8
1.3 Il processo biometrico
Il riconoscimento biometrico, inteso come processo atto a rilevare o confermare l'identità di
un individuo, è il risultato della cooperazione di più dispositivi e tecnologie, operanti in uno
scenario comune e riconducibile a due fasi: 1-Registrazione (enrollment); 2-Verifica o
Identificazione.
Figura 1.3.1 Schema a blocchi di un sistema per il riconoscimento biometrico automatico
1.3.1 Registrazione, verifica, ed identificazione
La registrazione dell’utente (enrollment) è la prima fase di un processo biometrico; consiste
nell’acquisizione da parte del sensore della caratteristica biometrica dell’individuo e nella
trasformazione di tale caratteristica in un codice non alterabile. Del campione ottenuto viene
generalmente controllata la qualità e se essa non è soddisfacente, il processo di registrazione
viene reiterato. Segue una procedura di estrazione delle caratteristiche: dal campione
acquisito, vengono derivate alcune caratteristiche numeriche il cui insieme prende il nome di
“template”. La fase di registrazione si conclude con la memorizzazione del template su un
supporto di memorizzazione che è, in generale, un dispositivo sicuro.
Durante la verifica di identità, il sensore acquisisce il campione biometrico dell’utente, dal
quale, come accade nel processo di enrollment, vengono estratte le caratteristiche e calcolato il
template. Quest’ultimo viene comparato con quello precedentemente memorizzato nella fase
di enrollment e residente, ad esempio, sul dispositivo sicuro in possesso dell’utente o sul
supporto di memoria di una risorsa informatica, in questo caso indicizzato, ad esempio, da un
PIN a conoscenza dell’utente. L’esito del confronto è vero/falso a conferma o rifiuto della
dichiarazione di identità dell’utente in funzione del superamento di una soglia prefissata del
grado di coincidenza (matching score) tra il template presentato e quello precedentemente
memorizzato.
Nell’ultima fase, quella di identificazione, l’utente non usa supporti di memorizzazione con la
caratteristica biometria, né inserisce un codice identificativo; il sistema confronta il template
estratto dalla caratteristica biometrica con tutti i template presenti in archivio, al fine di trovare
tutti quelli caratterizzati da un grado di coincidenza superiore ad una soglia prefissata. In
Riconoscimento
biometrico
Registrazione
(o enrollment)
Verifica
(1:1)
Identificazione
(1:molti)
9
realtà, in molti sistemi la procedura di identificazione viene interrotta non appena si trova un
utente la cui similarità è maggiore della soglia. L’output del sistema è l’identità associata
all’utente con il migliore grado di coincidenza oppure una segnalazione “utente non
identificato”.
Per quanto riguarda il problema dell'identificazione possiamo distinguere fra biometria attiva
e passiva, in relazione alla conoscenza, o meno, da parte dell'individuo dell'avvenuto
rilevamento biometrico.
Un sistema biometrico può operare in identificazione positiva o negativa: nel primo caso,
l'individuo dichiara (anche implicitamente) di appartenere ad un gruppo di utenti noti; nel
secondo, l'individuo dichiara (anche implicitamente) di non appartenere a un gruppo di utenti
noti al sistema. In un processo di identificazione positiva l'utente richiede la verifica della
propria identità tramite campione fornito e uno o più template memorizzati. Se il sistema trova
corrispondenza tra il campione prelevato e il template archiviato avviene l 'accettazione, in
caso contrario l'esito è un rifiuto.
L'identificazione positiva ricopre un ruolo fondamentale nel controllo degli accessi sia fisici
che logici e dell'accesso a risorse in generale. L'identificazione negativa provvede a stabilire
se il soggetto non appartiene a un gruppo di persone già conosciute dal sistema . Se il sistema
non trova una coincidenza superiore ad un valore di soglia prefissato tra il campione in esame
e i template registrati, l'esito è una accettazione, altrimenti si genera un rifiuto.
10
1.4 La tecnologia biometrica
Le tecnologie biometriche variano in complessità, prestazioni e costi, ma tutte hanno alcuni
elementi in comune: utilizzano strumenti di scanning per catturare immagini, registrare o
eseguire misurazioni delle caratteristiche dell'individuo; si servono di computer hardware e
softawre per estrarre, codificare, confrontare e immagazzinare tali caratteristiche.
