Elaborato Caturano Francesco N46000981

Scuola Politecnica e delle Scienze di Base
Corso di Laurea Triennale in Ingegneria Informatica
Tesi di Laurea Triennale in Intelligenza Artificiale
Sistemi di riconoscimento biometrico
basati sulle caratteristiche dell’ECG
Anno Accademico 2013/2014
relatore
Prof. Carlo Sansone
candidato
Francesco Caturano
matr. N46/981
I
II
Indice
Indice .................................................................................................................................................. III
Introduzione ......................................................................................................................................... 4
Capitolo 1: Riconoscimento Biometrico……………………………………………………………..5
1.1 Sistema di Riconoscimento Biometrico………………………………………………….6
1.2 Misure di Performance…………………………………………………………………...9
1.3 Overview delle Biometriche comunemente utilizzate………………………………….11
Capitolo 2: ECG come biometrica………………………………………………………………….13
2.1 ECG Fundamentals.…………………………………………………………………….16
2.2 ECG Experiments……………………………………………………………………….19
2.3 ECG Biometrics nella letteratura……………………………………………………….25
2.3.1 Data Pre-processing…………………………………………………………..25
2.3.2 Feature Extraction and Reduction…………………………………………....26
2.3.3 Classificazione………………………………………………………………..26
Capitolo 3: Applicazioni Commerciali……………………………………………………………..28
3.1 Nymi……………………………………………………………………………………28
Conclusioni…………………………………………………………………………………………32
Bibliografia…………………………………………………………………………………………33
III
Inserire il titolo della tesi di laurea come intestazione
Introduzione
La rivoluzione digitale è un fenomeno vastissimo che si è insinuato in maniera tacita e
anche piuttosto pericolosa all'interno di qualsiasi aspetto che scandisce la vita quotidiana
di un individuo dei giorni nostri. Quello della sicurezza informatica è evidentemente un
discorso che attiene alla sensibilità di qualsiasi persona, ad oggi alle prese con una
incontrollabile dispersione dei propri dati attraverso il Web e con l'incombente
preoccupazione che le informazioni confidenziali possano cadere nelle mani sbagliate. In
questo contesto, l'attenzione si focalizza sui processi di autenticazione e identificazione
degli utenti di un sistema, che rappresentano il livello logico della sicurezza informatica.
Tradizionalmente, i sistemi di autenticazione degli utenti si basano su: [1]
•
qualcosa che l'utente possiede, come card magnetiche, chiavi di accesso, dispositivi
RFID, che autorizzano i possessori a effettuare determinate operazioni;
•
qualcosa che l'utente conosce, come password, pin, username, che siano facili da
ricordare.
Il problema principale dei sistemi basati su queste tecniche è rappresentato dal fatto che
esse si prestano facilmente ai furti di identità, specialmente poiché l'autenticazione
effettuata dal sistema si riferisce all'oggetto più che al suo possessore, che in questo modo
può essere facilmente rubato o duplicato [2].
La risposta alla maggior parte di queste problematiche è condensata emblematicamente
nella frase del Professor Schneier, contenuta nel famoso testo “Secrets and Lies: Digital
Security in a Networked World”, che recita “You are your authenticator” [2].
4
Inserire il titolo della tesi di laurea come intestazione
Capitolo 1: Riconoscimento Biometrico
La citazione suggerisce la possibilità di adoperare una grandezza biometrica, che per
definizione è intesa come una qualsiasi caratteristica fisiologica o comportamentale che
possa essere misurata con un apposito sistema di riconoscimento biometrico, per
l'identificazione automatica dell'individuo [2]. Chiaramente lo sfruttamento dei dati
biometrici non è interamente esente da lacune, tant'è vero che si tratta di un territorio di
ricerca in continuo divenire, che anno dopo anno mostra i tentativi di miglioramento e i
progressi.
Il termine Biometria etimologicamente proviene dal Greco, per la precisione dalle parole
bios = “vita” e métron = “misura” [3], ma storicamente la sua prima applicazione nel
campo del riconoscimento degli individui arriva dal responsabile del servizio di
identificazione criminale della polizia di Parigi, Alphonse Bertillon, nel 1882 [2].
Nonostante in un primo momento lo sviluppo dei sistemi di riconoscimento sia stato
mosso dalla necessità di creare efficienti sistemi che contrastassero l'aumento del tasso di
criminalità, ad oggi la Biometria viene comunemente utilizzata nei più disparati contesti di
applicazione industriali e civili.
Prima di passare in rassegna i vari sistemi di riconoscimento disponibili è doveroso
chiedersi quali sono i fondamenti che caratterizzano una grandezza biometrica.
Una caratteristica fisiologica per essere considerata tecnicamente biometrica deve
garantire caratteristiche di [4]:
•
Universalità: deve essere cioè una caratteristica comune nella popolazione;
5
Inserire il titolo della tesi di laurea come intestazione
•
Unicità: deve essere una peculiarità individuale non confondibile;
•
Permanenza: deve vantare la tempo-invarianza;
•
Collezionabilità: deve essere quantificabile tramite sistemi di misura;
•
Performance: elevata accuratezza nell'identificazione;
•
Ammissibilità: grado di propensione degli utenti a renderla disponibile ;
•
Circonvenzione: propensione agli attacchi esterni o manomissioni.
1.1 Sistema di Riconoscimento Biometrico
Un sistema biometrico misura una o più caratteristiche fisiche o comportamentali, come
impronte digitali, volto, retina, o ECG di un individuo, allo scopo di determinare o
verificare la sua identità. Il processo suddetto consta principalmente di due fasi: una nota
come
Enrollment
(letteralmente
“registrazione”)
e
l'altra
come
Recognition
(riconoscimento). Durante la fase di Enrollment, i dati biometrici sono acquisiti da un
individuo e opportunamente archiviati in un database, accompagnati dall'identità della
persona cui appartengono. Tipicamente, i dati acquisiti attraversano una fase di
Preprocessing che estrae quelle features dei campioni (“caratteristiche”) che sono
maggiormente significative, sulla base di opportune strategie e algoritmi di ricerca. Nella
maggior parte dei casi, solo il feature set estratto viene depositato in database, mentre le
restanti feature, presumibilmente irrilevanti, vengono ignorate. Durante la fase di
recognition, i dati biometrici sono nuovamente acquisiti dall'individuo e confrontati con i
dati archiviati per determinare l'identità dell'utente.
Pertanto, un sistema biometrico risulta a tutti gli effetti un sistema di pattern recognition,
che consiste di quattro moduli principali : sensore, feature extractor, database e matcher.
Il sensor module rappresenta una interfaccia utente che contiene il sensore o lettore
biometrico necessario a registrare i dati biometrici di un utente. Prima di passare alla fase
successiva di estrazione delle feature, vengono effettuate molte operazioni preliminari
volte ad assicurarsi che il contenuto informativo sia integro e non corrotto da rumore in
background [4].
