2
Capitolo 1 Introduzione
1.1 Biometria
Il termine biometria, dal greco antico bios (vita) e metron (misura), indica (in questo contesto)
lo studio dei metodi per riconoscere univocamente un individuo basandosi su una o più
caratteristiche fisiche o comportamentali. Un sistema biometrico si occupa del riconoscimento
automatico di una persona utilizzando delle tecniche di biometria [1]. Sono stati sviluppati
numerosi sistemi biometrici alcuni dei quali basati sulle impronte digitali, sulle caratteristiche
del viso, sulla voce, sulla geometria della mano, sulla calligrafia, sulla retina e, come quello
trattato nella presente tesi, sull'iride. Un sistema biometrico funziona innanzitutto catturando
un campione della caratteristica biometrica in esame, ad esempio registrando un segnale audio
per il riconoscimento vocale, o facendo una fotografia a colori di un viso per il
riconoscimento facciale, il campione è quindi trasformato, utilizzando dei procedimenti
matematici, in un codice biometrico, anche detto template biometrico. Tale codice dovrà
fornire una rappresentazione delle caratteristiche estratte (feature) che sia normalizzata, ossia
indipendente dalle particolari condizioni di acquisizione, efficiente ed altamente
discriminante, in modo da poterlo confrontare con altri codici allo scopo di riconoscere
l'identità del soggetto recante la particolare caratteristica biometrica valutata. La sempre
maggiore richiesta di sicurezza in vari ambiti, unita alle attuali possibilità di elaborazione,
immagazzinamento e comunicazione dell'informazione, porta ad un notevole interesse verso
le tecniche biometriche, sia dal punto di vista della ricerca, che delle crescenti applicazioni
pratiche, sempre più impiegate in differenti contesti in cui è richiesto il riconoscimento di
persone per motivi legati alla sicurezza o ad esigenze di carattere amministrativo. È pertanto
facile prospettare un sempre maggiore impatto di queste tecnologie nella realtà quotidiana in
ambiti pubblici e privati; come è facile intuire l'interesse verso una identificazione degli
3
individui su larga scala, vista la sempre maggiore globalizzazione dei mercati e delle attività
umane in genere. Nasce pertanto l'esigenza da un lato di maggiore accuratezza e affidabilità, e
dall'altro di minima invasività e massima facilità d'uso di tali tecnologie.
1.2 L'iride umana
L'iride è un sottile diaframma circolare, situato tra la cornea ed il cristallino nell'occhio
umano. Una vista frontale dell'iride è mostrata in Figura 1.1. In corrispondenza del suo centro
essa è perforata da un'apertura circolare, nota come pupilla. Il diametro medio dell'iride è di
12 mm, e le dimensioni della pupilla possono variare dal 10 all'80 per cento del diametro
dell'iride [2].
Figura1.1 – Immagine frontale di un occhio umano, si nota distintamente la
differenza di colore tra la zona ciliare e quella pupillare, divise dal motivo a
zig-zag detto collaretto.
4
La pupilla non ha sempre una posizione perfettamente centrale, normalmente è circolare, ma
può anche essere ellittica, variamente orientata. Nel vivente, il diametro, mediamente di 3-4
mm, varia molto in condizioni di diversa illuminazione, stress, azioni farmacologiche, ecc. La
funzione dell'iride è di controllare la quantità di luce che entra attraverso la pupilla, ciò è fatto
attraverso lo sfintere e il muscolo dilatatore, che modificano le dimensioni della pupilla. La
faccia anteriore dell'iride è visibile attraverso la cornea e presenta una colorazione che varia
molto a seconda dei soggetti. La colorazione è determinata da due fattori: la pigmentazione
del suo strato profondo, costituita dalla parte iridea della retina, ed il pigmento che può
esistere negli strati più superficiali. L'iride è composta da diversi strati, il più profondo è
l'epitelio, che contiene cellule densamente pigmentate. Lo strato detto stroma, giace sopra
l'epitelio, e contiene vasi sanguigni, cellule pigmentate e i due muscoli dell'iride. La superficie
esterna visibile contiene due zone che spesso differiscono nel colore, una zona ciliare esterna
ed una zona pupillare interna, divise dal collaretto, che appare come un motivo a zig zag. La
formazione dell'iride comincia durante il terzo mese di vita dell'embrione, il motivo sulla sua
superficie si forma durante il primo anno di vita, mentre il colore si definisce entro i primi
cinque anni. La formazione della tessitura dell'iride è un processo altamente casuale e non
esclusivamente relazionato con fattori genetici, l'unica caratteristica dell'iride che è
geneticamente dipendente è la sua pigmentazione. A causa di questo gli occhi di uno stesso
individuo possiedono dei motivi nella tessitura dell'iride completamente indipendenti, così
come lo sono quelli degli occhi di due gemelli omozigoti.
