BREVI NOTE SULLE TECNOLOGIE BIOMETRICHE IN UN CONTESTO ICT

GRUPPO DI STUDIO PER LA DEFINIZIONE DI INIZIATIVE NEL CAMPO DELLA BIOMETRIA

Gennaio 2004

1 PREMESSA
2 TASSONOMIA
3 IL PROCESSO BIOMETRICO
 3.1 Enrollment
3.2 Verifica
3.3 Autenticazione
3.4 Riconoscimento/identificazione
4 LE TECNICHE BIOMETRICHE
 4.1 Impronte digitali
  4.1.1 Vantaggi
4.1.2 Svantaggi
4.1.3 Settori di applicazione
 4.2 Riconoscimento della geometria della mano
  4.2.1 Vantaggi
4.2.2 Svantaggi
4.2.3 Settori di applicazione
 4.3 Riconoscimento dell'iride
  4.3.1 Vantaggi
4.3.2 Svantaggi
4.3.3 Settori di applicazione
 4.4 Sistemi per il riconoscimento del volto
  4.4.1 Vantaggi
4.4.2 Svantaggi
4.4.3 Settori di applicazione
 4.5 Sistemi per il riconoscimento della firma
  4.5.1 Vantaggi
4.5.2 Svantaggi
4.5.3 Settori di applicazione
 4.6 Sistemi per il riconoscimento della voce
  4.6.1 Vantaggi
4.6.2 Svantaggi
4.6.3 Settori di applicazione
 4.7 Riconoscimento della retina
  4.7.1 Vantaggi
4.7.2 Svantaggi
4.7.3 Settori di applicazione

1 PREMESSA

A causa della incessante richiesta generalizzata di misure atte ad incrementare la "sicurezza", anche in Italia si sta rapidamente diffondendo una approfondita conoscenza delle tecniche biometriche. Impronte digitali, caratteristiche dell'iride o geometria della mano sono ormai definitivamente uscite dal mondo della fiction per arrivare nella nostra vita quotidiana e i recenti provvedimenti (Gennaio 2004) adottati dall'Amministrazione degli Stati Uniti in tema di immigrazione ne rappresentano, probabilmente, il più significativo esempio. Il presente documento analizza vari aspetti delle tecniche biometriche, da una veloce illustrazione delle modalità operative all'analisi dei punti di forza e debolezza di ognuna ai settori di utilizzo. Al di là comunque di qualsiasi valutazione di massima sul singolo sensore o sulla singola tecnica, l'obiettivo del documento e di altri che verranno pubblicati sull'argomento, è mettere in buona evidenza che la corretta implementazione di un processo biometrico è basata non solo sulla soddisfazione di fattori tecnici e economici, ma anche, e soprattutto, sul completo assolvimento di obblighi giuridici e sociali, la cui mancata considerazione ha portato, nel passato, ad incomprensioni ed una evidente serie di insuccessi.

2 TASSONOMIA

Il termine "autenticazione biometrica" detta spesso più semplicemente "biometria", dal greco bios (vita) e metros (misura), seppure usato anche in altri contesti scientifici1, nell'odierna accezione informatica, intende l'identificazione automatica o la verifica dell'identità di un soggetto sulla base di caratteristiche fisiche e/o comportamentali.

Possiamo quindi dividere la biometria in:

Biometria fisica e cioè basata su dati derivati dalle misure effettuate su caratteristiche fisiche di una persona quali iride, impronta digitale, caratteristiche del viso, della mano od altro

e:

Biometria comportamentale e cioè basata su aspetti riconducibili a caratteristiche comportamentali come, ad esempio, l'emissione della voce, dinamica di apposizione della firma, o il tipo di andatura.

