Scuola Politecnica e delle Scienze di Base Corso di Laurea Triennale in Ingegneria Informatica Tesi di Laurea Triennale in Intelligenza Artificiale Sistemi di riconoscimento biometrico basati sulle caratteristiche dell’ECG Anno Accademico 2013/2014 relatore Prof. Carlo Sansone candidato Francesco Caturano matr. N46/981 I II Indice Indice .................................................................................................................................................. III Introduzione ......................................................................................................................................... 4 Capitolo 1: Riconoscimento Biometrico……………………………………………………………..5 1.1 Sistema di Riconoscimento Biometrico………………………………………………….6 1.2 Misure di Performance…………………………………………………………………...9 1.3 Overview delle Biometriche comunemente utilizzate………………………………….11 Capitolo 2: ECG come biometrica………………………………………………………………….13 2.1 ECG Fundamentals.…………………………………………………………………….16 2.2 ECG Experiments……………………………………………………………………….19 2.3 ECG Biometrics nella letteratura……………………………………………………….25 2.3.1 Data Pre-processing…………………………………………………………..25 2.3.2 Feature Extraction and Reduction…………………………………………....26 2.3.3 Classificazione………………………………………………………………..26 Capitolo 3: Applicazioni Commerciali……………………………………………………………..28 3.1 Nymi……………………………………………………………………………………28 Conclusioni…………………………………………………………………………………………32 Bibliografia…………………………………………………………………………………………33 III Inserire il titolo della tesi di laurea come intestazione Introduzione La rivoluzione digitale è un fenomeno vastissimo che si è insinuato in maniera tacita e anche piuttosto pericolosa all'interno di qualsiasi aspetto che scandisce la vita quotidiana di un individuo dei giorni nostri. Quello della sicurezza informatica è evidentemente un discorso che attiene alla sensibilità di qualsiasi persona, ad oggi alle prese con una incontrollabile dispersione dei propri dati attraverso il Web e con l'incombente preoccupazione che le informazioni confidenziali possano cadere nelle mani sbagliate. In questo contesto, l'attenzione si focalizza sui processi di autenticazione e identificazione degli utenti di un sistema, che rappresentano il livello logico della sicurezza informatica. Tradizionalmente, i sistemi di autenticazione degli utenti si basano su: [1] • qualcosa che l'utente possiede, come card magnetiche, chiavi di accesso, dispositivi RFID, che autorizzano i possessori a effettuare determinate operazioni; • qualcosa che l'utente conosce, come password, pin, username, che siano facili da ricordare. Il problema principale dei sistemi basati su queste tecniche è rappresentato dal fatto che esse si prestano facilmente ai furti di identità, specialmente poiché l'autenticazione effettuata dal sistema si riferisce all'oggetto più che al suo possessore, che in questo modo può essere facilmente rubato o duplicato [2]. La risposta alla maggior parte di queste problematiche è condensata emblematicamente nella frase del Professor Schneier, contenuta nel famoso testo “Secrets and Lies: Digital Security in a Networked World”, che recita “You are your authenticator” [2]. 4 Inserire il titolo della tesi di laurea come intestazione Capitolo 1: Riconoscimento Biometrico La citazione suggerisce la possibilità di adoperare una grandezza biometrica, che per definizione è intesa come una qualsiasi caratteristica fisiologica o comportamentale che possa essere misurata con un apposito sistema di riconoscimento biometrico, per l'identificazione automatica dell'individuo [2]. Chiaramente lo sfruttamento dei dati biometrici non è interamente esente da lacune, tant'è vero che si tratta di un territorio di ricerca in continuo divenire, che anno dopo anno mostra i tentativi di miglioramento e i progressi. Il termine Biometria etimologicamente proviene dal Greco, per la precisione dalle parole bios = “vita” e métron = “misura” [3], ma storicamente la sua prima applicazione nel campo del riconoscimento degli individui arriva dal responsabile del servizio di identificazione criminale della polizia di Parigi, Alphonse Bertillon, nel 1882 [2]. Nonostante in un primo momento lo sviluppo dei sistemi di riconoscimento sia stato mosso dalla necessità di creare efficienti sistemi che contrastassero l'aumento del tasso di criminalità, ad oggi la Biometria viene comunemente utilizzata nei più disparati contesti di applicazione industriali e civili. Prima di passare in rassegna i vari sistemi di riconoscimento disponibili è doveroso chiedersi quali sono i fondamenti che caratterizzano una grandezza biometrica. Una caratteristica fisiologica per essere considerata tecnicamente biometrica deve garantire caratteristiche di [4]: • Universalità: deve essere cioè una caratteristica comune nella popolazione; 5 Inserire il titolo della tesi di laurea come intestazione • Unicità: deve essere una peculiarità individuale non confondibile; • Permanenza: deve vantare la tempo-invarianza; • Collezionabilità: deve essere quantificabile tramite sistemi di misura; • Performance: elevata accuratezza nell'identificazione; • Ammissibilità: grado di propensione degli utenti a renderla disponibile ; • Circonvenzione: propensione agli attacchi esterni o manomissioni. 1.1 Sistema di Riconoscimento Biometrico Un sistema biometrico misura una o più caratteristiche fisiche o comportamentali, come impronte digitali, volto, retina, o ECG di un individuo, allo scopo di determinare o verificare la sua identità. Il processo suddetto consta principalmente di due fasi: una nota come Enrollment (letteralmente “registrazione”) e l'altra come Recognition (riconoscimento). Durante la fase di Enrollment, i dati biometrici sono acquisiti da un individuo e opportunamente archiviati in un database, accompagnati dall'identità della persona cui appartengono. Tipicamente, i dati acquisiti attraversano una fase di Preprocessing che estrae quelle features dei campioni (“caratteristiche”) che sono maggiormente significative, sulla base di opportune strategie e algoritmi di ricerca. Nella maggior parte dei casi, solo il feature set estratto viene depositato in database, mentre le restanti feature, presumibilmente irrilevanti, vengono ignorate. Durante la fase di recognition, i dati biometrici sono nuovamente acquisiti dall'individuo e confrontati con i dati archiviati per determinare l'identità dell'utente. Pertanto, un sistema biometrico risulta a tutti gli effetti un sistema di pattern recognition, che consiste di quattro moduli principali : sensore, feature extractor, database e matcher. Il sensor module rappresenta una interfaccia utente che contiene il sensore o lettore biometrico necessario a registrare i dati biometrici di un utente. Prima di passare alla fase successiva di estrazione delle feature, vengono effettuate molte operazioni preliminari volte ad assicurarsi che il contenuto informativo sia integro e non corrotto da rumore in background [4]. 