5
1.3 Riconoscimento dell'iride
L'iride è un organo interno, e quindi protetto, ma esternamente visibile, il cui pattern (motivo),
dipendente da fattori epigenetici, non subisce variazioni durante la vita adulta dell'individuo.
Queste caratteristiche la rendono particolarmente interessante per l'uso come caratteristica
biometrica per l'identificazione di individui. Attraverso tecniche di image processing è
possibile estrarre il pattern dell'iride e codificarlo in un template, che può essere memorizzato
in un database. Questo template biometrico contiene una rappresentazione oggettiva
dell'informazione memorizzata nella tessitura dell'iride, potendolo così confrontare con altri
template. Quando un soggetto desidera essere identificato da un sistema di riconoscimento
dell'iride, una immagine del suo occhio è acquisita attraverso una fotocamera, ed un template
biometrico è ottenuto a partire dalla regione visibile della sua iride. Il template ottenuto è
quindi confrontato con altri template memorizzati in un database fin quando è trovata una
corrispondenza ed il soggetto è identificato, oppure se ciò non avviene rimane non identificato
[3]. Benché dei prototipi furono proposti già prima, solo nei primi anni novanta il ricercatore
di Cambridge John Daugman implementò un sistema di riconoscimento dell'iride automatico
funzionante [4] [6] [7]. Il sistema di Daugman fu brevettato ed i diritti vennero acquistati dalla
compagnia Iridian Technologies, che mise sotto brevetto la stessa idea di usare l'iride come
caratteristica biometrica, proposta dai due oftalmologi Leonard Flom e Aran Safir nel 1985
[3], solo di recente il brevetto è scaduto aprendo ulteriormente la strada alla ricerca in questo
ambito. Nonostante il sistema messo a punto da Daugman sia il più noto e quello con più
successo, molti altri sistemi sono stati sviluppati. Tra i più noti abbiamo quello di Wildes [5]
et al., di Boles e Boashash [9], di Lim et al. [10] e di Noh et al. [11]. Numerosi dati in
letteratura suggeriscono una percentuale di fallimenti per il sistema di Daugman pari a zero,
dichiarando la possibilità di identificare correttamente un individuo su milioni di possibilità. Il
prototipo sviluppato da Wildes et al. riporta performance impeccabili su un dataset di 520
6
immagini di iridi, ed il sistema di Lim et al. ha ottenuto un tasso di corretti riconoscimenti
pari al 98.4 % su un database di circa 6000 immagini di occhi.
Alla luce dei dati presenti in letteratura e dal confronto con altre tecnologie biometriche, il
riconoscimento dell'iride può facilmente essere considerato come la più affidabile. In ogni
caso, non ci sono molte prove indipendenti disponibili di tale tecnologia e il codice sorgente
della gran parte dei sistemi implementati non è disponibile, inoltre c'è una carenza di database
pubblici di immagini di iridi per il test e la ricerca, e una buona parte dei risultati pubblicati
sono stati prodotti usando immagini acquisiste in condizioni ideali [13]. Fortunatamente negli
ultimi tempi la ricerca in tal senso ha subito un notevole incremento, ad esempio, il NIST,
l'ufficio americano per gli standard, ha indetto un concorso, l' “Iris Challence Evaluation
(ICE)” [14], in cui sono stati presentati 10 tipologie di algoritmi che permettono di ridurre
drasticamente la percentuale dei cosiddetti falsi positivi, ed altre iniziative analoghe
cominciano a venir prese da più parti sia in ambito accademico che governativo, tipo tracciare
delle linee guida per la realizzazione di sistemi biometrici, affinché possano adeguarsi a degli
standard universalmente condivisi.
