outline - university of urbino · 2008. 5. 15. · • invecchiamento, diverse espressioni facciali...
TRANSCRIPT
1
Sistemi BiometriciSistemi Biometrici
BIOLAB BIOLAB -- BiometricBiometric System LabSystem Lab
UniversitUniversitàà di Bologna di Bologna (( Web site: http://Web site: http://biolab.csr.unibo.itbiolab.csr.unibo.it ))
Sistemi BiometriciSistemi Biometrici 2
OutlineOutline
Riconoscimento di persone e biometriaRiconoscimento di persone e biometria
Sistemi biometrici: definizioneSistemi biometrici: definizione
Sistemi basati su volto e impronte digitaliSistemi basati su volto e impronte digitali
Panoramica sulle caratteristiche biometrichePanoramica sulle caratteristiche biometriche
2
Sistemi BiometriciSistemi Biometrici 3
Riconoscimento di personeRiconoscimento di personeEsempi di richieste che emergono abitualmente in organizzazioni pubbliche e private:
• Questa persona è autorizzata a entrare in questa struttura?
• Questo individuo ha il permesso di accedere a queste informazioni?
• Questa persona ha già presentato in precedenza una domanda d’assunzione?
Come riconoscere una persona?3.14159
Qualcosa che l’utenteCONOSCE
Qualcosa che CONTRADDISTINGUEl’utente
Qualcosa che l’utentePOSSIEDE
Sistemi BiometriciSistemi Biometrici 4
Qualcosa che lQualcosa che l’’utente utente POSSIEDEPOSSIEDE
MagneticMagnetic card, chip card, ...card, chip card, ...• una chiave d’accesso che autorizza il possessore a
effettuare un’operazione (es. carta bancomat)
Le carte di credito possono essere rubate dalla buchetta delle lettere!Le carte di credito possono essere rubate dalla buchetta delle lettere!
Problemi– possono essere rubate
– possono essere prestate– possono essere copiate– in realtà il sistema autentica l’oggetto, non il
possessore!
3
Sistemi BiometriciSistemi Biometrici 5
Qualcosa che lQualcosa che l’’utente utente CONOSCECONOSCEPassword, PINPassword, PIN
• un’informazione facile da ricordare
facile da indovinare
Su www.NYTimes.com site, 1000 utenti ogni giorno dimenticano la loro passwordSu www.NYTimes.com site, 1000 utenti ogni giorno dimenticano la loro password
Gli hackers riescono tipicamente a indovinare piùdel 30% delle password di una reteGli hackers riescono tipicamente a indovinare piùdel 30% delle password di una rete
Problemi:– Può essere rubata, spiata e
suscettibile ad attacchi da parte di hackers
– facile da condividere– le password vengono
spesso dimenticate
Sistemi BiometriciSistemi Biometrici 6
Qualcosa che CONTRADDISTINGUE lQualcosa che CONTRADDISTINGUE l’’utenteutente
LL’’uso di caratteristiche biometriche rappresenta uso di caratteristiche biometriche rappresenta la la forma piforma piùù antica di riconoscimento:antica di riconoscimento:
• Volto• Voce• Impronta• Firma
• “You are your authenticator”(Schneier, Secrets and Lies: Digital Security in a Networked World)
• Una grandezza biometrica viene descritta come una caratteristica fisiologica o comportamentale che possa essere misurata e successivamente identificata al fine di attestare l’identità di una persona.
Biometrics is the science and technology of authentication (i.e. establishing the identity of an individual) by measuring the subject person’s physiological or behavioral features. The term is derived from the Greek words “bios” for life and “metron” for measure.
From Wikipedia, the free encyclopedia.
Biometrics is the science and technology of authentication (i.e. establishing the identity of an individual) by measuring the subject person’s physiological or behavioral features. The term is derived from the Greek words “bios” for life and “metron” for measure.
From Wikipedia, the free encyclopedia.
4
Sistemi BiometriciSistemi Biometrici 7
StoriaStoriaI reperti piI reperti piùù antichiantichi
• Graffiti che mostrano mani con le linee delle impronte enfatizzate
• Impronte digitali impresse nella creta in antichi reperti cinesi
PionieriPionieri• Nel 1686, Marcello Malpighi, professore di anatomia
all’Università di Bologna, annotò nei suoi scritti la presenza di linee, spirali e loop nelle impronte.
