Sei sulla pagina 1di 7

Capitolo 1 Sistemi biometrici

Capitolo 1

Sistemi biometrici

1.1

Biometria

La biometria la scienza che utilizza tecnologie e metodi per identificare univocamente gli esseri umani attraverso l'uso discriminante delle loro caratteristiche fisiche e comportamentali. Essa per lo pi utilizzata per risolvere problemi di controllo degli accessi, fornendo unalternativa pi sicura ai tradizionali metodi di autenticazione. La biometria tenta di risolvere i punti deboli degli attuali sistemi di accesso: debolezza delle password: l'utilizzo di password deboli purtroppo un problema molto comune, inoltre spesso poco sentito da parte degli utenti che tendono a ignorare e sottovalutare il problema. Queste due caratteristiche rendono tale problema molto delicato ai

Capitolo 1 Sistemi biometrici fini della sicurezza di un sistema di accesso. L'utilizzo di password facilmente individuabili pu consentire infatti ad una terza persona di assumere l'identit di un altro soggetto agli occhi del sistema, permettendo a quest'ultimo di operare con gli stessi privilegi del soggetto realmente autorizzato. Ci pu implicare rischi per la sicurezza sia per il sistema informatico in s, sia per la sicurezza personale e delle comunicazioni del soggetto originale; credenziali di accesso condivise: questo un altro caso molto comune, infatti capita spesso che si possano trovare gruppi di utenti che condividono credenziali di autenticazione tra di loro; perdita delle credenziali: sempre possibile perdere le credenziali se queste sono indipendenti dal soggetto che servono ad autenticare, siano esse password oppure oggetti come badge e tesserini magnetici o RFID. Lidea dellutilizzo della biometria per lidentificazione quella di utilizzare fattori unici associati alla fisicit del soggetto o al suo modo di esprimersi (come limpronta della voce, la calligrafia, ecc...). Per molti aspetti, i dati biometrici possono essere considerati come delle vere e proprie chiavi; il sistema li considera, infatti, come sequenze univoche di bit. Ci spesso ignorato dai progettisti che affidano la sicurezza del loro sistema informatico alla biometria. I progettisti possono essere portati a credere che, essendo difficile da replicare la sorgente della misura biometrica (l'impronta, la voce ecc...), il sistema risulta essere "pi sicuro". Tale ragionamento scorretto, in quanto, un sistema biometrico soffre comunque dei problemi fondamentali di tutti i sistemi informatici. Se infatti le credenziali vengono salvate sottoforma di bit e questi, se intercettati e copiati, rendono la biometria debole come qualunque altro tipo di identificazione.

Capitolo 1 Sistemi biometrici E quindi necessario proteggere lintero sistema, dai sensori esterni atti al riconoscimento, alle stringhe identificative salvate sul database poich la vulnerabilit di alcuni aspetti non risiede nel metodo di riconoscimento, ma nella sua implementazione.

1.2

Fasi di funzionamento di un sistema biometrico

Il funzionamento di un sistema biometrico strutturato in tre distinte fasi: 1. enrollment: prima che un utente possa essere identificato da un sistema biometrico occorre istruire il sistema a riconoscerlo. Il sistema potrebbe avere bisogno di pi misurazioni della stessa grandezza per avere una buona confidenza rispetto al dato che ha collezionato e per mantenere traccia anche della varianza tra i diversi campioni; 2. usage: in questa fase l'utente prova ad accedere al sistema mediante nuove misurazioni della grandezza che si valuta attraverso il sistema biometrico. Questo confronta la nuova misura con quelle che ha memorizzato nella fase precedente per valutare la somiglianza tra campioni e consentire l'accesso in caso di match positivo; 3. update: in base al tipo di analisi biometrica il dato cambia con maggiore o minore velocit e il sistema biometrico potrebbe avere bisogno di aggiornare la conoscenza accumulata nella fase di enrollment. Ci sono vari criteri per eseguire l'update ed compito

Capitolo 1 Sistemi biometrici del progettista stabilirne uno congruo con l'applicazione per cui usato il sistema.

