Storia e Mercato della Biometria
Panoramica sulle Principali Biometriche
Docente: Michele Nappi
biplab.unisa.it
089-963334
Parlare di Biometria richiede un approccio
multidisciplinare e multifocale
Tecnologia Applicazioni
Legislazione
Implicazioni Culturali e
Sociali
Intr
oduzio
ne
Un po’ di storia … antica …[2600 AC --- 1892 DC]= 4492 anni
• 2600 ac – In Egitto si misura la lunghezza
delle braccia degli operai per distinguerli
• 500 ac – Gli Assiro-Babilonesi usano le
impronte digitali sulle tavolette d’argilla per
validare i contratti
• 1300 dc – in Cina si prendono le impronte
delle mani e dei piedi dei bambini per
distinguerli (Joao de Barros)
• 1686 dc – A Bologna, Marcello Malpighi
scopre le caratteristiche uniche delle
impronte digitali
• 1880 dc – Adoplhe Bertillon propugna l’uso
dell’antropometria. Il metodo detto
Bertillonage sarà in uso fino a primi anni del
secolo XX
• 1892 – Galton sviluppa il primo sistema di
classificazione per impronte
• 1892 – Primo caso criminale risolto sulla
base delle impronte digitali
[1900 DC --- 2011 DC] = 112 anni
• 1901 –Scotland Yard attiva il Metropolitan
Police Fingerprint Bureau
• 1903-1905 – USA introducono fingerprint
(Sistema Penitenziario\FBI)
• 1908 – ARMY\NAVY\Marines introducono
fingerprint
• 1970-1980 – ARMY\NAVY\Marines introducono
fingerprint\geometria della mano
• 1993 – INPASS
• 2001 – MIT Technology Review indica la
biometria come una delle 10 tecnologie che
cambieranno il mondo
• 2002 – BAT (Biometric Automated Toolset)
• 2004 – VISIT (Visitors and Immigrant Status
Indicator Technology)
• 2006 – HIIDE (Handled Interagency Intelligent
Detection Equipment)
• 2006 – BTF (Biometric Task Force)
• 2008 – FBI e NSA adottano un sistema rapido
per IR
• 2011 – Individuazione di una fingerpint latente
(9/11/2001)Link al sito BIMA
… e recente
Cortesia di Joseph Atick
Country Programme Name AirportBiometrics
TechnologyStatus
Australia SmartGate BNE, CNSFace
e-Passport
-Introduced August 2007
-For Australian and New Zealand citizens
-Entry only
Austria ABC System New terminal : VIE Face -Planned pilot
Canada,
USANEXUS Air
JFK, LAX, ATL, ORD, SFO,
MCO, YVR
Iris
Smartcard
-Entry only
-Operational
-For US and CAN citizens, and permanent
residents of at least three years
China e-Channel, APC,
AVCHKG
Fingerprint
Smartcard
-Entry and exit
-Operational
-For citizens and permanent residents
Czech
RepublicABC System PRG Face
-Planned Pilot :
-Technical study available
-Fall 2009 pilot
Dubai E-Gate DXBFingerprint
Smartcard
-Entry only
-Operational
-available for all travellers with entry permit
Finland ABC System
HEL Vantaa Airport
+ Pilot at Vaalima Land
Border (Oct. 2009)
Face-Pilot start: July 2008
- Operational since April 2009
Biometrics at Airports
France PARAFES CDG e-Passport Fingerprint
- Pilot since August 2007
- Entry and exit
- For EU/ EEA and CH
Germany ABG FRA Databank Iris- Entry and exit
- For EU/ EEA and CH, and permanent residents
Germany EasyPASS FRA e-Passport Face
- Pilot since October 2009
- Entry and exit
- For EU/ EEA and CH
MalaysiaImmigration
Autogate
KUL, PEN, BKI,
MYY, KCH, LGK
Fingerprint
e-Passport
e-ID (MyKad)
- Introduced August 2000
- Entry and exit
- For Malaysian citizens
NL PRIVIUM AMSIris
Smartcard
- Introduced October 2001
- Entry and exit
-Targets frequent flyers with an EU nationality
NL No-Q AMSe-Passport
Face
- Pilot Q1 2010
- Exit
Portugal RAPID
LIS, FAO, FNC,
OPO
Plans to expand
to seaports
Face
e-Passports
- Introduced May 2007
- For EU/ EEA and CH
- Entry and exit
Singapore
(eIACS) enhanced
