Introduzione
- 9 -
Una perdita (comunque tollerabile) di efficienza. Infatti si ha un tempo di
elaborazione maggiore rispetto alla connessione in parallelo, visto che le
features estratte dal primo sottosistema devono passare per il secondo.
Comunque questo aspetto diventa del tutto trascurabile, nel caso di elaborazioni
non real time .
Una ulteriore innovazione apportata in questa tesi (oltre all uso degli H.M.M. Pseudo
2D) Ł stato quello di trovare nuovi modi, diversi da quello seriale, di passaggio delle
features in ingresso agli H.M.M. Pseudo 2D.
Contenuti della tesi
La tesi tratta i seguenti argomenti per capitolo:
Capitolo 1: Descrizione panoramica degli attuali sistemi biometrici;
Capitolo2: Descrizione delle reti neurali artificiali, con riferimento alle reti di
tipo feedforward che utilizzano per l apprendimento algoritmo l algoritmo back
propagation;
Capitolo 3: Descrizione della teoria alla base per il passaggio dalle catene di
markov alle catene di markov nascoste (H.M.M.), e del toolkit HTK;
Capitolo 4: Descrizione della teoria alla base delle catene di markov nascoste
(Pseudo 2D H.M.M.).
Capitolo 5: Descrizione del sistema ibrido (Rete Neurale B.P. + Pseudo 2D
H.M.M.) di riconoscimento dei volti umani, implementato nella tesi.
Conclusioni e sviluppi futuri.
CAPITOLO 1
SISTEMI BIOMETRICI
Capitolo 1 Sistemi Biometrici
- 11 -
1.1 Introduzione
Carte di credito, tessere magnetiche, smart-card, user name e password sono ormai
termini che sono entrati a far parte del nostro vocabolario; un tempo pensare di avere la
possibilit di riscuotere del contante dal nostro c onto corrente, quando eravamo lontani
dalla nostra banca di fiducia rappresentava un qualcosa di fantascientifico, oggi invece Ł
ci che tutti i giorni le persone fanno quando effe ttuano semplicissimi prelievi dagli
sportelli bancomat, ovunque essi siano. Infatti, basta possedere una tessera Bancomat
apposita, ricordarsi a memoria (o scriversi su un pezzo di carta) un apposito codice e il
gioco Ł fatto: inserendo la tessera nello sportello e digitando il codice segreto Ł possibile
estrarre del contante dal proprio conto corrente, ovunque vi troviate.
Tutto questo Ł estremamente facile, anche se vengono subito alla mente alcuni
interrogativi: cosa succede se non ricordo a memoria il codice? e se qualcuno riesce ad
impossessarsi della mia carta Bancomat e del bigliettino su cui ho scritto il codice?
Se usato in maniera corretta, la metodologia su cui fonda le sue radici il bancomat Ł
ritenuta attualmente sicura, a patto che l utente non commetta imperdonabili errori,
dovuti anche semplicemente alla sua distrazione; il caso del bancomat Ł solo uno dei
tanti esempi in cui un utente deve identificarsi per usufruire di un servizio.
I sistemi biometrici vogliono dare una risposta alle domande prima elencate; un utente
non dovr preoccuparsi piø di portare con sØ una card o una tessera, ma dovr
semplicemente usufruire di un servizio, identificandosi con una caratteristica del proprio
corpo. Questo presuppone che esistano alcune parti del nostro corpo che hanno
caratteristiche uniche e sempre diverse da individuo ad individuo. In altre parole,
Capitolo 1 Sistemi Biometrici
- 12 -
tornando sull esempio prima mostrato, sar il banco mat che, analizzando una
caratteristica corporea dell utente, lo riconoscer . Ad esempio un giorno potremo
effettuare prelievi da un bancomat come mostrato nella Figura 1.1:
Figura 1.1: Un sistema biometrico riconosce un utente guardandolo negli occhi.
In questo caso lo sportello, guardando negli occhi il cliente, lo identificher in
maniera univoca, senza possibilit di errore; per f ar ci , il sistema dovr disporre di un
meccanismo atto alla rilevazione di una caratteristica dell occhio del soggetto (ad
esempio la scansione della retina o dell iride) e sulla base di questa caratteristica il
bancomat sapr con quale utente sta lavorando.
1.2 Un salto nel passato: il sistema Bertillon
Il primo metodo scientifico d identificazione biometrico fu sviluppato nei laboratori
del carcere di Parigi da Alphonse Bertillon nel diciassettesimo secolo. Bertillon (1853-
1914) era figlio del vice presidente della societ d antropologia e trascorse la sua
Capitolo 1 Sistemi Biometrici
- 13 -
infanzia a manipolare e studiare crani. A 26 anni diventa impiegato della prefettura di
Parigi e incomincia ad annotare su fogli tutte le caratteristiche fisiche dei detenuti,
finchØ non crea un sistema per identificare i criminali detto Bertillonage, il quale era
fondato su una combinazione di misure fisiche che erano prese da procedure
attentamente prescritte. Esso si basava su due importanti particolari:
L ossatura umana non cambia dal ventesimo anno;
ogni scheletro Ł diverso per ciascun individuo.