6 Inserire il titolo della tesi di laurea come intestazione In questa fase di Preprocessing vengono utilizzati algoritmi di enhancement quality, allo scopo proprio di aumentare la qualità dei campioni e ridurre il rumore. Con l'espressione Feature Extraction si intende il processo di costruzione di una rappresentazione digitale di un tratto biometrico, chiamata Template. Il Template contiene nominalmente solo le informazioni essenziali e discriminanti per il riconoscimento di una persona. Ad esempio le impronte digitali sono comunemente rappresentate come un insieme di punti che rappresentano le “minutiae”. Durante la fase di enrollment il template viene depositato in un database centralizzato del sistema biometrico. All'atto del riconoscimento, il template viene richiamato dal database e confrontato con il set di feature estratto dal nuovo campione biometrico acquisito dall'utente. Questo nuovo feature set viene comunemente definito query. Il database del sistema costituisce un archivio di informazioni biometriche, contenente le coppie (Template, Identità dell'utente), dove l'identità viene rappresentata tanto dal nome quando da un numero di identificazione personale (PIN), un indirizzo e così via. Quella del design del database è una fase cruciale della progettazione dell'intero sistema, perchè dalla sua robustezza dipende la sicurezza e la privacy delle informazioni personali depositate dagli utenti. Infine il Matching Module implementa la regola di 7 Inserire il titolo della tesi di laurea come intestazione decisione che, dopo il confronto tra il template e le query features, stabilisce l'omogeneità o la diversità tra i due campioni [4]. Un sistema biometrico è in grado di realizzare due principali funzionalità di riconoscimento dell'identità, note come verifica e identificazione. In modalità di verifica, l'utente presenta la propria identità e il sistema verifica se corrisponde effettivamente a quella dell'utente registrato, rispondendo, informalmente, alla domanda “Sei chi dici di essere?”. In questo scenario, la query è confrontata solo col template corrispondente all'utente che ha appena cercato di effettuare l'autenticazione. Si tratta in sostanza di un confronto uno – a – uno. In questo caso l'identità dell'utente viene inserita ad ogni autenticazione attraverso un PIN, un identificativo o un user name. Se l'input dell'utente e il template della presunta identità hanno un alto tasso di similarità allora l'utente viene autenticato, altrimenti l'autenticazione viene rifiutata. Da un punto di vista formale, quello della verifica può essere interpretato come un normale problema di classificazione a due classi, Genuine e Impostor. Data la presunta identità e un insieme di feature in ingresso, il sistema deve essere in grado di stabilire se la coppia (I,xA) appartiene a una classe piuttosto che a all'altra. Se con xE indichiamo il template archiviato corrispondente all'identità I, tipicamente xA viene confrontato con xE e il risultato contenuto nella variabile s che misura il grado di similarità tra i due set di feature. La regola di decisione, implementata dal Matching module, è mostrata in figura, dove η è una soglia predefinita. Quando la presunta identità viene classificata nella categoria “Genuine”, l'utente ottiene il permesso di accedere ai servizi forniti dal sistema. La funzionalità di identificazione può essere a sua volta classificata in positiva o negativa. Nel primo caso, l'utente prova ad autenticarsi senza presentare esplicitamente l'indicazione della sua identità. In questo caso, un sistema di identificazione “positivo” risponde alla domanda “Sei qualcuno che è noto al sistema?”, determinando se l'identità dell'utente è ricavabile da un insieme noto di individui [4]. Per contro, in un' identificazione “negativa”, l'utente in teoria nasconde la sua vera 8 Inserire il titolo della tesi di laurea come intestazione identità al sistema. In questo caso la domanda a cui il sistema di riconoscimento risponde è “Sei chi dici di NON essere?”. A una prima analisi questa modalità potrebbe sembrare di difficile comprensione, se non addirittura priva di significato. In realtà, all'atto pratico lo scopo di un'identificazione negativa è quello di evitare che una sola persona utilizzi identità multiple, cercando di ottenere da queste altrettanti benefici semplicemente utilizzando nomi o identificativi diversi. Formalmente, tuttavia, non c'è molta differenza tra i due casi. Infatti in entrambe le modalità di funzionamento, l'input biometrico viene confrontato con i template di tutte le persone registrate nel database e il sistema fornisce in output l'identità di una persona il cui template ha il più elevato grado di somiglianza con l'input dell'utente. Assegnata infatti una query, rappresentata dal vettore di feature xA, il sistema deve essere in grado di individuare l'identità I dell'utente all'interno di un insieme di N+1 elementi. In particolare, i primi N corrispondono a identità degli N utenti registrati nel sistema e l'N+1-esima, indica il caso in cui nessuna delle note Identità può essere assegnata alla query in ingresso [4]. 1.2 Misure di Performance Per le più disparate cause, come la cattiva interazione del soggetto con l'interfaccia utente o col sensore, o per la presenza di rumore, o anche dei semplici cambiamenti ambientali che provocano rumore, è praticamente impossibile che due campioni della stessa caratteristica biometrica, acquisiti in diverse sessioni, coincidano perfettamente. E' questo il motivo per cui l'output di un sistema di riconoscimento biometrico è tipicamente un risultato s, (normalmente un singolo numero) che quantifica la somiglianza tra l'input e il template archiviato in database. Maggiore è lo score s, più il sistema afferma con certezza che i due campioni coincidono. La decisione viene presa in base a una soglia prefissata, oltre la quale si può affermare che i due campioni coincidono o meno [5]. Le principali misure dell'accuratezza di un sistema biometrico sono FNMR, False Non-Match Rate, e FMR, False Match Rate [4]. • FNMR si riferisce alla probabilità che due campioni coincidenti, cioè campioni dello 9 Inserire il titolo della tesi di laurea come intestazione stesso tratto biometrico acquisiti dallo stesso dichiarati provenienti utente, erroneamente da due siano come diversi individui; • FMR è la probabilità attesa che due campioni appartenenti a due individui diversi siano scorrettamente riconosciuti come coincidenti. La maggior parte degli FNMR sono dovuti a una cattiva interazione dell'utente con il sensore del sistema e possono essere facilmente risolti permettendo all'utente di presentare nuovamente l'input. Il False Match Rate invece si riferisce ai tentativi di impostori che riescono ad ottenere l'accesso ai servizi di un sistema, pur non essendone autorizzati, riuscendo magari a portare a compimento attacchi alla sicurezza del sistema. Ad ogni modo, la sicurezza di un sistema di riconoscimento è intrinsecamente maggiore di un sistema basato su password, principalmente per due motivi. In prima analisi, bisogna notare che la maggior parte delle password scelte dagli utenti risultano stringhe facili da indovinare, spesso per motivi di negligenza. Come secondario aspetto, mentre un impostore può effettuare tipicamente migliaia e migliaia di tentativi semplicemente invertendo o cambiando i caratteri, nel caso di un sistema biometrico, ammesso che sia in possesso di tratti biometrici falsificati o duplicati, è improbabile che essi siano presenti in un numero così copioso. Per superare questa limitazione, un avversario tipicamente sfrutta un off-line database costituito da campioni e template biometrici. Formalmente il FNMR, noto anche come False Reject Rate, può essere definito come la percentuale di risultati appartenenti alla classe “Genuine” che hanno valore s inferiore alla soglia prestabilita. Invece il FMR, noto come False Accept Rate, può essere definito come la percentuale di risultati appartenenti alla 10 Inserire il titolo della tesi di laurea come intestazione classe “Impostor” con valore s maggiore o uguale alla soglia prestabilita. Se indichiamo con ω0 e ω1 rispettivamente la classe impostor e la classe genuine, p(s| ω1) costituisce la funzione densità di probabilità della classe genuine mentre p(s| ω0) rappresenta quella relativa ai risultati appartenenti alla classe impostor [4]. 