6
Inserire il titolo della tesi di laurea come intestazione
In questa fase di Preprocessing vengono utilizzati algoritmi di enhancement quality, allo
scopo proprio di aumentare la qualità dei campioni e ridurre il rumore. Con l'espressione
Feature Extraction si intende il processo di costruzione di una rappresentazione digitale
di un tratto biometrico, chiamata Template. Il Template contiene nominalmente solo le
informazioni essenziali e discriminanti per il riconoscimento di una persona. Ad esempio le
impronte digitali sono comunemente rappresentate come un insieme di punti che
rappresentano le “minutiae”. Durante la fase di enrollment il template viene depositato in
un database centralizzato del sistema biometrico. All'atto del riconoscimento, il template
viene richiamato dal database e confrontato con il set di feature estratto dal nuovo
campione biometrico acquisito dall'utente. Questo nuovo feature set viene comunemente
definito query. Il database del sistema costituisce un archivio di informazioni biometriche,
contenente le coppie (Template, Identità dell'utente), dove l'identità viene rappresentata
tanto dal nome quando da un numero di identificazione personale (PIN), un indirizzo e così
via. Quella del design del database è una fase cruciale della progettazione dell'intero
sistema, perchè dalla sua robustezza dipende la sicurezza e la privacy delle informazioni
personali depositate dagli utenti. Infine il Matching Module implementa la regola di
7
Inserire il titolo della tesi di laurea come intestazione
decisione che, dopo il confronto tra il template e le query features, stabilisce l'omogeneità
o la diversità tra i due campioni [4].
Un sistema biometrico è in grado di realizzare due principali funzionalità di
riconoscimento dell'identità, note come verifica e identificazione. In modalità di verifica,
l'utente presenta la propria identità e il sistema verifica se corrisponde effettivamente a
quella dell'utente registrato, rispondendo, informalmente, alla domanda “Sei chi dici di
essere?”. In questo scenario, la query è confrontata solo col template corrispondente
all'utente che ha appena cercato di effettuare l'autenticazione. Si tratta in sostanza di un
confronto uno – a – uno. In questo caso l'identità dell'utente viene inserita ad ogni
autenticazione attraverso un PIN, un identificativo o un user name. Se l'input dell'utente e
il template della presunta identità hanno un alto tasso di similarità allora l'utente viene
autenticato, altrimenti l'autenticazione viene rifiutata. Da un punto di vista formale, quello
della verifica può essere interpretato come un normale problema di classificazione a due
classi, Genuine e Impostor. Data la presunta identità e un insieme di feature in ingresso,
il sistema deve essere in grado di stabilire se la coppia (I,xA) appartiene a una classe
piuttosto che a all'altra. Se con xE indichiamo il template archiviato corrispondente
all'identità I, tipicamente xA viene confrontato con xE e il risultato contenuto nella
variabile s che misura il grado di similarità tra i due set di feature. La regola di decisione,
implementata dal Matching module, è mostrata in
figura, dove η è una soglia predefinita. Quando la
presunta identità viene classificata nella categoria
“Genuine”, l'utente ottiene il permesso di accedere ai servizi forniti dal sistema. La
funzionalità di identificazione può essere a sua volta classificata in positiva o negativa.
Nel primo caso, l'utente prova ad autenticarsi senza presentare esplicitamente l'indicazione
della sua identità. In questo caso, un sistema di identificazione “positivo” risponde alla
domanda “Sei qualcuno che è noto al sistema?”, determinando se l'identità dell'utente è
ricavabile da un insieme noto di individui [4].
Per contro, in un' identificazione “negativa”, l'utente in teoria nasconde la sua vera
8
Inserire il titolo della tesi di laurea come intestazione
identità al sistema. In questo caso la domanda a cui il sistema di riconoscimento risponde è
“Sei chi dici di NON essere?”. A una prima analisi questa modalità potrebbe sembrare di
difficile comprensione, se non addirittura priva di significato. In realtà, all'atto pratico lo
scopo di un'identificazione negativa è quello di evitare che una sola persona utilizzi
identità multiple, cercando di ottenere da queste altrettanti benefici semplicemente
utilizzando nomi o identificativi diversi. Formalmente, tuttavia, non c'è molta differenza
tra i due casi. Infatti in entrambe le modalità di funzionamento, l'input biometrico viene
confrontato con i template di tutte le persone registrate nel database e il sistema fornisce in
output l'identità di una persona il cui template ha il più elevato grado di somiglianza con
l'input dell'utente. Assegnata infatti una query, rappresentata dal vettore di feature xA, il
sistema deve essere in grado di individuare l'identità I dell'utente all'interno di un insieme
di N+1 elementi. In particolare, i primi N corrispondono a identità degli N utenti registrati
nel sistema e l'N+1-esima, indica il caso in cui nessuna delle note Identità può essere
assegnata alla query in ingresso [4].
1.2 Misure di Performance
Per le più disparate cause, come la cattiva interazione del soggetto con l'interfaccia utente
o col sensore, o per la presenza di rumore, o anche dei semplici cambiamenti ambientali
che provocano rumore, è praticamente impossibile che due campioni della stessa
caratteristica biometrica, acquisiti in diverse sessioni, coincidano perfettamente. E' questo
il motivo per cui l'output di un sistema di riconoscimento biometrico è tipicamente un
risultato s, (normalmente un singolo numero) che quantifica la somiglianza tra l'input e il
template archiviato in database. Maggiore è lo score s, più il sistema afferma con certezza
che i due campioni coincidono. La decisione viene presa in base a una soglia prefissata,
oltre la quale si può affermare che i due campioni coincidono o meno [5]. Le principali
misure dell'accuratezza di un sistema biometrico sono FNMR, False Non-Match Rate, e
FMR, False Match Rate [4].
•
FNMR si riferisce alla probabilità che due campioni coincidenti, cioè campioni dello
9
Inserire il titolo della tesi di laurea come intestazione
stesso tratto biometrico acquisiti
dallo
stesso
dichiarati
provenienti
utente,
erroneamente
da
due
siano
come
diversi
individui;
•
FMR è la probabilità attesa
che due campioni appartenenti a
due
individui
diversi
siano
scorrettamente riconosciuti come
coincidenti.
La maggior parte degli FNMR sono dovuti a una cattiva interazione dell'utente con il
sensore del sistema e possono essere facilmente risolti permettendo all'utente di presentare
nuovamente l'input.
Il False Match Rate invece si riferisce ai tentativi di impostori che riescono ad ottenere
l'accesso ai servizi di un sistema, pur non essendone autorizzati, riuscendo magari a
portare a compimento attacchi alla sicurezza del sistema. Ad ogni modo, la sicurezza di un
sistema di riconoscimento è intrinsecamente maggiore di un sistema basato su password,
principalmente per due motivi. In prima analisi, bisogna notare che la maggior parte delle
password scelte dagli utenti risultano stringhe facili da indovinare, spesso per motivi di
negligenza. Come secondario aspetto, mentre un impostore può effettuare tipicamente
migliaia e migliaia di tentativi semplicemente invertendo o cambiando i caratteri, nel caso
di un sistema biometrico, ammesso che sia in possesso di tratti biometrici falsificati o
duplicati, è improbabile che essi siano presenti in un numero così copioso. Per superare
questa limitazione, un avversario tipicamente sfrutta un off-line database costituito da
campioni e template biometrici. Formalmente il FNMR, noto anche come False Reject
Rate, può essere definito come la percentuale di risultati appartenenti alla classe
“Genuine” che hanno valore s inferiore alla soglia prestabilita. Invece il FMR, noto come
False Accept Rate, può essere definito come la percentuale di risultati appartenenti alla
10
Inserire il titolo della tesi di laurea come intestazione
classe “Impostor” con valore s maggiore o uguale alla soglia prestabilita. Se indichiamo
con ω0 e ω1 rispettivamente la classe impostor e la classe genuine, p(s| ω1) costituisce la
funzione densità di probabilità della classe genuine mentre p(s| ω0) rappresenta quella
relativa ai risultati appartenenti alla classe impostor [4].