Immigration
Automated
Clearance System
SINFingerprint
Smartcard
- Operational since March 2006
- Entry and exit
- For citizens and permanent residents
Biometrics at Airports
CountryProgramme
NameAirport
Biometrics
TechnologyStatus
Spain ABC System MADFace
Fingerprint
-Planned pilot
-2009 finalizing technical solutions
-2010 pilot
Switzerl
andAugreko ZRH
Face
e-Passport-Planned pilot from mid 2010
UK ABC SystemMAN, STN + 10
other airportsFace -Pilots
UK IRISLHR, LGW, MAN,
BHX, STN
Iris
Databank
-Operational since January 2006
-For EU/ EEA and CH, permanent residents and Visa
holders
-Entry only
USA Global Entry20 major airports
US
Databank
Fingerprint
-Entry
-Frequent travellers
-Operational
-For users of NEXUS, citizens of US & CAN, and pre-
screened third countries citizens (currently only NL
through FLUX)
USA/ NL FLUX -Alliance20 major airports
US + AMS
US: Databank
Fingerprint
NL:
Iris
SmartCard
-Pilot until April 2010
-Combination of existing GlobalEntry and PRIVIUM
programmes
-Pre-registration & vetting (extensive background
checks)
Biometrics at Airports
30/04/2016 8
Comparazione di Tecnologie
Biometriche
Comparazione di Tecnologie
Biometriche
30/04/2016 9
NAPPI\SINTESYS\THL 10
Biometric Revenues
30/04/2016
Previsione ricavi dell’industria
biometrica
Fonte: Acuity Market Intelligence
Milioni
30/04/2016 NAPPI\SINTESYS\THL 14
Biometrics Vendors Market
Share
Applications
Fingerprint 54% 34% Law enforcement; civil government;
enterprise security; medical and
financial transactions
Hand
Geometry
5% 26% Time and attendance
systems, physical access
Face
Recognition 23%
15% Transaction authentication;
picture ID duplication
prevention; surveillance
Voice
Authentication10% 11% Security, V-commerce
Iris
Recognition3% 9% Banking, access control
Quote di Mercato
Forensic Identity
• Does Charlie have a criminal record?
• Should John be granted a visa?
• Does Alice already have a driver license?
• Is Mary authorized to enter the facility?
• Can Steve access the website?
• Is Cathy the owner of the bank account?
• We rely on credentials: documents &
secrets16
17
Slide by courtesy of Anil K. Jain
18
Slide by courtesy of Anil K. Jain
19
Slide by courtesy of Anil K. Jain
20
Slide by courtesy of Anil K. Jain
21
Slide by courtesy of Anil K. Jain
22
Slide by courtesy of Anil K. Jain
23
Slide by courtesy of Anil K. Jain
24
Slide by courtesy of Anil K. Jain
1Introduction to Basic Ridgeology by David Ashbaugh, May 1999 Image from http://www.cs.usyd.edu.au/~irena/minutia.gif
The koala is one of the few mammals (other than primates) that
has fingerprints. In fact, koala fingerprints are remarkably similar
to human fingerprints; even with an electron microscope, it can
be quite difficult to distinguish between the two.
A fingerprint is made of a series of ridges and
valleys on the surface of the finger. The
uniqueness of a fingerprint can be determined by
the pattern of ridges and valleys as well as the
minutiae points ( ), which are points where the
ridge structure changes.
Ridgeology: The study of the uniqueness of friction
ridge structures and their use for personal
identification.1
30/04/2016 SB - Nappi 26
Fingerprint (cont.)
• Le caratteristiche
globali non sono
sufficienti per il
riconoscimento
• Si utilizzano solo per
classificare
(clastering) le
impronte (divisione in
classi)
3rd Principle:Fingerprints have general ridge
patterns that permit them to be systematically
classified.
All fingerprints are divided into three classes
on the basis of their general pattern: loops, arches and whorls (LAW).