Alcuni comuni dispositivi di acquisizione delle caratteristiche biometriche sono:
ξ lettori di impronta digitale connessi ad hardware proprietari o a una delle porte di un
personal computer (seriale, parallela, USB);
ξ dispositivi inglobati in schede di tipo PCMCIA o in mouse o anche inseriti nella tastiera di
personal computer;
ξ videocamere, macchine fotografiche digitali o scanner fotografici per il riconoscimento
biometrico del viso;
ξ particolari videocamere sensibili alla luce visibile e all’infrarosso e dotate di led emettitori
di luce infrarossa per l’iride;
ξ dispositivi proprietari per la geometria della mano; microfoni o apparecchi telefonici per le
caratteristiche della voce;
ξ tavolette elettroniche o penne elettroniche per il riconoscimento biometrico della firma.
Poiché il processo di matching non si basa più su confronti tra immagini ma tra numeri da esse
ricavati, ed essendo automatizzato, le decisioni impiegano solo pochi secondi.
A seconda della caratteristica di interesse nel processo biometrico abbiamo le seguenti
tecnologie per il riconoscimento legate all'acquisizione dei dati da:
impronte digitali;
geometria della mano;
volto (forma);
vene;
voce (tonalità, timbro);
firma (numero interruzioni nella firma, pressione applicata nel firmare, grafia...);
iride.
Di seguito ci soffermeremo sulla tecnologia che implementa il riconoscimento su volto.
1.4.1 Il riconoscimento facciale
Il riconoscimento biometrico del volto si basa sull'acquisizione delle caratteristiche facciali di
un soggetto da parte di una telecamera. Tale sistema può quindi operare in modalità
cooperante o meno; potendo acquisire l'immagine a distanza, è considerato non invasivo e
particolarmente adatto ad applicazioni investigative, a funzioni di sorveglianza e sicurezza. Le
caratteristiche riscontrabili sul volto possono essere: olistiche (dove ogni tratto è caratteristica
del volto) o parziali (bocca, naso, ecc....). Le tecniche delle caratteristiche parziali prendono
misure su molti punti cruciali del volto, mentre le tecniche relative alle caratteritiche oleistiche
trattano il volto come un insieme.
Si può distinguere tra riconoscimento statico e riconoscimento dinamico. Nel riconoscimento
statico l'immagine è presa da una foto (tesserino, documento, smart card ), il soggetto è in
posa, lo sfondo è controllato e regolare, la qualità dell'immagine è generalmente buona. Nel
riconoscimento dinamico, (applicazione utilizzata nella sorveglianza di luoghi pubblici e
privati ), l'immagine è catturata dall'analisi delle riprese di un soggetto in movimento, lo
sfondo è irregolare e con luce variabile, il soggetto non è in posa. Il riconoscimento statico è
11
impiegato nelle applicazioni inerenti l'accesso logico o fisico.
Il riconoscimento biometrico del volto si articola in quattro fasi:
– individuazione del volto (face detection);
– segmentazione (segmentation);
– estrazione delle caratteristiche (feature extraction);
– riconoscimento (recognition).
La fase di individuazione consiste nell'eliminare dalle immagini acquisite dalla videocamera
tutte le riprese che non contengano uno schema classificabile come volto umano: due occhi
uno affianco all'altro, le due narici e, ancora più in basso la bocca.
Attraverso la segmentazione, dalle immagini sopravvissute, viene estrapolato il volto dal
contesto. L'estrazione delle caratteristiche è la chiave per la fase di riconoscimento; vengono
estrapolati i punti distinsivi, unici per ogni persona: forma e superficie totale del viso,
dimensioni del naso, dimensione degli occhi, distanze relative fra essi.
Nel riconoscimento vengono confrontati i dati ricavati nella fase di estrazione delle
caratteristiche e viene calcolata la " distanza " fra l'immagine acquisita e quelle presenti in
archivio. Se la " distanza " è maggiore di un valore di soglia, il soggetto è stato identificato.
Un valore di soglia troppo alto fa perdere al sistema dei possibili candidati, ma diminuisce il
numero di falsi allarmi; un valore di soglia troppo basso garantisce un bacino più ampio di
soggetti per il matching, ma al contempo può generare un numero di falsi allarmi elevato.