1.3 Overview delle Biometriche comunemente utilizzate Dal momento che ci sono numerosi metodi biometrici in uso, alcuni ormai entrati di fatto nell'ambito commerciale, è utile fornirne un soddisfacente quadro generale, analizzando sia le più vecchie tecnologie che quelle recentemente presentate. 1. Volto: Il riconoscimento del viso è un metodo non invasivo poichè gli attributi facciali rappresentano probabilmente le caratteristiche biometriche maggiormente comuni, utilizzati dagli esseri umani per riconoscersi a vicenda. Per far sì che un sistema di questo tipo funzioni correttamente nella pratica, dovrebbe automaticamente (i) riconoscere se un volto è effettivamente presente nell'immagine acquisita, (ii) localizzare la posizione del volto qualora ve ne sia uno e (iii) riconoscere il volto indipendentemente dal punto di vista con cui la foto è stata scattata [5]. 2. Impronte Digitali: Un'impronta digitale è un insieme di creste e valli sulla superficie della punta del dito, la cui conformazione viene determinata durante i primi 7 mesi di sviluppo del feto. E' stato provato sperimentalmente che le impronte digitali dei gemelli omozigoti sono diverse tra loro e lo stesso vale per le dita 11 Inserire il titolo della tesi di laurea come intestazione corrispondenti delle due mani di un'unica persona. Ad oggi, la maggior parte degli scanner di impronte digitali hanno un costo irrisorio [5]. 3. Impronta della mano: I palmi delle mani contengono agglomerati di creste e valli, proprio come le impronte digitali. L'area del palmo è molto più ampia di quella di un dito e di conseguenza ci si aspetta che siano una caratteristica ancora più discriminante delle semplici impronte digitali. Dal momento che i sensori di questi sistemi hanno la necessità di catturare l'impronta di un'area molto più ampia, risultano sicuramente molto più costosi dei normali sensori per le impronte digitali [5]. 4. Retina: E’ senza dubbio uno dei più sicuri metodi di riconoscimento, poiché non è facile cambiare la sua vascolarizzazione. L’acquisizione dell’immagine richiede che una persona guardi attraverso una lente verso un preciso punto di allineamento e quindi richiede la cooperazione del soggetto [5]. 12 Inserire il titolo della tesi di laurea come intestazione Capitolo 2: ECG come Biometrica Quello della statistica medica, vale a dire la scienza che si occupa dello studio dell'occorrenza di fenomeni biologici tramite l'utilizzo di metodi statistici, e quello della biometria sono due insiemi di studio fortemente collegati. Negli ultimi anni il confine tra le scienze mediche o biologiche e quelle biometriche si è assottigliato ulteriormente al punto che si parla a tutti gli effetti di medica biometrica. Infatti, col termine medical biometrics si intende un intera categoria di nuove tecniche biometriche che sfruttano segnali che solitamente sono utilizzati nel campo della diagnostica clinica. Esempi di segnali di questo tipo sono l'elettrocardiogramma (ECG), fonocardiogramma (PPG), elettroencefalogramma (EEG), pressione del sangue (BVP) ed elettromiogramma (EMG). Questi tipi di tecniche biometriche sono stati approfonditi solo nell'ultimo decennio. La letteratura è comunque piena di pubblicazioni, ricerche e osservazioni sulle proprietà biometriche di questi segnali effettuate già all'inizio degli anni '80, tuttavia il difficoltoso processo di acquisizione ne rendeva sempre più complicato lo studio. Il vero punto di svolta è arrivato grazie allo sviluppo di sensori in grado di acquisire il segnale con lo stesso grado di accuratezza dei tradizionali dispositivi medici, con il vantaggio che non richiedono alcuna particolare competenza nel settore. Per fare chiarezza, ricordiamo che i metodi di acquisizione del segnale elettrocardiografico possono essere classificati in base al loro grado di invadenza (Intrusiveness) [6] : • In-the-person: dispositivi chirurgicamente impiantabili, come pacemakers; • On-the-person: dispositivi che devono essere collegati al corpo del soggetto; • Off-the-person: device che sono integrati in altri oggetti o superfici con i quali il soggetto interagisce, come una tastiera, che non richiedono alcuna speciale preparazione 13 Inserire il titolo della tesi di laurea come intestazione per il soggetto e soprattutto alcuna particolare competenza in ambito medico da parte di coloro che effettuano la misurazione. Prima dell'ultimo decennio, la ricerca si era concentrata sullo studio di segnali ECG collezionati grazie a un approccio tipicamente On-the-person. Questo tipo di approccio risulta piuttosto invasivo per i soggetti e ciò si è presentato come un forte limite alle applicazioni dei sistemi di riconoscimento basati su ECG in campo industriale. Più recentemente i ricercatori hanno virato verso approcci di tipo Off-the-person, allo scopo di superare gli aspetti più critici delle precedenti tecniche sovracitate. Tale passaggio è stato anche suffragato dalla presa di coscienza che il segnale ottenuto tramite un approccio offthe-person utilizzando i cosiddetti “dry electrodes”, cioè elettrodi che non hanno necessità di essere applicati su gel conduttori, presenta virtualmente la stessa morfologia di quello ottenuto tramite il classico sistema utilizzato in ambito ospedaliero. Il vantaggio principale delle tecniche utilizzate in passato era rappresentato dal fatto che si poteva guadagnare l'accesso a un insieme di dataset pubblici di segnali ECG acquisiti per scopi clinici nel corso degli anni. Ad oggi un database pubblico a cui attingere non esiste ufficialmente e questo spinge i ricercatori a costruire ad hoc i propri studi su un numero minimo di soggetti volontari che possano risultare un campione rappresentativo della popolazione. Tuttavia, essendo questo un limite fortemente sentito dai vari gruppi di ricerca sparsi nel mondo, negli ultimi anni si sono registrate parecchie iniziative e associazioni volte allo sviluppo di dataset pubblici a cui fare riferimento per le ricerche nelle varie Università. Il National Metrology Institute of Germany ha fornito una raccolta 14 Inserire il titolo della tesi di laurea come intestazione di ECG digitalizzati disponibili a tutti gli utenti di PhysioNet per scopi di ricerca, misura dell'efficienza algoritmica o semplicemente scopi didattici [6] . Come specificato in precedenza, il primo passo verso l'identificazione di un tratto fisiologico che possa essere considerato formalmente una Biometria, è quello di assicurarsi che esso possieda tutte le caratteristiche che definiscono una grandezza biometrica. E' utile quindi andare a discutere le caratteristiche, qualitative e non, di un segnale ECG per chiarire se esso possegga quei requisiti fondamentali, sette per la precisione, che sono stati formalizzati in [4]. 