1.3 Overview delle Biometriche comunemente utilizzate
Dal momento che ci sono numerosi metodi biometrici in uso, alcuni ormai entrati di fatto
nell'ambito commerciale, è utile fornirne un soddisfacente quadro generale, analizzando
sia le più vecchie tecnologie che quelle recentemente presentate.
1.
Volto: Il riconoscimento del viso è un metodo non invasivo poichè gli attributi
facciali rappresentano probabilmente le caratteristiche biometriche maggiormente comuni,
utilizzati dagli esseri umani per riconoscersi a vicenda. Per far sì che un sistema di questo
tipo funzioni correttamente nella pratica, dovrebbe automaticamente (i) riconoscere se un
volto è effettivamente presente nell'immagine acquisita, (ii) localizzare la posizione del
volto qualora ve ne sia uno e (iii) riconoscere il volto indipendentemente dal punto di vista
con cui la foto è stata scattata [5].
2.
Impronte Digitali: Un'impronta digitale è un insieme di creste e valli sulla
superficie della punta del dito, la cui conformazione viene determinata durante i primi 7
mesi di sviluppo del feto. E' stato
provato sperimentalmente che le
impronte
digitali
dei
gemelli
omozigoti sono diverse tra loro e
lo
stesso
vale
per
le
dita
11
Inserire il titolo della tesi di laurea come intestazione
corrispondenti
delle
due
mani
di
un'unica persona. Ad oggi, la maggior
parte degli scanner di impronte digitali
hanno un costo irrisorio [5].
3.
Impronta della mano: I palmi
delle mani contengono agglomerati di
creste e valli, proprio come le impronte
digitali. L'area del palmo è molto più ampia di quella di un dito e di conseguenza ci si
aspetta che siano una caratteristica ancora più discriminante delle semplici impronte
digitali. Dal momento che i sensori di questi sistemi hanno la necessità di catturare
l'impronta di un'area molto più ampia, risultano sicuramente molto più costosi dei normali
sensori per le impronte digitali [5].
4.
Retina: E’ senza dubbio uno dei più sicuri
metodi di riconoscimento, poiché non è facile
cambiare
la
sua
vascolarizzazione.
L’acquisizione dell’immagine richiede che una
persona guardi attraverso una lente verso un
preciso punto di allineamento e quindi richiede
la cooperazione del soggetto [5].
12
Inserire il titolo della tesi di laurea come intestazione
Capitolo 2: ECG come Biometrica
Quello della statistica medica, vale a dire la scienza che si occupa dello studio
dell'occorrenza di fenomeni biologici tramite l'utilizzo di metodi statistici, e quello della
biometria sono due insiemi di studio fortemente collegati. Negli ultimi anni il confine tra
le scienze mediche o biologiche e quelle biometriche si è assottigliato ulteriormente al
punto che si parla a tutti gli effetti di medica biometrica. Infatti, col termine medical
biometrics si intende un intera categoria di nuove tecniche biometriche che sfruttano
segnali che solitamente sono utilizzati nel campo della diagnostica clinica. Esempi di
segnali di questo tipo sono l'elettrocardiogramma (ECG), fonocardiogramma (PPG),
elettroencefalogramma (EEG), pressione del sangue (BVP) ed elettromiogramma (EMG).
Questi tipi di tecniche biometriche sono stati approfonditi solo nell'ultimo decennio. La
letteratura è comunque piena di pubblicazioni, ricerche e osservazioni sulle proprietà
biometriche di questi segnali effettuate già all'inizio degli anni '80, tuttavia il difficoltoso
processo di acquisizione ne rendeva sempre più complicato lo studio. Il vero punto di
svolta è arrivato grazie allo sviluppo di sensori in grado di acquisire il segnale con lo
stesso grado di accuratezza dei tradizionali dispositivi medici, con il vantaggio che non
richiedono alcuna particolare competenza nel settore. Per fare chiarezza, ricordiamo che i
metodi di acquisizione del segnale elettrocardiografico possono essere classificati in base
al loro grado di invadenza (Intrusiveness) [6] :
•
In-the-person: dispositivi chirurgicamente impiantabili, come pacemakers;
•
On-the-person: dispositivi che devono essere collegati al corpo del soggetto;
•
Off-the-person: device che sono integrati in altri oggetti o superfici con i quali il
soggetto interagisce, come una tastiera, che non richiedono alcuna speciale preparazione
13
Inserire il titolo della tesi di laurea come intestazione
per il soggetto e soprattutto alcuna particolare competenza in ambito medico da parte di
coloro che effettuano la misurazione.
Prima dell'ultimo decennio, la ricerca si era concentrata sullo studio di segnali ECG
collezionati grazie a un approccio tipicamente On-the-person. Questo tipo di approccio
risulta piuttosto invasivo per i soggetti e ciò si è presentato come un forte limite alle
applicazioni dei sistemi di riconoscimento basati su ECG in campo industriale. Più
recentemente i ricercatori hanno virato verso approcci di tipo Off-the-person, allo scopo di
superare gli aspetti più critici delle precedenti tecniche sovracitate. Tale passaggio è stato
anche suffragato dalla presa di coscienza che il segnale ottenuto tramite un approccio offthe-person utilizzando i cosiddetti “dry electrodes”, cioè elettrodi che non hanno necessità
di essere applicati su gel conduttori, presenta virtualmente la stessa morfologia di quello
ottenuto tramite il classico sistema utilizzato in ambito ospedaliero.
Il vantaggio principale delle tecniche utilizzate in passato era rappresentato dal fatto che si
poteva guadagnare l'accesso a un insieme di dataset pubblici di segnali ECG acquisiti per
scopi clinici nel corso degli anni. Ad oggi un database pubblico a cui attingere non esiste
ufficialmente e questo spinge i ricercatori a costruire ad hoc i propri studi su un numero
minimo di soggetti volontari che possano risultare un campione rappresentativo della
popolazione. Tuttavia, essendo questo un limite fortemente sentito dai vari gruppi di
ricerca sparsi nel mondo, negli ultimi anni si sono registrate parecchie iniziative e
associazioni volte allo sviluppo di dataset pubblici a cui fare riferimento per le ricerche
nelle varie Università. Il National Metrology Institute of Germany ha fornito una raccolta
14
Inserire il titolo della tesi di laurea come intestazione
di ECG digitalizzati disponibili a tutti gli utenti di PhysioNet per scopi di ricerca, misura
dell'efficienza algoritmica o semplicemente scopi didattici [6] .
Come specificato in precedenza, il primo passo verso l'identificazione di un tratto
fisiologico che possa essere considerato formalmente una Biometria, è quello di
assicurarsi che esso possieda tutte le caratteristiche che definiscono una grandezza
biometrica. E' utile quindi andare a discutere le caratteristiche, qualitative e non, di un
segnale ECG per chiarire se esso possegga quei requisiti fondamentali, sette per la
precisione, che sono stati formalizzati in [4].
1.
Universalità: Essendo l'ECG un segnale vitale, la proprietà di raccogliere un
campione dell'intera popolazione è soddisfatta per definizione;
2.
Unicità: Questa proprietà è garantita per l'ECG ancora una volta per effetto delle
sue origini fisiologiche. Sebbene i segnali di diversi individui siano, con una certa
approssimazione, conformi a uno specifico pattern (che verrà approfondito formalmente in
seguito), c'è un grosso tasso di variabilità dovuto ai numerosi parametri elettro-fisiologici
che determinano la nascità di una forma d'onda così peculiare;
3.
