometriche più diffuse con i relativi indici di u- sostanziali differenze. La valutazione delle presta- tilizzazione. zioni di un algoritmo biometrico avviene, come meglio vedremo in un altro articolo della presen- Come si vede l’impronta digitale è la tecnolo- te raccolta {7}, utilizzando basi di dati ricavate in gia di gran lunga più utilizzata, per la sua alta af- opportune campagne di misura. Questo tipo di fidabilità, per la relativa semplicità di impiego, valutazione tuttavia è in un certo qual modo arti- per il basso costo e per la lunga tradizione appli- ficiale, sia perché i risultati ottenuti dipendono cativa che ne prova l’affidabilità; tuttavia i sen- dalla base di dati utilizzata, sia perché durante la sori richiedono una costante manutenzione per fase di prova il sistema viene utilizzato in modo poter essere efficaci. ortodosso, mentre nella pratica l’utente può com- Nei compiti di sorveglianza le tecnologie più portarsi in modo del tutto imprevedibile, ad e- interessanti sono come detto, le caratteristiche sempio premendo eccessivamente il dito sul sen- del volto e il riconoscimento della voce perché sore che rivela l’impronta o appoggiando in mo- queste tecnologie possono essere utilizzate an- do scorretto la mano sul sensore che ne verifica la che senza che gli interessati ne siano a conoscen- geometria. Qualsiasi valutazione attendibile della za. In particolare, le telecamere poste nelle aree reale efficienza di un sistema non può pertanto da sorvegliare possono fornire immagini con cui prescindere da un test in ambiente reale. identificare le persone note e nei flussi delle co- Il problema della standardizzazione delle me- municazioni telefoniche possono essere rivelate todiche di valutazione dei sistemi di identifica- le voci di persone indagate. zione biometrica è stato recentemente avviato in Nella tabella I sono elencate alcune delle più sede ISO con la stesura di un’apposita racco- comuni tecniche biometriche e le diverse appli- mandazione (ISO /IECJTC/SC37). Questa pro- cazioni alle quali sono particolarmente adatte. posta ISO del 13 dicembre 2002 ha per titolo: “test e relazione sulle prestazioni dei sistemi bio- Oltre alle tecniche più diffuse sono state altresì metrici” e, come si desume dal titolo, è volta a sperimentate metodiche particolari, come il mo- definire uno standard per valutare le prestazioni do di dattiloscrivere, il modo di camminare, le ve- dei sistemi biometrici. Nella normativa vengono ne del dorso della mano e l’odore della persona. definite le misure di valutazione, il progetto dei test, l’esecuzione degli stessi, la collocazione dei dati e le modalità di relazione. Prestazioni dei sistemi biometrici Obiettivo è fornire stime più accurate delle prestazioni nella reale applicazione di questa Lo sviluppo delle tecnologie biometriche e la tecnologia. Tuttavia la norma non tiene conto di loro diffusione nella società, presuppone necessa- aspetti di grande rilevanza, come l’affidabilità, la riamente la standardizzazione dei dispositivi, per sicurezza, la vulnerabilità e l’usabilità. poterli inserire nei sistemi informatici disponibili Quanto agli aspetti legislativi particolare rilie- sul mercato, le adeguate tecniche di valutazione e vo hanno quelli legati al rispetto della privacy. richiede altresì un adeguamento legislativo. Quale che sia la caratteristica biometrica utiliz- Il tema della valutazione è di particolare rile- zata, l’identificazione della persona prevede un vanza, in quanto si è osservato che tra i risultati di confronto tra il dato ricavato da un sensore e un 46 I quaderni di
Non confondere la biometrica con il “grande fratello” suo modello memorizzato. La memorizzazione siano risolti problemi di accettazione sociale e può avvenire in due luoghi diversi fra loro: con soprattutto che siano rese disponibili linee gui- l’utilizzo di una base di dati centralizzata, nella da per i sistemi biometrici, che siano sviluppati quale viene ricercato l’individuo da identificare adeguati standard e che intervengano opportu- (si pensi ad una banca di dati dei clienti di una ne leggi. Solo a seguito di questi provvedimenti carta di credito che contenga, oltre ai dati perso- si potrà avere un più ampio utilizzo delle tecno- nali attualmente memorizzati, anche impronte logie biometriche nei sistemi di largo impiego, digitali) o più semplicemente confrontando il come il controllo dell’immigrazione, la carta d’i- campione rilasciato con il modello memorizzato dentità, i servizi bancari, la sostituzione delle sulla tessera del cliente (smart