Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 5
estrarne le informazioni caratteristiche distintive, che formano il cosiddetto
template che si può definire come una rappresentazione matematica dei dati
biometrici. Il template è composto da una sequenza di numeri dalla quale non
è, generalmente, possibile effettuare il processo inverso di ricostruzione della
caratteristica fisica e che, per questa ragione, è assimilabile ad una sorta di
“password fisica” dell‟utente. Alla fine del processo di enrollment, il template
viene registrato. La registrazione è la fase più delicata a causa
dell‟importanza delle scelte da operare. Prima di tutto bisogna individuare le
modalità con cui salvare il modello: data la sensibilità dei dati trattati e le
possibili conseguenze sulla privacy, le informazioni dovranno essere
crittografate. Bisogna, poi, stabilire dove memorizzare e dove salvare il
modello: ad esempio possiamo scegliere il salvataggio su una chip-card, in un
database, in una workstation locale o anche sul medesimo dispositivo
utilizzato per l‟acquisizione del dato.
Fase di verifica. Durante il processo di verifica il template acquisito viene
confrontato con quello presente in memoria a seguito del processo di
enrollment consentendo in tal modo di ottenere sia una autenticazione che un
riconoscimento.
Fase di autenticazione. Nel caso di autenticazione il sistema biometrico
verifica un‟affermazione d‟identità compiendo un confronto 1 a 1 tra il
template del soggetto e quello di riferimento presente in archivio (o su una
smart card). L‟autenticazione richiede che l‟identità sia fornita, ad esempio,
digitando un nome utente o un pin e l‟output dell‟algoritmo di confronto è un
punteggio che corrisponde a verifica positiva se superiore a una certa soglia
prefissata e a verifica negativa se inferiore a tale soglia. La soglia di
confronto è un parametro regolabile del sistema.
Fase di riconoscimento/identificazione. In questo caso il sistema determina
l‟identità dell‟utente, ovvero tenta di fornire una risposta alla domanda “Chi è
l‟utente?”, compiendo una serie di confronti con i dati biometrici ed i modelli
registrati nel suo archivio. Quando l‟algoritmo di ricerca produce in output un
punteggio superiore alla cosiddetta “soglia”, viene segnalata una
corrispondenza (detta “matching” o “hit”). L‟autenticazione è generalmente
un processo cooperativo e manifesto mentre l'identificazione può essere di
Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 6
tipo manifesto ma anche celato agli utenti. Mentre nei processi manifesti il
soggetto rivendica volontariamente la propria identità, generalmente per
accedere a un luogo (accesso fisico) o per fruire di un servizio (accesso
logico), nel caso di biometria celata la/le caratteristiche fisiche e/o
comportamentali sono confrontate, senza che il soggetto ne sia a conoscenza,
con quelle residenti in un archivio con un‟operazione che, nel caso di
biometria dei tratti somatici, si usa definire di “surveillance”.
Misura delle performance. Le performance di un sistema biometrico
vengono valutate in funzione di tre parametri: dimensioni, velocità e
accuratezza. Le dimensioni del modello estratto hanno rilevanza in relazione
al dispositivo di archiviazione usato, si pensi ad esempio alle smart card che
hanno una memoria limitata. La velocità con cui il sistema fornisce una
risposta, sia essa positiva o negativa, è discriminante riguardo il possibile
impiego di quel sistema nell‟identificazione piuttosto che nella verifica.
L‟accuratezza è un parametro piuttosto critico da determinare a causa
dell‟approccio probabilistico che i sistemi biometrici adottano nella scelta.
Fra tutti i tipi di sistemi di autenticazione biometrici, quelli basati sull'acquisizione
delle impronte digitali o AFIS (Automated Fingerprint Identification System) sono i
più facili da realizzare e da incorporare in PC, laptop e terminali portatili. Per questo
motivo sono anche i più diffusi: rappresentavano il 44 % del mercato complessivo
delle soluzioni biometriche alla fine del 2009. Seguono le tecniche di riconoscimento
facciale con il 19 % e quelle di riconoscimento dell'iride, che, nel 2009, hanno
totalizzato ricavi per 250 milioni di dollari.
Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 7
Figura 1.1. : Sistemi di identificazione biometrica nel mercato mondiale nell’anno 2009
Il sistema di identificazione biometrica da me realizzato, in collaborazione con il
reparto produttivo dell‟azienda eBIS s.r.l., è del tipo “pseudo 3D” in quanto si basa
sul riconoscimento facciale 2D (due dimensioni) in tempo reale sfruttando più
immagini bidimensionali ottenute in seguito alla rotazione di una immagine 3D (tre
dimensioni).
Il software per il riconoscimento facciale di eBIS s.r.l. si candida come soluzione per
le più svariate applicazioni. Questo perché l‟identificazione in tempo reale del volto
umano trova molti risvolti pratici nella vita di ogni giorno. Può essere impiegato, per
esempio, nella gestione in sicurezza degli accessi ad un edificio pubblico. In questa
tesi sarà trattato l‟utilizzo di questo software negli istituti bancari, con lo scopo di
fornire una nuova piattaforma software per la gestione dei clienti e ottenere, al
contempo, informazioni statistiche sugli accessi che gli stessi effettuano nel corso del
tempo.
43%
18%
10%
29%
Sistemi di autenticazione biometrica
Impronte digitali
Riconoscimento facciale
Riconoscimento iride
Altre
Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 8
Figura 1.2: Schema del funzionamento del sistema di riconoscimento facciale di eBIS s.r.l.
1.2 Scopo della tesi
L‟obiettivo di questa tesi è stato quello di progettare e sviluppare un sistema di
gestione degli accessi negli istituti bancari basato sul riconoscimento biometrico
facciale 2D.
L‟utilizzo di tale applicazione nelle banche ha un duplice scopo:
ξ Migliorare la Customer Satisfaction, in quanto la soddisfazione del cliente
rappresenta l‟obiettivo principale delle aziende perché sviluppando una
relazione di qualità con la clientela si aumentano le probabilità di
fidelizzazione
ξ Ottenere statistiche sugli accessi dei clienti che possono essere utilizzate per
capire la frequenza con ciascuno di essi si reca in banca e che tipo di
operazioni fa al fine di realizzare prodotti ad hoc, promozioni mirate e,
dall‟analisi del tempo di permanenza all‟interno dell‟ufficio, ottimizzare
l‟organizzazione al fine di ridurre al minimo l‟attesa per il completamento
delle operazioni.
Il riconoscimento è realizzato partendo da un‟immagine tridimensionale che viene
ruotata al fine di ottenere un determinato numero di immagini bidimensionali. Questa
operazione caratterizzerà sia l‟arruolamento che l‟identificazione. Nell‟arruolamento
Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 9
le immagini bidimensionali saranno associate al profilo di un utente e quindi
rappresenteranno il suo profilo biometrico. Nell‟identificazione, invece, tali
immagini saranno confrontate con quelle presenti in una base di dati. Un eventuale
matching positivo nel processo di identificazione comporterà la generazione di una
segnalazione e andrà ad alimentare le statistiche relative agli accessi dei clienti
nell‟istituto bancario.
L‟applicazione realizzata è di tipo client/server.
Il client consente di effettuare:
1. L‟enrollment dei clienti mediante l‟inserimento dei loro dati anagrafici e di
immagini bidimensionali.
2. L‟identificazione off line dei clienti attraverso l‟utilizzo di immagini
bidimensionali presenti su disco oppure generate dalla rotazione di
un‟immagine tridimensionale. Tale immagine tridimensionale sarà presente
anch‟essa su disco oppure sarà acquisibile mediante l‟utilizzo di una
telecamera 3D.
