Sistemi biometrici: riconoscimento di impronte digitali..

Dalla rivista:
Elettronica Oggi

 
Pubblicato il 15 novembre 2001

Il confronto tra due sistemi biometrici quindi avviene tramite i parametri sopra descritti.

E’ necessario comunque tenere in considerazione come questi parametri vengono calcolati.

Un software di riconoscimento delle impronte digitali può dare ottimi risultati con uno scanner e pessimi con un altro e, utilizzando sempre lo stesso scanner, risultati molto diversi a secondo degli utenti utilizzati per i test (e quindi dalla qualità del database di immagini utilizzato per i test).

Una misura assoluta dell’accuratezza di un sistema biometrico è quindi priva di significato se non riferita a uno specifico database e ad uno specifico scanner.

Per esempio vengono riportate le prestazioni di un test svolto con un database di impronte raccolte con lo scanner FX 2000 e utilizzando come software di riconoscimento l’FX3.

Tale database è stato collezionato acquisendo le impronte di 105 utenti per lo più inesperti, e contiene anche diverse impronte di scarsa qualità.

EqualErrorRate FAR(t)=FRR(t): 0.00119 (0.12%) for t = 0.393 ZeroFAR: 0.00340 (0.34%) for t = 0.4705 ZeroFRR: 0.03049 (3.05%) for t = 0.2659
Il software FX3, utilizzato nel test, adotta algoritmi altamente innovativi per l’estrazione delle caratteristiche e il confronto delle impronte digitali in grado di assicurare un’elevata accuratezza e una grande efficienza.

FX3 fa ricorso a diversi moduli distinti per il confronto (confronto multimodale) e l’estrazione delle minuzie, e in generale delle altre caratteristiche dell’impronta, direttamenente dall’immagine a livelli di grigio.

Le caratteristiche principali sono:

– Confronto multi modale: le caratteristiche più discriminanti delle impronte digitali sono senza dubbio le cosidette minuzie, e come la maggior parte degli algoritmi di riconoscimento, anche FX3 utilizza le minuzie al fine di valutare la similarità di due impronte.

Non sempre però le minuzie possono essere estratte con sufficiente affidabilità a causa della cattiva qualità di alcune impronte acquisite da dita di scarsa qualità intrinseca (anziani, lavoratori manuali, o altri soggetti dove lo spessore delle creste epidermiche risulta molto ridotto).

La Figura 12 mostra alcune impronte dove la localizzazione delle minuzie risulta molto problematica non solo da parte di un algoritmo automatico ma anche da parte di un esperto umano.

In tali casi, il confronto automatico, se basato esclusivamente sulle minuzie, non è in grado di decidere con sufficiente affidabilità se le impronte appartengono o meno alla stessa persona, e molto spesso produce false reiezioni (incrementando FRR).

FX3 utilizza, oltre alle minuzie, altri 4 tipi di caratteristiche dell’impronta che codificano il flusso locale delle creste epidermiche, la loro densità, la forma puntuale in particolari regioni ritenute particolarmente interessanti, ecc.

I test sperimentali condotti hanno evidenziato che tali caratteristiche sono in grado di fornire un notevole aiuto al “matcher” mettendolo in condizioni di poter decidere con maggiore certezza specialmente:
– nel caso impronte di scarsa qualità
– nel caso di impronte che presentano evi
denti graffiature o abrasioni
– nel caso in cui l’intersezione delle due impronte (area comune alle due acquisizioni) sia ridotta e il numero di munizie comuni sia limitato.

– Estrazione delle caratteristiche direttamente dall’immagine a livelli di grigio: FX3 esegue l’estrazione delle minuzie e delle altre caratteristiche utilizzate per il confronto direttamente sull’immagine a livelli di grigio (senza eseguire binarizzazione e thinning come la maggior parte degli approcci esistenti).

Nel lavoro scientifico “Direct Gray-Scale Minutiae Extraction in Fingerprints”, IEEE transaction on Patten Analysis Machine Intelligence, 1997 (http:// bias.csr.unibo.it/ research/biolab/ minextr.html), viene dimostrato che l’estrazione diretta delle caratteristiche comporta una minore perdita di informazioni (e conseguentemente maggiore precisione) e al contempo riduce i tempi di calcolo.

Gli algoritmi di estrazione delle caratteristiche di FX3 rappresentano un’evoluzione di quelli inizialmente introdotto nel suddetto lavoro scientifico.

Applicazioni

Le tecnologie biometriche, e in particolare il riconoscimento delle impronte digitali, si possono utilizzare in svariate applicazioni:
– Logon PC: controllo dell’accesso ad un computer tramite l’impronta digitale, evitando l’utilizzo di password scomode e insicure.

– Logon di rete: controlla l’accesso a una rete di calcolatori e alle relative risorse (dischi remostampanti, Internet, ecc.).

Ogni PC Client è dotato di uno scanner e del software per l’acquisizione delle impronte.

La validazione di accesso viene eseguita dal PC Server, sul quale gli utenti sono inizialmente registrati.

Le informazioni sugli utenti abilitati e i loro permessi di accesso sono memorizzati sul server e gestiti dell’amministratore di sistema.

Il recente regolamento D.P.R.28/7/1999 n.318, a norma dell’art.15, comma 2 della legge n.675/96, impone ai vari enti pubblici e privati l’individuazione di figure di responsabilità per l’amministrazione e la gestione del trattamento dei dati personali; in particolare, per quanto riguarda il trattamento delle informazioni gestite con elaboratori, la figura di preposto alle password assume importanza di rilievo nell’organizzazione.

L’utilizzo di tecnologie biometriche può semplificare e agevolare il processo di adeguamento alla normativa, nella direzione del raggiungimento di elevati standard di sicurezza.

– Protezione e scambio sicuro di documenti: l’applicazione consiste nell’archiviare in modo sicuro documenti riservati proteggendoli, mediante impronta digitale, da accessi illeciti.

Tale protezione è necessaria in particolar modo qualora i documenti debbano “lasciare” il proprio PC per poter essere archiviati (ad esempio su CD o Tape) o inviati tramite posta elettronica su una rete insicura come Internet.

Infatti, mentre un Logon sicuro su un sistema operativo sicuro, quale Windows NT/2000, protegge i documenti residenti sul computer, la protezione viene a mancare questi quando vengono spostati altrove.

– Autenticazione remota su Internet: l’avvento di Internet, e in particolare l’esplosione del World Wide Web, ha intensificato l’interesse per il commercio elettronico e in generale per le applicazioni che consentono un accesso remoto a risorse di qualsiasi natura.

Tra le applicazioni che, allo stato attuale, possono certamente beneficiare di autenticazione remota con impronta digitale vi sono: Servizi di Home Banking, E-Trading, accesso a documenti in archivi remoti e a basi di dati distribuite, deposito di documenti in archivi, commercio Elettronico Business to Business.

– Controllo di accesso: riguarda il controllo tramite impronta digitale dell’accesso fisico a locali (uffici, laboratori, abitazioni, …).

– Controllo delle presenze: consiste nel sostituire la famosa operazione di “marcatura del cartellino” con un identificazione biometrica; i vantaggi sono indiscutibili: nessuno può chiedere al collega di “marcare al suo posto” in caso di ritardo/assenza.

alboni@biometrika.it