Biometrie

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
La Disney World , scanarea amprentelor deținătorilor de bilete de mai multe zile asigură faptul că acestea nu sunt transferabile

Biometria (din cuvintele grecești bìos = "viață" și métron = "număr" sau "măsură") este "disciplina care studiază cantitățile biofizice pentru a identifica mecanismele lor de funcționare, a le măsura valoarea și a induce un comportament dorit în sisteme tehnologice specifice ". [1]

Dimensiunile craniului și conformația sistemului osos , în ceea ce privește proporția dintre componentele sale, sunt printre primele variabile studiate în istoria biometriei. [2] Autentificarea biometrică este utilizată în tehnologia informației ca formă de identificare și control al accesului. De asemenea, este folosit pentru a recunoaște persoanele aflate sub supraveghere în timp ce se află alături de alte persoane.

Identificatorii biometrici sunt trăsături distinctive și măsurabile utilizate pentru etichetarea și descrierea unei persoane. [3] Identificatorii biometrici sunt adesea clasificați ca caracteristici fizice sau caracteristici comportamentale. [4] Caracteristicile fizice se referă la forma corpului. Câteva exemple pot fi amprentele digitale, venele din degete sau palma mâinii, forma feței, ADN-ul , amprenta mâinii, geometria mâinii, irisul sau recunoașterea retinei ochiului. Caracteristicile comportamentale, pe de altă parte, sunt strâns legate de obiceiurile unei persoane, incluzând dar fără a se limita la tastarea ritmului, mersului [5] și vocii.

Metode mai tradiționale de control al accesului au inclus sisteme de identificare bazate pe carduri de identificare, cum ar fi permisul de conducere sau pașaportul și sisteme bazate pe cunoașterea informațiilor, cum ar fi parolele sau codurile PIN . [3] Întrucât identificatorii biometrici sunt unici de la individ la individ, aceștia sunt mult mai fiabili în verificarea identității decât metodele bazate pe documente sau informații; totuși, setul de identificatori biometrici ridică îngrijorări cu privire la utilizarea finală a acestor informații. [3] [6]

Aplicații

Printre principalele aplicații ale biometriei se numără următoarele:

În prezent, majoritatea eforturilor comunității științifice și a cercetării industriale sunt orientate către studiul acelor variabile care permit identificarea fiabilă a indivizilor. Tehnicile de identificare biometrică vizează de fapt identificarea unui individ pe baza caracteristicilor sale fiziologice sau comportamentale specifice, care sunt dificil de modificat sau simulat. Printre variabilele cele mai frecvent examinate: amprentele digitale, geometria mâinii și a feței, conformația retinei sau a irisului , timbrul și tonul vocii.

Caracteristici biometrice

Multe aspecte diferite ale fizionomiei, chimiei sau comportamentului uman pot fi utilizate pentru identificarea biometrică. Selectarea unui anumit biometric pentru a fi utilizat într-o aplicație specifică implică mai mulți factori. Jain, împreună cu grupul său de colaboratori, (1999) [7] au identificat șapte factori care trebuie utilizați pentru a evalua adecvarea oricărei trăsături pentru utilizarea în autentificarea biometrică.

  • Universalitatea înseamnă că fiecare persoană care folosește acel sistem trebuie să posede acea trăsătură.
  • Unicitatea înseamnă că trăsătura ar trebui să fie suficient de diferită pentru ca fiecare individ să o facă unică și diferențiată de ceilalți.
  • Permanență legată de modul în care trăsătura evoluează în timp. Mai exact, o întindere cu o permanență „bună” va rămâne în mod rezonabil neschimbată în timp, în timp ce va continua să respecte specificațiile algoritmului.
  • Măsurabilitatea (colectabilitatea) se referă la ușurința în dobândirea sau măsurarea cursei.
  • Performanța se referă la precizia, viteza și robustețea tehnologiei utilizate.
  • Acceptabilitatea se referă la cât de bine indivizii dintr-un procent bun din populație acceptă tehnologia, deoarece trăsăturile lor biometrice vor fi înregistrate și evaluate.
  • Eludare legată de ușurința unui accident vascular cerebral în a putea fi imitat folosind un instrument sau înlocuit.

Utilizarea biometrică adecvată depinde foarte mult de aplicație. Unele tehnici biometrice vor fi mai bune decât altele, pe baza cerințelor de confort și securitate [8] . Nicio tehnică biometrică unică nu va îndeplini cerințele fiecărei aplicații posibile.

Diagrama sistemului biometric.png

Diagrama bloc ilustrează cele două metode de bază pentru un sistem biometric [4] . În primul rând, în timpul verificării (sau autentificării ), sistemul va compara trăsătura biometrică înregistrată cu trăsătura specifică colectată în baza de date pentru a verifica identitatea pe care o revendică individul [9] . Pentru a verifica identitatea unei persoane, sistemul urmează trei pași. Primul este de a genera și stoca toate șabloanele de utilizator în baza de date. În al doilea pas, unele eșantioane sunt potrivite cu modele de referință pentru a genera recunoașterea cu succes și scoruri de impostor pentru a calcula un prag de eroare.

În cele din urmă, al treilea pas este testarea sistemului. Acest proces poate fi însoțit de un card, un nume de utilizator sau un cod de serie (de exemplu un PIN) pentru a indica cu ce model trebuie comparat [nota 3].