1. Universalità: Essendo l'ECG un segnale vitale, la proprietà di raccogliere un campione dell'intera popolazione è soddisfatta per definizione; 2. Unicità: Questa proprietà è garantita per l'ECG ancora una volta per effetto delle sue origini fisiologiche. Sebbene i segnali di diversi individui siano, con una certa approssimazione, conformi a uno specifico pattern (che verrà approfondito formalmente in seguito), c'è un grosso tasso di variabilità dovuto ai numerosi parametri elettro-fisiologici che determinano la nascità di una forma d'onda così peculiare; 3. Permanenza: quest'ultimo risulta senz'altro l'aspetto più spinoso da affrontare nel caso del segnale ECG. Come abbiamo detto in precedenza la proprietà di permanenza richiede che il segnale di un individuo sia stabile nel corso del tempo. Essendo l'ECG influenzato tanto da aspetti fisici quanto psicologici, la preoccupazione principale degli studiosi è che sul lungo termine il segnale possa variare alcuni aspetti della sua morfologia e non soddisfare più il matching con campioni prelevati precedentemente, magari molti anni prima. Dai recenti studi, tuttavia, arriva una notizia rassicurante, secondo la quale solo le specifiche caratteristiche locali delle pulsazioni sono soggette a cambiamenti, mentre l'intera onda e il quadro morfologico dovrebbero restare comunque facilmente osservabili; 4. Collezionabilità: è stato ampiamente descritto in precedenza come esistano numerosi metodi per l'acquisizione del segnale e di quanti passi avanti sono stati conseguiti nel corso degli anni per rendere il processo di acquisizione più veloce, 15 Inserire il titolo della tesi di laurea come intestazione economico, facile da eseguire e soprattutto meno invasivo per il soggetto; 5. Performance: è sicuramente uno degli aspetti di maggiore vantaggio. Le ricerche condotte finora dimostrano un'elevata accuratezza nel processo di identificazione. E' probabile che anche questa caratteristica positiva si spieghi con la natura del segnale stesso, che in quanto segnale elettrico permette un'approfondita manipolazione che risulta fondamentale nella fase di feature extraction, punto di partenza per una corretta classificazione; 6. Ammissibilità: nel passato l'invasività delle tecniche adoperate per ottenere l'elettrocardiogramma poteva condurre l'individuo a sentirsi sottoposto a un esame, risentendone da un punto di vista psicologico, influenzando a sua volta la struttura del segnale stesso. Grazie alle recenti tecniche, invece, è possibile rendere il processo il più invisibile al soggetto, al punto che la cattura del segnale avviene grazie a dispositivi con i quali si interagisce abitudinariamente, come tastiere, mouse o bracciali portatili. 7. Circonvenzione: si tratta senz'altro dell'aspetto più vantaggioso nell'utilizzo dell'ECG come tratto per il riconoscimento biometrico. Mentre la falsificazione di altre caratteristiche fisiche come le impronte digitali, l'immagine della retina o quella del volto sono facilmente falsificabili (tramite ad esempio l'utilizzo di una gelatina in grado di produrre un'impronta digitale [7]), l'elettrocardiogramma, per sua intrinseca natura, rappresenta un segnale elettrico molto difficile da riprodurre. Si può capire come l'utilizzo di un tratto biometrico che sia implicitamente sicuro, nel campo della sicurezza informatica rappresenti non solo una grande sfida scientifica, ma contemporaneamente un' occasione importante da sfruttare. 2.1 ECG Fundamentals Nel XIX secolo il fisico italiano Carlo Matteucci dimostrò che l'attività del cuore genera elettricità, attraverso le sue contrazioni [8]. Quindi, per effetto del diffondersi attraverso il cuore dell'impulso cardiaco, correnti elettriche interessano i tessuti ad esso circostanti e una parte esigua di esse arriva alla superficie del corpo. Attraverso degli elettrodi posti 16 Inserire il titolo della tesi di laurea come intestazione sulla superficie cutanea in sedi opposte, ai lati del cuore è possibile registrare i potenziali elettrici generati da tali correnti [9]. Il tracciato così ottenuto, che costituisce la rappresentazione grafica dell'attività elettrica del cuore, va sotto il nome di elettrocardiogramma o ECG. E' costituito da un'onda P, un complesso QRS e un'onda T. L'onda P è generata dai potenziali elettrici che nascono durante il processo di depolarizzazione atriale che precede il fenomeno della contrazione. Quello della depolarizzazione è il fenomeno biologico opposto alla ripolarizzazione, noto anche come potenziale d'azione, vale a dire un evento di breve durata in cui il potenziale elettrico di membrana di una cellula aumenta rapidamente e scende, seguendo una traiettoria coerente [10]. Il complesso QRS è dovuto, invece, ai potenziali delle correnti elettriche che si generano nel processo di depolarizzazione attraverso il miocardio ventricolare e che precede la contrazione del muscolo cardiaco. Questo è il motivo per cui sia l'onda P che le componenti del complesso QRS sono dette onde di depolarizzazione. Infine l'onda T è causata dai potenziali elettrici generati quando i ventricoli risolvono lo stato di depolarizzazione. Esistono numerosi approcci per affrontare l'acquisizione del segnale elettrocardiografico, 17 Inserire il titolo della tesi di laurea come intestazione anche se il sistema largamente applicato è quello noto come “ ECG a 12 derivazioni standard”, nel quale esistono tre fondamentali insiemi di derivazioni. Si tratta delle cosiddette derivazioni bipolari standard degli arti. Il termine bipolare sta ad indicare che l'ECG viene registrato da due elettrodi posti sulla superficie corporea, per l'appunto due arti. In questo modo una derivazione consiste di una combinazione di due fili e gli elettrodi formano un circuito completo con lo strumento elettrocardiografico. Gli attuali elettrocardiografi sono costituiti da misuratori delle variazioni di potenziale elettrico che vengono riportate su un grafico, tipicamente con una registrazione ad alta velocità fatta su carta in scorrimento. Nell'ambito della Fisiologia Medica, assume parecchio rilievo un espediente grafico, noto come Triangolo di Einthoven, atto ad illustrare che il braccio destro, il braccio sinistro e la gamba sinistra si trovano ai vertici di un triangolo equilatero che racchiude il cuore. Spesso gli ECG vengono ottenuti ponendo gli elettrodi sulla superficie anteriore del torace, nell'area cardiaca, in sei punti caratteristici . Infine, un altro sistema di registrazione di largo uso è quello in cui vengono impiegate le derivazioni unipolari aumentate degli arti [11]. 