Premesso che, come si vedrà più approfonditamente in seguito, ogni processo biometrico inizia con una fase preliminare detta di "enrollment" in cui, genericamente2 , il soggetto fornisce al sistema biometrico, attraverso un sensore, la propria caratteristica fisico/comportamentale, che viene successivamente trasformata in un modello matematico (template), le due modalità operative della biometria sono:

1:1 (one-to-one) per la quale i dati prodotti dal sensore biometrico vengono comparati con un unico template realizzando così un processo di verifica (verification);

1:N (one-to.many) per la quale i dati vengono comparati con un insieme di template contenuti in un archivio realizzando così un processo di identificazione (identification). In biometria due termini ricorrenti sono:

Accesso fisico (Controllo biometrico dell'), procedura di accertamento della titolarità del soggetto all' ingresso in un locale, edificio, comprensorio o area;

Accesso logico, (Controllo biometrico), procedura di accertamento della titolarità del soggetto ad usufruire di una risorsa informatica.

Per fare un esempio, un dipendente di una ditta potrebbe entrare in ufficio (accesso fisico) attraverso un controllo biometrico della propria caratteristica fisica (ad esempio una impronta digitale) con quella depositata su una smart-card (processo 1:1). Nell'accedere al proprio computer (accesso logico) la stessa impronta digitale potrebbe essere comparata con quelle presenti nell'archivio degli utenti autorizzati (processo 1:N)

3 IL PROCESSO BIOMETRICO

I sistemi biometrici sono caratterizzati da un processo di utilizzo che, in linea di massima, si può ricondurre ad una operazione di confronto di una caratteristica fisica o comportamentale acquisita da un soggetto con uno o più campioni della stessa precedentemente registrati. Sia la registrazione che il confronto vengono realizzati secondo la successione di passi schematizzati in figura 1

3.1 Enrollment

Nel processo di registrazione (che d'ora in poi verrà chiamato "enrollment"), l'utente fornisce al sistema biometrico una sua caratteristica fisica o comportamentale per mezzo di un dispositivo di acquisizione (ad esempio uno scanner per impronte digitali o una video-camera).

Il campione viene processato per estrarne le informazioni caratteristiche distintive, che formano il cosiddetto template che si può definire come una rappresentazione matematica dei dati biometrici. Il template è composto, essenzialmente da una sequenza di numeri dalla quale è, generalmente, impraticabile la ricostruzione della caratteristica fisica e che, teoricamente, é assimilabile ad una sorta di "password fisica" dell'utente.

Alla fine del processo di enrollment, il template viene registrato in un database centralizzato, oppure solo, ad esempio, su una smartcard.

3.2 Verifica

Durante il processo di verifica, l'acquisizione del campione e l'estrazione del template avvengono come in precedenza. Quest'ultimo viene confrontato con quello già acquisito per eseguire sia una autenticazione che un riconoscimento.

3.3 Autenticazione

Nel caso di autenticazione il sistema biometrico verifica un'affermazione d'identità, ovvero tenta di fornire una risposta alla domanda "Il soggetto è chi afferma di essere?", compiendo una confronto 1 a 1 tra il template del soggetto e quello di riferimento presente in archivio (o su una smart card).

L'autenticazione richiede che l'identità sia fornita, ad esempio, digitando un nome utente o un pin e l'output dell'algoritmo di confronto è un punteggio, che corrisponde a verifica positiva se superiore a una certa soglia, e a verifica negativa se inferiore a tale soglia. La soglia di confronto è un parametro regolabile del sistema.

3.4 Riconoscimento/identificazione

In questo caso il sistema determina l'identità dell'utente, ovvero tenta di fornire una risposta alla domanda "Chi è l'utente?", compiendo una serie di confronti con i dati biometrici modelli registrati nel suo archivio. Quando l'algoritmo di ricerca produce in output un punteggio superiore alla cosiddetta "soglia", viene segnalata una corrispondenza (detta "matching" o "hit").

L'autenticazione è generalmente un processo cooperativo e manifesto (ouvert) mentre l'identificazione può anche essere di tipo manifesto o anche celato agli utenti (covert).