1.4.2 Campi di applicazione
Il riconoscimento biometrico del volto può essere utilizzato per varie applicazioni di cui,
alcune comuni ad altre tecniche, come il controllo dell’accesso fisico e logico, altre,
specifiche come:
1 sorveglianza (surveillance);
2 controllo di documenti;
3 ricerca dei duplicati.
Per “sorveglianza” si intende il tentativo di identificare un soggetto (generalmente in luoghi
sensibili come aeroporti) attraverso il confronto tra le immagini acquisite da una telecamera e
quelle contenute in un archivio. Con il termine “controllo dei documenti” (document control),
si intende una verifica dell'autenticità della fotografia all’interno del documento che viene
comparata biometricamente con l’immagine del soggetto catturata attraverso una telecamera.
La ricerca dei duplicati è un'applicazione che prevede la comparazione su base biometrica
delle immagini all’interno di un archivio alla ricerca di potenziali soggetti le cui fotografie
sono dichiarate sotto più identità.
12
1.4.3 Il sistema di riconoscimento facciale
Il sistema di riconoscimento facciale è composto tipicamente dai sei blocchi funzionali
mostrati in figura seguente.
Figura 1.4.1 Sistema di riconoscimento del volto
I sei blocchi funzionali sono descritti di seguito:
ξ Modulo di acquisizione: è il punto di entrata del processo di riconoscimento facciale. Riceve
in input le immagini. L’immagine può provenire da un file salvato su di un supporto
magnetico, da uno scanner, o essere stata catturata da video/foto camera.
ξ Pre-processore: in questo modulo le immagini vengono normalizzate. Alcune tecniche di
normalizzazione possono essere implementate nel sistema di riconoscimento facciale:
1.normalizzazione della dimensione: l’immagine acquisita viene trasformata in una immagine
di dimensione standard su cui opera il sistema, ad esempio 128 × 128; essendo le due
dimensioni potenze di due risultano facilmente gestibili nelle operazioni matematiche come la
FFT. Tale operazione è detta scalatura;
2.equalizzazione dell’illuminazione: se l’immagine è troppo chiara, o troppo scura, si
modifica il range di contrasto così da evidenziare meglio le caratteristiche del volto;
3.filtraggio passa-alto: enfatizza i particolari dell’immagine, eliminando la componente di
rumore;
4.rimozione dello sfondo;
5.rotazione e traslazione dell’immagine.
ξ Modulo di estrazione delle caratteristiche: in questo modulo, si cercano le caratteristiche
facciali che compongono il vettore caratteristico e verranno poi usate nel processo di
riconoscimento.
ξ Modulo classificatore: le caratteristiche estratte dal volto vengono paragonate con quelle
immagazzinate nel database. L’immagine, a questo punto, è classificata come conosciuta, e in
output si ha l’identità del soggetto, o come sconosciuta e può essere memorizzata, su richiesta
dell’utente, nel database.
ξ Training set: questo modulo è utilizzato durante la fase di apprendimento del sistema.
Permette il funzionamento ottimale dei moduli di classificazione e di estrazione delle
caratteristiche.
Acquisizione
immagine
Pre-processo
Estrazione
caratteristiche
Database
immagini
Classificatore
Training Set
13
ξ Database dei volti: dopo essere stati classificati i volti possono essere aggiunti alla libreria
con i relativi vettori caratteristici per successive operazioni di confronto.
Il sistema di riconoscimento facciale, come altre tecnologie, presenta sia vantaggi che
svantaggi. Tra i primi, che depongono a suo favore si hanno:
ξ bassa invasività (mancanza di contatto fisico): la tecnologia riscontra un ottimo grado di
accettazione da parte degli utenti che apprezzano la natura non invasiva di acquisizione della
caratteristica biometria che avviene senza contatto con il sensore e senza un particolare
addestramento;
ξ possibilità di acquisizione a distanza;
ξ tecnologia intuitiva: il riconoscimento del volto richiede ad una persona solo di guardare una
macchina fotografica (modalità statica);
ξ idoneità agli ambiti di sorveglianza e investigativi: la delicata situazione internazionale
spingerà sempre più verso l’istallazione di sistemi di sorveglianza in aree sensibili come gli
aeroporti.