18 Inserire il titolo della tesi di laurea come intestazione 2.2 ECG Experiments [6] E' abbastanza comprensibile che, nell'ambito dell'analisi biometrica, le richieste e le necessità nell'osservazione del segnale siano piuttosto differenti da quelle che si possono ravvisare invece in campo medico. Questo comporta che i numerosi database pubblicamente accessibili non siano avvezzi al testing biometrico. Dal momento che il segnale viene tipicamente utilizzato per le operazioni diagnostiche, è plausibile che quelli presenti nei database già esistenti rappresentino una collezione di condizioni cardiache differenti, non necessariamente appartenenti ad individui in perfetta salute. Nonostante l'interesse della ricerca biometrica sia anche rivolto alla presenza di anomalie o leggere irregolarità, è necessario consolidare l'ECG come caratteristica biometrica innanzitutto per individui in salute. Per far ciò è necessario principalmente progettare delle procedure sperimentali in modo da assicurarsi che tutte le informazioni necessarie siano carpite e correttamente conservate. Si è discusso ampiamente in precedenza su quanto sia difficile da affrontare il discorso della permanenza del segnale ECG nel tempo. Un protocollo tipico per garantirla è quello di acquisire il segnale dello stesso individuo durante differenti sessioni sperimentali. Questo è il motivo per cui in letteratura si fa una prima differenza tra gli esperimenti Short-term recording, che si concentrano sull' aspetto dell'unicità e che quindi mirano ad acquisire il numero maggiore di segnali ECG provenienti da diversi individui, in un tempo breve e in due diverse sessioni, e Long-term recording, la cui durata invece risulta molto più consistente [11]. Per fortuna, l'interesse biometrico nei confronti del segnale ECG è un terreno di studi molto fertile, per cui approfondendo il vasto bacino di studi, ricerche ed iniziative condotti negli ultimi anni, è possibile scovare le prove della fantasia di ingegneri e ricercatori interessati a svelare le più recondite sfaccettature presenti nel segnale attraverso peculiari e audaci esperimenti. A questo proposito è interessante la proposta della “Check Your Biosignals Here initiative (CYBHi)”, nata per standardizzare la creazione di dataset , proprio come quelli sopracitati, in modo da estendere e favorire la studio dell'ECG come biometrica [6]. In particolare essa si concentra sul sistema di acquisizione che abbiamo chiamato off-the19 Inserire il titolo della tesi di laurea come intestazione person, cioè quello meno invasivo, ma egualmente efficace e che rappresenta la moderna sfida tecnologica. Nel panorama delle numerose pubblicazioni e articoli scientifici [20 – 21 – 22] , è lodevole il lavoro svolto da un gruppo di ricercatori portoghesi, professori delle facoltà di Ingegneria di Lisbona, che hanno dato considerevoli contributi allo studio della biometrica ECG, in termini di ricerca. E' di loro patrocinio, infatti, l'elaborazione di un esperimento che ad oggi può essere considerato un vero e proprio protocollo per chiunque voglia approfondire l'interesse in questo campo, oppure semplicemente avvicinarvisi per la prima volta. In particolare, il merito principale sta nell'aver riconosciuto che, nonostante i segnali acquisiti mediante il sistema off-the-person presentino generalmente la stessa morfologia di quelli registrati con metodi convenzionali, essi comunque mancano spesso di numerosi dettagli rilevanti. Il motivo quindi che ha spinto i ricercatori portoghesi a fornire una dettagliata descrizione dell'esperimento progettato per l'acquisizione dei dati, è stato proprio quello di colmare il vuoto che sussiste tra le due tecniche, nella speranza di costruire un vasto ed estendibile insieme di dati. L'obiettivo è stato quello di stabilire un punto fermo che faccia da capostipite a future famiglie di dataset che permettano ad altri studiosi di analizzare le performance di algoritmi che tengano conto non solo della generale morfologia del segnale, come veniva fatto in precedenza, ma anche di fattori più specifici come l'eccitazione emotiva. La speranza è che questa scelta abbia la forza di diventare un evento che assuma una valenza storica nel panorama della ricerca biometrica. Date le necessarie motivazioni per l'utilizzo dell'approccio off-the-person, è il momento 20 Inserire il titolo della tesi di laurea come intestazione di analizzare approfonditamente l'esperimento proposto dal gruppo di ricerca dell'Università di Lisbona. Il setup proposto per l'acquisizione del segnale ECG prevede l'applicazione di elettrodi Ag/AgCl ai palmi delle mani e Electrolycras alle dita, per poter catturare tutto il potenziale informativo dei segnali acquisiti in queste regioni anatomiche e poi combinare e paragonare i due risultati [6]. Per quanto riguarda i primi, si tratta di un elettrodo Argento/Argento Clorurato [12 – 13], mentre il secondo è un materiale altamente conduttivo e spesso è un ottimo sostituto per il metallo usato nei sensori [14 – 15]. Il motivo di questa specifica tecnica si spiega notando che il protocollo che si sta descrivendo prevede anche la registrazione del segnale noto come EDA, che rappresenta l'attività elettrica della pelle, acquisito simultaneamente all'ECG in modo da fornire l'indicazione dello stato di eccitazione emotiva del soggetto [6]. Questo approccio combinato è stato introdotto per indurre una forma di variabilità intrasoggetto, che è un aspetto di fondamentale importanza quando si deve condurre una misura di prestazioni degli algoritmi biometrici basati sull'ECG. Inoltre, l'inclusione di stimoli in grado di scatenare reazioni emotive, è stato motivato dal fatto che gli autori nel campo dell'ECG-biometrics hanno iniziato a studiare la relazione che viene a crearsi tra una reazione emotiva di un individuo e i rispettivi cambiamenti alla forma d'onda dell'elettrocardiogramma. L'aspetto forse più coinvolgente del protocollo sta proprio nella 21 Inserire il titolo della tesi di laurea come intestazione costruzione di stimoli visivi usati per indurre emozioni positive e negative in modo da valutare le performance dei classificatori in presenza di eccitazione passiva. Infine, allo scopo di scatenare attivamente delle reazioni psicologiche, è stato utilizzato persino un videogioco. In figura è possibile notare l'intero setup dell'esperimento che comprende un dispositivo per mostrare contenuti multimediali all'individuo, i sensori utilizzati per l'acquisizione dei biosegnali, organizzati in un unico sistema per la registrazione real time dei dati. Sono stati utilizzati, per progettare l'esperimento, dei videoclip che costituiscono l’attività che il soggetto compie, mentre il processo di registrazione del segnale è in corso. Tali videoclip sono stati opportunamente manipolati in modo da indurre dei precisi stimoli, riprodotti con una colonna sonora in background per favorire la totale immersione del soggetto. Il dispositivo utilizzato per la riproduzione del video è un Apple Ipad 2. Il primo filmato è stato progettato per stimolare un basso livello di eccitazione, quindi costituito da una sequenza audio intensa, seguita da un breve filmato di intrattenimento. Il secondo è rivolto invece a una forma di intrattenimento più intensa per stimolare un'elevata eccitazione emotiva, non a caso contiene immagini tratte dal trailer di un film horror. L'acquisizione del segnale vero e proprio è stata realizzata con due sensori ECG, uno collegato agli elettrodi Ag/AgCl che sono collegati alla base del palmo della mano; l'altro sensore connesso all'Electrolycra, posizionata sul dito indice e medio. La funzione di trasferimento per questo sensore è data dall'eq. (1): Vo è la tensione di uscita del sensore, Vecg il segnale in ingresso, entrambi espressi in Volt. L'eq (2) fornisce una rappresentazione equivalente, che usa direttamente i codici output digitali del convertitore analogico-digitale, dove n è il numero di bit del convertitore [6]. 