Il riconoscimento biometrico in un procedimento penale a cura di Paolo Latella
Come opera Paolo Latella nell'analisi di comparazione di foto e fotogrammi dei
filmati in un procedimento penale:
Dopo aver acquisito le foto e i fotogrammi tramite scanner digitale, si è proceduto alla modellazione tridimensionale dei due visi. L'obiettivo è stato quello di creare una serie di rappresentazioni in 3D prendendo come riferimento uno o più immagini.
Sono stati effettuati dei controlli in modo automatico dalla durata di 10 a 15 minuti, hanno consentito di creare il modello facciale 3D, questa operazione è stata effettuata 3 volte per viso.
Il software ha creato infine il modello facciale 3D dalle caratteristiche più somigliante possibile all'essere umano presente nelle foto acquisite tramite scanner.
Questa operazione è stata realizzata per entrambi i modelli facciali.
Si è poi passato all'analisi di comparazione operativa: quella della verifica d’identità (confronto 1:1). Il software algoritmico ha richiesto l'inserimento del primo volto e successivamente ha richiesto il secondo volto.
Il termine “riconoscimento biometrico” fa riferimento
all’identificazione o alla verifica automatica di identità degli individui
attraverso la valutazione di caratteristiche fisiche e comportamentali. (Il
termine “biometria”, ha inteso negli anni passati lo studio e l'uso di metodi
matematici e statistici applicati alla biologia, alle scienze agrarie e
forestali, alla medicina, alla genetica, alle scienze ambientali e a settori
affini.
Una prima cruciale distinzione nell’ambito del processo
biometrico, approfonditamente messa in evidenza in questa relazione, è quella
tra le modalità di verifica o identificazione.
In un processo di verifica, detto anche “uno a uno”, i dati acquisiti, sul
momento, via scanner vengono comparati
con un unico dato biometrico depositato dall’utente nella fase di registrazione
(enrollment) e residente, ad esempio, su un dispositivo sicuro o in un archivio
magnetico, indicizzato, in questo caso, ad esempio, una foto digitale che
diventa il suo codice identificativo.
In un processo di identificazione i dati acquisiti sul momento dal sensore biometrico
(scanner) vengono comparati con un insieme di dati biometrici contenuti in un
archivio Dal punto di vista tassonomico, in ambito biometrico, oltre a
“verifica” ed “identificazione”, compare spesso il termine “riconoscimento
biometrico” usato in generale quando non si vuole specificare se verifica o
identificazione. Infine, il vocabolo “autenticazione”, che in ambito ICT intende l’operazione di provare genericamente
a un sistema informatico l’identità di un utente, nella biometria fa quasi
sempre riferimento ad un processo di verifica.
Durante la verifica di identità, lo scanner acquisisce il campione biometrico dell’utente, dal
quale, come accade nel processo di enrollment, vengono estratte le
caratteristiche e calcolato il template. Quest’ultimo viene comparato con
quello precedentemente memorizzato nella fase di enrollment e residente, ad
esempio, sul dispositivo sicuro in possesso dell’utente o sul supporto di
memoria di una risorsa informatica, in questo caso indicizzato.
In fase di identificazione l’utente non usa supporti di memorizzazione con la caratteristica
biometrica o non inserisce un codice identificativo e il sistema confronta il
template estratto dalla caratteristica biometrica con tutti i templates
presenti in archivio, al fine di trovare tutti quelli caratterizzati da un
grado di coincidenza superiore ad una soglia prefissata. L’output del sistema è
l’identità associata all’utente con il migliore grado di coincidenza oppure una
segnalazione “utente non identificato”. In realtà in diversi sistemi la
procedura di identificazione viene interrotta non appena si trova un utente la
cui similarità è maggiore della soglia.
Sebbene operare in modalità identificazione possa risultare molto
utile, è anche piuttosto rischioso specie se l’archivio contiene molti utenti.
Indipendentemente dal modo di operare (verifica o identificazione)
la fase di confronto delle caratteristiche con il template non è banale come un
semplice confronto di password e può dar origine a errori quali falsi rifiuti e
false accettazioni.
Dispositivi di acquisizione
Alcuni comuni dispositivi di acquisizione delle caratteristiche
biometriche del viso sono:
-
videocamere, macchine
fotografiche digitali o scanner fotografici per il riconoscimento biometrico
del viso;
-
particolari videocamere
sensibili alla luce visibile e all’infrarosso e dotate di led emettitori di
luce infrarossa per l’iride;
Riconoscimento biometrico del volto
Il riconoscimento del volto sta divenendo con gli anni una delle
più importanti e mature tecnologie di autenticazione biometrica. Pur non
potendo offrire, nelle classiche operazioni di accesso fisico e logico, le
prestazioni di accuratezza nel riconoscimento offerte da altre tecniche, essa
rappresentata un metodologia per molti versi unica per ciò che attiene ai
settori di impiego. Proprio la vasta gamma di applicazioni possibili è alla
base di un forte interesse commerciale e scientifico per la tecnologia che si
traduce nello sviluppo di nuovi algoritmi e tecniche, come ad esempio quella
basata sull'analisi tridimensionale del volto (detta anche “3D”).