BASIC PATTERN TYPES
Each of the 3 patterns types have focal points
which are used for classification.http://www.fbi.gov/hq/cjisd/takingfps.html
BASIC PATTERN TYPES
LOOP
There are two focal points: the Core, or the center of the loop, and
the delta. The Delta is the area of the pattern where there is a
triangulation or a dividing of the ridges. When recording
fingerprints, the delta and the area between the delta and the core
must be completely recorded.http://www.fbi.gov/hq/cjisd/takingfps.html
BASIC PATTERN TYPES
ARCH
The Arch pattern has no delta or core; but, it too, must
be fully recorded so that its individual characteristics
can be readily distinguished.
http://www.fbi.gov/hq/cjisd/takingfps.html
BASIC PATTERN TYPES
WHORL
A Whorl pattern will have two or more deltas. For a
whorl pattern, all deltas and the areas between them must
be recorded.
http://www.fbi.gov/hq/cjisd/takingfps.html
Loops (60-65 % of fingerprints)
Loop patterns have lines that start on one side of the print, rise toward the center, turn back and leave on the same side from which they started
LoopsOne Delta and One Core
Ulnar vs. Radial Loop
One Delta and One Core
Arches (5 % of fingerprints)
An Arch fingerprint has ridges that enter from one side, rise to a
slight bump and exit out the opposite side from which they entered.
No Delta
Plain Arch
No Delta
Tented ArchNo Delta
The tented arch is similar to the plain arch EXCEPT that instead of
rising smoothly at the center, there is a sharp spike, or the ridges meet
at an angle that is less than 90 degrees.
Plain Arch vs. Tented Arch
• Plain: wavelike, low peaks Tented: spiked, high peak
Whorls (30-35 % of fingerprints)
At least Two Deltas and One Core
Whorls have at least one ridge that makes (or tends to make) a
complete circuit. If a print has more than two deltas, it is most
likely an accidental.
Central Pocket Loop Whorl
At least Two Deltas and One Core
Draw a line between the two deltas in the plain and central pocket
whorls. If some of the curved ridges touch the line, it is a plain
whorl. If none of the center core touches the line, it is a central
pocket loop whorl.
Plain
Whorl
Central
Whorl
Accidental Whorl
Accidental whorl either contains 2 or more patterns (not including
the plain arch) or is a pattern not covered by other categories.
An accidental may consist of a combination loop and plain whorl or
loop and tented arch. Which is this? loop and tented arch
Quick Tips on “LAW”
Arches have NO DELTAS
Loops have 1 DELTA
Whorls have 2 or more DELTAS
30/04/2016 SB - Nappi 49
Fingerprint (cont.)
• Le caratteristiche locali dette
minuzie (singolarità) si
utilizzano solo per il
riconoscimento all’interno della
classe prodotta dalle
caratteristiche globali
Rid
ge
Ch
ara
cter
isti
cs Ridge Characteristics
http://cnx.org/content/m12574/latest/properties.jpg
Examples of Ridge
Characteristics
Scar
What’s
this?
Crossover
Core
Bifurcation (fork)
Ridge ending
Island
Delta
Pore
http://www.dkfz.de/tbi/projects/bmcv/images/iu_it246_04s_fingerprint1.jpg
How many ridge characteristics can you identify in this fingerprint?
Note: Usually
fingerprints from
a crime scene are
partials and only a
small # of ridges
are actually
recovered from
the scene.
There are as many as 150 minutiae (ridge characteristics) on the average finger.
Short ridge
core
island
Bifurcation
(Fork )island
Bifurcation
(Fork )
4
1
3
2
5
6
1
Fingerprint error
The above images depict an erroneous identification that was produced by an IAI Certified Latent Print Examiner
employed by a small police department in the state of Illinois, US. The examiner had a four year college degree and
passed the IAI CLPE certification exam. The Examiner's certification was revoked by the IAI Latent Print
Certification Board because of this incorrect identification.
Ridge Characteristics
• IF two prints are said to be the same, they
will have to reveal ridge characteristics
that not only are identical, but have the
same relative location to one another.
Identical Ridge Characteristics
Minutiae
Do these print match?
Ridge Characteristics
• When comparing prints, 8 to 16 identical ridge characteristics are usually needed to say that a match has occurred
• The fingerprint expert uses his judgment to determine whether or not two ridges match. – In a judicial proceeding, an expert must demonstrate a point-
by-point comparison in order to prove the identity of an individual.
• No statistical studies have been done to determine how many ridge comparisons are necessary
When minutiae on two different prints match, these are called
points of similarity or points of identification. At this point there
is no international standard for the number of points of
identification required for a match between two fingerprints.
