mercoledì 15 agosto 2007

Procesos biométricos


Procesos biométricos


Entrenamiento.
Durante el proceso de entrenamiento, se extraen unas características propias del individuo y se crea un modelo o patrón del mismo. Se podría decir que es el proceso automático de codificación y almacenamiento de las características distintivas de la muestra biométrica con el fin de generar el patrón de registro.

El proceso de extracción de características puede incluir varios grados de imagen o de muestras procesadas con el fin de obtener una cantidad suficiente de datos precisos. Por ejemplo, las tecnologías de la voz pueden filtrar determinadas frecuencias y patrones, y las tecnologías de la huella digital pueden comprimir las minucias presentes en la huella digital hasta el tamaño de un píxel.

Además, si la muestra es inadecuada para formar la extracción de la característica, el sistema biométrico ordenará al usuario que ofrezca otra muestra, a través de algún tipo de aviso.

La forma en que el sistema biométrico extrae las características es un secreto muy bien guardado, y varía en función del fabricante.

Las características físicas más comunes que se utilizan en el proceso de extracción son las siguientes:

-Huella digital. Localización y dirección del comienzo y fin de los arcos y bifurcaciones de la huella digital.
-Voz. Frecuencia, cadencia y duración del patrón de voz.
-Cara. Posición relativa y forma de la nariz, posición de las mejillas.
-Iris. Forma del iris.
-Retina. Forma de los capilares de la retina
-Mano. Alto y ancho de los dedos y juntas entre los dedos y la mano
-Firma. Rapidez, fuerza, presión y apariencia de la firma.
-Escritura en el teclado. Secuencia del tecleo, duración entre caracteres.

El modelo del usuario de un sistema biométrico es un archivo comparativamente pequeño que se deriva de las características de una muestra o muestras del usuario, que se utiliza para obtener las correspondencias biométricas en el proceso de la comparación.

El patrón se crea gracias a un complejo proceso algorítmico que transforma las características diferenciales de la muestra en un número. Es decir, el patrón es una representación numérica de la imagen de la muestra.





Reconocimiento.
Una vez creado el modelo o patrón del usuario, éste puede ser reconocido por el sistema. Una realización o registro (una frase, una huella, etc.) de un individuo, se compara con los modelos o patrones de él mismo (verificación, dado que el individuo de identifica) o de todos los modelos existentes (identificación, ya que el individuo no es conocido), para determinar el grado de similitud o correlación. El resultado es una puntuación que se compara con una medida predeterminada. Si el resultado es superior al nivel de rigor predeterminado por el sistema (umbral), el resultado es aceptado; si la puntuación está por debajo del nivel de seguridad predeterminado por el sistema, el resultado es rechazado como perteneciente al usuario.

En sistemas de verificación 1:1 existe generalmente un único patrón de verificación que se compara con la realización objeto del test. En sistemas de identificación 1:N , la realización se puede comparar con docenas, decenas e incluso millones de modelos.

Puntuación: Es un número que indica el grado de similitud o correlación en la correspondencia biométrica. Los sistemas de autenticación tradicionales – passwords, PINs, claves y tarjetas inteligentes- son binarios y ofrecen una respuesta de sí/no.
Este no es el caso de la mayoría de sistemas biométricos. Prácticamente todos los sistemas biométricos están basados en algoritmos que generan una puntuación después de un intento de reconocimiento. Esta puntuación representa el grado de correlación entre el modelo y su realización o intento de acceso.
No existe una escala estándar utilizada para la puntuación biométrica: para unos fabricantes se debe utilizar una escala 1 a 100, mientras que para otros se debe utilizar otra de -1 a 1; algunos fabricantes utilizan una escala logarítmica y otros una escala lineal.
Independientemente de la escala utilizada, la puntuación de la verificación se compara con el nivel de precisión o umbral del sistema, para determinar el éxito de un intento de correlación.
La mayoría de los sistemas devuelven una puntuación durante el entrenamiento. Esta puntuación representa el éxito en el proceso de extracción de las características distintivas de la muestra biométrica.
Si la muestra es rica en información, es probable que exista una puntuación alta de entrenamiento. Esta puntuación no se utiliza en el proceso de reconocimiento, pero se puede utilizar para determinar si un usuario puede registrarse con éxito.
Una puntuación baja puede indicar que el usuario no puede ser verificado de forma fiable.

Umbral de seguridad: Es un número predefinido, frecuentemente controlado por el administrador del sistema biométrico, que establece el grado de correlación necesario para que el reconocimiento dé como resultado una similitud muy grande entre la realización y el modelo. El nivel de seguridad (threshold) para el éxito de una verificación, será más permisivo en sistemas de baja seguridad que en sistemas de alta seguridad.

Decisión: Es el resultado de la comparación entre la puntuación y el umbral predeterminado por el sistema. Las decisiones que puede realizar el sistema biométrico incluyen: aceptación, rechazo o indecisión.

A continuación pueden verse 3 ejemplos ilustrativos del proceso de un sistema biométrico.