22 Inserire il titolo della tesi di laurea come intestazione Come detto in precedenza, simultaneamente viene compiuta l'acquisizione del segnale EDA per registrare il livello di eccitazione emotiva del partecipante. Per farlo, si ricorre al sensore prodotto dalla biosignalsplux, edaPLUX, capace di misurare l'attività della pelle con alto livello di sensitività e con un basso condizionamento dovuto a segnali di rumore. L'eq. (3) esprime la funzione di trasferimento del sensore: Vo la tensione di uscita del sensore espressa in Volt, Gs la conduttanza della pelle espressa in μS (microSiemens). L'eq. (4) fornisce una rappresentazione equivalente utilizzando direttamente i codici digitali di output del convertitore Analogico-Digitale [6]. Come già anticipato in precedenza, i protocolli standard utilizzati per assicurare le caratteristiche di una grandezza biometrica sono più di uno. Anche in questo caso si è deciso di procedere sia con uno Short-term-experiment che con un Long-term-experiment. Il primo è stato articolato in due fasi: la prima, in cui solo il segnale ECG alle dita e ai palmi delle mani è stato registrato, con una durata media di 5 min; per la seconda fase i soggetti invece vengono preparati per la registrazione del segnale EDA, con un terminale del sensore posizionato sulla falange intermedia del dito medio e l'altro sulla falange intermedia del dito indice. Posizionate le cuffie correttamente, l'esperimento inizia con la somministrazione del primo video e poi del successivo, dopo pochi minuti. Al termine del test, i dati registrati per ciascun individuo sono stati ciascuno archiviato in un rispettivo file, in modo da facilitare la fase di post-processing. Ciascun file è stato etichettato con le informazioni dell'individuo, vale a dire, un codice identificativo univoco associato al 23 Inserire il titolo della tesi di laurea come intestazione soggetto, la data dell'esperimento e un identificativo per il sistema [6]. Il dataset di tipo Long-term è stato invece costruito su un periodo di numerosi giorni e con diverse impostazioni, ragion per cui è stata adoperata una versione leggermente semplificata del sistema di acquisizione previsto nel caso precedente. Non a caso, è stato utilizzato un solo sensore per misurare l'ECG tramite elettrodi Ag/AgCl [6]. I momenti di acquisizione sono due, separati da un intervallo di tre mesi, permettendo di collezionare nuovamente i dati provenienti dagli stessi individui in modo da studiare i cambiamenti della morfologia della forma d'onda nel corso del tempo. In entrambe le fasi il solo segnale ECG è stato registrato e in ciascuna sessione è stato richiesto ai soggetti di restare seduti, in posizione rilassata per 2 minuti, con gli elettrodi posizionati su un dito della mano destra e uno della mano sinistra. I dati registrati sono stati archiviati in file personali ed etichettati, come nel caso precedente, con data, identificativo del sistema ed identificativo del soggetto. Il fatto che le due sessioni siano separate da un consistente lasso di tempo, rende il dataset parecchio propenso ad essere adoperato in fase di analisi delle performance di algoritmi di riconoscimento dell'identità, tenendo proprio presente le variazioni che un segnale può subire nel corso del tempo. Nonostante non si sia ancora proceduto alla fase di classificazione vera e propria, un dato interessante emerge già dalla sola osservazione delle immagini: c'è un'elevata somiglianza morfologica tra i due segnali, ECG ed EDA. 24 Inserire il titolo della tesi di laurea come intestazione 2.3 ECG biometrics nella letteratura Il passo successivo nell’analisi dell’ECG come biometrica è quello di effettuare una serie di scelte che riguardano il trattamento e la manipolazione dei dati, sfruttando tutti gli strumenti forniti dall’Intelligenza Artificiale, ma non solo, per il Pre-processing, Feature Extraction e la Classificazione dei campioni ottenuti. 2.3.1 Data Pre-processing Il segnale ECG acquisito contiene spesso disturbi o distorsioni di diverse origini : disturbi in bassa o alta frequenza, baseline drift o powerline noise, ciascuno dei quali ha i propri tradizionali metodi per essere controllato. La fase di preprocessing dovrebbe portare a compimento tre principali task : correzione del baseline drift, filtraggio selettivo delle frequenze e rafforzamento della qualità del segnale. In [20] è stata scelta una combinazione di Wavelet Drift Correction, Filtro Adattativo Passabanda e Filtro Passabasso. Col primo si implementa una analisi tramite trasformata wavelet multilivello a una dimensione per la correzione del baseline drift. Decomponendo il segnale fino al nono livello, è possibile riconoscere il disturbo ed eliminarlo dal segnale originale. Attraverso il filtro passa-banda è stato poi possibile eliminare totalmente il disturbo dovuto alla linea di alimentazione e infine un filtro passa-basso ha eliminato tutti i possibili disturbi ad alta frequenza. In [21] invece è stato usato un filtro Butterworth passa-banda con frequenze di taglio 5 – 20 Hz, per limitare la larghezza di banda del segnale originario. Successivamente, viene applicato un algoritmo di segmentazione in grado di rilevare l’istante temporale in cui si verifica il picco dell’onda R e la forma d’onda viene considerata [-200 ; 400] ms attorno a quell’istante. In [22] è stato usato un filtro Butterworth del secondo ordine con frequenze di taglio a 1 e 40 Hz. Tramite l’algoritmo Pan e Tompkins è stata effettuata la rilevazione delle onde R. Successivamente ogni ciclo che va da un picco R al seguente è stato estratto e interpolato per raggiungere la stessa lunghezza di 128 punti. 25 Inserire il titolo della tesi di laurea come intestazione 2.3.2 Feature Extraction & Reduction Senza dubbio le scelte fatte nelle altre fasi risultano fondamentali nella progettazione del sistema di riconoscimento, ma quella di analisi delle feature, per identificare quelle che risultano fondamentali per le successive fasi di classificazione, è in assoluto la più influente sulle potenziali performance dell’intero sistema di identificazione. Tramite la procedura di feature extraction o reduction è possibile transitare da uno spazio di feature molto grande, e per questo difficilmente manipolabile perchè colmo di informazioni ridondanti, a un nuovo feature space fortemente incorrelato. In [20] sono stato considerati due metodi di feature reduction : PCA e WT. Principal Component Analysis permette la riduzione dell’iniziale spazio di feature da N a 30, seguendo il criterio Kaiser. L’uso della Wavelet Transform garantisce la stessa riduzione dello spazio di feature, ma con risultati leggermente peggiori nel corso della classificazione. In [22] è stata applicata una decomposizione al quinto livello tramite Daubechies wavelets. 