Una delle applicazioni di punta della tecnologia, anche se ancora
in fase sperimentale, è rappresentata dal tentativo di controllo dei luoghi o
del territorio in una modalità che viene definita “sorveglianza”
(“surveillance”). Anche se con limiti imposti dalle comprensibili e non ancora
completamente risolte difficoltà tecniche, il riconoscimento biometrico del
volto potrebbe essere impiegato per riconoscere, nella folla di un aeroporto o
di uno stadio, i volti di soggetti contenuti in un archivio fotografico.
Va infatti messo in evidenza che, a differenza di quasi tutte le
altre tecniche biometriche, il riconoscimento del volto può avvenire ad una
certa distanza dal soggetto, con o senza la volontarietà di esso, il che,
ovviamente, rende questa tecnica particolarmente adatta alle applicazioni di
tipo investigativo.
Descrizione
Il riconoscimento biometrico del volto si basa sull’acquisizione
delle caratteristiche del volto di un soggetto attraverso un dispositivo di
ingresso che è generalmente costituito da una telecamera.
Il riconoscimento biometrico può avvenire attraverso la comparazione
con una immagine fissa o con sequenze di immagini in movimento e, a seconda del
tipo di immagine, si opera generalmente una distinzione fra “riconoscimento
statico” e “riconoscimento dinamico”.
Il riconoscimento statico è, impiegato, in linea di massima, nelle
applicazioni inerenti
l’accesso fisico o logico e per l'emergente settore della
cosiddetta “ricerca dei duplicati”.
La modalità “statica” è caratterizzata, generalmente, da una buona
qualità dell'immagine di riferimento memorizzata.
Nelle applicazioni per la ricerca dei duplicati, le fotografie di
riferimento sono quelle usate nei documenti o foto segnaletiche. Queste
immagini sono generalmente caratterizzate da una buona posa del soggetto,
spesso disposto frontalmente e su sfondo controllato e ciò può semplificare
notevolmente le operazioni matematiche alla base del metodo biometrico.
Il riconoscimento dinamico, caratteristico della modalità
“surveillance” può invece avvenire attraverso l’analisi di immagini con sfondi
e pose irregolari, ciò comportando notevoli problemi di tipo computazionale
aggravati dalla necessità di dovere operare in tempo reale.
Indipendentemente dalla modalità statica o dinamica del processo,
il riconoscimento biometrico del volto si articola in varie fasi:
-
individuazione del volto
(face detection)
-
segmentazione (segmentation)
-
estrazione delle
caratteristiche (feature extraction)
-
riconoscimento
(recognition).
Punti di forza e debolezza
Mettendo sempre ben in evidenza i differenti aspetti del
riconoscimento biometrico del volto ed i differenti contesti applicativi
(civile e investigativo), per quanto riguarda il primo, tra i punti di forza,
andrebbe sottolineato il buon grado di accettazione della tecnologia da parte degli
utenti che apprezzano la natura non invasiva di acquisizione della
caratteristica biometrica che avviene senza contatto con il sensore e senza un
particolare addestramento.
Andando invece ad esaminare il campo investigativo, un punto di
assoluta forza è la capacità da parte della tecnica di essere impiegata per
scopi quali la sorveglianza o la ricerca dei duplicati non raggiungibili
attraverso l’uso di altre tecniche biometriche. Tra gli svantaggi andrebbe
annoverato il problema della bassa invarianza temporale della caratteristica biometrica
dal momento che le caratteristiche del viso, oltre che per accadimenti
accidentali, variano ineluttabilmente con l'età. Un secondo problema
consistente può essere inoltre individuato nella forte dipendenza da parte
della tecnologia dalle condizioni di illuminazione ambientale, le cui
variazioni possono influenzare sensibilmente le prestazioni. A questo proposito
andrebbe messo in evidenza che i sistemi basati su acquisizione tridimensionale
del volto presentano generalmente una risposta migliore a tale variazioni. Una
tabella riassuntiva dei punti di forza e debolezza della tecnologia è riportata
di sotto.