However, the United Kingdom requires a minimum 16 points
while Australia requires 12 points.
Automated Fingerprint Identification System (AFIS)
http://www.fdle.state.fl.us/CrimeLab/images/fingerrint%20comparison%20for%20afis.jpg
Fingerprint Identification
AFIS is a computerized system capable of
reading, classifying, matching, and storing
fingerprints for criminal justice
agencies. Quality latent fingerprints are
entered into the AFIS for a search for
possible matches against the state maintained
databases for fingerprint records to help
establish the identity of unknown deceased
persons or suspects in a criminal case.
30/04/2016 SB - Nappi 60
Fingerprint (cont.)
Vantaggi:• Universalità
• Unicità
• Permanenza (Stabilità)
• Misurabilità
• Accettabilità
• Efficacia
• Acquisizione– Attiva e Passiva
– Basso costo dei sensori
Svantaggi:• Efficienza
– memoria della chiave di ricerca: 256 bytes – 1.2k
• Risoluzione: 500 dpi
– Tempo di ricerca
• Stabilità– Abrasioni, Rughe…
– Sporco, Sudore…
– Disidradazione (over 65)
• Insidia– Relativamente facile da
duplicare (Physical spoofing)
30/04/2016 SB - Nappi 61
Fingerprint: Stabilità?
2nd Principle: A fingerprint will remain
unchanged during an individual’s lifetime
A positive identification of John Dillinger from his fingerprints,
even though he had mutilated them
30/04/2016 SB - Nappi 63
Physical spoofing:
Metodo di Matsumoto
• Only a few dollars’ worth of materials
30/04/2016 SB - Nappi 64
Physical spoofing:
Metodo di Matsumoto (cont.)
You can place the “gummy finger” over your real finger. Observers aren’t likely to detect it when you use it on a fingerprint reader.
30/04/2016 SB - Nappi 65
Iride• Scansione dell’iride
– Zona colorata intorno alla
pupilla
– La struttura complessa
dell’iride costituisce la
chiave di autenticazione
30/04/2016 SB - Nappi 66
Iride (cont.)
• La parte colorata dell’occhio umano,
con le sue circa 300 caratteristiche
misurabili, è forse l’unica caratteristica
fisica maggiormente peculiare di un
individuo:
– Non è passibile di cambiamenti nel
corso del tempo
– Non può essere modificata
artificialmente
– La probabilità di trovare sulla Terra due
iridi uguali è praticamente nulla(una su
dieci seguito da 78 zeri )
– Ogni iride umano ha infatti una struttura
unica al punto che persino l’iride destra
e sinistra della stessa persona sono
differenti
30/04/2016 SB - Nappi 67
Iride (cont.)
– Impossibile da rigenerare
artificialmente, ma può
essere asportata
chirurgicamente e
trapiantata
– Lenti a contatto e traumi
non hanno effetto sulla sua
morfologia
– È situata in una posizione
più esterna alla retina, per
cui i metodi per la
scansione dell’iride
risultano essere più
semplici e meno invasivi.
30/04/2016 SB - Nappi 68
Iride (cont.)
• Metodi di rilevazione dell’iride– Un sensore, collocato a circa 40
centimetri di distanza dalla persona esaminata, inizia a fotografare i margini dell’occhio; quindi, attraverso un certo numero di scansioni successive, si individuano i contorni dell’iride come una corona circolare.
– Poi si seleziona un quadratino alla volta di quest’area che rappresenta l’area da decodificare. II disegno di questa regione é convertito in un codice di 512 byte, il cosiddetto Iris Code che, confrontato con quelli archiviati nel database, identifica la persona.
30/04/2016 SB - Nappi 69
Iride (cont.)
Vantaggi:• Universalità
• Unicità
• Permanenza (Stabilità)
• Misurabilità
• Efficacia
• Insidia– Physical spoofing:
mediante chirurgia
Svantaggi:• Efficienza
– Memoria della chiave di ricerca: 256–512 bytes
• Risoluzione: 200/500 dpi
– Tempo di ricerca
• Accettabilità
• Acquisizione– Attiva
– Elevato costo dei sensori
30/04/2016 SB - Nappi 70
Retina
• Scansione della retina
– Mappatura dei capillari sul
fondo oculare
30/04/2016 SB - Nappi 71
Retina (cont.)