În al doilea rând, în modul de identificare, sistemul compară profilul cu toate modelele înregistrate în baza de date, încercând să recunoască identitatea persoanei necunoscute. Sistemul va fi capabil să identifice individul dacă comparația eșantionului biometric cu un utilizator înregistrat în baza de date se încadrează în pragul stabilit în faza de proiectare. Modul de identificare poate fi utilizat atât pentru „recunoaștere pozitivă” (în acest mod, utilizatorul nu trebuie să furnizeze informații despre modelul care urmează să fie comparat), cât și pentru „recunoaștere negativă” a persoanei „în timpul căreia sistemul va stabili dacă persoana este cea despre care pretinde că este (implicit sau explicit) sau nu ”[4]. Această din urmă funcție poate fi realizată numai prin metode biometrice, deoarece alte metode de recunoaștere, cum ar fi parolele, codurile PIN sau cheile, sunt ineficiente.

Prima dată când o persoană folosește un sistem biometric se numește înregistrare. În timpul înregistrării, informațiile biometrice sunt colectate și înregistrate. În utilizările ulterioare, informațiile biometrice sunt șterse și comparate cu informațiile colectate în timpul fazei de înregistrare. Este important să rețineți că stocarea și recuperarea acestora din urmă în aceste tipuri de sisteme trebuie să fie sigure pentru a asigura robustețea aplicației. Primul bloc (senzor) este interfața dintre lumea reală și sistem; trebuie să dobândească toate datele necesare. De cele mai multe ori se ocupă cu capturarea unei imagini, dar se poate modifica în funcție de caracteristicile dorite. Al doilea bloc efectuează toate procesele necesare înainte de începerea comparației: trebuie să elimine obiectele inutile ale imaginii, să îmbunătățească datele de intrare (de exemplu, să elimine zgomotul de fond), să utilizeze un fel de normalizare etc. Al treilea bloc este extras de caracteristicile necesare. Acest pas este important deoarece caracteristicile trebuie colectate în cel mai bun mod posibil. Un vector de numere sau o imagine cu proprietăți speciale poate fi folosit pentru a crea un model. Un model este un rezumat al caracteristicilor relevante extrase din sursă. Elementele măsurării biometrice care tind să nu fie utilizate în algoritmul de comparație sunt aruncate în așa fel încât să reducă dimensiunea fișierului și să protejeze identitatea persoanei.

În timpul fazei de înregistrare, șablonul este stocat pur și simplu undeva (pe un card magnetic sau într-o bază de date sau ambele). În timpul fazei de comparație, modelul obținut este supus comparării pentru a-l compara cu alte modele existente, estimând distanța dintre celelalte folosind orice algoritm (de exemplu distanța de lovire ). Programul pregătit pentru comparație va analiza modelul cu cel de intrare. Acesta va fi apoi utilizat pentru orice utilizare sau scop specificat (de exemplu, intrarea într-o zonă restricționată). Utilizarea tehnicilor biometrice într-o aplicație dată depinde de caracteristicile măsurate și de cerințele utilizatorului. Atunci când alegeți o anumită biometrie, factorii care trebuie luați în considerare includ: performanța, acceptabilitatea socială, ușurința ocolirii și / sau falsificarea, robustețea, acoperirea populației, dimensiunea echipamentului necesar și descurajarea furtului de identitate. Selectarea datelor biometrice pe baza cerințelor utilizatorilor ia în considerare disponibilitatea senzorilor și dispozitivelor, timpul și fiabilitatea de calcul, costul, dimensiunea senzorului și consumul de energie.

Sisteme biometrice multimodale

Sistemele biometrice multimodale utilizează mai mulți senzori sau sisteme biometrice pentru a depăși limitele sistemelor biometrice unimodale [10] . Un exemplu este sistemul de recunoaștere a irisului care poate fi compromis prin îmbătrânirea irisului [11] sau sistemul de scanare a amprentelor de la uzura degetelor. În timp ce sistemele biometrice unimodale sunt limitate de integritatea identificatorilor biometrici, sistemelor biometrice multimodale le va fi mai greu să sufere aceste limitări bazate pe multe caracteristici. Sistemele biometrice multimodale pot obține o colecție de informații de la același marker (de exemplu, multe imagini ale irisului sau scanări multiple ale aceluiași deget) sau informații din diferite pasaje biometrice (cerere de scanare a amprentelor digitale, recunoaștere vocală, un cod numit oral) [12] [13] .

Sistemele biometrice multimodale pot îmbina mai multe sisteme biometrice unimodale secvențial, simultan, o combinație a acestora sau în serie, astfel încât să se refere la un mod de acces secvențial, paralel, ierarhic sau de integrare în serie. Unirea informațiilor biometrice poate servi la recunoașterea unei persoane la diferite niveluri. În cazul unei îmbinări la nivel de caracteristică, datele în sine sau caracteristicile extrase din mai multe elemente biometrice sunt îmbinate. Unirea nivelurilor de scor ale comparației consolidează rezultatul generat de diferiții clasificatori în diferite moduri. În concluzie, în cazul unirii la nivel decizional, rezultatele finale ale clasificatorilor multipli sunt combinate prin tehnici precum votul majoritar. Combinația diferitelor niveluri de uniune se dovedește a fi mult mai eficientă decât celelalte niveluri de fuziune, deoarece seturile de informații combinate conțin mult mai multe informații despre datele de intrare biometrice decât comparația în comparație sau decizia prin clasificatori. Prin urmare, fuzionarea straturilor combinate este considerată mai eficientă, deoarece permite recunoașterea și rezultatele mult mai precise.

Atacurile parodiale constau în transmiterea unor trăsături biometrice false către sistemul biometric și reprezintă o amenințare serioasă care le poate reduce securitatea. Sistemele biometrice multimodale sunt inerent mai rezistente la atacurile de falsificare, dar studii recente [14] au arătat că pot fi ocolite chiar de o singură trăsătură biometrică falsă.

