2. Cosa sono le minuzie?
3. Cos'è una chiave biometrica?
4. Quale è la dimensione delle informazioni caratteristiche (template) dell'impronta?
5. In quale modo eventuali bruciature o tagli sulle dita influenzano l'accuratezza della lettura dell'impronta?
6. Che cosa dire di persone con mani ruvide?
7. Che cosa dire di dita secche o umide?
8. Quante "minutiae" sono necessarie per un confronto sicuro?
9. Cosa devo sapere sulla biometria?
- Introduzione alla Biometria
- Il gruppo di studio sulle tecnologie biometriche
- Il gruppo di lavoro permanente
- Il Centro di Competenza sulla Biometria
- Approfondimenti
- Privacy e biometria
1. Quale è la differenza tra i processi di identificazione e di verifica?
Il processo di verifica autentica una persona confrontando UNA SPECIFICA impronta digitale del DB, mentre il processo d'identificazione autentica una persona confrontando TRA TUTTE le impronte del DB. Per questo motivo il processo di verifica viene chiamato anche identificazione uno ad uno. Per verificare un impronta si deve prima inserire il codice del relativo utente. Ovviamente il processo di verifica e molto più veloce del processo d'identificazione.
2. Cosa sono le minuzie?
Le minuzie sono dei punti caratteristici che descrivono in modo univoco un'impronta digitale. Questi possono essere ad esempio le coordinate relative dove i solchi finiscono o si biforcano o dove i solchi formano una "Y". Anche gemelli monozigoti hanno minuzie differenti.
3. Cos'è una chiave biometrica?
Una chiave biometrica è un insieme di informazioni che rappresenta una caratteristica fisica di una persona. Una chiave biometrica per essere "buona" deve essere univoca per persona. Ad esempio sono chiavi biometriche univoche:
- l'immagine della faccia di una persona
- l'immagine dell'iride di una persona
- l'immagine di un'impronta digitale di una persona
A differenza delle "chiavi tradizionali" (ad. es. chiave per una serratura, password per accedere ad un PC,...) che si usano per identificare persone, una chiave biometrica non può essere ceduta (ad es. prestandola ad un amico).
4. Quale è la dimensione delle informazioni caratteristiche (template) dell'impronta?
Al massimo 1 Kbyte, in media 500 byte, dipende dal tipo di immagine dell'impronta.
5. In quale modo eventuali bruciature o tagli sulle dita influenzano l'accuratezza della lettura dell'impronta?
Test medici mostrano che quando la pelle delle dita subisce dei danni, si risana rapidamente, ripristinando le stesse linee dell'impronta che c'erano in precedenza. Se un incidente provoca ferite più profonde, è necessario procedere alla memorizzazione ("enrollment") di una nuova immagine di riferimento dell'impronta relativa ad un altro dito.
6. Che cosa dire di persone con mani ruvide?
Le persone che per lavori che svolgono hanno le mani ruvide (come ad esempio gi edili) possono avere delle immagini delle impronte non ottimali. Generalmente questo problema si risolve con la ripetizione delle verifiche. Si può anche agire sul livello di sicurezza dell'iGuard ad esempio abbassandolo. Un altro modo per ridurre il Rapporto scarti ("false rejection rates") è quello di usare più di una immagine di riferimento per ciascun dito. Ciò aumenta l'affidabilità del processo di ricognizione.
7. Che cosa dire di dita secche o umide?
Dita secche, che sono la condizione di persone con pelle secca, producono quasi sempre immagini troppo chiare e frastagliate che di conseguenza riducono la capacità di identificazione. Mentre altri tipi di sensori ottici cercano spesso di risolvere questo problema coprendo l'ottica col silicone (che si consuma con facilità), l'iGuard usa la tecnologia del software DFX (sviluppata dalla Veridicom) per ridurre gli effetti del problema. Per migliorare ulteriormente la verifica, gli utenti possono massaggiare con le proprie dita il proprio naso o la fronte, aumentare la pressione delle dita, oppure usando creme per le mani per minimizzare il problema. Dita umide rappresentano un problema opposto e dipendono da mani umide, da troppa crema per mani o da pelle eccessivamente sudata. Le creste dell'impronta risulteranno in questo caso schiacciate ed appariranno come spalmate nell'immagine, o l'immagine diverrà completamente nera. Un lavaggio delle dita ed una diminuzione della pressione possono attenuare questo problema.