• Dr. Henry Faulds pubblicò un articolo (Nature, Ottobre 28,1880) suggerendo che le impronte potevano essere utilizzate per la "scientific identification of criminals“.
• Alphonse Bertillon sviluppò un sistema per il riconoscimento dei criminali. In 1883 Bertillon identificò il primo criminale abituale usando il suo nuovo sistema di misurazioni biometriche.
Sistemi BiometriciSistemi Biometrici 8
Storia: il sistema Storia: il sistema BertillonBertillon
La scheda in cui registrare le informazioni
Caliper compassSliding compassAltri strumenti
Il sistema Il sistema BertillonBertillon si basava sulla misura delle dimensioni di certe parti del si basava sulla misura delle dimensioni di certe parti del corpo. Queste misure erano studiate in modo tale che, in teoria,corpo. Queste misure erano studiate in modo tale che, in teoria, potessero potessero identificare univocamente ogni persona e non cambiassero duranteidentificare univocamente ogni persona e non cambiassero durante il corso il corso della vita adulta.della vita adulta.
5
Sistemi BiometriciSistemi Biometrici 9
Riconoscimento biometricoRiconoscimento biometricoCon il termine “riconoscimento biometrico” si fa riferimento all’uso di caratteristiche fisiologiche o comportamentali distintive per il riconoscimento automatico di individui.
comportamentalicomportamentali
firma, voce, stile di battitura, ...
fisiologichefisiologiche
impronta, mano, iride, retina, volto, dna,...
Nota: probabilmente tutte le caratteristiche biometriche sono in realtàuna combinazione di caratteristiche fisiologiche e comportamentali e non dovrebbero essere classificate in maniera esclusiva come appartenenti a una delle due categorie.
Sistemi BiometriciSistemi Biometrici 10
Vantaggi dellVantaggi dell’’uso di caratteristiche biometricheuso di caratteristiche biometricheLe password o i Le password o i tokentoken utilizzati per lutilizzati per l’’identificazione sono metodiidentificazione sono metodidi autenticazione di autenticazione ““innaturaliinnaturali””!!
• Non possono attestare con sicurezza l’identità della persona, ma semplicemente garantire che l’utente sia a conoscenza di un’informazione o possegga un determinato oggetto.
Le caratteristiche biometriche sono il metodo di autenticazione Le caratteristiche biometriche sono il metodo di autenticazione ““naturalenaturale””
• VantaggiLe caratteristiche biometriche non possono essere perse, prestate, rubate o dimenticateSolo le caratteristiche biometriche possono garantire la reale presenza della persona
• SvantaggiNon garantiscono un’accuratezza del 100%Esistono utenti che non possono utilizzare alcune tecnologieLe caratteristiche possono mutare nel tempo
6
Sistemi BiometriciSistemi Biometrici 11
ObiettivoObiettivoRiconoscimento di persone attraverso tecniche non Riconoscimento di persone attraverso tecniche non intrusive, con costi e sicurezza appropriati per la intrusive, con costi e sicurezza appropriati per la particolare applicazione.particolare applicazione.
Qual è il sistema
biometrico ideale per il
controllo degli accessi?