Permanenza: quest'ultimo risulta senz'altro l'aspetto più spinoso da affrontare nel
caso del segnale ECG. Come abbiamo detto in precedenza la proprietà di permanenza
richiede che il segnale di un individuo sia stabile nel corso del tempo. Essendo l'ECG
influenzato tanto da aspetti fisici quanto psicologici, la preoccupazione principale degli
studiosi è che sul lungo termine il segnale possa variare alcuni aspetti della sua morfologia
e non soddisfare più il matching con campioni prelevati precedentemente, magari molti
anni prima. Dai recenti studi, tuttavia, arriva una notizia rassicurante, secondo la quale
solo le specifiche caratteristiche locali delle pulsazioni sono soggette a cambiamenti,
mentre l'intera onda e il quadro morfologico dovrebbero restare comunque facilmente
osservabili;
4.
Collezionabilità: è stato ampiamente descritto in precedenza come esistano
numerosi metodi per l'acquisizione del segnale e di quanti passi avanti sono stati
conseguiti nel corso degli anni per rendere il processo di acquisizione più veloce,
15
Inserire il titolo della tesi di laurea come intestazione
economico, facile da eseguire e soprattutto meno invasivo per il soggetto;
5.
Performance: è sicuramente uno degli aspetti di maggiore vantaggio. Le ricerche
condotte finora dimostrano un'elevata accuratezza nel processo di identificazione. E'
probabile che anche questa caratteristica positiva si spieghi con la natura del segnale
stesso, che in quanto segnale elettrico permette un'approfondita manipolazione che risulta
fondamentale nella fase di feature extraction, punto di partenza per una corretta
classificazione;
6.
Ammissibilità: nel passato l'invasività delle tecniche adoperate per ottenere
l'elettrocardiogramma poteva condurre l'individuo a sentirsi sottoposto a un esame,
risentendone da un punto di vista psicologico, influenzando a sua volta la struttura del
segnale stesso.
Grazie alle recenti tecniche, invece, è possibile rendere il processo il più invisibile al
soggetto, al punto che la cattura del segnale avviene grazie a dispositivi con i quali si
interagisce abitudinariamente, come tastiere, mouse o bracciali portatili.
7.
Circonvenzione: si tratta senz'altro dell'aspetto più vantaggioso nell'utilizzo
dell'ECG come tratto per il riconoscimento biometrico. Mentre la falsificazione di altre
caratteristiche fisiche come le impronte digitali, l'immagine della retina o quella del volto
sono facilmente falsificabili (tramite ad esempio l'utilizzo di una gelatina in grado di
produrre un'impronta digitale [7]), l'elettrocardiogramma, per sua intrinseca natura,
rappresenta un segnale elettrico molto difficile da riprodurre. Si può capire come l'utilizzo
di un tratto biometrico che sia implicitamente sicuro, nel campo della sicurezza
informatica rappresenti non solo una grande sfida scientifica, ma contemporaneamente un'
occasione importante da sfruttare.
2.1 ECG Fundamentals
Nel XIX secolo il fisico italiano Carlo Matteucci dimostrò che l'attività del cuore genera
elettricità, attraverso le sue contrazioni [8]. Quindi, per effetto del diffondersi attraverso il
cuore dell'impulso cardiaco, correnti elettriche interessano i tessuti ad esso circostanti e
una parte esigua di esse arriva alla superficie del corpo. Attraverso degli elettrodi posti
16
Inserire il titolo della tesi di laurea come intestazione
sulla superficie cutanea in sedi opposte, ai lati del cuore è possibile registrare i potenziali
elettrici generati da tali correnti [9]. Il tracciato così ottenuto, che costituisce la
rappresentazione grafica dell'attività elettrica del cuore, va sotto il nome di
elettrocardiogramma o ECG.
E' costituito da un'onda P, un complesso QRS e un'onda T.
L'onda P è generata dai potenziali elettrici che nascono durante il processo di
depolarizzazione atriale che precede il fenomeno della contrazione. Quello della
depolarizzazione è il fenomeno biologico opposto alla ripolarizzazione, noto anche come
potenziale d'azione, vale a dire un evento di breve durata in cui il potenziale elettrico di
membrana di una cellula aumenta rapidamente e scende, seguendo una traiettoria coerente
[10]. Il complesso QRS è dovuto, invece, ai potenziali delle correnti elettriche che si
generano nel processo di depolarizzazione attraverso il miocardio ventricolare e che
precede la contrazione del muscolo cardiaco. Questo è il motivo per cui sia l'onda P che le
componenti del complesso QRS sono dette onde di depolarizzazione.
Infine l'onda T è causata dai potenziali elettrici generati quando i ventricoli risolvono lo
stato di depolarizzazione.
Esistono numerosi approcci per affrontare l'acquisizione del segnale elettrocardiografico,
17
Inserire il titolo della tesi di laurea come intestazione
anche se il sistema largamente applicato è quello noto come “ ECG a 12 derivazioni
standard”, nel quale esistono tre fondamentali insiemi di derivazioni. Si tratta delle
cosiddette derivazioni bipolari standard degli arti. Il termine bipolare sta ad indicare che
l'ECG viene registrato da due elettrodi posti sulla superficie corporea, per l'appunto due
arti. In questo modo una derivazione consiste di una combinazione di due fili e gli
elettrodi formano un circuito completo con lo strumento elettrocardiografico. Gli attuali
elettrocardiografi sono costituiti da misuratori delle variazioni di potenziale elettrico che
vengono riportate su un grafico, tipicamente con una registrazione ad alta velocità fatta su
carta in scorrimento. Nell'ambito della Fisiologia Medica, assume parecchio rilievo un
espediente grafico, noto come Triangolo di Einthoven, atto ad illustrare che il braccio
destro, il braccio sinistro e la gamba sinistra si trovano ai vertici di un triangolo equilatero
che racchiude il cuore. Spesso gli ECG vengono ottenuti ponendo gli elettrodi sulla
superficie anteriore del torace, nell'area cardiaca, in sei punti caratteristici . Infine, un altro
sistema di registrazione di largo uso è quello in cui vengono impiegate le derivazioni
unipolari aumentate degli arti [11].
18
Inserire il titolo della tesi di laurea come intestazione
2.2 ECG Experiments [6]
E' abbastanza comprensibile che, nell'ambito dell'analisi biometrica, le richieste e le
necessità nell'osservazione del segnale siano piuttosto differenti da quelle che si possono
ravvisare invece in campo medico. Questo comporta che i numerosi database
pubblicamente accessibili non siano avvezzi al testing biometrico. Dal momento che il
segnale viene tipicamente utilizzato per le operazioni diagnostiche, è plausibile che quelli
presenti nei database già esistenti rappresentino una collezione di condizioni cardiache
differenti, non necessariamente appartenenti ad individui in perfetta salute. Nonostante
l'interesse della ricerca biometrica sia anche rivolto alla presenza di anomalie o leggere
irregolarità, è necessario consolidare l'ECG come caratteristica biometrica innanzitutto per
individui in salute. Per far ciò è necessario principalmente progettare delle procedure
sperimentali in modo da assicurarsi che tutte le informazioni necessarie siano carpite e
correttamente conservate. Si è discusso ampiamente in precedenza su quanto sia difficile
da affrontare il discorso della permanenza del segnale ECG nel tempo. Un protocollo
tipico per garantirla è quello di acquisire il segnale dello stesso individuo durante
differenti sessioni sperimentali. Questo è il motivo per cui in letteratura si fa una prima
differenza tra gli esperimenti Short-term recording, che si concentrano sull' aspetto
dell'unicità e che quindi mirano ad acquisire il numero maggiore di segnali ECG
provenienti da diversi individui, in un tempo breve e in due diverse sessioni, e Long-term
recording, la cui durata invece risulta molto più consistente [11]. Per fortuna, l'interesse
biometrico nei confronti del segnale ECG è un terreno di studi molto fertile, per cui
approfondendo il vasto bacino di studi, ricerche ed iniziative condotti negli ultimi anni, è
possibile scovare le prove della fantasia di ingegneri e ricercatori interessati a svelare le
più recondite sfaccettature presenti nel segnale attraverso peculiari e audaci esperimenti.