Il sistema Bertillon era composto di due fasi, dove in una erano rilevate le descrizioni
fisiche del corpo umano e in un’altra erano rilevate le misure fisiche di determinate parti
del corpo umano. Il nome del detenuto, le descrizioni e le misure fisiche del corpo di un
individuo e una foto segnaletica ovvero una foto frontale e laterale dell’individuo a
mezzo busto erano annotate su una scheda detta "Osservazioni Antropometriche"; di
seguito ne riportiamo un esempio:
Figura 1.2: Una scheda del sistema Bertillonage.
Capitolo 1 Sistemi Biometrici
- 14 -
Nel 1887, una circolare del ministero degli interni autorizza ufficialmente ad utilizzare
il sistema Bertillonage per identificare i criminali.
La prima sezione della scheda del sistema Bertillon riguarda le misure fisiche del torso,
le quali sono:
• Altezza: il detenuto si pone diritto contro un asse graduato e poi sulla cima del
suo capo si lascia scendere un asse piatto, il quale indica l altezza del detenuto.
Lo strumento utilizzato viene chiamato vertical measure.
• Ampiezza delle braccia: dopo aver rilevata l altezza, il detenuto, senza
cambiare posizione, stende le braccia formando un angolo retto con l asse del
corpo. Tale misura viene presa dalla punta del dito medio del braccio destro alla
punta del dito medio del braccio sinistro del detenuto. Lo strumento utilizzato Ø
chiamato horizontal measure
• Misura del tronco: il detenuto si siede su uno sgabello con la schiena diritta
contro un asse graduato e sul capo gli Ø posto un asse piatto il quale indica la
misura del tronco.
• Misura dell orecchio destro: l operatore utilizzando lo small sliding compass,
dolcemente tocca il lembo superiore dell orecchio del detenuto con lo stazionary
branch e mantiene la testa del detenuto ferma con il suo pollice. Poi l operatore
pone la gamba del compass bring in parallelo con l asse dell orecchio del
detenuto e spinge in avanti lo sliding branch, fino a toccare l estremo punto del
lobo dell orecchio. L operatore controlla che l ore cchio del detenuto non sia
compresso e dopo legge la sua lunghezza.
Capitolo 1 Sistemi Biometrici
- 15 -
Un altra sezione della scheda riguarda le misure fisiche della testa, le quali sono di
notevole importanza, perchØ sicure. Infatti un individuo disonesto pu espandere il suo
torace o pu contrarre la sua statura, ma non pu a umentare o diminuire le misure della
sua testa. Tali misure sono:
• Ampiezza della testa: l’operatore si pone alle spalle del detenuto seduto e con
l’occhio fissa la graduazione della probabile ampiezza della testa. L’operatore
utilizza il caliper compass e fissa i due bracci di tale strumento alle due
estremit delle tempia della testa del detenuto e l egge le indicazioni direttamente
sotto lo zero-dart dello sliding branch.
• Lunghezza della testa: l’operatore si pone sul lato sinistro del detenuto seduto e
fissa un braccio del caliper compass alla radice del naso e l’altro braccio indietro
nel punto estremo della testa del detenuto e legge le indicazioni direttamente
sotto lo zero-dart dello sliding branch.
Successivamente sono prese le misure degli arti, le quali sono:
• Dito medio sinistro: l’operatore pone il dito medio sinistro del detenuto sul
dorso dello sliding compass. L’operatore gira di un quarto la sua posizione,
alzando il gomito allo stesso tempo, e sposta il dito del detenuto da misurare in
una posizione che forma un angolo retto con il lato posteriore della mano del
detenuto. L’operatore spinge lo sliding branch verso le estremit del dito e legge
la misura sotto lo zero-dart.
• Piede sinistro: l’operatore spinge lo stazionary branch dello sliding compass
fermamente contro il tallone del detenuto, sorvegliando allo stesso tempo che lo
Capitolo 1 Sistemi Biometrici
- 16 -
shank tocchi il lato interno del tallone in congiunzione con la punta dell’alluce.
Poi l’operatore spinge in avanti lo slide e chiede al detenuto di curvare
leggermente il ginocchio sinistro e con la mano destra l’operatore opera una
leggera pressione sul primo e sul secondo punto dell’alluce del detenuto. Infine
l’operatore modifica la posizione dello strumento se altre dita del piede del
detenuto sono inclinate.