Sistemi BiometriciSistemi Biometrici 12
Campi dCampi d’’applicazioneapplicazioneControllo accessi, controllo risorse, controllo presenze,
sorveglianza ambientale
Identificazione agli aeroporti
o alle frontiere
Login al computer,
transazioni sicure,
commercio elettronico
Carta d’identità, servizi
sociali, votazioni,
identificazione di criminali
…
7
Sistemi BiometriciSistemi Biometrici 13
ModalitModalitàà di riconoscimentodi riconoscimento
Verifica (Autenticazione): Sono chi dichiaro di essere?Sono chi dichiaro di essere?• Confronto uno a uno al fine di determinare se l’identità dichiarata
dall’utente è vera o no
Identificazione: Chi sono?Chi sono?• Confronto uno a molti al fine di
stabilire l’identità dell’individuo
Sistemi BiometriciSistemi Biometrici 14
Architettura di un sistema biometricoArchitettura di un sistema biometrico
Biometriccharacteristic SensorSensor A/DA/D Feature
extractorQualitycheckerQualitychecker Template
storageTemplatestorage
ComputerEnrollment Biometrictemplate
Biometriccharacteristic SensorSensor A/DA/D Matcher
(1 match) Templatestorage
Templatestorage
ComputerVerification Biometrictemplate
Featureextractor
True / False Claimedidentity
Biometriccharacteristic SensorSensor A/DA/D
Matcher(N matches) Template
storageTemplatestorage
ComputerIdentification N biometrictemplates
Featureextractor
User’s identity or“user not identified”
8
Sistemi BiometriciSistemi Biometrici 15
TemplateTemplate
DefinizioneDefinizione• Dati caratteristici e codificati ottenuti
dalle feature uniche di un dato biometrico
Un elemento fondamentale di un sistema biometricoUn elemento fondamentale di un sistema biometrico• Per il matching vengono utilizzati i template, non gli esempi• Quantità di dati inferiore rispetto agli esempi (es. 1/100, 1/1000)• Un template “non dovrebbe permettere di ricostruire” un esempio
valido• La dimensione favorisce la criptatura e la memorizzazione su più
supporti• Template diversi vengono generati ogni volta che un individuo
fornisce un esempio biometrico
Sistemi BiometriciSistemi Biometrici 16
MatchingMatchingI sistemi biometrici I sistemi biometrici non forniscono non forniscono un match al 100%un match al 100%
Il risultato del match (Il risultato del match (““punteggiopunteggio””) viene confrontato con una ) viene confrontato con una soglia soglia prefissataprefissata, per prendere la decisione finale (, per prendere la decisione finale (““matchmatch”” o o ““no matchno match””))
Soglia=0.5, Punteggio=0.9 Soglia=0.5, Punteggio=0.6 Soglia=0.5, Punteggio=0.3
9
Sistemi BiometriciSistemi Biometrici 17
VariabilitVariabilitàà intraintra--classeclasse
Sistemi BiometriciSistemi Biometrici 18
SimilaritSimilaritàà interinter--classeclasseDue persone diverse possono avere lo stesso aspettoDue persone diverse possono avere lo stesso aspetto
Gemelli Padre e figlio
www.marykateandashley.com news.bbc.co.uk/hi/english/in_depth/americas/2000/us_elections
10
Sistemi BiometriciSistemi Biometrici 19
Rumore nei dati acquisitiRumore nei dati acquisiti
Sistemi BiometriciSistemi Biometrici 20
VoltoVolto
Una delle caratteristiche biometriche piUna delle caratteristiche biometriche piùù accettateaccettate• È uno dei metodi di riconoscimento utilizzati più comunemente
dagli esseri umani• L’acquisizione del volto è un’operazione non intrusiva
Un problema di riconoscimento molto difficileUn problema di riconoscimento molto difficile• Invecchiamento, diverse espressioni facciali• Variazioni nell’ambiente (es. sfondo complesso, illuminazione)• Variazioni nella posizione del volto rispetto alla telecamera
Non rappresenta la scelta migliore per applicazioni che Non rappresenta la scelta migliore per applicazioni che richiedono un elevato grado di sicurezzarichiedono un elevato grado di sicurezza
• La tecnologia attuale non ha ancora raggiunto un grado di accuratezza comparabile ad altre caratteristiche biometriche
• Bassa resistenza agli attacchi
11
Sistemi BiometriciSistemi Biometrici 21
Riconoscimento del volto: applicazioniRiconoscimento del volto: applicazioni•• Video sorveglianza automatica Video sorveglianza automatica
(aeroporti, super (aeroporti, super bowlbowl) )
•• Controllo accessiControllo accessi
•• Identificazione da foto Identificazione da foto segnaletichesegnaletiche
•• Comunicazioni multimediali Comunicazioni multimediali (es. facce sintetiche) (es. facce sintetiche)
•• HumanHuman computer interface computer interface (HCI), es. controllo attivit(HCI), es. controllo attivitààautomobilistiautomobilisti
Video sorveglianza: Super Video sorveglianza: Super BowlBowl Face Face ScanScan
http://www.merl.com/projects/driverhead
Sistemi BiometriciSistemi Biometrici 22
Localizzazione del voltoLocalizzazione del volto
sfondo semplice / sfondo complessosfondo semplice / sfondo complesso condizioni dcondizioni d’’illuminazione illuminazione differentidifferenti
rotazionirotazioni scale diverse (distanza dalla telecamera)scale diverse (distanza dalla telecamera)
12
Sistemi BiometriciSistemi Biometrici 23
Approcci al riconoscimento del voltoApprocci al riconoscimento del voltoMetodi basati su immagini 2DMetodi basati su immagini 2D
Sistemi BiometriciSistemi Biometrici 24
Approcci al riconoscimento del voltoApprocci al riconoscimento del voltometodi basati sullmetodi basati sull’’uso di modelli 3Duso di modelli 3D
13
Sistemi BiometriciSistemi Biometrici 25
Approcci al riconoscimento del voltoApprocci al riconoscimento del voltoHome Home environmentenvironment
Sistemi BiometriciSistemi Biometrici 26
Volto o impronta?Volto o impronta?