Pro
|
Contro
|
- Bassa
invasività (mancanza di contatto fisico)
- Possibilità di
acquisizione a
Distanza
|
- Bassa stabilità della caratteristica biometrica
nel tempo
- Prestazioni inferiori a
quelle di altre tecniche biometriche
- Sensibilità alle
variazioni di
illuminazione
- Dimensioni del template
maggiori di quelli prodotti con
altre tecnologie (da 1Kbyte a 5
Kbyte per 2D, fino a 10 Kbyte
per 3D)
|
Il riconoscimento biometrico 3D del volto
A differenza di quelli per applicazioni bidimensionali (2D), i
sensori dei sistemi di
riconoscimento tridimensionale (3D) del volto non sono apparecchi
standard anche se in realtà sono costruiti con parti quasi totalmente acquistabili
sul mercato.
Rispetto alle 2D, le tecniche 3D introducono un ciclo in più che
consiste nella ricostruzione della superficie del viso che rappresenta quindi
il dato di base di partenza per le successive elaborazioni.
Esistono varie tecniche per ricostruire una superficie per punti
in tre dimensioni. Tra le altre andrebbero citate :
-
stereografia
-
laser Scanner
-
luce Strutturata
La stereografia fa uso di due video/foto camere la cui posizione
relativa tra esse è fissa e nota e che focalizzano nello stesso punto. Gli
algoritmi tendono ad individuare punti omologhi del viso estratti dalle due
immagini acquisite del viso e con tecniche di triangolazione tentano di ricostruire
la posizione nello spazio (3D) di tutti i punti della superficie visibile.
Questa tecnica consente ricostruzioni molto accurate ma ha bisogno
di una grande potenza di calcolo e di conseguenza i tempi di elaborazione
possono essere molto lunghi.
La cosiddetta tecnica “Laser Scanner” si basa invece sulla misura
dei ritardi nella riflessione di un fascio di luce laser proiettato sul viso.
L’entità del ritardo consente di acquisire l'informazione relativa alla
“profondità” di ogni punto della superficie interessato dal fascio di luce.
Anche in questo caso la ricostruzione è molto accurata ma, dal momento che il
fascio di luce deve percorrere linearmente l'intera superficie del viso, i
tempi di ricostruzioni 3D sono considerevoli considerando inoltre che, a valle
del processo di acquisizione, per l’elaborazione sono richieste ingenti risorse
computazionali.
Il metodo detto della “luce strutturata” utilizza un proiettore ed
una videocamera la cui posizione relativa tra essi è fissa e focalizzati sul
viso. Il proiettore proietta sul volto un pattern (una griglia) dalla forma
nota. La griglia, deformata dalla superficie del viso, viene acquisita dalla
telecamera ed analizzata con tecniche di triangolazioni geometriche in modo da
ricostruire per punti la superficie del viso nello spazio. In questo caso la
ricostruzione è meno accurata di quella relativa agli altri metodi citati ma,
la velocità del processo, è sensibilmente più alta.
Dopo aver ricostruito la superficie 3D, come nel processo
bidimensionale, inizia una fase di elaborazione (face detection) tesa a
determinare se le immagini acquisite sono o meno quelle di un viso. A valle di
tale processo sono estratte le caratteristiche biometriche (feature extraction).
A questo scopo il viso viene diviso in zone meno variabili con
l'invecchiamento, le cui
superfici sono più legate alla struttura ossea e in zone più
variabili nel tempo che, nell’ambito del riconoscimento “pesano” ovviamente
meno delle prime. In linea di massima si può affermare che più sofisticata è la
tecnica usata e più dettagliata è la suddivisione del viso.
Su queste zone si effettuano misure lineari, di superfici e di
volumi e si costruisce un vettore numerico che rappresenta la “firma
biometrica” del volto.
Va infine citato che alcuni gruppi di ricercatori hanno provato ad
“arricchire” le tecniche 2D con informazioni tridimensionali dando vita alle
cosiddette immagini “pseudo-3D”. Due metodi che portano ad apprezzabili
benefici incrementali in termini di numero di informazioni sfruttabili
consistono in:
-
acquisizione, nella fase di
enrollment, di sequenze multiple di foto prese in posizioni diverse del viso e
tentando una ricostruzione tridimensionale con tecniche miste di stereografia
off-line e reti neurali.
-
uso della foto
bidimensionale dell’enrollment, “spalmatura” della stessa su un modello
tridimensionale generico pre-costruito e utilizzo della potenzialità della
rotazione del modello per effettuare una migliore estrapolazione di dati.
Un semplice modo per distinguere le tecnologie 3D da quelle
pseudo-3D consiste nel
controllare gli apparecchi di acquisizione che, se normali
videocamere, non possono che fare operare in un regime pseudo-3D .
Le fasi del riconoscimento biometrico del volto
Il processo di riconoscimento biometrico del volto si articola in
varie fasi:
-
individuazione del volto
(face detection) e segmentazione (segmentation)
-
estrazione delle
caratteristiche (feature extraction)
-
riconoscimento (recognition)
La fase di individuazione è un prerequisito cruciale per un
corretto riconoscimento del volto e rappresenta un compito ragionevolmente
difficile nel caso di applicazioni all'esterno in condizioni di forte
variabilità della luce e questa è una delle ragioni principali per cui il riconoscimento
del volto è generalmente limitato alle applicazioni che si svolgono
all'interno.