• Avambraccio sinistro: l’operatore spinge lo stationary branch dietro il gomito
del detenuto, tenendo lo shank parallelo all’asse del braccio del detenuto.
L operatore spinge in avanti lo sliding branch e comprime leggermente il dorso
della mano e il polso del detenuto. L’operatore controlla che il punto del gomito
del detenuto Ł in linea con la giuntura del dito medio e infine legge le misure
indicate sullo strumento.
Dopo aver determinato queste misure fisiche, l’operatore effettua le descrizioni del
volto, della mano e del corpo del detenuto. Per quanto riguarda i dettagli della faccia lui
esamina:
• Orecchio: l’operatore controlla se l’orecchio del detenuto Ł forato e ha segni
particolari, poi lo classifica come piccolo, medio o grande. Inoltre controlla ogni
parte anatomica ovvero se il contorno esterno Ł aperto, medio o aderente, se il
contorno esterno del lobo Ł quadrato, medio o gulf-like; se il profilo
dell’antiragus Ł rettilineo, medio o frastagliato e se il grado di aderenza del lobo
alla guancia Ł completo, medio o separato.
Capitolo 1 Sistemi Biometrici
- 17 -
• Fronte: l’operatore controlla la fronte del detenuto secondo la sua inclinazione,
altezza e larghezza. La fronte pu essere ritratta o media e avere un inclinazione
verticale bassa, media o grande e un’ampiezza della fronte stretta, media o larga.
• Naso: l’operatore controlla la dimensione e la forma del naso del detenuto. Per
quanto riguarda la dimensione si considera la lunghezza (il naso pu essere
lungo, medio o corto); e l’ampiezza (il naso pu essere ampio, medio, stretto,
pronunciato, moderato o piccolo). La forma del naso viene divisa in concavo
rettilineo, convesso, concavo sinuoso, elevato orizzontale o orizzontale
ascendente.
• Occhio: l’operatore effettua l’analisi dell’iride del detenuto il quale pu essere
luminoso, medio o scuro. L’occhio in base alla luce viene diviso in sei classi
distinte: senza pigmento, aureola gialla, aureola arancione, aureola castano,
aureola marrone che copre irregolarmente l’iride e aureola marrone che copre
interamente l’iride.
Successivamente viene controllata la mano del detenuto effettuando una descrizione
dettagliata del palmo, della faccia e delle dita della mano. Vengono controllate se vi
sono malformazioni delle dita, se ci sono tatuaggi o cicatrici, lo spazio che intercorre fra
le varia dita e come sono congiunti le dita alla mano. Come operazione finale viene
esaminato il corpo nudo del detenuto controllando con particolare attenzione se ci sono
cicatrici e tatuaggi, probabili deformazioni alla colonna vertebrale e la dimensione del
torace. Il Bertillonage ha per avuto vita breve; i nnanzi tutto si pu evidentemente
notare che la procedura descritta Ł al quanto lunga e complicata e pu essere soggetta a
Capitolo 1 Sistemi Biometrici
- 18 -
numerosi errori dovuti a imprecisioni durante il prelievo delle misure. Ma la cosa
decisiva Ł che possono esistere due individui differenti con caratteristiche fisiche
identiche, tali da risultare uguali secondo il Bertillonage: infatti, nel 1903 nel
penitenziario federale a Leavenworth nello stato di Washington, mentre si stava
schedando un prigioniero chiamato Will West, gli addetti si accorsero che quel nome gli
era gi familiare e che anche le misure fisiche pre se e la foto erano simili a quelle di un
altro detenuto William West schedato mesi prima. In effetti, c era una perfetta
corrispondenza tra le schede, eccetto il nome (l altro detenuto si chiamava William
West). Solo quando le loro impronte digitali furono prese e confrontate si accertarono
che i due soggetti erano diversi. Il caso West scredit simultaneamente tre metodi molto
usati quali l identificazione del nome personale, la foto segnaletica e le misure fisiche di
Bertillon. Nello stesso tempo conferm l accuratezz a e l utilit dell identificazione
dell impronta digitale. Anche se il Bertillonage Ł fallito, ha comunque gettato le basi per
l identificazione biometrica e tuttora i moderni sistemi biometrici per certi aspetti
rassomigliano molto al metodo inventato da Bertillon.
1.3 Aspetti generali dei sistemi biometrici
Come anticipato, i sistemi biometrici sono dispositivi automatici per la verifica di
identit o identificazione di una persona sulla bas e di caratteristiche biologiche; queste
caratteristiche possono essere di varia natura e sono generalmente suddivise, come
riportato nella Figura 1.3, in fisiologiche (impronta digitale, volto, mano, retina, iride,
...) e comportamentali (voce, calligrafia, stile di battitura, ... ). Com’Ł facilmente
Capitolo 1 Sistemi Biometrici
- 19 -
intuibile, i sistemi basati su caratteristiche fisiologiche sono generalmente piø affidabili
di quelli basati su caratteristiche comportamentali, tuttavia questi ultimi possono
risultare a volte piø semplici da integrare in alcune specifiche applicazioni. In Figura 1.3
sono riportate le principali caratteristiche biometriche:
Figura 1.3: Classificazione dei sistemi biometrici.