2.3.3 Classificazione Infine, quello della classificazione è il passo cruciale che determina la capacità del sistema di riconoscimento nel discernere tra campioni corretti e quelli invece appartenenti a impostori. A questo proposito è possibile adottare svariate soluzioni fornite dall’Intelligenza Artificiale, come reti neurali, SVM, reti di Bayes o alberi decisionali, ciascuno dei quali ha i propri vantaggi e lacune. In [20], ad esempio, sono stati considerati diversi classificatori. Il Nearest Mean Classifier è un classificatore computazionalmente semplice, ma comunque efficace nel caso di distribuzione delle classi vicina a quella Normale. Il Linear Discriminant Analysis è un metodo classico di classificazione che generalmente ottiene anche buone performance. In [21] invece viene utilizzato un approccio con Support Vector Machines, che permettono di risolvere problemi sia linearmente che non linearmente separabili, individuando l’iperpiano separatore tra le classi. A dimostrazione della versatilità che fornisce la ricerca nel campo dell’Intelligenza 26 Inserire il titolo della tesi di laurea come intestazione Artificiale, nel [22] viene usata una rete neurale Radial Basis Function. Quest’ultima si basa sulla semplice idea secondo la quale una funzione y(x) arbitraria possa essere approssimata a una sovrapposizione lineare di un insieme precise funzioni base φ(x). E’ una rete costituita da tre livelli : quello di input, il cui numero di nodi è pari alla dimensione del vettore di ingresso ; lo strato hidden, in cui il vettore di ingresso viene trasformato tramite una funzione di attivazione radial basis (funzione Gaussiana) : dove ||x - cj || denota la distanza Euclidea tra il campione di ingresso e il centro cj della funzione Gaussiana del j-esimo nodo; l’ultimo livello ha una semplice funzione di attivazione lineare. Acquisizione Lugovaya in [20] da Silva in [21] Tantawi in [22] off-the-person off-the-person off-the-person filtro Butterworth passa- filtro Butterworth del Filtro Adattativo Passabanda e banda. secondo Filtro Passabasso taglio 5 – 20 Hz segnale Pre-processing Wavelet Drift Correction, Frequenze di ordine. Frequenze di taglio a 1 e 40 Hz Feature Extraction Principal Component Analysis & Reduction Wavelet Transform Classificazione Nearest Risultati Identificazione Mean Classifier Daubechies wavelets Support Vector Rete Neurale Radial Linear Discriminant Analysis Machines Basis Function 96% su 90 soggetti (13 – 75 Equal Error Rate del 95.89% su 50 soggetti anni) correttamente 4.5% su 63 soggetti (18 correttamente – 50 anni) classificati. FAR 5%, classificati FRR 0% 27 Inserire il titolo della tesi di laurea come intestazione Capitolo 3: Applicazioni Commerciali 3.1 Nymi Dulcis in fundo, passiamo in rassegna la più visionaria delle innovazioni tecnologiche nell'ambito della biometria, molto più dei semplici sensori di fingerprint implementati negli smartphone, annunciata a gran voce da famosi quotidiani e mensili americani con titoli quali “A Key To Your Heart” [16], o “Machines Made To Know You, ... Even by Heart” [17] . Si tratta di Nymi, un braccialetto che permette l'autenticazione dell'identità di un utente tramite l'elettrocardiogramma. E' il primo prodotto della Bionym, un dipartimento dell'università di Toronto che da anni si occupa della ricerca in biometria, crittografia e sistemi di sicurezza [18]. Lo straordinario merito di Nymi è quello di rendere persistente la propria identità tramite una tecnologia unificata e direttamente a portata di polso [19]. Affronta i problemi di sicurezza del giorno d'oggi, permettendo un'esperienza utente molto personalizzata specialmente per le applicazioni emergenti nel futuro. Si comporta a tutti gli effetti come un estensione dell'utente stesso e diventa un fidato fornitore della propria identità. La persona che indossa il braccialetto viene autenticata solo la prima volta, il che permette un continuo e fidato 28 Inserire il titolo della tesi di laurea come intestazione accesso ai servizi e ai vari dispositivi, attraverso una comunicazione wireless. Se da un lato è semplice interpretare Nymi esclusivamente come un tool per la sicurezza che fornisce un identità persistente sul corpo, contemporaneamente apre a un vasto range di possibilità. A causa della crescente integrazione della tecnologia smart nei nostri domestici e quotidiani ambienti, le possibilità per le future applicazioni sono infinite. Nymi potenzialmente sarà la chiave del futuro delle tecnologie smart garantendo esperienza una utente completamente immersa nelle applicazioni, interruzioni senza dovute a problemi di autenticazione o sicurezza. Questo lo rende ideale non solo per l'utilizzo domestico e per i nostri account, ma anche per hotel, aereoporti, negozi e uffici che supportino la tecnologia wireless richiesta. Il braccialetto è costituito da un modulo elettronico che contiene un sensore ECG con due elettrodi, collocati ai due lati opposti. Uno dei due elettrodi è a contatto con il solo bracciale, l'altro è esposto sul lato dorsale. Il segnale ECG può essere catturato quando l'utente tocca l'elettrodo presente all'esterno, con l'altra mano. Nymi contiene anche un sensore di movimento a 6-assi (accelerometro e giroscopio). I dati catturati in movimento sono utili per il riconoscimento di semplici gesture, scelte direttamente dall'utente, per, ad esempio, aprire la porta del garage, o quella della macchina e così via. Il sistema di Nymi sfrutta quello che è noto come un Dispositivo di Autenticazione Autorizzato (AAD). Un AAD può essere uno smartphone, tablet, o computer che ha installata l'ufficiale app di Nymi. Ad oggi i sistemi operativi compatibili con questo tipo di applicazione sono sia Android che iOS, così come Mac e Windows. Il dispositivo AAD permette di gestire sia la fase di enrollment che di autenticazione vera e propria. Una volta che il segnale è stato catturato da Nymi, esso viene trasmesso via wireless al rispettivo AAD attraverso un canale sicuro. Il template 29 Inserire il titolo della tesi di laurea come intestazione viene archiviato sull'AAD in una forma criptata così da non essere compromesso anche nel caso peggiore in cui lo stesso AAD viene manomesso. anticipato, Come attraverso già la combinazione tra Nymi ed AAD è possibile procedere anche all'autenticazione, che consiste nel confronto tra l'attuale template estratto e quello precedentemente archiviato, entro un tempo prestabilito. Una volta che l'autenticazione è andata a buon fine, l'AAD non è più richiesto e Nymi può comunicare l'identità dell'utente a qualsiasi altro dispositivo o sistema abilitato, chiamati NEDs (Nymi Enabled Devices) [19]. E' importante chiarire subito che ai vari NEDs, Nymi non comunica dati biometrici, ma solo le credenziali digitali che rappresentano l'identità dell'utente. Per quanto riguarda la parte di comunicazioni wireless, Nymi possiede un modulo Bluetooth 4.0 Low Energy. Esso viene utilizzato per tutte le comunicazioni tra Nymi, AADs e NEDs. Oltre a trasmettere informazioni, il modulo Bluetooth è chiamato anche a implementare la rilevazione di prossimità, che permette invece altre forme di veloce autenticazione. Nymi è in grado di ignorare il rumore che proviene da qualsiasi fonte esterna, come il respiro, il movimento del corpo, o qualsiasi errore nella connessione e concentrarsi sulla pattern recognition per accettare o rifiutare l'utente. Il sistema di pattern recognition usa una combinazione di strumenti statistici del secondo ordine per estrarre feature uniche. Durante l'enrollment, Nymi estrae quelle feature che sono persistenti nell'ECG di una persona e allo stesso tempo distinguibili