3. La visualizzazione in tempo reale degli ingressi e delle uscite dei clienti
dall‟istituto bancario.
4. La visualizzazione delle statistiche relative agli accessi dei clienti in un
determinato arco di tempo.
Il server, invece, consente di:
1. Identificare in real time i clienti che entrano ed escono dall‟istituto bancario.
2. Memorizzare i dati relativi all‟ingresso e all‟uscita dei clienti in un apposito
database.
3. Inviare una segnalazione dell‟ingresso di un cliente al suo agente finanziario
in modo tale da migliorare l‟accoglienza e l‟assistenza dei clienti stessi.
Sia per il client che per il server il riconoscimento è basato sull‟utilizzo delle reti
neurali artificiali e sull‟applicazione delle catene di Markov.
1.3 Struttura della tesi
Nel prossimo capitolo parleremo dei sistemi biometrici di riconoscimento facciale e
verranno comparati i sistemi di riconoscimento 2D e 3D al fine di analizzare i relativi
vantaggi e svantaggi.
Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 10
Nel terzo capitolo analizzeremo l‟algoritmo di riconoscimento facciale basato
sull‟utilizzo dei modelli matematici H.M.M. (Hidden Markov Model) e le reti neurali.
Nel quarto capitolo focalizzeremo l‟attenzione sull‟analisi e la progettazione del
software.
Nel quinto capitolo una descriveremo dettagliatamente il software di controllo degli
accessi realizzato.
Gli ultimi due capitoli, il sesto ed il settimo, riporteranno una presentazione critica
dei risultati e le conclusioni ed i possibili sviluppi futuri.
Progetto e sviluppo di un sistema di riconoscimento
biometrico del volto per il controllo degli accessi 11
Capitolo 2
Quando noi vogliamo riconoscere una persona, la prima cosa che osserviamo è
sicuramente il suo volto. Infatti non si può certo pensare di riconoscere i nostri amici
e parenti analizzando le loro impronte digitali o osservando la conformazione delle
iridi.
Le informazioni visive globali, come la forma della testa allungata o rotondeggiante,
e le caratteristiche locali, come la morfologia di occhi e del naso, sono fondamentali
nella percezione e nel riconoscimento del volto.
Gli studi sul riconoscimento del volto documentano infatti che gli uomini si
concentrano subito, quando questi sono presenti, su elementi predominanti come
grosse orecchie, naso aquilino, occhi strabici, ecc. Si è messo in evidenza che le
caratteristiche interne (naso, bocca, occhi) ed esterne (forma della testa, capelli) sono
utilizzate per riconoscere volti non familiari, mentre i volti familiari sono
riconosciuti principalmente grazie alle caratteristiche interne. Si è anche dimostrato
che vengono ricordati più facilmente i volti particolarmente attraenti, seguiti dai volti
poco attraenti, ed infine i volti né belli né brutti, più difficili da identificare poiché
non accompagnati da informazioni supplementari sul gradimento estetico.
Interessante è anche la teoria secondo la quale gli uomini riconoscono gente della
propria razza meglio rispetto alla gente di razze diverse; questo si può spiegare con il
fatto che gli uomini codificano nel proprio cervello i canoni di una faccia "media"
della gente che sono abituati a vedere, e questa faccia media varia per razze diverse.
Purtroppo ancora molte delle teorie che sono state formulate presentano punti
contraddittori e si basano su insiemi relativamente ristretti di individui. Nonostante
questo, alcuni ricercatori hanno trovato in questi studi alcuni spunti per il progetto e
la costruzione di sistemi automatici o semiautomatici basati sul riconoscimento del
volto.
2.1 Il riconoscimento del volto
Diverse sono state le innovazioni che negli ultimi anni hanno caratterizzato la vita di
tutti i giorni: bancomat, carte di credito, posta elettronica, telefonini ed e-commerce
ne costituiscono solo alcuni esempi. A fronte di queste innovazioni, emerge un