Error: Determina la calidad del sistema biométrico. La mayoría de los sistemas biométricos son capaces de verificar la identidad con un margen de error de menos del 1/100.000.



El proceso del reconocimiento es distinto para cada tipo de biometría. Estos son algunos de los procesos que se siguen:

la huella dactilar: el usuario ha de colocar la yema del dedo encima de la superficie del escáner óptico o de silicona. Este escáner se inserta en un dispositivo periférico, en un ratón o en un teclado. El usuario debe mantener su dedo sobre la superficie del escáner durante 1-2 segundos, mientras el sistema realiza una comparación automática de la huella digital con los archivos de huellas almacenados. Después de una identificación válida, el usuario puede acceder a su PC, a la red o a un área restringida. El tiempo de verificación es de 3 - 4 segundos.

la voz: El usuario se ha de posicionar cerca del dispositivo de identificación (micrófono o teléfono) y ha de pronunciar la frase que ha utilizado para registrarse o bien repetir la frase dada por el sistema. El tiempo de verificación es de 3-4 segundos.

lectura del iris: El usuario se ha de posicionar cerca del dispositivo de verificación (periférico o cámara independiente). El usuario ha de centrar sus ojos en el dispositivo hasta que puede ver el reflejo de sus ojos. La captura e identificación es casi inmediata. El tiempo de verificación es de 3-5 segundos.

la mano: El usuario ha de colocar la mano sobre una superficie de metal con cinco hendiduras que aseguran la correcta colocación de cada uno de los dedos. El tiempo de verificación es de 2-3 segundos.

la firma manuscrita: El usuario ha de firmar encima de la superficie de captura. El tiempo de reconocimiento es de 2-3 segundos.

el modo de escribir en un teclado: El usuario ha de teclear su password o frase de acceso. El tiempo de verificación es de 2-3 segundos. (Fuente: Ictnet – Comunidad Biométrica)


Una empresa que utiliza un servicio de banca on-line, recibirá una tarjeta con un chip que contiene su clave privada y su certificado digital. Cuando un empleado autorizado quiera realizar una transacción electrónica utilizando la firma digital, deberá introducir la tarjeta en el lector (un dispositivo periférico) y luego introducir un PIN para verificar que es el usuario autorizado.

Es aquí donde aparece uno de los vacíos de la firma digital: no podemos autentificar al 100% que la persona que ha enviado el mensaje es la autorizada ya que para acceder a la clave privada se ha de introducir un PIN secreto pero muy vulnerable ante ataques tanto internos como externos. ¿Qué ocurre cuando otra persona accede a este PIN y utiliza la clave privada- almacenada en el disco duro del ordenador o en una tarjeta inteligente- para firmar un documento? Entonces nos encontramos con un problema de imputación de responsabilidades ante la participación de una persona en una transacción determinada.

Y es que tal y como demuestra una encuesta reciente de la CECA (Confederación Española de Cajas de Ahorro), el principal problema que presenta Internet para las entidades bancarias se deriva de la dificultad para identificar si es el titular autorizado quien ordena las operaciones.

Para cubrir este hueco de seguridad lo que se necesita es un método de autenticación a través del cual sólo la persona autorizada tenga acceso a su clave privada. Es aquí donde aparece la biometría como una pieza clave fundamental.

A través de la medición de una característica individual de la persona- como por ejemplo, la huella dactilar, la voz, etc. - y utilizando esta medición para identificarla, podemos mejorar de forma notoria la protección de la clave privada.

Para seguir con el ejemplo anterior, el responsable de compras de la empresa que quiere realizar la transferencia a través de la banca on-line, en vez de introducir un PIN para autentificar que tiene la autoridad, deberá colocar el dedo encima del sensor biométrico.

En este sentido, a través de la autenticación biométrica se establece un lazo irrefutable entre el emisor del mensaje y el propietario de la clave privada. En este punto en cuando pasan por nuestra cabeza preguntas como: ¿la biometría nos garantiza la seguridad frente al ataque de los hackers? ¿se puede integrar con aplicaciones de firma electrónica? ¿y su coste?

En cuanto al aspecto de la seguridad, una de las características peculiares de las tecnologías biométricas y que la dotan de un nivel de seguridad muy superior a los sistemas existentes- como el de passwords- es que no aceptan dos entradas idénticas del patrón de verificación.

Cuando nos registramos en un sistema de seguridad biométrico debemos facilitar una muestra para generar el patrón de registro que se almacena en una base de datos. Este patrón sólo puede ser utilizado para comparar la huella digital con los patrones de verificación que se crean cada vez que el usuario intenta acceder al sistema, y no puede ser utilizado para reproducir la imagen original. Es decir, si un hacker obtiene el patrón almacenado en la base de datos de los patrones de registro e intenta suplantar su identidad, el sistema lo rechazará ya que debido a las características cambiantes de las personas- posición del dedo en el sensor, temperatura, humedad, etc- la tecnología interpreta como fraude dos entradas exactamente iguales. En este sentido, podemos decir con toda seguridad que es la tecnología más segura que existe en el mercado en la actualidad.