A questo proposito è interessante la proposta della “Check Your Biosignals Here initiative
(CYBHi)”, nata per standardizzare la creazione di dataset , proprio come quelli sopracitati,
in modo da estendere e favorire la studio dell'ECG come biometrica [6].
In particolare essa si concentra sul sistema di acquisizione che abbiamo chiamato off-the19
Inserire il titolo della tesi di laurea come intestazione
person, cioè quello meno invasivo, ma egualmente efficace e che rappresenta la moderna
sfida tecnologica. Nel panorama delle numerose pubblicazioni e articoli scientifici [20 –
21 – 22] , è lodevole il lavoro svolto da un gruppo di ricercatori portoghesi, professori
delle facoltà di Ingegneria di Lisbona, che hanno dato considerevoli contributi allo studio
della biometrica ECG, in termini di ricerca.
E' di loro patrocinio, infatti, l'elaborazione di un esperimento che ad oggi può essere
considerato un vero e proprio protocollo per chiunque voglia approfondire l'interesse in
questo campo, oppure semplicemente avvicinarvisi per la prima volta. In particolare, il
merito principale sta nell'aver riconosciuto che, nonostante i segnali acquisiti mediante il
sistema off-the-person presentino generalmente la stessa morfologia di quelli registrati
con metodi convenzionali, essi comunque mancano spesso di numerosi dettagli rilevanti.
Il motivo quindi che ha spinto i ricercatori portoghesi a fornire una dettagliata descrizione
dell'esperimento progettato per l'acquisizione dei dati, è stato proprio quello di colmare il
vuoto che sussiste tra le due tecniche, nella speranza di costruire un vasto ed estendibile
insieme di dati. L'obiettivo è stato quello di
stabilire un punto fermo che faccia da
capostipite a future famiglie di dataset che
permettano ad altri studiosi di analizzare le
performance di algoritmi che tengano conto
non solo della generale morfologia del
segnale, come veniva fatto in precedenza,
ma anche di fattori più specifici come
l'eccitazione emotiva. La speranza è che
questa scelta abbia la forza di diventare un
evento che assuma una valenza storica nel
panorama della ricerca biometrica. Date le
necessarie
motivazioni
per
l'utilizzo
dell'approccio off-the-person, è il momento
20
Inserire il titolo della tesi di laurea come intestazione
di analizzare approfonditamente l'esperimento proposto dal gruppo di ricerca
dell'Università di Lisbona. Il setup proposto per l'acquisizione del segnale ECG prevede
l'applicazione di elettrodi Ag/AgCl ai palmi delle mani e Electrolycras alle dita, per poter
catturare tutto il potenziale informativo dei segnali acquisiti in queste regioni anatomiche e
poi combinare e paragonare i due risultati [6]. Per quanto riguarda i primi, si tratta di un
elettrodo Argento/Argento Clorurato [12 – 13], mentre il secondo è un materiale altamente
conduttivo e spesso è un ottimo sostituto per il metallo usato nei sensori [14 – 15].
Il motivo di questa specifica tecnica si spiega notando che il protocollo che si sta
descrivendo prevede anche la registrazione del segnale noto come EDA, che rappresenta
l'attività elettrica della pelle, acquisito simultaneamente all'ECG in modo da fornire
l'indicazione dello stato di eccitazione emotiva del soggetto [6].
Questo approccio combinato è stato introdotto per indurre una forma di variabilità intrasoggetto, che è un aspetto di fondamentale importanza quando si deve condurre una
misura di prestazioni degli algoritmi biometrici basati sull'ECG. Inoltre, l'inclusione di
stimoli in grado di scatenare reazioni emotive, è stato motivato dal fatto che gli autori nel
campo dell'ECG-biometrics hanno iniziato a studiare la relazione che viene a crearsi tra
una reazione emotiva di un individuo e i rispettivi cambiamenti alla forma d'onda
dell'elettrocardiogramma. L'aspetto forse più coinvolgente del protocollo sta proprio nella
21
Inserire il titolo della tesi di laurea come intestazione
costruzione di stimoli visivi
usati
per
indurre
emozioni
positive e negative in modo da
valutare le performance dei
classificatori in presenza di
eccitazione passiva. Infine, allo
scopo di scatenare attivamente
delle reazioni psicologiche, è
stato
utilizzato
persino
un
videogioco. In figura è possibile notare l'intero setup dell'esperimento che comprende un
dispositivo per mostrare contenuti multimediali all'individuo, i sensori utilizzati per
l'acquisizione dei biosegnali, organizzati in un unico sistema per la registrazione real time
dei dati. Sono stati utilizzati, per progettare l'esperimento, dei videoclip che costituiscono
l’attività che il soggetto compie, mentre il processo di registrazione del segnale è in corso.
Tali videoclip sono stati opportunamente manipolati in modo da indurre dei precisi stimoli,
riprodotti con una colonna sonora in background per favorire la totale immersione del
soggetto. Il dispositivo utilizzato per la riproduzione del video è un Apple Ipad 2. Il primo
filmato è stato progettato per stimolare un basso livello di eccitazione, quindi costituito da
una sequenza audio intensa, seguita da un breve filmato di intrattenimento. Il secondo è
rivolto invece a una forma di intrattenimento più intensa per stimolare un'elevata
eccitazione emotiva, non a caso contiene immagini tratte dal trailer di un film horror.
L'acquisizione del segnale vero e proprio è stata realizzata con due sensori ECG, uno
collegato agli elettrodi Ag/AgCl che sono collegati alla base del palmo della mano; l'altro
sensore connesso all'Electrolycra, posizionata sul dito indice e medio. La funzione di
trasferimento per questo sensore è data dall'eq. (1): Vo è la tensione di uscita del sensore,
Vecg il segnale in ingresso, entrambi espressi in Volt. L'eq (2) fornisce una
rappresentazione equivalente, che usa direttamente i codici output digitali del convertitore
analogico-digitale, dove n è il numero di bit del convertitore [6].
22
Inserire il titolo della tesi di laurea come intestazione
Come detto in precedenza, simultaneamente viene compiuta l'acquisizione del segnale
EDA per registrare il livello di eccitazione emotiva del partecipante. Per farlo, si ricorre al
sensore prodotto dalla biosignalsplux, edaPLUX, capace di misurare l'attività della pelle
con alto livello di sensitività e con un basso condizionamento dovuto a segnali di rumore.
L'eq. (3) esprime la funzione di trasferimento del sensore: Vo la tensione di uscita del
sensore espressa in Volt, Gs la conduttanza della pelle espressa in μS (microSiemens).
L'eq. (4) fornisce una rappresentazione equivalente utilizzando direttamente i codici
digitali di output del convertitore Analogico-Digitale [6].
Come già anticipato in precedenza, i protocolli standard utilizzati per assicurare le
caratteristiche di una grandezza biometrica sono più di uno. Anche in questo caso si è
deciso di procedere sia con uno Short-term-experiment che con un Long-term-experiment.