• È basato sull'acquisizione e la verifica della mappa vascolare della retina dell'occhio umano: ci sono circa 180 caratteristiche misurabili
• Simon e Goldstein nel 1935 mostrarono che la forma delle vene nella retina sono uniche per ogni individuo
• La rete vascolare della retina è una delle caratteristiche che presenta un indice di variabilità nel tempo moderatamente basso
• È situata in una posizione più interna rispetto all’iride, per cui i metodi per la scansione sono più invasivi.
• Impossibile da rigenerare artificialmente, ma può essere asportata chirurgicamente e trapiantata
30/04/2016 SB - Nappi 72
Retina (cont.)
• L’acquisizione delle proprietà della retina utilizza
un raggio di luce che effettua la scansione della
retina. I raggi riflessi producono un’immagine in
intensità della struttura rilevata.
• Abbiamo due metodi differenti di acquisizione
della retina:
– metodo attivo: l’utente deve effettuare dei movimenti con la
testa (20-40cm) affinché il dispositivo di scansione possa
individuare la posizione corretta;
– metodo passivo: l’utente resta fermo e una serie di
dispositivi di scansione in cooperazione individuano la
posizione corretta.
30/04/2016 SB - Nappi 73
Retina (cont.)
Vantaggi:• Universalità
• Unicità
• Permanenza (Stabilità)
• Misurabilità
• Efficacia
• Insidia– Physical spoofing: mediante
chirurgia
• Efficienza– Memoria della chiave di
ricerca: 96-256 bytes• Risoluzione: 100/200 dpi
– Tempo di ricerca
Svantaggi:• Efficienza
– Memoria della chiave di ricerca: 96-256 bytes
• Risoluzione: 100/200 dpi
– Tempo di ricerca
• Accettabilità
– Maggior cooperazione rispetto
all’iride
• Stabilità
– Alcune patologie possono
alterare la mappa
• Acquisizione
– Attiva
– Elevato costo dei sensori
30/04/2016 SB - Nappi 74
Geometria della Mano
• Consiste nel riconoscimento delle persone mediante la verifica delle misure e della conformazione della mano e consente un discreto coefficiente di univocità
• Caratteristiche: forma, locazione e dimensione di mano, dita e nocche
• Misura le caratteristiche fisiche della mano:
– Lunghezza delle dita
– Larghezza della mano
– Spessore delle dita
30/04/2016 SB - Nappi 75
Geometria della Mano (cont.)
• Le misure fisiche della mano sono catturate da un DISPOSITIVO CCD e la sagoma della mano viene memorizzata tridimensionalmente. La mano viene posta su un piano dove vi sono 5 pioli per posizionarla nel modo giusto
• Due immagini acquisite:
– Dall’alto
– Di lato
30/04/2016 SB - Nappi 76
Geometria della Mano (cont.)
Vantaggi:• Universalità
• Misurabilità
• Accettabilità
• Efficienza– Memoria della chiave di
ricerca: 10 bytes• Risoluzione: 72/100 dpi
– Tempo di ricerca
Svantaggi:• Unicità
• Insidia– Relativamente facile da
duplicare (Physical spoofing)
• Efficacia
• Stabilità– Alcune patologie possono
alterare la morfologia
• Acquisizione– Attiva
30/04/2016 SB - Nappi 77
Firma
• Tecnica riconosciuta ai fini dell’autenticazione
• La firma è soggetta ad un riflesso condizionato non facilmente riproducibile, soprattutto in real time
• La firma è utilizzata anche in processi di riconoscimento
• Si definiscono schemi di caratterizzazione per la dinamica dei movimenti durante la firma:
– angolazione della penna
– pressione esercitata con la penna
– tempo di esecuzione
– velocità e accelerazioni
– proprietà geometriche
30/04/2016 SB - Nappi 78
Firma (cont.)
• Eccessiva variabilità intraclasse
• Può essere dimenticata (a differenza di altre biometriche)
• Nella modalità di acquisizione off line contano solo le caratteristiche morfologiche (forma geometrica) che sono facili da duplicare
• Nella modalità on line (più difficile da realizzare mediante hardware speciale) si considerano altre caratteristiche (velocità, accelerazione, inclinazione delle penna…) più difficili da replicare
Signature
From: Dr. Andrzej Drygajlo, Biometrics for Identity verification, 2007
30/04/2016 SB - Nappi 80
Firma (cont.)