8. Quante "minutiae" sono necessarie per un confronto sicuro?
Un'impronta completa è formata da fino a 100 "minutiae". Il sensore Veridicom che l'iGuard usa ne rileva circa da 20 a 30. Si fa notare però che I tribunali europei accettano come identificazione certa e non ambigua di un impronta confronti positivi di 12 minutiae.
9. Cosa devo sapere sulla biometria?
Introduzione alla Biometria. I tragici fatti che hanno caratterizzato gli ultimi anni, dagli attentati dell'11 settembre 2001 ai più recenti eventi che hanno coinvolto direttamente l'UE, hanno indotto una richiesta generalizzata di misure atte a incrementare la sicurezza. Nel contesto attuale, caratterizzato da una diffusa attenzione alla sicurezza, l'utilizzo di caratteristiche biometriche quali impronte digitali, caratteristiche dell'iride o geometria del volto e della mano per l'identificazione o l'autenticazione dell'individuo, rappresenta l'unico strumento che consente, sotto opportune condizioni, di certificare l'identità dei soggetti sulla base di caratteritiche uniche e non riproducibili dell'individuo. Molti dei paesi a rischio terrorismo, fra i quali gli USA ed i paesi dell'UE, stanno lavorando alla proposta di un nuovo tipo di passaporto che contenga informazioni biometriche al fine di rendere più affidabile l'identificazione dei soggetti. Anche l'Italia ha promosso una serie di iniziative in tale direzione, che, sebbene ancora in via sperimentale, prevedono l'utilizzo dell'elemento biometrico nella realizzazione di documenti quali il passaporto biometrico e il permesso di soggiorno elettronico. Le notevoli potenzialità offerte dall'utilizzo delle tecnologie biometriche per l'autenticazione degli individui hanno fatto si che l'interesse intorno a tali tecnologie non rimanesse legato esclusivamente all'ambito investigativo e preventivo. La rapida digitalizzazione dell'informazione ed il notevole utilizzo delle reti rendono cruciali le problematiche legate alla sicurezza dell'acceso a dati e servizi on-line. La prima necessità che ogni organizzazione, pubblica o privata, incontra nel fare fronte a tali esigenze consiste nell'avere la certezza che chi accede alle risorse sensibili o semplicemente riservate, sia effettivamente chi dichiara di essere. I metodi attualmente più diffusi per autenticare gli utenti, quelli basati sull'uso di password, non sempre sono in grado di garantire il livello di sicurezza necessario. Nella PA italiana fino a qualche anno fa, escludendo le applicazioni AFIS, le tecnologie biometriche avevano trovato un utilizzo limitato per lo più ad applicazioni finalizzate al controllo dell'accesso fisico del personale a luoghi protetti (ad es. siti militari). Recentemente sta crescendo l'interesse da parte di PA verso l'utilizzo di tecnologie biometriche per il controllo degli accessi ad applicazioni informatiche critiche ed a dati sensibili da parte del personale dipendente o dei fruitori dei servizi erogati on-line. Basti ricordare la sperimentazione italiana del voto elettronico che, nell'ambito di un vasto progetto europeo di ricerca e sviluppo denominato E-POLL, ha utilizzato l'impronta digitale memorizzata su una smart card per accertare l'identità del cittadino-elettore. Il ricorso all'utilizzo combinato di dati biometrici e di smart card non si limita ai documenti di identificazione e alla sperimentazione sul voto elettronico, ma rappresenta una soluzione in rapida diffusione. L'utilizzo combinato della biometria e delle smart card consente di certificare la titolarità della carta sulla base di caratteristiche più "forti" dell'usuale PIN. Inoltre l'utilizzo delle carte custodite dall'utente per la memorizzaznione del dato biometrico consente una più semplice gestione delle problematiche di privacy. In base a tali osservazioni l'utilizzo combinato si presta tanto a contesti in cui l'autenticazione è critica (firma digitale), quanto ad utilizzi generali di controllo degli accessi fisici e logici del personale dipendente (Carta Multiservizi della Difesa).