Performanţă

Următorii indicatori sunt utilizați pentru a cuantifica performanța sistemelor biometrice: [15]

  • Rată de potrivire falsă (FMR, în italiană procentul de fals pozitivi numit și FAR = False accept Rate): probabilitatea ca sistemul să recunoască datele de intrare cu un model din baza de date cu care nu ar trebui să aibă un rezultat pozitiv. FMR măsoară procentul de intrări nevalide care sunt acceptate incorect. În cazul în care persoana se dovedește a fi un impostor, dar rezultatul comparației este mai mare decât pragul, atunci este considerat un rezultat pozitiv. Acest lucru mărește FMR, care depinde și de valoarea pragului.
  • Rată de neechipare falsă (FNMR, în italiană procentul de negative negative numit și FRR = Rată de respingere falsă): probabilitatea ca eșecul de a recunoaște o intrare pozitivă cu un model înregistrat în baza de date. FNMR măsoară procentul de intrări valide care sunt respinse incorect.
  • Caracteristica de funcționare a receptorului (în italiană caracteristica de funcționare a receptorului) numită și „caracteristică de funcționare relativă” (ROC): funcția definită de ROC este o caracterizare vizuală a diferenței dintre FMR și FNMR. În general, algoritmul de comparație ia decizia pe baza pragului care determină cât de similar trebuie să fie modelul cu intrarea pentru a fi considerat pozitiv. Dacă pragul este redus, vor exista mai puține RMN-uri, dar mai mulți falsi pozitivi. În schimb, un prag mai mare va reduce FMR, dar va crește FNMR. O variație obișnuită este „compromisul erorii de detectare” (DET), care se realizează utilizând o variație normală a scalei pe ambele axe. Acest grafic mai liniar subliniază diferențele pentru performanțe mai mari (erori rare).
  • Rata de eroare egală sau „rata de eroare încrucișată” (EER sau CER): valoarea în care acceptarea și respingerea sunt egale. Valoarea EER poate fi ușor obținută din funcția ROC. EER este o modalitate rapidă de a compara acuratețea diferitelor dispozitive prin intermediul funcțiilor lor respective. În general, dispozitivul cu cel mai mic EER este cel mai precis.
  • Rata de neînscriere (FTE sau FER): această valoare indică câte încercări trebuie făcute în timpul înregistrării pentru a accepta un nou model în baza de date. Această valoare se datorează în principal calității valorilor de intrare.
  • Rata de captare nereușită (FTC): în sistemele automate, indică probabilitatea ca sistemul să nu recunoască o intrare biometrică atunci când este trimisă corect.
  • Capacitate șablon : indică numărul maxim de colecții de date care pot fi stocate în sistem.

Istoria biometriei

O primă catalogare a amprentelor datează din 1891, când Juan Vecetich a început să colecteze amprentele criminalilor din Argentina [16] . Josh Ellenbogen și Nitzan Lebovic susțin că biometria își are originea în sistemele de identificare a activităților infracționale dezvoltate de Alphonse Bertillion (1853-1914) și din teoria lui Francis Galton a amprentelor digitale și a fizionomiei [17] . Potrivit lui Lebovic, lucrarea lui Galton „a condus aplicațiile modelelor matematice la amprente, frenologie și trăsături faciale” ca parte a „identificării absolute” și „o cheie atât pentru includerea, cât și pentru excluderea” populației [18] . În consecință, „sistemul biometric este arma politică absolută a erei noastre” și o formă de „control al luminii” [19] . Teoreticianul David Lyon a arătat că, în ultimele două decenii, sistemele biometrice au pătruns pe piața civilă și au estompat liniile directoare dintre formele de control guvernamental și controlul corporativ privat. [20] Kelly A. Gates a identificat 11 septembrie ca fiind punctul de cotitură pentru limbajul cultural al prezentului nostru: „în limbajul studiilor culturale, consecințele 11 septembrie au fost un moment de articulare, unde obiecte sau evenimente care nu au nevoie de conexiunea se reunește și se stabilește o nouă formație de vorbire: recunoașterea facială automată ca tehnologie de securitate națională. " Kelly A. Gates, Viitorul nostru biometric: tehnologia recunoașterii faciale și cultura supravegherii (New York, 2011), p. 100.

Tehnici și tehnologii de identificare

Tehnicile de identificare biometrică pot fi aplicate atât la controlul accesului la locuri și informații, cât și la autentificarea informațiilor, înlocuind sistemele de nume de utilizator / parolă sau dispozitivele electronice sau mecanice cu funcții cheie.
Utilizarea tehnicilor biometrice are loc printr-un sistem de recunoaștere biometrică , aceste sisteme se extind în diferite sectoare, cu costuri încă destul de ridicate.

Aspecte legale

Cu Dispoziție din 21 iulie 2005 [ fără sursă ] , Autoritatea italiană pentru protecția datelor cu caracter personal s-a pronunțat asupra relației dintre confidențialitate și utilizarea datelor biometrice în contextul relației de muncă, ca urmare a cererii de pronunțare a unei hotărâri preliminare cu referire la art. . 17 din Codul de confidențialitate , prezentat de o companie italiană. De fapt, acest articol prevede o verificare prealabilă de către Autoritatea Garantă înainte de a continua cu prelucrarea datelor prin proceduri care pot prezenta riscuri de încălcare a normelor care protejează drepturile cetățenilor în materie de confidențialitate . Compania a solicitat să verifice regularitatea oricărei prelucrări a datelor biometrice a angajaților, care poate fi implementată pentru a înregistra accesul la birourile companiei și, prin urmare, pentru a verifica prezența lor la locul de muncă , de asemenea, pentru remunerație și scopuri disciplinare.