30/04/2016 SB - Nappi 81
Firma (cont.)
Vantaggi:• Universalità
• Misurabilità
• Accettabilità
• Insidia– Difficile da duplicare
(modalità on line)
• Efficienza• Risoluzione: 72/100 dpi
• Acquisizione– Attiva e Passiva (on line
e off line)
Svantaggi:• Unicità
• Efficienza– Memoria della chiave di ricerca:
500 bytes – 1000 bytes
– Tempo di ricerca
• Insidia– Relativamente facile da
duplicare (modalità off line)
• Efficacia
• Stabilità– Variabilità intraclasse
• Acquisizione– Costo dei dispositivi on line
(acquisizione attiva)
30/04/2016 SB - Nappi 82
Riconoscimento Vocale
• Determinazione di un modello acustico dipendente dal linguaggio e dal soggetto
• Il modello acustico riflette:– anatomia (dimensione e conformazione della bocca e della
gola),
– comportamento (timbro di voce, modo di parlare)
• Richiede complesse elaborazioni del segnale acustico (analisi di spettro, periodicità, etc...)
• Le caratteristiche della voce di un parlante sono
dovute sia a differenze fisiologiche, sia al particolare
stato d’animo in cui si trova.
30/04/2016 SB - Nappi 83
Riconoscimento Vocale(cont.)
• Dipendenti dal Testo: esiste un insieme prefissato di frasi per enrollment ed identificazione
• Con digitazione del Testo: esiste un insieme prefissato di parole, ma l’utente ne digita alcune e poi le pronuncia
• Indipendenti dal Testo: il soggetto viene riconosciuto a prescindere dalla frase pronunciata
30/04/2016 SB - Nappi 84
Voce (cont.)
Vantaggi:• Universalità
• Misurabilità
• Accettabilità
• Acquisizione– Attiva e Passiva
– Costo dei dispositivi
Svantaggi:• Unicità
• Efficienza– Memoria della chiave di ricerca:
3K-5K
– Tempo di ricerca
• Insidia
– Relativamente facile da duplicare
(Physical Spoofing)
• Efficacia
• Stabilità
– Variabilità intraclasse (condizioni
fisiologiche, emotività, rumori di
fondo etc.)
• Acquisizione
– Difficile la modalità passiva
30/04/2016 SB - Nappi 85
Orecchio
• Mediante foto – il più
studiato
• Mediante punti di
interesse – usato per
l’autenticazione di
criminali
• Termografia – in fase di
sperimentazione
30/04/2016 SB - Nappi 86
Orecchio (cont.)
Termografia
Sistema Iannarelli
30/04/2016 SB - Nappi 87
Orecchio (cont.)
Vantaggi:• Universalità
• Unicità
• Efficacia
• Stabilità– Bassa variabilità
• Misurabilità
• Acquisizione– Costo dei dispositivi
Svantaggi:• Efficienza
– Memoria della chiave di ricerca: 500-1000 byte
– Tempo di ricerca
• Insidia
– Media difficoltà nella duplicazione
(Physical Spoofing)
• Acquisizione
– Attiva
– Parziali occlusioni (capelli,
orecchini…)
• Accettabilità
– Forte cooperazione dell’utente
30/04/2016 SB - Nappi 88
Volto
• Verifica o riconoscimento dell’identità
• Acquisizione dell’input:
– Immagine fissa o video
– Colori o Toni di grigio
– Tecniche 2D/3D (Verifica)
• Stereo
• Con illuminazione
controllata
30/04/2016 SB - Nappi 89
Volto (cont.)
• Face Detection (C’è un
volto??)
• Face Segmentation (Dov’è
il volto (still image)???)
• Face Tracking ((Dov’è il
volto (video image)???)
30/04/2016 SB - Nappi 90
Volto (cont.)
30/04/2016 SB - Nappi 91
Volto (cont.)
Vantaggi:• Universalità
• Efficienza– Memoria della chiave di
ricerca: 84 bytes – 2k
– Tempo di ricerca
• Efficacia– Verifica
• Misurabilità
• Accettabilità
• Acquisizione– Costo dei dispositivi
– Attiva e Passiva
Svantaggi:• Unicità
– Sosia
• Efficacia– Riconoscimento
• Stabilità– Variabilità intraclasse
• Insidia– Facile da raggirare (Physical
spoofing)