card). serrature nelle case e nelle automobili e l’ado- La prima modalità si presta a possibili abusi zione in ambito sanitario per la tutela delle zone da parte dei possessori delle informazioni perso- riservate dei nosocomi. nali, mentre nel secondo caso le informazioni restano in possesso dell’utilizzatore. Questo secondo metodo rende la biometria Conclusioni del tutto priva dei problemi del controllo cen- tralizzato della persona. Con il diffondersi della biometria potremmo entrare in casa, in ufficio, in auto e utilizzare il computer o il bancomat senza doverci munire di Prospettive di mercato chiavi o memorizzare complicati codici identifi- cativi, ma semplicemente posando un dito su un Secondo alcune stime entro il 2003 il fattura- sensore e pronunciando una qualche parola a to dei sistemi biometrici dovrebbe decuplicare guisa di “apriti sesamo”. Questa prospettiva è rispetto a quello del 2001, superando il mezzo assai piacevole per chi frequentemente dimenti- miliardo di euro. Certamente la maggiore ri- ca le chiavi o il PIN del bancomat. Tuttavia a chiesta di sicurezza, seguita alla strage dell’11 qualcuno il ricordo dell’orwelliano “grande fra- settembre 2001, rende il problema dell’identifi- tello” fa temere un uso improprio nel controllo cazione della persona di maggiore attualità. Do- della persona. Attraverso le banche dati biome- po l’11 settembre i sistemi di riconoscimento triche non saremmo spiati e controllati da chi di- dei tratti somatici (volto) hanno avuto un incre- spone dei nostri dati identificativi? La tecnologia mento del 400%. Tuttavia un reale sviluppo ha una risposta anche per questo problema: è delle tecniche biometriche richiede che se ne e- proprio l’identificazione biometrica che consen- videnzi la possibilità di incidere sulla produtti- te un controllo non invasivo, infatti è sufficiente vità di un sistema. che i dati biometrici, che consentono di verifica- Un sicuro impulso allo sviluppo sarà dato dal- re la nostra identità, siano contenuti in una l’adozione della schedatura biometrica per tutti “smart card” che rimane in nostro possesso: il si- coloro che entrano negli Stati Uniti (Progetto VI- stema si limiterà a verificare la congruenza dati SIT USA). Il progetto attualmente prevede l’i- contenuti nella nostra carta con quelli che rileva dentificazione dei tratti del volto, successivamen- con il proprio sensore senza che nessuna struttu- te si baserà sulla tecnica delle impronte digitali. ra debba essere in possesso dei nostri dati. Un altro motivo di sviluppo sarà dato dall’in- serimento dell’impronta digitale nella carta d’i- Bibliografia dentità; è da prevedersi anche un aumento dei 1. Gianpaolo Iuliano, “Le impronte digitali come mezzo di iden- controlli biometrici negli aeroporti. Attualmen- tificazione personale”. te adottano questa tipologia di controllo le se- 2. Andrea Giacobazzi, “l riconoscimento dell’impronta digitale guenti aerostazioni: e della geometria della mano” 3. Sergio Bonafiglia, “L’indagine identificativa di scritture”. Aeroporto di Amsterdam (riconoscimento dell’iride). 4. Paolo Coppo et alii, “Introduzione al riconoscimento auto- Aeroporto di Londra (riconoscimento dell’iride). matico del parlatore”. Aeroporto di Tel Aviv (geometria della mano). 5. Licia Capodiferro, “Il riconoscimento del volto”. Aeroporto di San Francisco (geometria della mano). 6. Paolo Landi, “L’occhio come chiave di ingresso”. Aeroporto australiano di Stuart Gate (riconoscimento 7. Mario Savastano, “La standardizzazione delle tecniche del volto). biometriche”. A nostro avviso tuttavia, la diffusione su larga Andrea Paoloni scala delle tecniche biometriche richiede che Fondazione Ugo Bordoni FEBBRAIO 2004 47
I QUADERNI DI TELÈMA Il riconoscimento del volto o studio di un volto, la sua comprensione e è solo una delle caratteristiche biometriche che L interpretazione, la sua rappresentazione e il mistero in essa contenuto, sono da sem- pre oggetto di discussione in diverse discipline per la loro unicità rendono possibile l’individua- zione della persona. Possiamo distinguere tra caratteristiche fisiologiche: il volto, la mano, che vanno dalla filosofia all’intelligenza artificiale. l’occhio (retina o iride), le impronte digitali e Charles Baudelaire scrisse che il volto di una caratteristiche comportamentali: la voce, la calli- donna contiene così tanto mistero da non finire grafia, lo stile di battitura dattilografica. mai di stupirci e questo per le possibili variazio- ni che può generare la combinazione e la dispo- sizione di così pochi