14
Sistemi BiometriciSistemi Biometrici 27
ImpronteImpronteVantaggi
• Elevato potere discriminante e unicità• Non mutano nel corso della vita di una persona
(anche se possono variare temporaneamente a causa di tagli e abrasioni)
• Pubblicamente riconosciute come affidabili• Gemelli identici hanno impronte diverse
Svantaggi• Sporcizia sul sensore o sul dito può
compromettere il riconoscimento• Alcune persone presentano impronte di bassa
qualità intrinseca• Associazione con “criminalità”
Sistemi BiometriciSistemi Biometrici 28
MacroMacro-- e e micromicro--caratteristichecaratteristiche delle improntedelle impronte
Un’impronta è composta da un insieme di linee (ridge line), che scorrono principalmente parallele, creando un pattern (ridgepattern)
Un’impronta è composta da un insieme di linee (ridge line), che scorrono principalmente parallele, creando un pattern (ridgepattern)
Talvolta le ridge line producono macro-singolarità locali, chiamate whorl (O), loop (U) e delta (D)
Talvolta le ridge line producono macro-singolarità locali, chiamate whorl (O), loop (U) e delta (D)
Le minuzie, o caratteristiche di Galton, vengono determinate a partire dalle terminazioni o biforcazioni delle ridge line
Le minuzie, o caratteristiche di Galton, vengono determinate a partire dalle terminazioni o biforcazioni delle ridge line
biforcazione
terminazione
ridge line
whorlwhorl
deltadelta
looploop
core
Il punto più a nord della ridge line più interna
15
Sistemi BiometriciSistemi Biometrici 29
Anatomia delle impronte digitaliAnatomia delle impronte digitali
Sistemi BiometriciSistemi Biometrici 30
Localizzazione di minuzieLocalizzazione di minuzie
16
Sistemi BiometriciSistemi Biometrici 31
PerchPerchéé il il matchingmatching di impronte di impronte èè coscosìì difficile?difficile?Spostamenti e rotazioni, parziali sovrapposizioni, distorsioni nSpostamenti e rotazioni, parziali sovrapposizioni, distorsioni non on lineari, pressione e condizioni della pelle, rumore, errori lineari, pressione e condizioni della pelle, rumore, errori nellnell’’estrazione di estrazione di featurefeature
scarsa sovrapposizione
elevata distorsione non lineare
condizioni della pelle molto diverse
Coppie di immagini della stessa impronta, che erroneamente non sono state riconosciute come tali dalla maggior parte degli algoritmi sottomessi a FVC2002
Sistemi BiometriciSistemi Biometrici 32
Resistenza alla contraffazioneResistenza alla contraffazione•• Con gli opportuni strumenti e la giusta esperienza, Con gli opportuni strumenti e la giusta esperienza, èè possibile possibile
creare un dito finto (silicone, gelatina, ...) a partire da quelcreare un dito finto (silicone, gelatina, ...) a partire da quello vero lo vero o da uno da un’’impronta latente (piimpronta latente (piùù arduo)arduo)
•• A oggi non sembrano esistere soluzioni complete al problema A oggi non sembrano esistere soluzioni complete al problema (anche se alcuni sensori risultano pi(anche se alcuni sensori risultano piùù difficilmente attaccabili di difficilmente attaccabili di altri)altri)
•• Finger Finger alivenessaliveness detection: uno dei settori in cui la ricerca detection: uno dei settori in cui la ricerca scientifica scientifica èè pipiùù attiva negli ultimi anniattiva negli ultimi anni
17
Sistemi BiometriciSistemi Biometrici 33
BioLab BioLab -- Biometric System LabBiometric System LabUniversitUniversitàà didi BolognaBolognahttp://http://biolab.csr.unibo.itbiolab.csr.unibo.it