L'idea alla base dell'individuazione del volto è escludere tutte
le informazioni non utili, cioè tutto quello che nell’immagine non è un volto.
Ciò non è facile come può sembrare perché la differenza fra le regioni del
volto e le altre regioni di una scena non sono sempre evidente. La cosa che
realmente fa la differenza è che le regioni del volto presentano
caratteristiche peculiari come due occhi uno affianco all'altro, due narici
appena sotto e, ancora più in basso la bocca. Attraverso una complessa
procedura di individuazione e raggruppamento di queste caratteristiche
fondamentali è possibile individuare il volto (o i visi) all'interno di una
scena che verranno isolati dal contesto attraverso un processo detto di
"segmentazione".
L'estrazione delle caratteristiche del volto è la chiave per la
fase di “riconoscimento” che avviene attraverso le classiche operazioni di
calcolo della “distanza” matematica fra l'immagine digitalizzata e l'archivio
delle immagini contenute in un archivio.
Il riconoscimento del volto
▫ È uno dei metodi di riconoscimento utilizzati più comunemente
dagli esseri umani
▫ Il volto è una delle caratteristiche biometriche più accettate,
l’acquisizione del volto è un’operazione “non intrusiva”
• In alcuni casi non richiede la collaborazione dell’utente ed è
quindi a volte l’unica caratteristica utilizzabile
• Recenti direttive ISO/ICAO prevedono
l’uso del volto come caratteristica biometrica principale nei passaporti
• Un problema di riconoscimento molto difficile a causa di diversi
fattori, tra cui:
▫ Invecchiamento, diverse espressioni facciali
▫ Variazioni nell’ambiente (es. sfondo complesso, illuminazione)
▫ Variazioni nella posizione del volto rispetto alla telecamera
• Non rappresenta la scelta migliore per applicazioni che
richiedono un elevato grado di sicurezza
▫ Bassa resistenza agli attacchi
Le principali
problematiche
• Variazioni di posa, di illuminazione e d’espressione, il passare
degli anni, occhiali, occlusioni di parti del volto, capelli che coprono parti
del volto, ….
• Lo sviluppo di algoritmi efficienti, robusti rispetto ai
suddetti problemi, richiede sperimentazioni su database di grandi dimensioni
che includano variazioni controllate
dei vari fattori.
• La costruzione di database con queste caratteristiche necessita
di grandi risorse.
• DB pubblici molto
popolari sono: AR, FERET, MIT, ORL, Harward, MIT/CMU, CMU test set II.
• Localizzazione di
volti
▫ Data un’immagine Modalità operative
• Verifica d’identità (confronto 1:1)
Il riconoscimento del volto
statica o una sequenza video, rilevare e localizzare un numero non
noto di volti.
• Riconoscimento del
volto
▫ Data un’immagine di un volto, identificarlo o verificarne
l’identità sulla base di un database di volti noti.
Quanti pixel per riconoscere un volto? Non molti in realtà (es.
20x14) …..
È più una questione di relazioni spaziali e appropriato tuning di
frequenza
LOCALIZZAZIONE DEL VOLTO
Problema: data una singola immagine o una sequenza video rilevare
la presenza
di uno o più volti e localizzarne la posizione all’interno
dell’immagine.
• È necessaria l’indipendenza rispetto a:
▫ posizione, orientazione, scala, espressione del volto;
▫ fattori esterni quali l’illuminazione o la presenza di uno
sfondo complesso.
Come opera Paolo Latella:
Dopo aver acquisito le foto e i
fotogrammi tramite scanner digitale, si è proceduto alla modellazione
tridimensionale dei due visi. L'obbiettivo è stato quello di creare una serie
di rappresentazioni in 3D prendendo come riferimento uno o più immagini.
Sono stati effettuati dei
controlli in modo automatico dalla durata di 10 a 15 minuti, hanno consentito
di creare il modello facciale 3D, questa operazione è stata effettuata 3 volte
per viso.
Il software ha creato infine il
modello facciale 3D dalle caratteristiche più somigliante possibile all'essere
umano presente nelle foto acquisite tramite scanner.
Questa operazione è stata
realizzata per entrambi i modelli facciali.
Si è poi passato all'analisi di
comparazione operativa: quella della verifica
d’identità (confronto 1:1). Il software algoritmico ha richiesto l'inserimento
del primo volto e successivamente ha richiesto il secondo volto.
Paolo Latella
CTU e consulente del Giudice del Tribunale di Lodi
c/o le Cancellerie Civili e Penali
paolo.latella@alice.it
Commenti
Posta un commento