Mentre nei processi manifesti il soggetto rivendica volontariamente la propria identità, generalmente per accedere a un luogo (accesso fisico) o per fruire di un servizio (accesso logico), nel caso di biometria celata la/le caratteristiche fisiche e/o comportamentali sono confrontate, senza che il soggetto ne sia a conoscenza, con quelle residenti in un archivio, con un'operazione che, nel caso di biometria dei tratti somatici, si usa definire di "surveillance".

4 LE TECNICHE BIOMETRICHE

Le più diffuse tecniche d'identificazione biometrica consistono nella valutazione di:

• Impronte digitali

• Geometria della mano

• Caratteristiche dell'iride

• Analisi dei tratti somatici

• Dinamica d'apposizione della firma.

• Caratteristiche della voce

• Caratteristiche della retina

A quest'elenco andrebbero aggiunte altre tecnologie che, sebbene in evoluzione, non hanno per il momento, una rilevante presenza sul mercato. Si potrebbe infine includere l'analisi del DNA che, pur rappresentando il metodo biometrico per eccellenza, a causa della complessità intrinseca e delle impossibilità di operare in tempo reale, non è comunemente inclusa tra le tecniche biometriche.

4.1 Impronte digitali

La rilevazione delle impronte digitali rappresenta la tecnica biometrica usata da più tempo in modo sistematico per il riconoscimento e l'identificazione personale dal momento che risalgono al 1890 i primi schemi di classificazione per il confronto di impronte digitali. Dal punto di vista operativo, l'utente pone il dito su un dispositivo di scansione, generalmente3 di tipo ottico o capacitivo e tale dispositivo può essere a sé stante, o parte di un altro, come ad esempio un mouse o una tastiera, mentre alcuni sensori sono inglobati in schede di tipo PCMCIA.

Il riconoscimento delle impronte avviene generalmente in tre modalità:

• Immagine completa (raw image) in cui viene archiviata l'intera immagine dell'impronta;

• Minuzie (minutiae) in cui vengono immagazzinate le cosiddette caratteristiche "minori" (dette anche "minuzie" o "caratteristiche di Galton") quali le biforcazioni o le interruzioni delle rughe epidermiche (in ogni dito umano è presente un numero di minuzie variabile da 50 a 200).

• Pattern matching per il quale il riconoscimento di impronte digitali si basa sulla corrispondenza tra aree specifiche dell'impronta.

La grandezza del template, in funzione del tipo di acquisizione, varia fra le poche centinaia di bytes fino a superare il migliaio.

Dal punto di vista della vulnerabilità, i sistemi basati sul riconoscimento di impronta digitali, se di classe elevata, sono particolarmente robusti, in grado, ad esempio, di determinare se l'impronta digitale rilevata è quella di una persona viva.

4.1.1 Vantaggi

Uno dei più consistenti vantaggi delle impronte digitali è la stabilità nel tempo nel senso che le impronte rimangono generalmente inalterate per tutta la vita, naturalmente se non intervengono cause esterne quali ferite danneggiamenti ad esempio dovuti a lavori quali il trasporto di oggetti abradenti (ad es. mattoni). L'altro importante vantaggio è il basso costo (uno scanner di impronta può costare nell'ordine delle poche centinaia di euro) che, associato alle ridotte dimensioni e peso ne fanno tra i metodi più efficaci e diffusi per l'accesso logico a Personal Computer.

4.1.2 Svantaggi

Il problema, più significativo nell'uso delle impronte digitali è probabilmente la bassa accettazione da parte degli utenti, dovuta a una percezione negativa di tipo "storico" in quanto la rilevazione delle impronte è stata sempre generalmente associata a settori giudiziari ed investigativi.

Il problema della bassa accettazione assume un importanza significativa perché la rilevazione delle impronte digitali necessita, in qualche modo, di una cooperazione da parte dell'utente che deve porre con una certa precisione il polpastrello sul sensore.