Il gruppo di studio sulle tecnologie biometriche. Tenuto conto dell'importanza che le tecniche biometriche possono rivestire nei processi di e-government e, in generale, nei rapporti cittadino-istituzioni, il CNIPA ha ritenuto opportuno approfondire gli aspetti tecnici e normativi che riguardano la biometria e i suoi utilizzi, con particolare interesse alle applicazioni nel campo dell'e-government. Nel luglio 2003 il CNIPA ha istituito un Gruppo di studio sulle tecnologie biometriche che ha concluso i sui lavori nel novembre dello stesso anno producendo un documento contenente:
- un'analisi dello stato della biometria, condotta anche con incontri con società di analisti del mercato, con il mondo accademico, con fornitori e con altre amministrazioni pubbliche interessate alla materia;
- un insieme di proposte in termini di produzione di linee guida, di realizzazione di eventi e di giornate di studio, di costituzione di gruppi di lavoro, di realizzazione di sperimentazioni che permettano di mettere a disposizione della PA informazioni e strumenti di valutazione nel campo della biometria.
Il Centro di Competenza sulla Biometria. In considerazione delle possibili esigenze di riservatezza nello svolgimento di alcune attività, il CNIPA ha costituito anche un "Centro di competenza sulla biometria" per dare support alle PA per esigenze connesse alla conoscenza, sperimentazione ed utilizzo delle tecnologie biometriche. E' composto dal personale CNIPA presente nel Gruppo di lavoro e si avvale del support di esperti del mondo della ricerca (Mario Savastano) e di Pubbliche Amministrazioni già particolarmente esperte nell'impiego di tecnologie biometriche (Stefano Petecchia). Il Centro è stato deputato a presidiare l'area della biometria in forte crescita per le PAC e PAL e a sistematizzare il support alle amministrazioni mirando a garantire:
- la messa a fattor comune di conoscenze ed esperienze tecnologiche e organizzative;
- una maggiore efficacia degli interventi, in termini di competenze e di assistenza alle pubbliche amministrazioni;
- l'allineamento a progetti internazionali con obiettivi simili.
Per informazioni o contributi, l'indirizzo di e-mail This email address is being protected from spambots. You need JavaScript enabled to view it. è a disposizione di
- amministrazioni pubbliche
- ambienti universitari e di ricerca
- fornitori di soluzioni biometriche
Privacy e biometria
Documentazione pubblica Da diversi anni il Garante per la tutela dei dati personali fornisce pareri sfavorevoli in merito all'uso della biometria.
La le motivazioni cardine citiamo "perché lede la dignità ed i diritti fondamentali delle persone" probabilmente dovute al fatto per la mancanza di competenze tecniche in materia.
Infatti le tecnologie biometriche rispettano altri standard di sicurezza impendendo il furto dei dati biometrici ed impedendo altri usi rispetto a quelli dei sistemi base. Infatti ogni dispositivo biometrico usa dei algoritmi proprietari per codificare i dati dell'importa digitale, impendendo l'estrapolazione dei dati. Infatti quasi la totalità dei scanner di impronta digitale in commercio non rispetta gli standard richiesti dai RIS (Reparto investigazioni scientifiche).
Ultimamente però il Garante ha dato diversi pareri favorevoli il che fa pensare che nel prossimo futuro sarà consentito per molti ambiti usare la biometria.
In ogni caso ogni azienda che vuole addottare un sistema biometrico deve fare la notifica al Garante o richiedere il consenso preventivo. Questo è richiesto per tutti i casi in cui non si è ancora espresso o espresso favorevolmente.
Per maggiori informazioni vi suggeriamo di visitare il sito del Garante per la privacy www.garanteprivacy.it
Documentazione pubblica del GdS, CdC, GdL:
- Brevi note sulle tecnologie biometriche in un contesto ICT (PDF - 400 KB)
- Indice linee guida sulle tecnologie biometriche (PDF - 95 KB)
Altro materiale utile:
- Working Party on Information Security and Privacy. BIOMETRIC-BASED TECHNOLOGIES (PDF - 435 KB in inglese)
- Gruppo per la tutela dei dati personali, Documento di lavoro sulla biometria (white paper) (PDF - 53 KB)
- CBEFF Common Biometric Exchange File Format (PDF - 273 KB in inglese)
- ISO/IEC 7816-11- Identification cards -- Integrated circuit cards -- Part 11: Personal verfication through biometric methods (in inglese)
- Introduzione ai sistemi biometrici. Prof. Dario Maio - DEIS, Università di Bologna (PDF - 13.525 KB)