elementi, occhi, naso, boc- L’interpretazione dei dati ca, zigomi, mento. Tutto ciò può risultare in una bellezza e in centomila bellezze. Come ci si può L’interpretazione dei dati biometrici rilevati stancare, di scrutare e di ammirare il volto di viene affidata ad un sistema di intelligenza artifi- una donna? Come annoiarsi di fronte ai molte- ciale che può rispondere alle domande di verifica plici infiniti a cui l’architettura del volto di una di identità e di riconoscimento di una persona. Cioè donna può rimandare? se la persona è chi dichiara di essere (autenticazio- Una piccolissima variazione, una pendenza ne) oppure se la persona può essere associata ad accentuata, una lunghezza relativa, una maggio- una di quelle presenti in un dato archivio. re o minore distanza, una profondità più marca- La verifica di identità è un caso semplice di i- ta, un contorno più tondo, ed ancora, correla- dentificazione “uno a molti”, richiede il con- zioni tra tratti corrispondenti e trasversali a più fronto tra nome, codice e dati biometrici conte- volti, e probabilmente infinite altre sono le ca- nuti nell’archivio e trova larga applicazione in ratteristiche la cui concorrente presenza e for- tutte le situazioni di controllo di accesso. mazione inducono ad indugiare a decifrare, a La sicurezza nei sistemi di autenticazione vie- paragonare un volto ed a ricordarlo a lungo o a ne garantita, in genere, dall’uso di almeno due trascurarlo e dimenticarlo velocemente. tipi di controllo abbinati: una tessera Bancomat La pseudo-scienza della fisiognomica ha cer- e il suo PIN, un computer con lettore di im- cato in altri tempi, di stabilire delle corrispon- pronte digitali e password, un tesserino di sicu- denze, tra mondo esteriore ed interiore dell’uo- rezza che comprende una foto che viene esami- mo, tra i suoi tratti somatici e le caratteristiche nata da una guardia. individuali e spirituali di un singolo. Come que- Il sistema biometrico effettua autonomamente sti nessi dovessero o potessero lavorare è stata il controllo e se trova la rispondenza richiesta abi- questione molto dibattuta. Sono gli specifici lita il prelievo, l’uso del computer, apre il tornello tratti, fronte più o meno alta, mento più o meno per l’ingresso del personale ad una area riservata sporgente, ad evidenziare gli aspetti caratteriali, o aggiorna i file di controllo delle presenze. più o meno generoso, più o meno volitivo, o è In America, già dal 1997, una compagnia spe- piuttosto la propria interiorità a determinare, a cializzata nell’erogazione di servizi bancomat (la modellare le linee esteriori del proprio volto? Mr. Payroll) utilizza con successo l’autenticazio- Bisogna costruirsi il proprio volto sostenevano i ne basata sulla caratteristica volto, già milioni di romantici del primo Ottocento. prelievi sono stati effettuati con l’unico impegno Certo è che una possibile reciprocità, a pre- di un sorriso verso la telecamera senza subire al- scindere dalle cause e dai motivi primigeni, sem- cuna frode. bra sussistere. Perché, allora, non utilizzare le Il riconoscimento di una persona è, invece, in marcate differenze esistenti tra persona e perso- generale un confronto del tipo “molti a molti”: na e riflesse nelle differenti proporzioni, nelle un gruppo di persone vengono confrontate at- differenti misure e configurazioni dei loro volti? traverso il dato biometrico con tutte le persone La biometria facciale poggia fondamental- che appartengono ad un certo database per la ri- mente su questo assunto: cosa di più caratteristi- cerca di un soggetto noto. Questo trova applica- co, discriminante e riconoscibile del volto di zione in sistemi di sorveglianza, come per esem- una persona se esso è percepito ed associato nel- pio la ricerca di soggetti pericolosi negli aero- la realtà di ogni giorno alle infinite variazioni porti, nelle stazioni ferroviarie, di soggetti diffi- dell’animo dell’uomo? dati o ricercati all’interno degli stadi, fino ad ar- Il riconoscimento dei volti (Face Recognition) rivare alla curiosità che in alcuni paesi i sistemi 48 I quaderni di