Una scarsa cooperazione o, addirittura una ostilità nei confronti di questo tipo di biometria, può portare a valori significativi dei falsi rigetti nel senso che il sistema potrebbe non riconoscere delle impronte digitali valide ma non acquisite correttamente.

Tutto ciò porta a concludere che l'impiego delle impronte digitali, il cui riconoscimento rappresenta comunque una delle tecniche biometriche più valide, va consigliato, in generale, per l'accesso logico, e cioè a sistemi di calcolo e, per ciò che attiene all'accesso fisico, nelle condizioni ove il numero degli utenti o il tipo di utenti porti ad ipotizzare un atteggiamento consapevole e motivato nei confronti del metodo biometrico.

4.1.3 Settori di applicazione

Con riferimento a quanto precedentemente esposto, l'uso delle impronte digitali è particolarmente orientato all'accesso logico e all'accesso fisico nelle organizzazioni nelle quali è possibile fornire agli utilizzatori informazioni e addestramento adeguati.

Per ciò che attiene alle applicazioni governative va messo in evidenza il ruolo importante delle impronte digitali nella regolarizzazione dei processi di immigrazione e, praticamente, tutti gli Stati dell'Unione Europea ormai stanno adottando procedure che prevedono l'acquisizione delle impronte digitali a coloro che desiderano immigrare. Con riferimento a questo, di particolare interesse è il sistema EURODAC, basato su un archivio centralizzato di impronte digitali consultato in linea da molti Stati dell'Unione Europea e che mette in evidenza i tentativi di accesso reiterati in più Stati dell'Unione.

4.2 Riconoscimento della geometria della mano

La tecnica biometria della cosiddetta "geometria della mano" è basata sull'acquisizione di una immagine tridimensionale della mano attraverso la quale vengono valutati un certo numero di parametri quali forma, ampiezza e lunghezza delle dita. L'utente pone la mano sul lettore, aiutato da una serie di guide e una serie di LED mette in evidenza eventuali errori di posizionamento. Il template generato ha dimensioni estremamente ridotte (10 byte).

4.2.1 Vantaggi

La geometria della mano offre un buon compromesso tra prestazioni e facilità d'uso e risulta particolarmente adatta ad applicazioni caratterizzate da un alto numero di utenti. Pur non potendo vantare prestazioni di laboratorio, in termini di accuratezza, paragonabili a quelle di altre tecnologie, nelle applicazioni sul campo la geometria della mano è caratterizzata da valori di errore ragionevolmente prossimi a quelli teorici. Una caratteristica interessante presentata dalla geometria della mano è "l'aggiustamento" dinamico del template in funzione della naturale evoluzione con l'età della mano.

4.2.2 Svantaggi

Gli svantaggi maggiori della geometria della mano sono dovuti essenzialmente al costo dell'unità di acquisizione che si attesta fra i 1000 e 2000 Euro e al certo ingombro e peso di quest'ultima che ne sconsiglia l'uso per applicazioni ove tali parametri sono importanti, ad esempio su una scrivania in prossimità di un personal computer.

4.2.3 Settori di applicazione

I sensori per la geometria della mano vengono attualmente utilizzati in vari contesti e si sono rivelati particolarmente efficaci per applicazioni del tipo "time and attendance" cioè per il controllo delle presenze sui luoghi di lavoro.

In Canada e negli Stati Uniti, il riconoscimento della geometria della mano è usato in numerosi impianti nucleari.

Nel 1996, durante i giochi olimpici di Atlanta, il riconoscimento della geometria della mano è stato usato per identificare 150.000 tra atleti, staff e partecipanti. Il sistema è inoltre in funzione all'aeroporto di San Francisco per il controllo dei dipendenti e in quello di Tel Aviv per i frequent travellers

4.3 Riconoscimento dell'iride

Il riconoscimento dell'iride consiste nell'analisi delle caratteristiche dell'anello colorato che circonda la pupilla. Ogni iride umano ha infatti una struttura unica al punto che persino l'iride destra e sinistra della stessa persona sono differenti.