Il primo è stato articolato in due fasi: la prima, in cui solo il segnale ECG alle dita e ai
palmi delle mani è stato registrato, con una durata media di 5 min; per la seconda fase i
soggetti invece vengono preparati per la registrazione del segnale EDA, con un terminale
del sensore posizionato sulla falange intermedia del dito medio e l'altro sulla falange
intermedia del dito indice. Posizionate le cuffie correttamente, l'esperimento inizia con la
somministrazione del primo video e poi del successivo, dopo pochi minuti. Al termine del
test, i dati registrati per ciascun individuo sono stati ciascuno archiviato in un rispettivo
file, in modo da facilitare la fase di post-processing. Ciascun file è stato etichettato con le
informazioni dell'individuo, vale a dire, un codice identificativo univoco associato al
23
Inserire il titolo della tesi di laurea come intestazione
soggetto, la data dell'esperimento e un identificativo per il sistema [6].
Il dataset di tipo Long-term è stato invece costruito su un periodo di numerosi giorni e con
diverse impostazioni, ragion per cui è stata adoperata una versione leggermente
semplificata del sistema di acquisizione previsto nel caso precedente. Non a caso, è stato
utilizzato un solo sensore per misurare l'ECG tramite elettrodi Ag/AgCl [6].
I momenti di acquisizione sono due, separati da un intervallo di tre mesi, permettendo di
collezionare nuovamente i dati provenienti dagli stessi individui in modo da studiare i
cambiamenti della morfologia della forma d'onda nel corso del tempo. In entrambe le fasi
il solo segnale ECG è stato registrato e in ciascuna sessione è stato richiesto ai soggetti di
restare seduti, in posizione rilassata per 2 minuti, con gli elettrodi posizionati su un dito
della mano destra e uno della mano sinistra. I dati registrati sono stati archiviati in file
personali ed etichettati, come nel caso precedente, con data, identificativo del sistema ed
identificativo del soggetto. Il fatto che le due sessioni siano separate da un consistente
lasso di tempo, rende il dataset parecchio propenso ad essere adoperato in fase di analisi
delle performance di algoritmi di riconoscimento dell'identità, tenendo proprio presente le
variazioni che un segnale può subire nel corso del tempo. Nonostante non si sia ancora
proceduto alla fase di classificazione vera e propria, un dato interessante emerge già dalla
sola osservazione delle immagini: c'è un'elevata somiglianza morfologica tra i due segnali,
ECG ed EDA.
24
Inserire il titolo della tesi di laurea come intestazione
2.3 ECG biometrics nella letteratura
Il passo successivo nell’analisi dell’ECG come biometrica è quello di effettuare una serie
di scelte che riguardano il trattamento e la manipolazione dei dati, sfruttando tutti gli
strumenti forniti dall’Intelligenza Artificiale, ma non solo, per il Pre-processing, Feature
Extraction e la Classificazione dei campioni ottenuti.
2.3.1 Data Pre-processing
Il segnale ECG acquisito contiene spesso disturbi o distorsioni di diverse origini : disturbi
in bassa o alta frequenza, baseline drift o powerline noise, ciascuno dei quali ha i propri
tradizionali metodi per essere controllato. La fase di preprocessing dovrebbe portare a
compimento tre principali task : correzione del baseline drift, filtraggio selettivo delle
frequenze e rafforzamento della qualità del segnale. In [20] è stata scelta una
combinazione di Wavelet Drift Correction, Filtro Adattativo Passabanda e Filtro
Passabasso. Col primo si implementa una analisi tramite trasformata wavelet multilivello a
una dimensione per la correzione del baseline drift. Decomponendo il segnale fino al nono
livello, è possibile riconoscere il disturbo ed eliminarlo dal segnale originale. Attraverso il
filtro passa-banda è stato poi possibile eliminare totalmente il disturbo dovuto alla linea di
alimentazione e infine un filtro passa-basso ha eliminato tutti i possibili disturbi ad alta
frequenza. In [21] invece è stato usato un filtro Butterworth passa-banda con frequenze
di taglio 5 – 20 Hz, per limitare la larghezza di banda del segnale originario.
Successivamente, viene applicato un algoritmo di segmentazione in grado di rilevare
l’istante temporale in cui si verifica il picco dell’onda R e la forma d’onda viene
considerata [-200 ; 400] ms attorno a quell’istante. In [22] è stato usato un filtro
Butterworth del secondo ordine con frequenze di taglio a 1 e 40 Hz. Tramite l’algoritmo
Pan e Tompkins è stata effettuata la rilevazione delle onde R. Successivamente ogni ciclo
che va da un picco R al seguente è stato estratto e interpolato per raggiungere la stessa
lunghezza di 128 punti.
25
Inserire il titolo della tesi di laurea come intestazione
2.3.2 Feature Extraction & Reduction
Senza dubbio le scelte fatte nelle altre fasi risultano fondamentali nella progettazione del
sistema di riconoscimento, ma quella di analisi delle feature, per identificare quelle che
risultano fondamentali per le successive fasi di classificazione, è in assoluto la più
influente sulle potenziali performance dell’intero sistema di identificazione. Tramite la
procedura di feature extraction o reduction è possibile transitare da uno spazio di feature
molto grande, e per questo difficilmente manipolabile perchè colmo di informazioni
ridondanti, a un nuovo feature space fortemente incorrelato. In [20] sono stato considerati
due metodi di feature reduction : PCA e WT. Principal Component Analysis permette la
riduzione dell’iniziale spazio di feature da N a 30, seguendo il criterio Kaiser. L’uso della
Wavelet Transform garantisce la stessa riduzione dello spazio di feature, ma con risultati
leggermente peggiori nel corso della classificazione. In [22] è stata applicata una
decomposizione al quinto livello tramite Daubechies wavelets.
2.3.3 Classificazione
Infine, quello della classificazione è il passo cruciale che determina la capacità del sistema
di riconoscimento nel discernere tra campioni corretti e quelli invece appartenenti a
impostori. A questo proposito è possibile adottare svariate soluzioni fornite
dall’Intelligenza Artificiale, come reti neurali, SVM, reti di Bayes o alberi decisionali,
ciascuno dei quali ha i propri vantaggi e lacune. In [20], ad esempio, sono stati considerati
diversi classificatori. Il Nearest Mean Classifier è un classificatore computazionalmente
semplice, ma comunque efficace nel caso di distribuzione delle classi vicina a quella
Normale. Il Linear Discriminant Analysis è un metodo classico di classificazione che
generalmente ottiene anche buone performance. In [21] invece viene utilizzato un
approccio con Support Vector Machines, che permettono di risolvere problemi sia
linearmente che non linearmente separabili, individuando l’iperpiano separatore tra le
classi. A dimostrazione della versatilità che fornisce la ricerca nel campo dell’Intelligenza
26
Inserire il titolo della tesi di laurea come intestazione
Artificiale, nel [22] viene usata una rete neurale Radial Basis Function. Quest’ultima si
basa sulla semplice idea secondo la quale una funzione y(x) arbitraria possa essere
approssimata a una sovrapposizione lineare di un insieme precise funzioni base φ(x). E’
una rete costituita da tre livelli : quello di input, il cui numero di nodi è pari alla
dimensione del vettore di ingresso ; lo strato hidden, in cui il vettore di ingresso viene
trasformato tramite una funzione di attivazione radial basis (funzione Gaussiana) :
dove ||x - cj || denota la distanza Euclidea tra il campione di ingresso e il centro cj della
funzione Gaussiana del j-esimo nodo; l’ultimo livello ha una semplice funzione di
attivazione lineare.