Autoritatea s-a exprimat subliniind, a priori, două aspecte juridice:

  • necesitatea de a informa pe deplin angajații cu privire la datele solicitate de la aceștia și la modul de gestionare a acestora;
  • necesitatea de a garanta angajaților posibilitatea de a-și înregistra prezența la locul de muncă prin metode alternative (de exemplu: semnătura în registru, ștampilarea cu sisteme mecanice sau electronice) refuzând astfel să furnizeze companiei date biometrice.

Prin urmare, intrând în fondul cererii în cauză, pe baza principiilor de necesitate și relevanță stabilite de actualul Cod de confidențialitate , Autoritatea a declarat ilegală utilizarea datelor biometrice pentru a înregistra prezența angajaților la locul de muncă . Potrivit garantului, această activitate, care se încadrează și în drepturile angajatorului, poate fi desfășurată în mod eficient și fiabil folosind instrumentele de înregistrare tradiționale: pentru Autoritate, cererea de a dobândi date biometrice pare, așadar, disproporționată, pentru protecția dreptului la confidențialitatea individului, în ceea ce privește scopurile de gestionare ale inițiativei. Pentru Garant, tehnicile biometrice nu pot fi utilizate dacă este posibil să se utilizeze instrumente mai puțin invazive, chiar dacă sunt mai scumpe pentru companie . Fără a aduce atingere acestei reguli și cu limitări precise, utilizarea acesteia este permisă în cazurile în care dreptul la securitate publică prevalează asupra dreptului individual la viață privată . De exemplu, în scopuri de control antiterorist sau pentru controlul accesului în cadrul instalațiilor de producție care operează pe materiale extrem de periculoase.

Legislația europeană

În cadrul Uniunii Europene , prelucrarea datelor biometrice este supusă Regulamentului general privind protecția datelor . În cadrul reglementării, prin date biometrice se înțelege orice date cu caracter personal „referitoare la caracteristicile fizice, fiziologice sau comportamentale ale unei persoane fizice care permit sau confirmă identificarea lor unică” (art. 4 co. 14).

Sunt date deosebit de sensibile și apar printre „categoriile speciale de date cu caracter personal”, bucurându-se astfel de protecții mai mari. Tratamentul lor este, în general, interzis. Este permis numai dacă apare unul dintre cazurile enumerate la articolul 9 alineatul (2) [21] .

Sisteme biometrice adaptive

Sistemele biometrice adaptive urmăresc să actualizeze automat modelele sau modelul la variația intraclasei de date operaționale [22] . Cele două avantaje ale acestor sisteme sunt rezolvarea problemei datelor de instruire limitate și monitorizarea variațiilor temporale ale datelor de intrare prin adaptare. Recent, biometria adaptivă a primit o atenție semnificativă din partea comunității științifice. Se preconizează că această direcție de cercetare va câștiga o nouă forță datorită beneficiilor sale promulgate. În primul rând, cu un sistem biometric adaptiv, nu mai este necesar să se colecteze un număr mare de probe biometrice în timpul procesului de înregistrare. În al doilea rând, nu mai este nevoie să vă reînregistrați sau să vă reinstruiți sistemul de la zero pentru a face față mediului în schimbare. Această comoditate poate reduce semnificativ costul întreținerii sistemului biometric. În ciuda acestor avantaje, există mai multe probleme deschise implicate în aceste sisteme. Datorită clasificării greșite (acceptare falsă) de către sistemul biometric, aceasta determină adaptarea folosind un eșantion de impostor. Cu toate acestea, eforturile de cercetare vizează rezolvarea problemelor deschise asociate cu domeniul biometriei adaptive. Mai multe informații despre sistemele biometrice adaptive pot fi găsite în analiza critică realizată de Rattani și colab.

Avantaje recente în biometria emergentă

În ultima perioadă, au apărut semnale biometrice bazate pe semnale cerebrale ( electroencefalogramă ) și cardiace (electrocardiogramă) [23] [24] . Echipa de cercetare a Universității din Kent condusă de Ramaswamy Palaniappan a arătat că oamenii au anumite tipare distincte ale creierului și inimii specifice fiecărui individ. Avantajul acestei tehnologii „futuriste” este că este mai rezistentă la fraude decât biometria convențională, cum ar fi amprentele digitale. Cu toate acestea, această tehnologie este, în general, mai greoaie și are în continuare probleme precum o precizie mai mică și o reproductibilitate redusă în timp. Această nouă generație de sisteme biometrice se numește intenție biometrică și își propune să scaneze intenția. Tehnologia va analiza caracteristicile fiziologice, cum ar fi mișcarea ochilor, temperatura corpului, respirația etc. și va prezice un comportament periculos sau o intenție ostilă care se concretizează în acțiune.

Din perspectiva portabilității produselor biometrice, tot mai mulți furnizori adoptă sisteme de autentificare biometrice (SAB) foarte miniaturizate, rezultând economii de costuri, în special pentru implementări pe scară largă.

Semnături operaționale

O semnătură operațională este un mod biometric în care modul în care o persoană care utilizează un dispozitiv sau un sistem complex este înregistrată ca șablon de verificare [25] . O utilizare potențială a acestui tip de semnătură biometrică este de a distinge între utilizatorii la distanță ai unui sistem de chirurgie telerobotică care utilizează rețele publice pentru comunicare [25] .

Cerințe propuse pentru anumite rețele publice

John Michael (Mike) McConnel , fost viceamiral al Marinei Statelor Unite, fost director al serviciilor naționale de informații americane și vicepreședinte senior al Booz Allen Hamilton a promovat dezvoltarea unei abilități viitoare de a necesita autentificare biometrică pentru a accesa anumite rețele publice. discurs principal [26] la Conferința de biometrie a consorțiului din 2009.