Fig 1.1: Schema di funzionamento di un sistema biometrico. Un sistema biometrico pu essere usato principalmente in due modalit: autenticazione o identificazione. L'autenticazione l'atto di verificare che l'utente chi dice di essere. Per questo motivo il nuovo campione biometrico acquisito confrontato solo con il campione che in precedenza era stato acquisito per quel determinato soggetto. L'atto di riconoscere un soggetto senza che questi abbia asserito la sua identit chiamato identificazione e consiste nel confrontare il nuovo campione biometrico con tutti quelli che il sistema conosce sin dalla fase di enrollment. Questo secondo caso ovviamente molto pi complicato di quello precedente. L'asserzione sull'identit che un soggetto afferma di essere pu essere acquisita in un vasto numero di modi, con una smartcard elettronica, con un codice utente o, nel caso specifico del riconoscimento vocale, dicendo il proprio nome. Queste modalit di autenticazione sono conosciute per essere multifactor, nel senso che spesso

Capitolo 1 Sistemi biometrici l'utente deve dimostrare la sua identit o con qualcosa in suo possesso o con qualcosa che conosce o con qualcosa che . Nei sistemi biometrici si utilizza il terzo tipo di fattore, cio dimostrando attraverso la fisicit o il comportamento la veridicit dellautenticazione.

1.3 Categorie biometriche


Sebbene esistano molte tipologie di biometrie esse si distinguono in due macrocategorie: Fisiologiche Comportamentali

Il tipo di biometria definito fisiologico si basa su misurazioni di parti corporee o sull'analisi delle sue forme. Come esempi di questo tipo possiamo riportare: impronte digitali, scansioni delle mani, scansioni delle vene, scansioni dell'iride oculare, scansioni della retina, riconoscimento facciale. Queste diverse analisi biometriche hanno in comune che sono tutte basate su misurazioni "statiche" di specifiche parti del corpo. Il tipo di biometria comportamentale si concentra maggiormente su qualcosa che il soggetto deve fare, piuttosto che una semplice misurazione di una parte del corpo; l'utente chiamato a verificare la sua identit replicando una sua azione specifica. Sono di questo tipo i riconoscimenti della scrittura, del keystroke, il riconoscimento vocale o del modo di camminare.

Capitolo 1 Sistemi biometrici

Fig1.2: Categorie biometriche.

1.4 Riconoscimento del volto


Il riconoscimento del volto, la branca della biometria fisiologica, che si occupa di sviluppare algoritmi e tecniche matematiche per lautenticazione o lidentificazione di soggetti attraverso lestrazione di caratteristiche fondamentali dei volti. In genere si pu affermare che il riconoscimento biometrico facciale basato sul confronto di due immagini del volto. Per realizzare questo confronto per, non basta analizzare le immagini pixel per pixel, perch le potrebbero avere inquadrature differenti dei soggetti sia perch i soggetti potrebbero assumere espressioni del viso differenti nelle immagini. Per tale motivo sono stati pensati diversi algoritmi per estrarre il contenuto delle foto e confrontare i volti contenuti. Ci sono essenzialmente due tipi di approccio ai fini dell'estrazione delle feature, o caratteristiche, per il riconoscimento facciale: il template matching olistico, la ricerca locale di feature basata su schemi e variazioni. Nel tipo olistico l'analisi biometrica viene svolta sull'intera faccia, direttamente sotto forma di immagine che poi trasformata in un pattern

Capitolo 1 Sistemi biometrici di ingresso, o attraverso l'uso di un vettore generato da una qualche fase di preprocessing a partire dalle immagini dell'intera faccia. Nell'altro tipo di approccio, quello geometrico, si tenta invece di individuare le componenti pi importanti del volto nell'immagine. A quel punto, sono computate le distanze relative e le grandezze delle feature. L'insieme delle misure costituisce il vettore rappresentativo di quella immagine. Questo tipo di metodo pi adatto a grandi variazioni in scala delle immagini ed pi robusto, ma generalmente pi complesso, ed ha bisogno di un numero maggiore di passi per raggiungere il suo scopo. Esistono inoltre tecniche ibride che usano alcuni concetti dell'una e alcuni concetti dell'altra, ad esempio possono usare delle funzioni per l'estrazione delle feature di un volto e poi analizzare singolarmente in modo olistico quelle parti. Sulla base di questi bisogni vari studi sono stati svolti per trovare un buon compromesso sul numero di colori di grigio da usare per la rappresentazione delle immagini. La riduzione della dimensione

dell'analisi pu essere raggiunta anche attraverso l'uso di opportuni algoritmi di dimensionality reduction. Il compito del riconoscimento attraverso immagini del volto soffre del problema della grande variabilit che pu aversi all'interno di diverse immagini dello stesso soggetto. Per risolvere il problema della variabilit sono possibili vari approcci: per ogni soggetto vengono conservate pi template, una per ogni espressione facciale fondamentale, o orientamento della testa; vengono usate template deformabili in un modello tridimensionale del volto umano; si considerano tali variazioni nel processo di estrazione delle feature.

Potrebbero piacerti anche