Acquisizione
Lugovaya in [20]
da Silva in [21]
Tantawi in [22]
off-the-person
off-the-person
off-the-person
filtro Butterworth passa-
filtro Butterworth del
Filtro Adattativo Passabanda e
banda.
secondo
Filtro Passabasso
taglio 5 – 20 Hz
segnale
Pre-processing
Wavelet
Drift
Correction,
Frequenze
di
ordine.
Frequenze di taglio a 1 e
40 Hz
Feature Extraction
Principal Component Analysis
& Reduction
Wavelet Transform
Classificazione
Nearest
Risultati
Identificazione
Mean
Classifier
Daubechies wavelets
Support
Vector
Rete
Neurale
Radial
Linear Discriminant Analysis
Machines
Basis Function
96% su 90 soggetti (13 – 75
Equal Error Rate del
95.89% su 50 soggetti
anni) correttamente
4.5% su 63 soggetti (18
correttamente
– 50 anni)
classificati. FAR 5%,
classificati
FRR 0%
27
Inserire il titolo della tesi di laurea come intestazione
Capitolo 3: Applicazioni Commerciali
3.1 Nymi
Dulcis in fundo, passiamo in rassegna la più visionaria delle innovazioni tecnologiche
nell'ambito della biometria, molto più dei semplici sensori di fingerprint implementati
negli smartphone, annunciata a gran voce da famosi quotidiani e mensili americani con
titoli quali “A Key To Your Heart” [16], o
“Machines Made To Know You, ... Even by
Heart” [17] . Si tratta di Nymi, un braccialetto
che permette l'autenticazione dell'identità di un
utente tramite l'elettrocardiogramma. E' il
primo prodotto della Bionym, un dipartimento
dell'università di Toronto che da anni si occupa
della ricerca in biometria, crittografia e sistemi
di sicurezza [18]. Lo straordinario merito di Nymi è quello di rendere persistente la
propria identità tramite una tecnologia unificata e direttamente a portata di polso [19].
Affronta i problemi di sicurezza del giorno d'oggi,
permettendo
un'esperienza
utente
molto
personalizzata specialmente per le applicazioni
emergenti nel futuro. Si comporta a tutti gli effetti
come un estensione dell'utente stesso e diventa un
fidato fornitore della propria identità. La persona
che indossa il braccialetto viene autenticata solo la
prima volta, il che permette un continuo e fidato
28
Inserire il titolo della tesi di laurea come intestazione
accesso ai servizi e ai vari dispositivi, attraverso una comunicazione wireless. Se da un
lato è semplice interpretare Nymi esclusivamente come un tool per la sicurezza che
fornisce un identità persistente sul corpo, contemporaneamente apre a un vasto range di
possibilità. A causa della crescente integrazione della tecnologia smart nei nostri domestici
e quotidiani ambienti, le possibilità per le future applicazioni sono infinite. Nymi
potenzialmente sarà la chiave
del futuro delle tecnologie
smart
garantendo
esperienza
una
utente
completamente immersa nelle
applicazioni,
interruzioni
senza
dovute
a
problemi di autenticazione o sicurezza. Questo lo rende ideale non solo per l'utilizzo
domestico e per i nostri account, ma anche per hotel, aereoporti, negozi e uffici che
supportino la tecnologia wireless richiesta. Il braccialetto è costituito da un modulo
elettronico che contiene un sensore ECG con due elettrodi, collocati ai due lati opposti.
Uno dei due elettrodi è a contatto con il solo bracciale, l'altro è esposto sul lato dorsale. Il
segnale ECG può essere catturato quando l'utente tocca l'elettrodo presente all'esterno, con
l'altra mano. Nymi contiene anche un sensore di movimento a 6-assi (accelerometro e
giroscopio). I dati catturati in movimento sono utili per il riconoscimento di semplici
gesture, scelte direttamente dall'utente, per, ad esempio, aprire la porta del garage, o quella
della macchina e così via. Il sistema di Nymi sfrutta quello che è noto come un
Dispositivo di Autenticazione Autorizzato (AAD). Un AAD può essere uno smartphone,
tablet, o computer che ha installata l'ufficiale app di Nymi. Ad oggi i sistemi operativi
compatibili con questo tipo di applicazione sono sia Android che iOS, così come Mac e
Windows. Il dispositivo AAD permette di gestire sia la fase di enrollment che di
autenticazione vera e propria. Una volta che il segnale è stato catturato da Nymi, esso
viene trasmesso via wireless al rispettivo AAD attraverso un canale sicuro. Il template
29
Inserire il titolo della tesi di laurea come intestazione
viene archiviato sull'AAD in una
forma criptata così da non essere
compromesso
anche
nel
caso
peggiore in cui lo stesso AAD
viene
manomesso.
anticipato,
Come
attraverso
già
la
combinazione tra Nymi ed AAD è possibile procedere anche all'autenticazione, che
consiste nel confronto tra l'attuale template estratto e quello precedentemente archiviato,
entro un tempo prestabilito. Una volta che l'autenticazione è andata a buon fine, l'AAD
non è più richiesto e Nymi può comunicare l'identità dell'utente a qualsiasi altro
dispositivo o sistema abilitato, chiamati
NEDs (Nymi Enabled Devices) [19].
E' importante chiarire subito che ai vari
NEDs, Nymi non comunica dati biometrici,
ma
solo
le
credenziali
digitali
che
rappresentano l'identità dell'utente. Per
quanto riguarda la parte di comunicazioni wireless, Nymi possiede un modulo Bluetooth
4.0 Low Energy. Esso viene utilizzato per tutte le comunicazioni tra Nymi, AADs e NEDs.
Oltre a trasmettere informazioni, il modulo Bluetooth è chiamato anche a implementare la
rilevazione di prossimità, che permette invece altre forme di veloce autenticazione. Nymi
è in grado di ignorare il rumore che proviene da qualsiasi fonte esterna, come il respiro, il
movimento del corpo, o qualsiasi errore nella connessione e concentrarsi sulla pattern
recognition per accettare o rifiutare l'utente. Il sistema di pattern recognition usa una
combinazione di strumenti statistici del secondo ordine per estrarre feature uniche.
Durante l'enrollment, Nymi estrae quelle feature che sono persistenti nell'ECG di una
persona e allo stesso tempo distinguibili da quelle del resto della popolazione [19].
Il sistema biometrico che implementa Nymi differisce da tutte le altre biometriche nel fatto
che può continuamente campionare dati fin quando non viene trovata una corrispondenza,
30
Inserire il titolo della tesi di laurea come intestazione
entro un preciso timeout. Generalmente, l'accuratezza dell'autenticazione migliora man
mano che aumenta il tempo impiegato per l'autenticazione stessa [19].