O premisă de bază a propunerii este că persoana care s-a autentificat în mod unic folosind biometrie cu computerul este, de asemenea, agentul care efectuează acțiuni potențial rău intenționate de la acel computer. Cu toate acestea, dacă controlul computerului a fost subvertizat, de exemplu, atunci când computerul face parte dintr-o botnet controlată de un hacker, cunoașterea identității utilizatorului la terminal nu îmbunătățește substanțial securitatea rețelei [27] .

Recent, a fost dezvoltată o altă abordare a securității biometrice, această metodă scanează întregul corp al subiecților testați pentru a asigura o mai bună identificare a acestora. Această metodă nu este acceptată la nivel global, deoarece este foarte complexă și oamenii sunt îngrijorați de confidențialitatea lor.

Probleme și griji

Demnitate umană

Biometria a fost, de asemenea, văzută ca un instrument pentru dezvoltarea autorității de stat [28] (pentru ao pune în termeni Foucaltieni, disciplină și bioputerea [29] ). Prin transformarea subiectului uman într-o serie de parametri biometrici, biometria dezumanizează persoana [30] ar încălca integritatea fizică și, în cele din urmă, ar ofensa demnitatea umană. [31]

Într-un caz bine cunoscut, [32] filosoful italian Giorgio Agamben a refuzat să intre în Statele Unite în semn de protest față de Programul de indicare a vizitatorilor și imigranților din SUA (US-VISIT), care îi cerea să fie înregistrate amprente digitale și fotografiate. Agamben a susținut că colectarea de date biometrice este o formă de tatuare bio-politică, similară cu tatuarea evreilor din timpul Holocaustului. Potrivit lui Agamben, biometria transformă persoana umană într-un corp gol. Agamben se referă la cele două cuvinte folosite de grecii antici pentru a indica „viață”, zoea, care este viața comună și ființelor umane, doar viața și bios, care este viața în contextul uman, cu sens și scopuri. Agamben prevede reducerea la corpuri goale pentru întreaga umanitate. [33] Pentru el, o nouă relație bio-politică între cetățeni a transformat cetățenii în viață biologică pură (zoea) și i-a privat de umanitatea lor (bios); iar biometria ar anunța această nouă lume.

În Dark Matters: On the Surveillance of Blackness , savantul de supraveghere Simone Browne face o critică similară cu cea a lui Agamben, citând un studiu recent [34] legat de cercetarea și dezvoltarea biometrice care a constatat că sistemul de clasificare a genului căutat „este înclinat să clasifice africanii ca bărbați iar mongoloizii ca femele. " [34] În consecință, Browne susține că proiectarea unei tehnologii biometrice obiective este dificilă dacă astfel de sisteme sunt proiectate subiectiv și sunt vulnerabile la provocarea erorilor, așa cum este descris mai sus. Extinderea puternică a tehnologiilor biometrice în sectoarele public și privat amplifică această preocupare. Comercializarea în creștere a biometriei de către sectorul privat crește riscul pierderii valorii umane. De fapt, corporațiile apreciază caracteristicile biometrice mai mult decât valorează indivizii. [35] Browne sugerează în continuare că societatea modernă ar trebui să încorporeze o „conștiință biometrică” care „implică o dezbatere publică informată cu privire la aceste tehnologii și la aplicarea lor, precum și la răspunderea din partea statului și a sectorului privat, unde proprietatea și accesul la datele corporale și alte proprietăți intelectuale generate de datele corpului trebuie să fie înțelese ca un drept. " [36]

Alți cercetători [37] au subliniat totuși că lumea globalizată se confruntă cu o masă imensă de oameni cu identități civile slabe sau absente. Majoritatea țărilor în curs de dezvoltare au documente slabe și nesigure, iar cei mai săraci oameni nu au nici măcar aceste documente nesigure [38] . Fără identități personale certificate, nu există siguranță juridică, nici libertate civilă. [39] Oricine își poate revendica drepturile, inclusiv dreptul de a refuza să fie identificat, numai dacă este o persoană identificabilă, dacă are o identitate publică. În acest sens, biometria ar putea juca un rol fundamental în susținerea și promovarea respectării demnității umane și a drepturilor fundamentale [40] .

Confidențialitate și discriminare

Este posibil ca datele obținute în timpul înscrierii să fie utilizate în moduri în care persoana înscrisă nu a consimțit. De exemplu, cele mai multe caracteristici biometrice ar putea dezvălui afecțiuni medicale fiziologice și / sau patologice (de exemplu, unele modele de amprente digitale sunt legate de boli cromozomiale, modelele de iris ar putea dezvălui sex genetic, modelele de vene ar putea dezvălui boli vasculare, majoritatea biometriei comportamentale ar putea detecta boli neurologice etc.) ). [41] Mai mult, biometria de a doua generație, în special biometria comportamentală și electrofizică (de exemplu, bazată pe electrocardiografie, electroencefalografie, electromiografie), ar putea fi folosită și pentru detectarea emoțiilor. [42]

Există trei categorii de probleme de confidențialitate: [43]

  • Domeniu funcțional neintenționat: autentificarea depășește autentificarea, cum ar fi găsirea unei tumori.
  • Domeniu de aplicare neintenționat: procesul de autentificare identifică corect obiectul atunci când subiectul nu dorește să fie identificat.
  • Identificazione nascosta: il soggetto viene identificato senza cercare identificazione o autenticazione, ovvero il volto di un soggetto è identificato in una folla.