Non confondere la biometrica con il “grande fratello” basati sul riconoscimento facciale vengono uti- Ci sono chiare analogie tra il funzionamento lizzati per evitare la bigamia! dei sistemi biometrici facciali automatici e la Il problema del riconoscimento “molti a mol- “macchina” biometrica umana: ogni volta che ci ti” si presenta più complesso della verifica di i- viene presentato qualcuno, ad esempio, una dentità, sia per la difficoltà di avere a disposizio- rappresentazione sintetica del suo aspetto viene ne i dati biometrici per riempire il database di elaborata nel nostro cervello e fissata nella no- confronto, sia per la necessaria continua verifica stra memoria per poi essere recuperata per il ri- di integrità del database stesso. Pensiamo alla conoscimento in tempi successivi. Allo stesso possibilità di riconoscere un terrorista in una modo, “presentiamo” nuove persone al sistema folla; cosa succederebbe se qualcuno venisse er- biometrico aggiornando il database con alcuni roneamente incluso nel database dei sospetti? fotogrammi del soggetto ripreso in pose diverse. Per quanto riguarda poi l’inizializzazione del Da queste immagini il software estrapola le sistema, cioè la collezione dei dati biometrici, informazioni inerenti il viso, le compatta e le sembra evidente che i dati per essere utili deb- conserva nel database. Da questo momento in bano essere di buona qualità ma, al tempo stes- poi il sistema sarà in grado di riconoscere il nuo- so, è del tutto improbabile che soggetti ricercati vo individuo. posino per delle foto. Ci si potrebbe, piuttosto, In sostanza, il sistema visivo umano acquisi- trovare ad avere a disposizione per il riconosci- sce l’immagine del volto come una telecamera, mento soltanto l’identikit o una foto sfocata, la nostra memoria conserva una rappresentazio- scattata cinque anni prima da grande distanza, ne del volto proprio come il database biometrico quando il soggetto aveva la barba. e il cervello, come il software, elabora le infor- Una ulteriore difficoltà è costituita dai falsi al- mazioni in suo possesso per il riconoscimento. larmi. Per esempio, con riferimento alla ricerca di persone pericolose tra la folla come negli aeroporti delle grandi metropoli, dove si hanno transiti gior- Il procedimento complessivo nalieri medi di circa 100.000 persone, e supponen- do la presenza di un soggetto ricercato ogni dieci Il procedimento complessivo della Face Reco- milioni di osservazioni, cioè in un arco di tempo di gnition può essere riassunto in alcuni punti fon- tre mesi, anche l’uso di sistemi ad alta affidabilità, damentali. con percentuali di precisione del 99,99%, com- In una prima fase, da un insieme di scene in porterebbe circa 10 falsi allarmi al giorno. disordine viene segmentata una data scena. Suc- cessivamente, il volto della persona viene loca- lizzato nella scena, isolato all’interno dell’imma- Le tecniche basate sul gine e reso leggibile eliminando tutti gli elemen- riconoscimento del volto ti non significativi. Tra i mezzi impiegati a tale scopo vanno menzionate le reti neurali, architet- Tra i sistemi di riconoscimento biometrico, le ture software, dotate di particolari capacità di tecniche basate sull’uso della caratteristica volto apprendimento e, in questo caso, appositamente presentano il vantaggio di poter costituire siste- addestrate in modo automatico a riconoscere la mi di identificazione biometrica non intrusivi: il presenza di un viso con qualsiasi pettinatura, soggetto non è necessariamente costretto a sot- colore della pelle, sesso e posizione della testa. toporsi a rilevazioni come, invece, nel caso delle Dalla struttura ossea del volto viene estratta tecniche basate sulle impronte digitali o sulla un impronta contenente i tratti distintivi (di- scansione dell’iride o anche sulla geometria del- stanza tra gli occhi e il naso, tipologia delle lab- la mano che possono, addirittura, essere ritenu- bra, taglio degli occhi, direzione delle sopracci- te dannose per la salute. glia, altezza degli zigomi…); dall’analisi di que- Altri vantaggi riguardano i contenuti investi- sti pattern, proprio riproducendo i meccanismi menti necessari per la realizzazione dei sistemi, di riconoscimento realizzati dal cervello umano, sia perché questi possono essere installati su il sistema estrae il faceprint (ossia un modello preesistenti impianti di video sorveglianza, sia matematico) che compone una sagoma univoca perché possono essere utilizzate comuni teleca- del soggetto per poi confrontarla con i pattern mere analogiche o digitali che non richiedono biometrici precedentemente codificati e conser- particolari spese di manutenzione come accade vati nel database di riferimento. nel caso dei sensori per la rilevazione delle im- Nei sistemi attualmente disponibili, un buon li- pronte digitali i quali perdono efficacia se non vello di accuratezza delle prestazioni viene garanti- vengono sottoposti a continua pulizia. to, anche in situazioni di scarsa illuminazione, dif- FEBBRAIO 2004 49