Un sistema biometrico pu essere generalmente impie gato per la verifica d’identit o
per l’identificazione:
Il problema della verifica d’ identit consiste nello stabilire se un individuo Ł
veramente colui che dichiara di essere; a tal fine l’utente deve fornire al sistema,
oltre alla caratteristica biometrica da esaminare, anche il proprio nome o un
codice di identificazione personale che rappresenta la sua dichiarazione di
identit .
Il problema dell’identificazione consiste invece nel determinare se una persona
pu essere associata (corrisponde) ad una di quelle presenti in un archivio (non Ł
richiesto all’individuo di dichiarare la propria identit ).
Nella Figura 1.4 mostriamo schematicamente questi due concetti:
Capitolo 1 Sistemi Biometrici
- 20 -
Figura 1.4: Differenza tra verifica di identit ed identificazione.
Indipendentemente dalla caratteristica biologica che si adotta, i sistemi biometrici, per
espletare in maniera corretta il loro funzionamento, hanno bisogno di una fase di
registrazione iniziale, detta fase di enrolment, durante la quale sono acquisite una o piø
istanze della caratteristica biometrica. Questa fase Ł necessaria, poichØ in questo modo
il cliente si presenta al sistema biometrico e po tr quindi essere riconosciuto dal
sistema stesso nei successivi accessi.
1.4 Prestazioni di un sistema biometrico
Diversamente da un’operazione di controllo di una password, l’affidabilit del
risultato di un confronto d’istanze diverse delle stessa caratteristica biometrica non Ł del
Capitolo 1 Sistemi Biometrici
- 21 -
100%; le principali cause delle differenze tra acquisizioni successive della stessa
caratteristica sono:
variazioni sopravvenute nella caratteristica biometrica (ad esempio tagli o
escoriazioni nelle impronte digitali);
errato posizionamento rispetto al sensore di acquisizione;
salienti modificazioni dell’ambiente di acquisizione (variazioni di illuminazione,
temperatura, umidit ,...)
Non si pu quindi affermare che due istanze di una caratteristica biometrica coincidano,
ma al piø si pu affermare che due istanze sono suf ficientemente simili; il sistema deve
essere cosciente di questo fatto, ma siccome non c Ł una certezza assoluta
dell uguaglianza tra due istanze, si possono verificare errori.
Due sono i tipi d errore che un sistema biometrico pu commettere; la probabilit di tali
errori Ł espressa da due parametri (legati tra loro) che prendono il nome di FRR e FAR:
FRR (False Rejection Rate: frequenza di falsi rifiuti): specifica la frequenza
con la quale il sistema rifiuta ingiustamente individui che sono autorizzati
all’accesso. Nel caso in cui un utente sia ingiustamente rifiutato dovr
ripresentare nuovamente la caratteristica biometrica al sistema. Si noti che un
falso rifiuto non Ł necessariamente indice d errore del sistema: si pensi ad
esempio, nel caso delle impronte digitali, ad un incorretto posizionamento del
dito sul sensore o alla presenza di sporcizia.
FAR (False Acceptance Rate: frequenza di false accettazioni): specifica la
frequenza con cui il sistema Ł ingannato da estranei che riescono ad essere
Capitolo 1 Sistemi Biometrici
- 22 -
autorizzati, pur non avendo diritto d accesso. Questo tipo d errore Ł sicuramente
piø grave.
Il grado di sicurezza di un sistema biometrico pu essere impostato dall’amministratore
agendo sulla soglia di sicurezza t, un parametro che stabilisce quanto stringenti
debbano essere i requisiti di somiglianza delle caratteristiche biometriche. Infatti, FRR e
FAR sono funzione della soglia t:
incrementando il valore di t per rendere piø arduo il compito agli impostori
(diminuisce FAR), alcuni utenti, che lecitamente tentano di accedere al sistema,
possono essere talvolta rifiutati (cresce FRR);
al contrario, diminuendo il valore di t per facilitare estremamente gli accessi a
chi ne ha diritto (diminuisce FRR) potrebbe aumentare il pericolo di false
accettazioni (cresce FAR).
Riportiamo di seguito un grafico in cui si pu vede re l andamento dei due parametri
FRR e FAR in funzione della tolleranza t:
Figura 1.5: FAR e FFR in funzione della tolleranza t.