Pericolo per i proprietari di oggetti

Quando i ladri non possono accedere a proprietà sicure, c'è la possibilità che i ladri inseguano e aggrediscano il proprietario per ottenere l'accesso. Se l'oggetto è protetto con un dispositivo biometrico, il danno al proprietario potrebbe essere irreversibile e potenzialmente costare di più della proprietà protetta. Ad esempio, nel 2005, i ladri di auto malesi hanno tagliato un dito al proprietario di una Mercedes-Benz Classe S quando hanno tentato di rubare l'auto. [44]

Biometria cancellabile

Un vantaggio delle password rispetto alle biometrie è che possono essere re-impostate. Se un token o una password vengono persi o rubati, possono essere cancellati e sostituiti da una versione più recente. Questo non è naturalmente disponibile con le biometrie. Se il volto di qualcuno viene compromesso da un database, non possono cancellarlo o riemetterlo. Se l'identificatore biometrico elettronico viene rubato, è quasi impossibile cambiare una caratteristica biometrica. Ciò rende discutibile la funzione biometrica della persona per l'utilizzo futuro dell'autenticazione, come nel caso di hacking delle informazioni di base relative alla sicurezza dall'Office of Personnel Management (OPM) negli Stati Uniti.

La biometria cancellabile è un modo per incorporare la protezione e le funzionalità sostitutive in biometria per creare un sistema più sicuro. Fu proposto per la prima volta da Ratha et al. [45]

“La biometria cancellabile si riferisce alla distorsione intenzionale e sistematicamente ripetibile delle caratteristiche biometriche al fine di proteggere i dati sensibili dell'utente. Se una funzionalità cancellabile viene compromessa, le caratteristiche di distorsione vengono modificate e la stessa biometria viene mappata su un nuovo modello, che è usato successivamente. La biometria cancellabile è una delle principali categorie per scopi di protezione dei modelli biometrici oltre al crittosistema biometrico.” [46] Nel crittosistema biometrico, “le tecniche di modifica che correggono gli errori sono impiegate per gestire le variazioni tra le classi.” [47] Ciò garantisce un alto livello di sicurezza ma ha limitazioni come il formato di input specifico di solo piccole variazioni tra le classi.

Sono stati proposti diversi metodi per generare nuovi biometrie esclusive. Il primo sistema biometrico cancellabile basato sulle impronte digitali è stato progettato e sviluppato da Tulyakov et al. [48] In sostanza, i dati biometrici cancellabili eseguono una distorsione dell'immagine o delle caratteristiche biometriche prima della corrispondenza. La variabilità dei parametri di distorsione fornisce la natura cancellabile dello schema. Alcune delle tecniche proposte operano utilizzando i propri motori di riconoscimento, come Teoh et al. [49] e Savvides et al., [50] mentre altri metodi, come Dabbah et al., [51] traggono vantaggio dal progresso della ricerca biometrica consolidata per il riconoscimento frontale. Sebbene ciò accresca le restrizioni sul sistema di protezione, rende i modelli cancellabili più accessibili per le tecnologie biometriche disponibili.

Biometria leggera

I tratti biometrici leggeri sono caratteristiche umane fisiche, comportamentali o aderenti che derivano dal modo in cui gli esseri umani normalmente distinguono i loro pari (ad esempio altezza, sesso, colore dei capelli). Sono utilizzati per integrare le informazioni sull'identità fornita dagli identificatori biometrici primari. Anche se le caratteristiche biometriche leggere mancano della distintività e delle permanenza nel riconoscere un individuo in modo univoco e affidabile e possono essere facilmente falsificate, forniscono alcune prove sull'identità dell'utente che potrebbero essere utili. In altre parole, nonostante non siano in grado di individuare un soggetto, sono efficaci nel distinguere le persone. Combinazioni di attributi personali come sesso, razza, colore degli occhi, altezza e altri segni di identificazione visibili possono essere utilizzati per migliorare le prestazioni dei sistemi biometrici tradizionali. [52] La maggior parte dei dati biometrici leggeri può essere facilmente raccolta e viene effettivamente raccolta durante la registrazione. A questo punto, vengono sollevate due importanti questioni etiche dalla biometria leggera [53] . La prima riguarda il fatto che alcuni dei tratti biometrici leggeri sono fortemente basati sulla cultura; per esempio, i colori della pelle per determinare il rischio etnico di supportare approcci razzisti, il riconoscimento biometrico del sesso nel migliore dei casi riconosce il genere dai caratteri sessuali terziari, non essendo in grado di determinare i sessi genetici dai cromosomi; i dati biometrici leggeri per il riconoscimento dell'invecchiamento sono spesso profondamente influenzati dagli stereotipi degli anziani, ecc. Secondariamente, la biometria leggera ha un forte potenziale per categorizzare e profilare le persone, rischiando così di sostenere processi di stigmatizzazione ed esclusione. [54]

Condivisione internazionale dei dati biometrici

Molteplici nazioni, tra cui gli Stati Uniti, stanno pianificando di condividere i loro dati biometrici con le altre nazioni.

In una testimonianza davanti al Comitato per gli stanziamenti della Camera degli Stati Uniti, sottocommissione per la sicurezza interna su “identificazione biometrica” nel 2009, Kathleen Kraninger e Robert A Mocny [55] hanno commentato la cooperazione internazionale e la collaborazione per quanto riguarda i dati biometrici, come segue:

“Per garantire la chiusura delle reti terroristiche prima che arrivino negli Stati Uniti, dobbiamo anche assumere un ruolo prioritario nella guida degli standard biometrici internazionali. Sviluppando sistemi compatibili, saremo in grado di condividere in sicurezza le informazioni sui terroristi a livello internazionale per rafforzare le nostre difese. Proprio come stiamo migliorando il modo in cui collaboriamo con il governo degli Stati Uniti per identificare ed eliminare i terroristi e altre persone pericolose, abbiamo lo stesso obbligo di lavorare con i nostri partner all'estero per impedire ai terroristi di fare qualsiasi mossa inosservata. La biometria fornisce un nuovo modo per portare alla luce le vere identità dei terroristi, privandole del loro più grande vantaggio, rimanendo sconosciute.”