7
1.4 Obiettivo della tesi
L'obiettivo della presente tesi è di implementare un sistema di riconoscimento dell'iride, allo
scopo di verificarne l'efficacia e le prestazioni, confrontando poi i risultati ottenuti con quelli
di altri ricercatori. Il tool di sviluppo utilizzato è MATLAB
®
, un ottimo ambiente di sviluppo
di tipo RAD (Rapid Application Development), che consente di ottenere risultati in tempi
brevi senza soffermarsi su dettagli implementativi. MATLAB fornisce infatti oltre ad una
metodologia di programmazione ad alto livello, un tool di Image Processing (image
processing toolbox ), con numerose funzioni per l'elaborazione delle immagini. Sono inoltre
utilizzati dei componenti open source implementati in MATLAB reperiti sul web [15] [16]
[17], alcuni dei quali sviluppati dal dr. Peter Kovesi e dal suo allievo Libor Masek.
Per testare il sistema sono utilizzate le immagini di iridi in scala di grigi, presenti nel dataset
fornito dal Chinese Academy of Sciences -Institute of Automation (CASIA) [18]. Le
immagini di questo database, non ideali, aventi dimensione di 320x280 pixel, sono fotografie
di numerosi occhi umani prese dalla distanza di pochi centimetri utilizzando un'illuminazione
prossima all'infrarosso. Lo spettro dell'infrarosso enfatizza i pattern della tessitura dell'iride
rendendo più accurati i risultati dell'elaborazione per il riconoscimento dell'iride, e non
introduce rumore dovuto a riflessione. Nella versione utilizzata del dataset del CASIA, la
versione 1, sono presenti 756 immagini di 108 occhi umani acquisite in due distinte sessioni,
ossia 756 campioni di 108 classi; 7 istanze per ogni classe, divise in due cartelle per ogni
classe, relative alle due differenti sessioni di acquisizione. La scelta di questo dataset si rivela
particolarmente opportuna in quanto altri lavori disponibili per la consultazione utilizzano lo
stesso dataset per il test dei sistemi sviluppati, consentendo così un oggettivo confronto delle
loro prestazioni con quelle del sistema messo a punto. È data particolare enfasi solo al
software relativo all'estrazione del codice biometrico ed al matching, senza entrare nei dettagli
hardware relativi all'acquisizione delle immagini. Il sistema è composto da un certo numero di
8
sottosistemi, corrispondenti alle varie fasi del processo di riconoscimento dell'iride, queste
fasi sono essenzialmente tre; la segmentazione, consistente nel localizzare la regione dell'iride
nell'immagine dell'occhio; la normalizzazione, in cui viene creata una rappresentazione
dimensionalmente consistente della regione dell'iride; ed infine la codifica, che genera un
template biometrico contenente le caratteristiche più discriminanti dell'immagine
normalizzata. Il sistema prende in input l'immagine di un occhio e fornisce come output un
template biometrico binario, cioè una sorta di rappresentazione matematica della regione
dell'iride. Nell'implementare i vari sottosistemi del processo di creazione del template
biometrico, ci si è rifatti alle tecniche citate in letteratura modificandole ed adattandole alle
caratteristiche del dataset utilizzato, ma anche si sono introdotti nuovi procedimenti e
strategie, valutati e progettati in fase di implementazione e di test del sistema.
9
Capitolo 2 I Sistemi Biometrici
2.1 Campi di applicazione dei sistemi biometrici
Le possibilità offerte dai sistemi di riconoscimento automatici basati su caratteristiche
biometriche sono decisamente numerose, essi forniscono adeguate soluzioni al problema del
controllo degli accessi in aree riservate, sostituendo o integrando l'utilizzo di dispositivi quali
chiavi, password o carte magnetiche, che possono essere facilmente sottratte, perdute e clonate.