Tra i secondi, che rendono il sistema non del tutto efficace, si contano invece:
ξ bassa stabilità della caratteristica biometria: le caratteristiche del viso, oltre che per
accadimenti accidentali, variano con l’età. Per ovviare a ciò il riconoscimento si basa per lo
più su elementi poco variabili del volto, quali: il profilo superiore degli occhi, l’area degli
zigomi, i lati della bocca e la posizione del naso e degli occhi, i padiglioni auricolari.
ξ Dimensioni del template maggiori di quelli prodotti con altre tecnologie (da 1 Kbyte a 5
Kbyte per sistemi bidimensionali, fino a 10 Kbyte per tridimensionali ).
ξ Sensibilità alle variazioni dell’illuminazione: le variazioni della luce possono influenzare
sensibilmente le prestazioni. A questo proposito è da notare che i sistemi 3-d presentano una
risposta migliore a tale variazione.
ξ Prestazioni strettamente connesse alla qualità dell'immagine del volto: similarmente a
quanto avviene con sistemi di video sorveglianza, immagini di bassa qualità generano una
maggiore probabilità di errori rispetto ad immagini di alta qualità. Se l'immagine da utilizzare
(sia in enrollment che in verifica) è acquisita con sistemi ad alta qualità, allora le prestazioni
del riconoscimento incrementeranno sensibilmente. Dunque vi è uno stretto collegamento tra
qualità dei dispositivi di cattura e prestazioni del sistema.
14
1.5 Le prestazioni dei sistemi biometrici
I sistemi biometrici non sono scevri da errori, per come sono realizzati e per la variabilità del
dato misurato nelle diverse sezioni. I sistemi biometrici di riconoscimento non garantiscono
quindi un'affidabilità totale del risultato di un confronto tra istanze diverse di uno stesso
oggetto.
Le prestazioni di un sistema biometrico possono essere influenzate da diversi fattori:
ξ numero di utenti presenti nel sistema: aumentando il numero di utenti presenti in archivio,
aumenta il numero di confronti che il sistema esegue, di conseguenza aumenta il tempo di
risposta. La velocità di risposta, non dipende esclusivamente dalla tecnologia in uso, ma è
funzione del numero di utenti presenti nel sistema. Per ripristinare un confronto 1:1, ( verifica
della dichiarazione di identità dell' utente ), è sufficiente che l' utente inserisca un codice
personale per richiamare il proprio template;
ξ sopravvenute variazioni della caratteristica biometrica ( tagli, operazioni, presenza di
occhiali, escoriazioni...): per supplire a questo tipo di situazioni si possono archiviare due, o
più, caratteristiche biometriche per ogni utente ( ad esempio: le impronte digitali di due dita);
ξ rumore nei dati biometrici acquisiti: ascrivibile alle condizioni di acquisizione, relativo allo
stato della caratteristica biometrica (esempio, dita ferite nel caso di impronte digitali), a quello
del sensore (sensore sporco), ovvero a quello dell'ambiente di utilizzo (umidità, scarsa
illuminazione nel riconoscimento del volto);
ξ errato posizionamento rispetto al sensore di acquisizione;
ξ variazioni intra-class: i dati biometrici acquisiti possono essere molto diversi da quelli che
hanno generato il template durante la fase di registrazione, ciò a causa di differenze tra i
sensori utilizzati durante le due fasi;
ξ non universalità: alcuni utenti possono avere una caratteristica biometrica scarsamente
misurabile, o esserne del tutto privi.
1.5.1 Errori e loro caratterizzazione
I sistemi per il riconoscimento possono commettere errori. I tipi di errore possibili sono:
FALSO RIFIUTO (FRE, False Rejection Error ): l'identità di un utente regolarmente
registrato è rifiutata perchè non verificata, giacché lo score (punteggio di similarità) prodotto è
troppo basso (inferiore al valore di soglia);
FALSA ACCETTAZIONE (FAE, False Acceptance Error ): viene accettata l'identità di un
impostore come quella di un regolare utente, poiché lo score è troppo alto (superiore al valore
di soglia).
In corrispondenza a questi errori si definiscono le relative probabilità FRR e FAR, stimabili in
termini di frequenza di occorrenza:
FRR (False Rejection Rate), frequenza con cui il sistema rifiuta utenti che dovrebbero essere
autorizzati all’accesso;
FAR (False Acceptance Rate), frequenza con cui il sistema consente l’accesso ad estranei che
non dovrebbero essere autorizzati.