Qualsiasi condizione medica in cui si trova il cuore, come aritmie cardiache, fibrillazioni
arteriose, o impianti come pacemakers e monitor cardiaci, non hanno alcun impatto sulle
prestazioni di Nymi. Qualsiasi battito cardiaco, anche uno irregolare, ha una propria unica
caratteristica. Essendo anche queste delle caratteristiche persistenti, Nymi apprende le
condizioni e le include come parte del template biometrico dell'utente. Inoltre tutte le
anomalie a bassa frequenza che possono essere determinate da esercizio fisico, abuso di
caffeina, oppure uso di medicinali, sono gestiti normalmente da Nymi e non inficiano
l'autenticazione. Inoltre, come è stato già parzialmente anticipato, l'autenticazione vera e
propria avviene una sola volta, quando viene indossato il braccialetto. Qualsiasi variazione
della frequenza cardiaca non influenza in alcun modo il normale utilizzo e funzionamento
di Nymi. Chiaramente una volta rimosso viene disattivato e l'utente dovrà affrontare
nuovamente l'autenticazione non appena decide di reindossarlo [19]. L'aspetto della
sicurezza è stato dal primo momento una delle principali preoccupazioni per la Bionym,
perchè, come ogni innovazione tecnologica, nel momento in cui il riconoscimento
biometrico inizia a diventare popolare, parallelamente cresce anche la probabilità di
attacchi o tentativi di circonvenzione. Bionym ha implementato sostanziali misure di
sicurezza sia hardware che software per creare una catena fiduciaria che permetta agli
individui di fornire l'accesso alle loro vite tramite Nymi, rendendo impossibile ad altri
corrompere o compromettere quella fiducia [19]. Tra queste, Bionym offre una completa
protezione verso attacchi di tipo Impersonation, Passive Eavesdropping e attacchi di
tipo attivo come quello noto con l’espressione “man-in-the-middle” [19]. Infine sono
presenti numerose abilità per garantire la sicurezza hardware in modo da proteggere i dati
confidenziali dell'utente nel caso in cui il dispositivo venga perso o rubato, come quella di
percepire la separazione del braccialetto dal polso del proprietario che lo indossa. Se Nymi
viene rimosso o tagliato, il sistema rileverà immediatamente l'anomalia ed entrerà in
modalità non-autenticata, impedendo l'accesso ai dati interni [19].
31
Inserire il titolo della tesi di laurea come intestazione
Conclusioni
Molto è stato detto riguardo alle opportunità e alle sfide che il mondo della Biometria
fornisce, in particolare quello relativo all’ECG. Si sono presentate sostanzialmente tutte le
principali strade che è possibile percorrere, con particolare attenzione agli aspetti tecnici, i
vantaggi e gli eventuali pericoli. Si è infine dato uno sguardo alle interessanti applicazioni
moderne, non solo in campo aziendale, ma in quello direttamente rivolto ai singoli utenti.
Tutto il resto, vale a dire le singole tecniche adottate, oppure gli specifici algoritmi
adoperati, o anche i prospetti in termini commerciali, attiene alle scelte personali degli
addetti ai lavori. E’ difficile, quando si discutono le scelte, stabilire quali siano migliori
quelle migliori di altre. Parafrasando un famoso critico cinematografico Americano che
disse “Non mi interessa di cosa si parla, ma piuttosto di come se ne parla”, in questo
lavoro non c’è interesse a stabilire quale decisione tecnica debba essere in assoluto quella
preferibile, ma piuttosto di affermare che, date le occasioni fornite dalla tecnologia, fin
quando le applicazioni commerciali saranno mosse dal sincero desiderio di migliorare lo
stile di vita o la salute della popolazione, potranno solo far sì che la scienza faccia
compiere grandi passi all’umanità.
32
Bibliografia
[1] Prof. Fred B. Schneider, “Something You Know, Have or Are”, www.cs.cornell.edu,
http://www.cs.cornell.edu/courses/cs513/2005fa/nnlauthpeople.html, 03/10/2014.
[2]
“Introduzione
ai
sistemi
biometrici”,
bias.csr.unibo.it,
http://bias.csr.unibo.it/franco/SB/DispensePDF/1_Introduzione%20ai%20sistemi%20biom
etrici.pdf, 03/10/2014.
[3] “Biometria”, it.wikipedia.org, http://it.wikipedia.org/wiki/Biometria, 03/10/2014.
[4] Jain A.K., Ross A.A., Nandakumar K, Introduction to biometrics, Springer, 2011, 328
[5]
Kresimir Delac , Mislav Grgic, A SURVEY OF BIOMETRIC RECOGNITION
METHODS, 46th International Symposium Electronics in Marine, ELMAR-2004, 16-18
June 2004, Zadar, Croatia, 10.
[6] H.P. da Silva, et al., Check Your Biosignals Here: A new dataset for off-the-person
ECG
biometrics,
Comput.
Methods
Programs
Biomed.
(2013),
http://dx.doi.org/10.1016/j.cmpb.2013.11.017, 12.
[7]
www.riseproject.eu,
http://www.riseproject.eu/it/e-possibile-falsificare-i-dati-
biometrici/, 03/10/2014.
[8]“Elettrocardiogramma”,it.wikipedia.org,
http://it.wikipedia.org/wiki/Elettrocardiogramma, 03/10/2014.
[9] Arthur C. Guyton, John E. Hall, Fisiologia Medica, Edises, II Edizione, 1028
[10]
“Potenzialed’Azione”,
it.wikipedia.org,
http://it.wikipedia.org/wiki/Potenziale_d%27azione, 03/10/2014.
33
[11] Foteini Agrafioti, ECG in Biometric Recognition: Time Dependency and Application
Challenges, 2011, 188
[12]“Elettrodo
di
riferimento”,
it.wikipedia.org,
http://it.wikipedia.org/wiki/Elettrodo_di_riferimento, 03/10/2014.
[13]
“Elettrodo
di
seconda
specie”,
it.wikipedia.org,
http://it.wikipedia.org/wiki/Elettrodo_di_seconda_specie, 03/10/2014.
[14]http://mindsetsonline.co.uk,
http://mindsetsonline.co.uk/Catalogue/ProductDetail/electrolycra?productID=1ffaa9bf0b98-4599-bae8-6cd00b68b17d&catalogueLevelItemID=dd45e5bd-734f-408a-a80dba436acf6563, 03/10/2014.
[15] it.wikipedia.org, http://it.wikipedia.org/wiki/Elastam, 03/10/2014.
[16] bits.blogs.nytimes.com ,http://bits.blogs.nytimes.com/2013/09/10/beyond-passwordsnew-tools-to-identify-humans/?_php=true&_type=blogs&_r=1, 03/10/2014.
[17] www.economist.com, http://www.economist.com/blogs/babbage/2013/05/biometrics,
03/10/2014.
[18] http://www.getnymi.com ,http://www.getnymi.com/press-kit/Nymi_Fact_Sheet.pdf,
03/10/2014.
[19] http://bionym.com, http://bionym.com/resources/NymiWhitePaper.pdf, 03/10/2014.
[20] Tatiana S. Lugovaya,“Biometric Human Identification Based On ECG”,PhysioNet,
2005, 10
Goldberger AL, Amaral LAN, Glass L, Hausdorff JM, Ivanov PCh, Mark RG, Mietus JE,
Moody GB, Peng C-K, Stanley HE. PhysioBank, PhysioToolkit, and PhysioNet:
Components of a New Research Resource for Complex Physiologic Signals. Circulation
101(23):e215-e220 [Circulation Electronic Pages;
http://circ.ahajournals.org/cgi/content/full/101/23/e215]; 2000 (June 13).
[21] Hugo Placido da Silva, Andrè Lourenco, Ana Fred, Anil K. Jain, “Finger ECG Signal
for User Authentication: Usability and Performance”, 8
[22] Manal Tantawi, Kenneth Revett, Abdel-Badeeh Salem, Mohamed F. Tolba,
“ECG based Biometric Recognition using Wavelets and RBF Neural Network”, 7th
European Computing Conference (ECC '13), 2013, pag 100 - 104
34