I QUADERNI DI TELÈMA lari o fasci di linee parallele. Particolarmente im- portanti sono i dati numerici che risultano dalle misurazioni e confronti dei rapporti, cioè le per- centuali di scostamento in termini di pixel o mi- cron tra faceprint attualmente rilevato e quello conservato nel database di riferimento. Più lo scarto è piccolo (tra 0 e 1,5%), più l’analisi sarà valutata probante e convincente. Questo scarto sarà ancora più ridotto quanto più precisa sarà la disposizione dei punti scelti sull’immagine. Figura 1. Impronta matematica (faceprint). La stessa procedura di confronto tra il face- print estratto dal volto da riconoscere e i model- ferenti espressioni del viso e sfondi in movimento, li presenti nel database può essere effettuata dall’estrazione di circa 50-100 elementi caratteri- sempre mediante reti neurali, in questo caso ad- stici del volto, misurati normalizzati e compressi destrate ad imparare dai propri errori. Proprio per costituire il codice (della grandezza di circa 1 questa loro caratteristica consente, con un ade- kbyte) da fornire alla procedura di confronto. guato addestramento delle reti, di ottenere rico- Si parte dalla selezione dei cosiddetti punti di noscimenti veloci e accurati. repere, punti identificativi del volto correlabili Il problema è che la qualità dell’immagine alla struttura del cranio. Si prosegue poi con può cambiare molto se la luce non è buona, e che una segmentazione delle immagini per determi- il riconoscimento di un volto da parte del compu- nare i rapporti distanziometrici o gli angoli tra ter può fallire se la persona ha cambiato la petti- più punti esaminati; analizzando così le struttu- natura o indossato gli occhiali da sole. Occorre re indipendentemente dai fattori di scala. un continuo training dei sistemi di Face Recogni- Alcune tecniche di riconoscimento impiegano tion perché possano essere davvero efficaci. algoritmi gerarchici a più livelli: una prima sele- A tale proposito si pone il problema di sceglie- zione nell’archivio avviene sulla base di un face- re la tipologia di immagini da fornire per il ricono- print estratto su soli 5 punti (occhio destro, oc- scimento: sarà particolarmente utile disporre di chio sinistro, naso, bocca, mento) riducendo co- visioni di profilo oltre che frontali e poter ruotare sì la ricerca di un fattore cento o mille. Successi- l’immagine. Infatti, i progetti più recenti sul rico- vamente a questa prima selezione nel data base noscimento dei volti si basano sulla ricostruzione di riferimento, si opera in modo più mirato, per di modelli tridimensionali. Una volta acquisiti i esempio sezionando l’immagine con un numero punti che determinano la forma del viso, viene co- più elevato di punti o mediante differenze ango- struito un faceprint formato da poligoni disposti Figura 2. Verifica di identità ad una richiesta di accesso. 50 I quaderni di
Non confondere la biometrica con il “grande fratello” nelle tre dimensioni che nelle procedure di con- l’ingresso a tutti gli aventi diritto comporta un fronto risulta più affidabile di quello bidimensio- certo rischio di accessi indesiderati. Ogni siste- nale e che fornisce risultati migliori tanto più fitta ma biometrico offre la possibilità di regolare il e fine viene costruita la trama dei poligoni. rapporto FRR/FAR e quindi di aumentare o di- minuire la sensibilità del sistema. In generale è possibile agire su questi parametri dall’esterno Affidabilità dei sistemi automatici per personalizzare il sistema al proprio scopo. L’affidabilità è il parametro più importante di un sistema biometrico. Per valutarla consideria- Conclusioni mo le quattro situazioni che si possono presen- tare al sistema. Nel caso di riconoscimento o a- Le maggiori contestazioni alla biometria riguar- bilitazione: o la persona è vera o è un impostore dano, naturalmente, le questioni legate alla viola- mentre nel caso di mancato riconoscimento o ri- zione della privacy. La rilevazione dei dati biome- fiuto: o il sistema ha sbagliato dando un falso al- trici va ad aggiungersi, infatti, ai tabulati delle larme oppure la persona è effettivamente un im- conversazioni telefoniche, delle navigazioni su in- postore. Vanno quindi considerate due tipologie ternet, delle transazioni eseguite con carte di cre- di errore: il rifiuto di accesso ad una persona au- dito, dei viaggi effettuati. Questa constatazione torizzata e l’autorizzazione all’accesso ad una può rappresentare un limite alla diffusione dei si- persona non avente diritto. In corrispondenza stemi biometrici. Infatti, per garantirci nei con- vengono