da quelle del resto della popolazione [19]. Il sistema biometrico che implementa Nymi differisce da tutte le altre biometriche nel fatto che può continuamente campionare dati fin quando non viene trovata una corrispondenza, 30 Inserire il titolo della tesi di laurea come intestazione entro un preciso timeout. Generalmente, l'accuratezza dell'autenticazione migliora man mano che aumenta il tempo impiegato per l'autenticazione stessa [19]. Qualsiasi condizione medica in cui si trova il cuore, come aritmie cardiache, fibrillazioni arteriose, o impianti come pacemakers e monitor cardiaci, non hanno alcun impatto sulle prestazioni di Nymi. Qualsiasi battito cardiaco, anche uno irregolare, ha una propria unica caratteristica. Essendo anche queste delle caratteristiche persistenti, Nymi apprende le condizioni e le include come parte del template biometrico dell'utente. Inoltre tutte le anomalie a bassa frequenza che possono essere determinate da esercizio fisico, abuso di caffeina, oppure uso di medicinali, sono gestiti normalmente da Nymi e non inficiano l'autenticazione. Inoltre, come è stato già parzialmente anticipato, l'autenticazione vera e propria avviene una sola volta, quando viene indossato il braccialetto. Qualsiasi variazione della frequenza cardiaca non influenza in alcun modo il normale utilizzo e funzionamento di Nymi. Chiaramente una volta rimosso viene disattivato e l'utente dovrà affrontare nuovamente l'autenticazione non appena decide di reindossarlo [19]. L'aspetto della sicurezza è stato dal primo momento una delle principali preoccupazioni per la Bionym, perchè, come ogni innovazione tecnologica, nel momento in cui il riconoscimento biometrico inizia a diventare popolare, parallelamente cresce anche la probabilità di attacchi o tentativi di circonvenzione. Bionym ha implementato sostanziali misure di sicurezza sia hardware che software per creare una catena fiduciaria che permetta agli individui di fornire l'accesso alle loro vite tramite Nymi, rendendo impossibile ad altri corrompere o compromettere quella fiducia [19]. Tra queste, Bionym offre una completa protezione verso attacchi di tipo Impersonation, Passive Eavesdropping e attacchi di tipo attivo come quello noto con l’espressione “man-in-the-middle” [19]. Infine sono presenti numerose abilità per garantire la sicurezza hardware in modo da proteggere i dati confidenziali dell'utente nel caso in cui il dispositivo venga perso o rubato, come quella di percepire la separazione del braccialetto dal polso del proprietario che lo indossa. Se Nymi viene rimosso o tagliato, il sistema rileverà immediatamente l'anomalia ed entrerà in modalità non-autenticata, impedendo l'accesso ai dati interni [19]. 31 Inserire il titolo della tesi di laurea come intestazione Conclusioni Molto è stato detto riguardo alle opportunità e alle sfide che il mondo della Biometria fornisce, in particolare quello relativo all’ECG. Si sono presentate sostanzialmente tutte le principali strade che è possibile percorrere, con particolare attenzione agli aspetti tecnici, i vantaggi e gli eventuali pericoli. Si è infine dato uno sguardo alle interessanti applicazioni moderne, non solo in campo aziendale, ma in quello direttamente rivolto ai singoli utenti. Tutto il resto, vale a dire le singole tecniche adottate, oppure gli specifici algoritmi adoperati, o anche i prospetti in termini commerciali, attiene alle scelte personali degli addetti ai lavori. E’ difficile, quando si discutono le scelte, stabilire quali siano migliori quelle migliori di altre. Parafrasando un famoso critico cinematografico Americano che disse “Non mi interessa di cosa si parla, ma piuttosto di come se ne parla”, in questo lavoro non c’è interesse a stabilire quale decisione tecnica debba essere in assoluto quella preferibile, ma piuttosto di affermare che, date le occasioni fornite dalla tecnologia, fin quando le applicazioni commerciali saranno mosse dal sincero desiderio di migliorare lo stile di vita o la salute della popolazione, potranno solo far sì che la scienza faccia compiere grandi passi all’umanità. 32 Bibliografia [1] Prof. Fred B. Schneider, “Something You Know, Have or Are”, www.cs.cornell.edu, http://www.cs.cornell.edu/courses/cs513/2005fa/nnlauthpeople.html, 03/10/2014. [2] “Introduzione ai sistemi biometrici”, bias.csr.unibo.it, http://bias.csr.unibo.it/franco/SB/DispensePDF/1_Introduzione%20ai%20sistemi%20biom etrici.pdf, 03/10/2014. [3] “Biometria”, it.wikipedia.org, http://it.wikipedia.org/wiki/Biometria, 03/10/2014. [4] Jain A.K., Ross A.A., Nandakumar K, Introduction to biometrics, Springer, 2011, 328 [5] Kresimir Delac , Mislav Grgic, A SURVEY OF BIOMETRIC RECOGNITION METHODS, 46th International Symposium Electronics in Marine, ELMAR-2004, 16-18 June 2004, Zadar, Croatia, 10. [6] H.P. da Silva, et al., Check Your Biosignals Here: A new dataset for off-the-person ECG biometrics, Comput. Methods Programs Biomed. (2013), http://dx.doi.org/10.1016/j.cmpb.2013.11.017, 12. [7] www.riseproject.eu, http://www.riseproject.eu/it/e-possibile-falsificare-i-dati- biometrici/, 03/10/2014. [8]“Elettrocardiogramma”,it.wikipedia.org, http://it.wikipedia.org/wiki/Elettrocardiogramma, 03/10/2014. [9] Arthur C. Guyton, John E. Hall, Fisiologia Medica, Edises, II Edizione, 1028 [10] “Potenzialed’Azione”, it.wikipedia.org, http://it.wikipedia.org/wiki/Potenziale_d%27azione, 03/10/2014. 33 [11] Foteini Agrafioti, ECG in Biometric Recognition: Time Dependency and Application Challenges, 2011, 188 [12]“Elettrodo di riferimento”, it.wikipedia.org, http://it.wikipedia.org/wiki/Elettrodo_di_riferimento, 03/10/2014. [13] “Elettrodo di seconda specie”, it.wikipedia.org, http://it.wikipedia.org/wiki/Elettrodo_di_seconda_specie, 03/10/2014. [14]http://mindsetsonline.co.uk, http://mindsetsonline.co.uk/Catalogue/ProductDetail/electrolycra?productID=1ffaa9bf0b98-4599-bae8-6cd00b68b17d&catalogueLevelItemID=dd45e5bd-734f-408a-a80dba436acf6563, 03/10/2014. [15] it.wikipedia.org, http://it.wikipedia.org/wiki/Elastam, 03/10/2014. [16] bits.blogs.nytimes.com ,http://bits.blogs.nytimes.com/2013/09/10/beyond-passwordsnew-tools-to-identify-humans/?_php=true&_type=blogs&_r=1, 03/10/2014. [17] www.economist.com, http://www.economist.com/blogs/babbage/2013/05/biometrics, 03/10/2014. [18] http://www.getnymi.com ,http://www.getnymi.com/press-kit/Nymi_Fact_Sheet.pdf, 03/10/2014. [19] http://bionym.com, http://bionym.com/resources/NymiWhitePaper.pdf, 03/10/2014. [20] Tatiana S. Lugovaya,“Biometric Human Identification Based On ECG”,PhysioNet, 2005, 10 Goldberger AL, Amaral LAN, Glass L, Hausdorff JM, Ivanov PCh, Mark RG, Mietus JE, Moody GB, Peng C-K, Stanley HE. PhysioBank, PhysioToolkit, and PhysioNet: Components of a New Research Resource for Complex Physiologic Signals. Circulation 101(23):e215-e220 [Circulation Electronic Pages; http://circ.ahajournals.org/cgi/content/full/101/23/e215]; 2000 (June 13). [21] Hugo Placido da Silva, Andrè Lourenco, Ana Fred, Anil K. Jain, “Finger ECG Signal for User Authentication: Usability and Performance”, 8 [22] Manal Tantawi, Kenneth Revett, Abdel-Badeeh Salem, Mohamed F. Tolba, “ECG based Biometric Recognition using Wavelets and RBF Neural Network”, 7th European Computing Conference (ECC '13), 2013, pag 100 - 104 34
© Copyright 2024 ExpyDoc