Secondo un articolo scritto nel 2009 da S. Magnuson sulla rivista della difesa nazionale intitolato “Dipartimento della Difesa sotto pressione per condividere dati biometrici”, gli Stati Uniti hanno accordi bilaterali con altre nazioni finalizzati alla condivisione di dati biometrici. [56] Per citare quell'articolo:

“Miller [un consulente per l'Office of Homeland Defense e gli affari della sicurezza americana] ha dichiarato che gli Stati Uniti hanno accordi bilaterali per condividere dati biometrici con circa 25 paesi. Ogni volta che un leader straniero ha visitato Washington negli ultimi anni, il Dipartimento di Stato ha fatto in modo di firmare un tale accordo.”

Probabilità di una completa divulgazione governativa

Alcuni membri della comunità civile sono preoccupati di come vengono utilizzati i dati biometrici ma la divulgazione completa potrebbe non essere imminente. In particolare, la relazione non classificata della task force del Defense Science Board degli Stati Uniti sulla biometria della difesa afferma che è saggio proteggere, e talvolta persino mascherare, la reale e totale estensione delle capacità nazionali in settori direttamente collegati alla condotta delle attività correlate alla sicurezza. Ciò si applica anche alla biometria. Si prosegue affermando che questa è una caratteristica classica dell'intelligence e delle operazioni militari. In breve, l'obiettivo è preservare la sicurezza di “fonti e metodi”.

Note

  1. ^ Biometria , Enciclopedie on line , Istituto dell'Enciclopedia italiana Treccani
  2. ^ Biometrics Research Group , su Biometrics Research Group . URL consultato il 14 febbraio 2018 .
  3. ^ a b c Biometric Identification , vol. 43, n. 2.
  4. ^ a b Handbook of Biometrics , p. 1-22.
  5. ^ Smartphone User Identity Verification Using Gait Characteristics , su researchgate.net .
  6. ^ Weaver, AC, Computer , 2006, p. 96-97.
  7. ^ Jain, AK, Bolle, R e Pankanti, S., Biometrics: Personal Identification in Networked Society .
  8. ^ Bleicher, Paul, "Biometrics comes of age: despite accurancy and security concerns biometrics are gaining in popularity." , in Applied Clinical Trials .
  9. ^ Sahoo, SoyujKumar e Mahadeva Prasanna, Multimodal Biometric Person Authentication: A Review , in IETE Technical Review .
  10. ^ M. Haghighat, M. Abdel-Mottaleb e W. Alhalabi, Discriminant Correlation Analysis: Real-Time Feature Level Fusion for Multimodal Biometric Recognition , 2016.
  11. ^ Questions Raised About Iris Recognition System , in Science Daily , 12 luglio 2012.
  12. ^ The Mobile Wave: How Mobile Intelligence Will Change Everything , p. 99.
  13. ^ Bill Flook, This is the 'biometric war' Michael Saylor was talking about , in Washington Business Journal , 3 ottobre 2013.
  14. ^ Zahid Akthar, Security of Multimodal Biometric Systems against Spoof Attacks , Cagliari, 6 marzo 2012.
  15. ^ Characteristics of Biometric Systems , 17 ottobre 2008.
  16. ^ The History of Fingerprints , su onin.com .
  17. ^ Josh Ellenbogen, Reasoned and Unreasoned Images: The Photography of Bertillion, Galton and Marey .
  18. ^ Nitzan Lebovic, Biometrics or the Power of the Radical Center , p. 841-868.
  19. ^ Nitzan Lebovic, Biometrics or the Power of the Radical Center , p. 853.
  20. ^ David Lyon, Surveillance Society: Monitoring Everyday Life .
  21. ^ Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (Testo rilevante ai fini del SEE) , 32016R0679, 4 maggio 2016. URL consultato il 5 luglio 2019 .
  22. ^ A. Rattani, Adaptive Biometric System based on Template Update Procedures , PhD thesis, University of Cagliari, Italy, 2010.
  23. ^ R. Palaniappan, Electroencephalogram signals from imaginated activities: A novel biometric identifier for a small population , in Computer Science , vol. 4224, pp. 604-611.
  24. ^ Identifying individuals using ECG signals , in Proceeding of International Conference on Signal Processing and Communications , 11-14 Dicembre 2004, p. 569-572.
  25. ^ a b Langston Jennifer, Researches hack Teleoperated Surgical Robot to Reveal Security Flaws , in Scientific Computing , 17 maggio 2015.
  26. ^ McConnel Mike, KeyNote Address , in Biometric Consortium Conference. , Tampa Convention Center, Tampa, Florida, 20 febbraio 2010. URL consultato il 15 febbraio 2018 (archiviato dall' url originale il 18 agosto 2010) .
  27. ^ Schneier Bruce, The Internet: Anonymous Forever , 1º ottobre 2011.
  28. ^ Breckenridge K., The Biometric State: The Promise and Peril of Digital Government in the New South Africa , in Journal of Southern Africa Studies .
  29. ^ Epstein C., Guilty Bodies, Productive Bodies, Destructive Bodies: Crossing the Biometric Borders , in International Political Sociology .
  30. ^ Pugliese J., Biometrics: Bodies, Technologies, Biopolitics .
  31. ^ French National Consultative Ethics Committee for Health and Life Sciences, Biometrics, identifying data and human rights .
  32. ^ Agamben G., No to bio-political tattooing , in Communication and Critical/Cultural Studies , 10 gennaio 2004.
  33. ^ Agamben G., Homo Sacer: Sovereing Power and Bare Life , Stanford: Stanford University Press.
  34. ^ a b Gao, Wei, Face Gender Classification on Consumer Images in Multiethnic Environment , pp. 169-178.
  35. ^ Walker Elizabeth, Biometric Boom: How the private sector Commodifies Human characteristics , in Fordham Intellectual, Media & Entertainment Law Journal .
  36. ^ Browne Simone, Dark Matters: On the Surveillance of Blackness. , Duke University Press, p. 116.
  37. ^ Mordini, E e Massari, S., Body, Biometrics and Identity , in Bioethics , 2008.
  38. ^ Birth Registration , UNICEF.
  39. ^ Daham M., The Role of Identification in the Post-2015 Development Agenda , in World Bank Working Paper , 98294 08/2015.
  40. ^ Mordini E. e Rebera, A., No Identification Without Representation: Constraints on the Use of Biometric Identification Systems , in Review of Policy Research , n. 29, pp. 5-20.
  41. ^ Mordini, E., The Trasparent Body - Medical Information, Phisical Privacy and Respect for Body Integrity , in Second Generation Biometrics: the Ethical and Social Context , Mordini E, Tzovaras.
  42. ^ Second Generation Biometrics: the eEthical and Social Context , Mordini E, Tzovaras D..
  43. ^ Pfeeger, Charles e Pfeeger, Shari, Security in Computing , Boston: Pearson Education.
  44. ^ Kent, Jonathan, Malaysia car thieves steal finger , in BBC Online , 11 dicembre 2010.
  45. ^ NK Ratha, JH Connel e RM Bolle, Enhancing security and privacy in biometrics-based authentication systems , in IBM System Journal , vol. 40, pp. 614-634.
  46. ^ Scholarpedia - Cancelable biometrics , su scholarpedia.org .
  47. ^ Feng, YC, Yuen, PC e Jain, AK, A Hybrid Approach for Generating Secure and Discriminating Face Template , in IEEE Transaction on Information Forensics and Security , pp. 103-117.
  48. ^ S. Tulyakov, F. Farooq e V. Govindaraju, Symmetric Hash Function for Fingerprint Minutiae , in Proc.Int'l Workshop Pattern Recognition for Crime Prevention, Security and Surveillance , pp. 30-38.
  49. ^ ABJ Teoh, Random Multispace Quantization as an Analytic Mechanism for BioHashing of Biometric and Random Identity Inputs , in Pattern Analysis and Machine Intelligence, IEEE Transaction , vol. 28, pp. 1892-1901.
  50. ^ M. Savvides, BVK Kumar e PK Khosla, Corefaces - Robust Shift-Invariant PCA based Correlation Filter for Illumination Tolerant Face Recognition .
  51. ^ MA Dabbah, WL Woo e SS Dlay, Secure Authentication for Face Recognition .
  52. ^ Ratha, N, JH Connel e RM Bolle, Enhancing security and privacy in biometrics based authentication system , in IBM System Journal , pp. 614-634.
  53. ^ The Transparent Body - Medical Information, Phisical Privacy and Respect for Body Integrity , in Second Generation Biometrics: the Ethical and Social Context. , Mordini E, Tzovaras D, p. 2057-83.
  54. ^ Mordini E, Biometrics , in Handbook of Global Bioethics .
  55. ^ Testimony of Deputy Assistant Secretary for Policy Kathleen Kraninger, Screening Coordination, and Director Robert A. Mocny, US-VISIT, National Protection and Programs Directorate, before the House Appropriations Commitee, Subcommittee on Homeland Security , su dhs.gov .