La scansione dell'iride avviene mediante una video-camera ad una distanza (per la maggior parte delle unità in commercio) di circa 40 centimetri e non richiede alcun contatto con il sensore. Nonostante le dimensioni dell'iride varino in funzione dell'illuminazione ambientale (una forte luce fa restringere la pupilla e di conseguenza aumentare il raggio della corona dell'iride), un apposito algoritmo tiene conto di queste modifiche e della eventuale copertura superiore ed inferiore dell'iride dovuta alle palpebre. La dimensione del modello è approssimativamente di 500 bytes.

4.3.1 Vantaggi

L'iride è praticamente stabile lungo tutta la vita dell'individuo e, normalmente, non è soggetta a incidenti (a differenza ad esempio della mano e delle impronte) e anche una operazione chirurgica può non alterare il riconoscimento biometrico a patto che sia conservata una superficie intatta di circa il 60% dell'iride.

Le lenti a contatto e gli occhiali non interferiscono in linea di massima con il processo di acquisizione e il sistema presenta ottimi dati in termini di accuratezza oltre ad essere molto resistente a tentativi di frode. Dal punto di vista della singolarità, l'iride ha un numero di caratteristiche di identificazione sei volte più alto delle impronte digitali.

4.3.2 Svantaggi

E' ragionevolmente possibile che il riconoscimento dell'iride non funzioni con persone non vedenti o per le quali si siano perse in maniera massiccia le proprietà morfologiche o geometriche dell'iride. Bisogna inoltre sottolineare che il costo dei sensori, anche se in calo, è nettamente più alto di altri dispositivi quali ad esempio lettori per impronte.

4.3.3 Settori di applicazione

I settori di applicazione concernono soprattutto applicazioni ove è richiesta una grande sicurezza e, seppure siano comparsi alcuni sensori specificamente dedicati all'accesso logico, il maggior numero di applicazioni basate sul riconoscimento dell'iride è legato al problema dell'accesso fisico. Una delle applicazioni più significative si trova nell'aeroporto di Amsterdam dove un sofisticato sistema permette ai membri del consorzio PRIVIUM procedure di espatrio (e rimpatrio), completamente automatizzate senza l'uso del passaporto o di personale preposto al controllo.

4.4 Sistemi per il riconoscimento del volto

Un sistema per il riconoscimento del volto si basa sull'analisi delle caratteristiche fisiche del volto ed è quindi il più vicino, in via teorica, al concetto umano di "riconoscimento personale".

L'enrollment generalmente richiede pochi secondi durante i quali vengono acquisite più immagini statiche del viso. Alcuni sistemi possono inquadrare l'utente da più angoli ottenendo un modello tridimensionale del viso. Quest'ultimo, in funzione delle varie modalità di acquisizione, presenta dimensioni variabili da 100 a 3.500 byte.

Senza entrare nel merito delle specifiche, il riconoscimento del volto avviene attraverso una serie di tecniche che vanno dal cosiddetto "eigenface", ad algoritmi basati su reti neurali, al processamento automatico del volto basato sulla misura di alcune distanze misurabili tra punti di riferimento del viso.

4.4.1 Vantaggi

L'accettazione da parte degli utenti del riconoscimento biometrico basato sui tratti somatici è generalmente alta, data la natura non invasiva e "naturale" del metodo di acquisizione. I prezzi dei sensori possono anche essere dell'ordine delle centinaia di euro per sistemi orientati all'accesso logico a personal computer ma possono crescere notevolmente per dispositivi più sofisticati, ad esempio per "surveillance"

4.4.2 Svantaggi

Il riconoscimento facciale ha una bassa stabilità, dal momento che i tratti del viso di un individuo variano immancabilmente sia con l'età che a causa di incidenti o ferite. Inoltre questi sistemi presentano caratteristiche, in termini di accuratezza, meno pregevoli di quelli basati su altre tecnologie biometriche, essendo anche spesso influenzati dalle condizioni ambientali di illuminazione.