Ci si aspetta che tali tecnologie siano impiegate nel controllo degli accessi in luoghi
particolarmente sensibili dal punto di vista della sicurezza, come negli aeroporti o in aree
militari, supportando così la sicurezza nazionale da minacce quali quella terroristica. Ora più che
mai, c'è un notevole interesse per queste tecnologie da parte di enti pubblici e privati, e da parte
dei governi di tutto il globo. Uffici governativi e un gran numero di organizzazioni coinvolte in
diverse attività stanno prendendo atto dell'importante ruolo che la biometria può rivestire
identificando e verificando l'identità degli individui e proteggendo le attività nazionali. Ci sono
altre necessità per cui impiegare la biometria, aldilà della sicurezza nazionale; grandi
infrastrutture di rete per la sicurezza, il banking elettronico sicuro, le transazioni finanziare, la
vendita al dettaglio, i tribunali e i servizi sanitari e sociali di alcuni paesi stanno già beneficiando
di queste tecnologie. Una vasta gamma di nuove e promettenti applicazioni può essere trovata in
ambiti assai distinti tra loro come parchi giochi, banche, finanziarie, reti governative e aziendali,
rilascio di patenti di guida e passaporti, collegi, controllo dell'accesso fisico a varie strutture
come discoteche o mense pubbliche. Applicazioni per l'autenticazione basate sulla biometria
includono l'accesso a workstation, reti e domini, la connessione a servizi telematici e a software,
la protezione di dati, la sicurezza nelle transazioni e la sicurezza sul web; del resto la fiducia in
queste transazioni elettroniche è essenziale per un salutare sviluppo dell'economia globale [19].
10
Utilizzate da sole o integrate con altre tecnologie come smart card, chiavi di crittografia e firme
digitali le tecnologie biometriche sono pronte a pervadere da vicino tutti gli aspetti dell'economia
e della vita quotidiana. Questo perché tali tecnologie collegano strettamente la chiave di
riconoscimento a una determinata persona (una password o un token potrebbero essere usate da
qualcun'altro che non sia l'utente autorizzato), sono convenienti (niente da portarsi appresso o
dover ricordare), accurate, possono fornire un audit trail e stanno divenendo sempre più poco
invasive, socialmente accettabili e poco costose. Ciò nondimeno si sollevano degli stringenti
problemi legati alla privacy degli individui, sia per quanto concerne il fatto di poter essere
facilmente localizzati e tracciati negli spostamenti da tali sistemi distribuiti, sia in merito alle
ulteriori informazioni fisico-attitudinali che tali sistemi opportunamente istruiti, anche per
esigenze di verificabilità dello status di vivente del soggetto, potrebbero carpire, potendo così
rivelare dati altamente sensibili e delicati quali eventuali patologie dei soggetti “scannerizzati”,
ma anche dati sullo stile di vita e comportamenti abituali, quali l'uso di alcuni farmaci o di
stupefacenti [20]. Nel seguito di questo capitolo vedremo i principi e le modalità di
funzionamento di un sistema biometrico, i requisiti che esso deve soddifare ed i parametri per
valutarne le prestazioni, e metteremo a confronto diversi sistemi biometrici, citando dei dati
presenti in letteratura sulle loro performance.
2.2 Funzionamento di un sistema biometrico
Come già detto le tecnologie di autenticazione basate sulla biometria si avvalgono di metodi
automatizzati che verificano e riconoscono l’identità di una persona rilevando una o più
caratteristiche biologiche e confrontandole con dati precedentemente acquisiti.
11
Le caratteristiche biologiche che vengono analizzate sono solitamente divise in due gruppi:
1. Fisiologiche : si riferiscono a dati statici quali ad esempio le impronte digitali, la tessitura
dell’iride, la sagoma della mano o del volto;
2. Comportamentali : si riferiscono ad azioni svolte dall’individuo, come la scrittura, la
traccia vocale, la modalità di pressione sulla tastiera o la postura.