Bibliografia

  • Biometrica: problemi della vita della specie e degli individui di Marcello Boldrini. CEDAM, Padova 1927.
  • Biometria e antropometria di Marcello Boldrini. Giuffrè, Milano 1934.
  • Elementi di metodologia biometrica ad uso dei morfologi, fisiologi, psicologi, medici e bio-sperimentatori di G. Barbensi. Niccolai, Firenze 1940.
  • Introduzione alla biometria di Gustavo Barbensi. Vallecchi, Firenze 1952.
  • Biometria e statistica medica di Pasquale Urbano. Cooperativa libraria Universitatis Studii Florentini, Firenze 1971.
  • Elementi di biometria di Kenneth Mather. Boringhieri, Torino 1972.
  • Fondamenti di biometria di Leslie N. Balaam. ISEDI, Milano 1978.
  • Biometria: principi e metodi a cura di F. Salvi e B. Chiandotto; [scritti di] GA Maccacaro ... [et al.]. Piccin, Padova 1977.
  • L'accrescimento fetale: basi razionali e dati biometrici a cura di C. Giorlandino. CIC Edizioni Internazionali , Roma 1992.
  • Gianpasquale Preite. Il riconoscimento biometrico: sicurezza versus privacy . Editrice UNI Service, Trento 2007.
  • Gianpasquale Preite, Biometria , in Enciclopedia di bioetica e scienza giuridica , vol. II (2009), Edizioni Scientifiche Italiane (ESI).
  • Rosaria Scozzari, Biometria , in Enciclopedia Italiana - V Appendice (1991), Istituto dell'Enciclopedia italiana Treccani
  • Qinghan Xiao, Biometria , in Enciclopedia della Scienza e della Tecnica (2007), Istituto dell'Enciclopedia italiana Treccani

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 27356 · GND ( DE ) 4124925-2 · NDL ( EN , JA ) 00951217