4.4.3 Settori di applicazione

Poiché il riconoscimento del volto richiede dispositivi extra non inclusi generalmente in un PC, si tratta di sistemi destinati a una nicchia di mercato.

Alcuni casinò utilizzano questi sistemi biometrici per facilitare l'individuazione dei truffatori da parte del personale della sicurezza.

Il sistema doganale australiano ha lanciato nell'estate del 2002 una sperimentazione di "SmartGate", un sistema automatico di confronto tra il viso del soggetto e l'immagine stampata sul passaporto.

Altre sperimentazioni sono in corso in Gran Bretagna nel campo della lotta al terrorismo.

Alcune banche americane usano sistemi di riconoscimento facciale per identificare e registrare le transazioni assegno-valuta.

Esistono anche applicazioni che sostituiscono le password per il log-in ad applicazioni e postazioni di lavoro: il vantaggio principale, in questo caso, è che l'utente non deve adoperare le mani per identificarsi, ma semplicemente deve essere inquadrato da una telecamera posta sul monitor della postazione di lavoro.

4.5 Sistemi per il riconoscimento della firma

I sistemi di questo tipo analizzano il modo con cui l'utente appone la propria firma, esaminando in particolare:

• la velocità,

• la pressione,

• l'angolo d'inclinazione della penna,

• il tempo impiegato,

• l'accelerazione del movimento,

• il numero di volte che la penna viene sollevata dalla carta.

Tutte queste caratteristiche sono distintive non meno della forma stessa della firma. Tale tecnica è nota anche come "verifica dinamica della firma".

L'utente appone la propria firma con una penna speciale o una tavoletta, o entrambe, incorporanti sensori per rilevare le caratteristiche dinamiche distintive. La dimensione del modello è approssimativamente 1500 byte.

4.5.1 Vantaggi

L'accettazione dei sistemi basati sul riconoscimento della firma è alto in quanto gli utenti sono abituati ad apporre la propria firma e quindi non trovano praticamente differenza fra metodo tradizionale e biometrico.

La vulnerabilità del sistema è considerata molto bassa ed i dispositivi per l'acquisizione sono ragionevolmente poco costosi (da 100 a 1000 euro).

4.5.2 Svantaggi

Gli svantaggi principali consistono soprattutto nella stabilità nel tempo del campione in quanto la maniera di apporre la propria firma può variare nel tempo.

4.5.3 Settori di applicazione

Si trovano poche applicazioni che utilizzano questo sistema, a paragone di altre tecniche biometriche. La tecnica è adatta soprattutto per applicazioni dove la firma è un identificativo accettato e quindi, ad esempio, nelle transazioni bancarie.

4.6 Sistemi per il riconoscimento della voce

La tecnologia del riconoscimento vocale utilizza gli aspetti caratteristici della voce umana per verificare l'identità di un individuo. La cattura del campione può avvenire con dispositivi tradizionali quali microfoni o ricevitori telefonici.

Nelle applicazioni cosiddette "text dependent" l'utente registra una frase predefinita (ad esempio una sequenza di numeri) per un certo numero di volte, cosicché la fase di "enrollment" è normalmente più lunga rispetto agli altri sistemi biometrici e la dimensione del modello è generalmente consistente, nell'ordine delle migliaia di bytes.

Il riconoscimento vocale è considerato tecnicamente un ibrido tra una biometria di tipo fisico e comportamentale dal momento che l'emissione della voce è determinata sia dalla conformazione della gola e della laringe che da aspetti legati al comportamento.

4.6.1 Vantaggi

Il riconoscimento vocale ha forti potenzialità di crescita, soprattutto perché non richiede alcun hardware specifico (ad, esempio, la maggioranza dei PC dispone già di un microfono).