definiti due indicatori che portano in fronti di questi occhi artificiali e indesiderati, mol- conto l’affidabilità del sistema: l’indice di errore ti prodotti in commercio prevedono come certifi- nel rifiuto (FRR - False Rejection Rate) che cor- cazione l’impossibilità di archiviare i volti risultati risponde alla probabilità di non riconoscere chi negativi al confronto. Va sottolineato tuttavia che è autorizzato e l’indice di errore nell’accettazio- l’individuo risulta tutelato anche in caso di furto ne (FAR - False Acceptance Rate) che corrispon- dell’ID biometrica poiché nel database viene con- de alla probabilità di accettare chi non è autoriz- servata la sola impronta matematica del volto (fa- zato. I due indici sono chiaramente correlati, ceprint) che non è reversibile e, pertanto da essa, aumentare la sicurezza nell’impedire l’accesso a non è possibile risalire al volto che l’ha generata. persone non autorizzate comporta la necessità di accettare un certo numero di rifiuti a persone Licia Capodiferro correttamente autorizzate e viceversa garantire Fondazione Ugo Bordoni L’occhio come chiave di ingresso metodi biometrici basati sul riconoscimento di I alcune caratteristiche dell’occhio, quali retina ed iride, sono citati fra quelli più sofisticati e si- curi. Mentre il riconoscimento della retina, a causa La storia Iride e retina, seppure parti dell’occhio com- pletamente differenti, sono stati spesso accomu- nati (e qualche volta lo sono ancora oggi, pur- di circostanze messe in evidenza nel presente con- tributo, non presenta un grado di diffusione signi- troppo) nella descrizione della biometria dell’oc- ficativa, il riconoscimento dell’iride si sta dimo- chio. Già nel 1935 il riconoscimento della retina strando un metodo affidabile con un numero cre- veniva citato come metodo di identificazione scente di applicazioni. Il “fascino” e l’elegante sup- della persona, apparendo nel giornale di medici- porto algoritmico contagia un po’ tutti quelli che na dello stato di New York, che citava nello spe- lavorano nel settore del riconoscimento biometri- cifico la “distribuzione delle vene sulla retina”. co ed è opinione di molti esperti che l’iride, seppu- L’uso delle caratteristiche dell’iride come i- re in determinati contesti e a certe condizioni, pos- dentificatore viene invece brevettato solo nel sa rappresentare la soluzione più sicura ed efficien- 1987 dai Dottori Leonard Flom e Aram Safir, te sia per l’accesso fisico che per quello logico. ma risale al 1994 lo sviluppo dell’attuale metodo FEBBRAIO 2004 51
I QUADERNI DI TELÈMA di scansione dell’iride, proposto dal Dottor ratezza della metodologia e del fatto che la diffe- John Daugman, che ha sviluppato alla Cambrid- renze tra iride ed iride siano tali per cui neanche ge University la parte matematica a supporto gemelli monozigoti possiedono iridi uguali. Vo- della misura delle caratteristiche dell’iride. lendo fare un po’ di calcoli, si stima che la proba- bilità che due iridi siano uguali sia una su 1078, un numero enorme considerando che la popolazio- Metodologie ed applicazioni ne della terra è dell’ordine di 109. Benché la scansione dell’iride e della retina siano entrambe legate alla acquisizione di carat- Caratteristiche di un sistema per il teristiche dell’occhio, il processo e la strumenta- riconoscimento dell’iride zione di misura sono molto differenti. Con spe- cifico riferimento all’iride, il riconoscimento av- Le caratteristiche di un sistema per il ricono- viene sulla base di oltre 400 caratteristiche di- scimento dell’iride sono essenzialmente: stintive anche se solo circa 250 entrano effettiva- elevatissima precisione nelle operazioni di ri- mente nel processo biometrico. conoscimento: eccellenti valori di FAR (False Dal punto di vista pratico, la metodologia basa- Acceptance Ratio, ovvero tasso di accettazione ta sulla struttura dell’iride richiede che il soggetto indebita), FFR (False Rejection Ratio, ovvero si ponga con il viso ad una distanza di circa 30 tasso di reiezione indebita) ed EER (Equal Er- centimetri da una apposita video-camera spostan- ror Rate); dosi leggermente in avanti od indietro per facilita- condizioni di esercizio caratterizzate da mas- re il meccanismo di autofocus del dispositivo. La sima igiene: non vi è alcun contatto con il senso- video-camera è generalmente installata accanto al- re in quanto, come già detto, al fine di acquisire la porta protetta, ma può anche essere posizionata l’immagine dell’iride, è sufficiente fissare lo su supporto da terra, a 45 gradi circa ed in