Figura 2.1 – Alcune caratteristiche biometriche classificate in fisiologiche e comportamentali [1].
I più diffusi sistemi biometrici sono basati sull’acquisizione delle impronte digitali, sulla
geometria dei vasi sanguigni della mano, sulla morfologia del volto e dell’iride, sulla dinamica
della firma (cioè sulla pressione esercitata dalla mano apponendo la firma), sulla dinamica di
scrittura sulla tastiera, sul riconoscimento vocale o addirittura sulla geometria delle orecchie.
Tutti questi sistemi vengono già utilizzati a vario titolo, ma strumenti sempre più sofisticati e
precisi sono già in fase di studio : sarà possibile il riconoscimento della luminescenza della pelle,
12
l’identificazione attraverso il profilo genetico ottenuto dai frammenti di DNA presenti nel fiato,
o ancora l’analisi delle onde cerebrali mediante un sistema di interfaccia tra cervello e computer.
In generale le caratteristiche fisiologiche sono abbastanza stabili, cioè sono soggette a piccole
variazioni nel tempo, mentre quelle comportamentali sono influenzabili dalla situazione psico-
fisica dell'individuo. Per tale motivo i sistemi biometrici basati su componenti comportamentali
hanno bisogno di continui aggiornamenti dei dati memorizzati [1]. Il grafico in Figura 2.2 mostra
un semplice diagramma a blocchi di un sistema biometrico. Le operazioni principali che tale
sistema può eseguire sono quella di registrazione (enrollment) e di test.
Figura2.2 – Diagramma a blocchi di un sistema biometrico [1].
Durante la fase di registrazione le informazioni biometriche di un individuo sono
memorizzate,mentre durante la fase di test le informazioni biometriche sono rilevate e
confrontate con quelle memorizzate. Il primo blocco illustrato nel diagramma costituisce
l'interfaccia tra il mondo reale ed il sistema, ed ha il compito di acquisire i dati necessari; il
secondo blocco esegue il pre-processing dei dati acquisisti, come rimuovere il rumore acquisito
ed eventuali artefatti o effettuare delle normalizzazioni dei dati; nel terzo blocco le caratteristiche
13
necessarie sono estratte. Tipicamente un vettore numerico o un'immagine con particolari
proprietà sono usati per ottenere un codice biometrico (template), che rappresenta sinteticamente
ed oggettivamente le caratteristiche estratte. Se il sistema è in fase di registrazione il template è
solo memorizzato, se sta venendo eseguita la fase di test il template ottenuto è passato ad un
comparatore che lo confronta con gli altri template memorizzati stimando una misura di
similarità per ogni confronto eseguito, atta a concludere o meno per l'identificazione del
soggetto. In genere se la distanza stimata è minore di una certa soglia, detta soglia di tolleranza,
si conclude per un esito positivo del confronto effettuato. Essenzialmente lo scopo di un sistema
biometrico è di identificare un individuo, ciò corrisponde a due diverse modalità di
funzionamento, i cui schemi a blocchi sono illustrati nelle figure 2.3 e 2.4:
● Verifica di identità: Consiste nello stabilire se una persona è veramente colui che
dichiara di essere, ad esempio attraverso un codice PIN (Personal Identification Number),
verificando se il codice biometrico estratto, corrisponde a quello presente in archivio relativo al
PIN fornito; richiede confronti del tipo uno-a-uno.
● Riconoscimento di identità: si determina se una persona può essere associata con una
istanza tra quelle presenti in archivio. Non è necessario che l'individuo provveda a dichiarare la
propria identità; richiede confronti del tipo uno-a-molti.
se il sistema ha nel suo archivio un'unica referenza, essendo quindi atto all'identificazione di una
sola persona, le due modalità coincidono, l'utente naturalmente non ha bisogno di dichiarare la
propria identità, come potrebbe essere nel caso di un sistema che protegga l'accesso ad un
telefono cellulare.