L'accettazione da parte degli utenti è alta soprattutto grazie alla mancanza di sensori da toccare o guardare e non ci sono particolari problemi nella fase di enrollment.

4.6.2 Svantaggi

Il riconoscimento vocale rappresenta una delle tecniche biometriche più complesse a causa di una serie di parametri variabili tra i quali uno dei più importanti è il tipo di emissione vocale in funzione dello stato fisico dell'utente (ad esempio, la voce durante gli stati di raffreddamento può essere diversa dal normale). Una qualità bassa del dispositivo di ingresso vocale e un rumore di fondo possono influenzare la verifica e le autenticazioni su linea telefonica soffrono del noto taglio di frequenze che rende ancora più complesso il processo. In aggiunta, come si è detto, la procedura di registrazione è spesso più complicata che con altre tecniche.

Poiché le prestazioni di questi sistemi sono fortemente dipendenti dalla qualità del dispositivo di acquisizione, è fortemente consigliabile utilizzare lo stesso dispositivo per entrambi i processi.

4.6.3 Settori di applicazione

L'applicazione più indicata per questi sistemi è l'autenticazione utenti.

Secondo gli analisti, in futuro il riconoscimento vocale sarà probabilmente utilizzata per rimpiazzare o rendere più sicuri PIN, password o nomi di utenti informatici.

4.7 Riconoscimento della retina

Il riconoscimento della retina si basa sulla analisi della struttura dei vasi sanguigni sul fondo dell'occhio, unica in ogni essere umano. I dispositivi di acquisizione dirigono un fascio di luce a bassa intensità nella pupilla dell'utente.

Quest'ultimo deve accostare l'occhio al dispositivo per il tempo necessario (generalmente la cattura del campione e l'estrazione del modello durano dai 6 ai 10 secondi)

L'acquisizione può essere considerata ragionevolmente invasiva per l'utente, e necessita di una partecipazione attiva e consensuale di quest'ultimo. La dimensione del modello estratto è di circa 100 bytes.

4.7.1 Vantaggi

L'accuratezza di questa tecnologia è molto alta.

4.7.2 Svantaggi

Il riconoscimento della retina è una delle tecnologie biometriche più complesse, e anche tra quelle di più bassa usabilità e l'acquisizione del template può venire disturbata dalla presenza di occhiali o da un non corretto posizionamento dell'utente.

La bassa accettazione da parte degli utenti è dovuta fondamentalmente a una certa percezione di danni derivanti dal fascio di luce irradiato nell'occhio4 e da una certa complessità nelle fasi di enrollment e verifica.

Altri considerevoli svantaggi del riconoscimento della retina consistono in un certo ingombro e prezzo (superiore al migliaio di euro) dei dispositivi di acquisizione.

4.7.3 Settori di applicazione

Controllo accessi di alta sicurezza.

 

NOTE

1 Andrebbe messo in evidenza che, prima della diffusione nel mondo della sicurezza, per "biometria" si intendeva lo studio e l'uso di metodi matematici e statistici applicati alla biologia, alle scienze agrarie e forestali, alla medicina, alla genetica, alle scienze ambientali e a settori affini. Cfr. lo statuto della Società Italiana di Biometria al sito http://axp.mat.uniroma2.it/~sib/newsta.htm

2 Il soggetto potrebbe anche essere inconsapevole della propria partecipazione al processo biometrico come accade nei casi di cosiddetta "surveillance" e cioè ricerca di soggetti "sensibili" all'interno di liste di foto segnaletiche

3 Alcuni dispositivi dattiloscopici, generalmente ancora costosi e pertanto poco diffusi, usano gli ultrasuoni per determinare le caratteristiche dell' impronta

4 Si rimanda ad una prossimo documento specifico del CNIPA la descrizione della percezione da parte degli utenti dei pericoli derivanti dall'uso di tecniche biometriche