questo sguardo verso il sensore da una distanza di circa caso l’utente si inclina leggermente per asseconda- 30-40 cm. re il meccanismo di messa a fuoco. elevatissima velocità di ricerca nel database: il La metodologia di riconoscimento attraverso la processo di verifica dell’identità richiede pochi retina, detta di “retinal scanning”, è stata intro- secondi, anche in caso di archivi contenenti dati dotta precedentemente a quella dell’iride e si basa appartenenti a migliaia di utenti; sull’analisi di un pattern caratteristico generato massima sicurezza di esercizio, garantita dall’e- sulla base della vascolarità della retina. L’apparec- sistenza di un protocollo di comunicazione tra le chio, in uso soprattutto in ambito militare, neces- unità di sistema basato su algoritmi proprietari e sità di un maggiore impegno da parte dell’utente su sofisticate logiche di funzionamento. L’unità che deve essere molto prossimo ad uno speciale remota addetta al riconoscimento del soggetto visore di cattura e necessita di tempi di registra- acquisisce l’immagine dell’iride e la compara con zione e verifica considerevoli. A causa di questi quella registrata, trasformata e codificata, in codi- problemi di ergonomia, uniti ad alcune perples- ce a 512 byte, tramite l’utilizzo di un software sità sulla privacy (indipendentemente dal proces- proprietario Iridian Technologies, in una prece- so di acquisizione, dall’analisi del fondo dell’oc- dente fase detta di “enrolment”; chio, interessato al processo di riconoscimento, si imperturbabilità del sistema alle variazioni cro- può risalire a patologie soprattutto a carico del- matiche naturali o fraudolente: la scansione viene l’apparato circolatorio), il metodo di scansione effettuata acquisendo la mappatura vascolare del- della retina non è più molto diffuso e pertanto, nel l’iride e analizzando i toni di grigio, non i colori; prosieguo del presente articolo, si farà riferimento assoluta innocuità e non intrusività del siste- al solo riconoscimento dell’iride. Non si può co- ma: le caratteristiche di non invasività della pro- munque escludere che, anche per il riconoscimen- cedura ed aderenza alle norme di sicurezza sono to della retina, potrebbero essere presto presenta- certificate in via ufficiale da primari Enti ed Or- ti nuovi dispositivi di più agevole impiego. ganismi italiani ed esteri. assoluto rispetto della privacy: Le caratteri- stiche dell’iride, non risultano assolutamente Efficienza significative quali indicatori di informazioni i- nerenti eventuali patologie e lo stato di salute La scansione dell’iride utilizza più di 250 carat- generale del soggetto. Il presupposto che l’iri- teristiche diverse che, confrontate con le 40 o 50 de viene acquisito in bianco e nero ed ulterio- dell’impronta digitale, danno una idea dell’accu- ri accorgimenti software fanno si che non ci 52 I quaderni di
Non confondere la biometrica con il “grande fratello” sia nessun piano di sovrapposizione con l’iro- stazioni e servizi erogati su rete Wireless anche dologia. di terza generazione) Come ultima notazione va sottolineato che Pubblica Sicurezza (protezione di sedi governa- viene garantito il perfetto funzionamento del si- tive, militari e delle Forze dell’Ordine, controllo stema anche nel caso di utilizzo di occhiali da vi- frontiere e flussi migratori, gestione di misure sta o lenti a contatto. È pleonastico riferire che è alternative alla detenzione) fondamentale, inoltre, al fine dell’ identificazio- Pubblica Amministrazione (carta del cittadino, ne del soggetto, che l’ occhio sottoposto a rico- gestione passaporti, patenti e carte di identità) noscimento sia “in vita.” Settore Sanitario (carta sanitaria, autenticazio- ne di servizi di telemedicina, informatizzazione ed archiviazione di dati sanitari). Campi di applicazione Sistemi basati sul riconoscimento dell’iride I principali ambiti di applicazione dei Sistemi hanno già trovato applicazione con successo in di Riconoscimento dell’Iride sono orientati al diversi aeroporti europei (Amsterdam, Fran- controllo dell’accesso fisico a siti ed aree sensi- coforte, Londra) e sono in sperimentazione, in bili e all’accesso logico controllato a sistemi Italia, sia in ambito industriale e dei servizi sia informatici: presso Divisioni del Ministero della Difesa, del- Settore Aeroportuale (gestione in sicurezza del- la Giustizia e, prossimamente, della Sanità. la mobilità e degli accessi ad aree sensibili del personale aeroportuale, accesso privilegiato in sicurezza dei “Frequent Flyers”) Conclusioni Settore Bancario (gestione in sicurezza degli accessi ad aree sensibili del personale bancario, Nell’attuale situazione internazionale, i siste- gestione di servizi a valore aggiunto per Clienti mi biometrici stanno progressivamente guada- primari, controllo di sistemi informatici interni gnando preferenze da parte del mondo azienda- mediante registrazione degli accessi e abilitazio- le e della collettività in generale. Nel contesto ne per livelli) delle varie applicazioni è generalmente ricono- Settore Civile (accesso a parcheggi e a zone a sciuto che il sistema di riconoscimento dell’iri- circolazione limitata, domotica) de, seppure in determinati contesti, si collochi Servizi Pubblici (controllo di accessi a impianti fra i sistemi biometrici di più alta sicurezza. e a Centri di Elaborazione Dati, autenticazione di videocomunicazioni, autenticazione di pre- Paolo Landi ETM Il riconoscimento dell’impronta digitale e della geometria della mano sword e tastiere, se utilizzati da soli, risultano n una società in crescente e continuo sviluppo non essere più adeguati. Password e PIN posso- I tecnologico, dove il valore delle informazioni scambiate in formato elettronico sta assumen- do un ruolo sempre più strategico, la necessità di no essere dimenticati, vengono solitamente con- divisi, volontariamente o accidentalmente, de- terminando un punto di debolezza e vulnerabi- identificare con elevata affidabilità e precisione gli lità nella sicurezza del sistema; chiavi, badge o individui o le macchine coinvolti in una transazio- tessere possono essere smarrite, sottratte o sosti- ne e verificarne il diritto di accesso alle informa- tuite, e sono decisamente scomode da portarsi zioni, assume un’importanza primaria. appresso. I sistemi di sicurezza e di controllo accessi at- La biometria è il settore della biologia che stu- tualmente più diffusi, come badge, chiavi, pas- dia statisticamente dati rilevati sugli esseri vi- FEBBRAIO 2004 53
I QUADERNI DI TELÈMA Figura 1. Rilevazione di un’impronta tramite sensore ottico. venti, per trarne comparativamente classifica- FAR (False Acceptance Rate): zioni e leggi. La tecnologia biometrica si occupa stabilisce in quale percentuale un sistema bio- di realizzare sistemi automatici di riconoscimen- metrico riconosce come identiche due carat- to dell’individuo basati sulla rilevazione di tali teristiche (ad es. impronte) che non lo sono, caratteristiche fisiche o biologiche: dunque for- cioè confonde una caratteristica falsa con una nisce la soluzione adeguata ai problemi di sicu- autentica: false accettazioni rezza informatica e di controllo accessi. Il rico- rappresenta il livello di sicurezza del sistema noscimento della persona è basato sulla verifica di ‘ciò che sei’. FRR (False Rejection Rate): stabilisce in quale percentuale un sistema bio- I principali sistemi metrico rileva come diverse due caratteristi- che (ad es. impronte) che in realtà sono iden- I principali sistemi biometrici basati sulle carat- tiche, cioè confonde una caratteristica auten- teristiche biologiche sono il riconoscimento delle ticata con una falsa impronte digitali, dell’iride, della geometria della deve avere un livello accettabile, tollerabile mano, del volto o della voce; quelli legati ad abitu- (ad es. la porta non si apre pur avendo l’im- dini o comportamenti prevedono il riconoscimen- pronta giusta, devo ripetere l’autenticazione) to della firma o della pressione di tasti. in modo da non generare un numero eccessi- Le impronte digitali sono utilizzate in tutto il vo di falsi rifiuti che comprometterebbero l’u- mondo dai servizi di identificazione nazionali e sabilità del sistema dalla pubblica sicurezza, come strumento di i- dentificazione di massima attendibilità. Le tecnologie per il riconoscimento automati- co delle impronte digitali si basano su compro- vate tecniche dattiloscopiche per l’identificazio- ne dei punti essenziali dell’impronta (minutiae), e le rendono disponibili per le più varie applica- zioni, sia in ambito civile che industriale. Il riconoscimento delle impronte digitali è il sistema biometrico più diffuso: non esistono individui con le stesse impronte digitali; tecnologia è ormai evoluta, matura per l’uti- lizzo in ambiente civile ed industriale funzionamento affidabile dei dispositivi auto- matici di riconoscimento (FAR e FRR); FAR (False Acceptance Rate) e FRR (False Rejec- tion Rate) sono due parametri fondamentali per determinare l’affidabilità di un sistema biometrico. Figura 2. Evidenziazione delle minutie significative. 54 I quaderni di
Puoi anche leggere