In un sistema ideale le suddette probabilità di errore sono nulle; in uno reale tali valori sono
15
non nulli e dipendono dal valore di soglia. Ad esempio, se per un particolare valore di soglia,
si ha FAR = 0.0001 = 0.01% significa che in media il sistema accetta ingiustamente un
impostore ogni diecimila tentativi; se si ha un FRR = 0.02 = 2% significa che in media un
utente abilitato viene rifiutato 2 volte ogni 100 tentativi di accesso.
Sono possibili diverse soluzioni per ridurre FRR e FAR. Le soluzioni più semplici prevedono:
(dove possibile) di registrare più caratteristiche biometriche per ogni utente (es. almeno due
impronte digitali), in tale modo, in caso di variazioni su un modello si può comunque
utilizzare l’altro; dare tempo agli utenti per familiarizzare con il sensore (soluzione valida in
particolare per gli errori di posizionamento) e guidarli (dove possibile ) mediante uso di led e
avvisatori acustici che segnalano all'utente il corretto posizionamento.
Un’altra possibilità è quella di agire sulla soglia di sicurezza (s) del sistema. Tale soglia
definisce quanto somiglianti debbano essere le caratteristiche biometriche, in che misura cioè
ci debba essere corrispondenza tra caratteristica da controllare e modello, perché il confronto
abbia esito positivo.
Elevando la soglia di sicurezza, diminuisce il rischio che utenti non registrati riescano ad
ingannare il sistema (si riduce FAR), ma è più probabile che alcuni utenti, autorizzati ad
accedere, possano essere talvolta rifiutati (aumenta FRR); viceversa, abbassando la soglia s,
diminuisce il rischio di utenti legittimi ingiustamente rifiutati (si riduce FRR), ma si allargano
le maglie e dunque aumenta FAR. I criteri di scelta dipendono dall'applicazione cui il sistema
è destinato. E' da sottolineare come, una volta tarato, un sistema biometrico è in grado di
funzionare in un unico punto di lavoro alla volta, e che, non è realistico pensare di ottenere
valori molto bassi, contemporaneamente, per i due tipi di errori.
FAR(s) e FRR(s) si intersecano nel punto detto ERR (Equal Error Rate), in cui gli errori
coincidono. In generale EER non corrisponde ad un punto di funzionamento di pratica utilità,
individuando un punto di lavoro non ottimale né per applicazioni di sicurezza, né per
applicazioni in ambito giuridico. Il valore di ERR, spesso utilizzato per la definizione
dell'accuratezza del sistema, indipendente dal valore della soglia, rende comparabili sistemi
differenti.
Sono necessarie alcune precisazioni:
ξ il contesto sopra considerato è quello per un sistema biometrico per il riconoscimento
positivo (ad esempio, il controllo degli accessi). Nel caso di riconoscimento negativo le
definizioni di FAR e FRR sono ambigue e vengono sostituite dalle più generiche definizioni:
FMR (False Match Rate) e FNMR (False Non-Match Rate).
ξ Nel caso di sistemi di identificazione dobbiamo considerare un terzo tipo di errore causato
da scambi di identità; la percentuale di tale errore è chiamata ERI-N (Exchange Rate). Ha
generalmente conseguenze meno gravi di una falsa accettazione ma è altamente indesiderato
quando le risorse sono assegnate differentemente in base all'identità degli utenti.
ξ Alcuni sistemi per ridurre la possibilità di accesso negato ad utenti registrati, concedono al
soggetto più tentativi e definiscono tentativo di accesso la sequenza totale di prove. In questi
sistemi è maggiormente corretto ridefinire FAR con m-trials-FAR e FRR con m-trials-FRR.
La dipendenza di m-trials-FAR da FAR e di m-trials-FRR da FRR è semplice: m-trials-FAR=
=1-(1-FAR)m e m-trials-FRR= (FRR)m. I vantaggi dell'uso di tentativi multipli sono evidenti:
infatti, mentre m-trials-FRR decresce linearmente, m-trials-FAR cresce esponenzialmente.
ξ FRR e FAR sono riferiti al caso medio, nella pratica gli errori sono sbilanciati a seconda
degli utenti del sistema. Per alcuni utenti, detti goat, la probabilità di essere rifiutati è
significativamente superiore alla media a causa della minor qualità intrinseca della
caratteristica biometrica utilizzata; per altri la sopra nominata probabilità è molto inferiore.