En cuanto al tema de la integración con sistemas de firma digital existentes, debemos hablar de dos tipos de integración: a nivel de dispositivos de almacenamiento y a nivel de software.

La información biométrica- los patrones de registro- al igual que las claves (la pública y la privada) y el certificado digital, se pueden almacenar en el disco duro del PC o bien en una tarjeta inteligente. El uso de tarjetas inteligentes como medio de almacenamiento es una buena opción, por varias razones: Primero, los patrones biométricos tienen un tamaño reducido, de unos pocos kilobytes, y pueden ser almacenados fácilmente en una tarjeta. Segundo, el tenedor no tiene que preocuparse por si un hacker intenta acceder al servidor donde se encuentra la base de datos de patrones. Tercero, el usuario autorizado tiene mayor control sobre su patrón y, en consecuencia, mayor percepción de privacidad.

Actualmente, existen fabricantes que insertan un chip con información biométrica en las tarjetas, que además contienen las claves para la firma digital. En este caso, se realiza la comparación del patrón de registro con el patrón de verificación dentro de la misma tarjeta, sin necesidad de transmitir el patrón de verificación al servidor para realizar la comparación. Este método es mucho más rápido y ofrece la ventaja de la movilidad a los usuarios que han de trabajar en distintas oficinas, como es el caso de los altos directivos.

En conclusión, a la hora de decidirse a tomar medidas de seguridad, las empresas deben plantearse todo un abanico de productos que superan a los tradicionales passwords y que pueden combinarse para ofrecen un nivel de seguridad óptimo tanto interno como externo. (Fuente: Ictnet – Comunidad Biométrica)

Système de contrôle biométrique

Etude quantitative des êtres vivants
Durant tout le XXe siècle, le mot biométrie a été utilisé quasi exclusivement dans le sens très large de l'étude quantitative des êtres vivants, notamment à l'aide des méthodes statistiques. C'est dans cette optique que la revue Biometrika paraît depuis 1901 et que la Biometric Society (Société internationale de Biométrie ou International Biometric Society) a été fondée en 1947.
On peut mentionner aussi les revues Biometrics Bulletin (devenue Biometrics) et Biometrische Zeitschrift (devenue Biometrical Journal), lancées respectivement en 1945 et 1959, ainsi que l'existence d'un nombre important de sociétés et groupes nationaux de biométrie.
Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine.
Identification des personnes
Depuis quelques années, le mot biométrie est utilisé également dans le sens plus restrictif de l'identification des personnes en fonction de caractéristiques biologiques telles que les empreintes digitales, les traits du visage, etc.
La suite de cette page biométrie de Wikipédia est essentiellement consacrée à cette deuxième signification.
Informations complémentaires
En anglais, la distinction entre les deux acceptions du mot biométrie est parfois faite en utilisant respectivement biometry dans le premier cas et biometrics dans le deuxième cas. Dans le premier cas, le mot biostatistique (en anglais: biostatistics) est aussi considéré dans une certaine mesure comme équivalant à biométrie, en particulier dans le domaine médical.
On pourrait ajouter qu'au cours du XIXe siècle, le mot biométrie avait déjà été utilisé, sans réelles bases scientifiques, dans l'optique de la recherche des "vibrations vitales", en vue de mesurer des degrés de vie, de santé et de maladie.
Lyne Billard. The roads traveled: our 50-year journey. In: Peter Armitage, Herbert A. David (eds). Advances in biometry: 50 years of the International Biometric Society. Wiley, New York, 1996, 1-20 (version PDF). Pierre Dagnelie. Les mots "biomètre", "biométrie" et biométrie" au dix-neuvième siècle. Biometric Bulletin 5 (3), 3-4, 1988 (version PDF). J.O. Irwin. Biometric method, past, present, and future. Biometrics 15 (3), 363-375, 1959 (première page de l'article).
Identification des personnes
Par commodité (similitude avec l'équivalent anglais biometrics), le terme "biométrie" (variations biologiques à l'intérieur d'un groupe déterminé) est utilisé à la place du terme "anthropométrie" (mesure d'éléments de l'homme) qui serait pourtant plus exact pour décrire les techniques d'identification des individus basées sur leurs caractéristiques physiques ou biologiques.
Le CLUSIF (Club de la sécurité des systèmes d'information français) définit sa propre acception du mot biométrie :
« étude mathématique des variations biologiques à l'intérieur d'un groupe déterminé ». Les techniques d'identification par la biométrie servent principalement à des applications dans le domaine de la sécurité, comme le contrôle d'accès automatique, un tel dispositif étant qualifié de système de contrôle biométrique. L'État français et d'autres étudient également les applications militaires des nanotechnologies.
« Un système de contrôle biométrique est un système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l'individu » d'après le CLUSIF Ce contrôle des individus au moyens de technologies mises au service de sociétés privées ou publiques pose cependant des questions éthiques car la Commission nationale de l'informatique et des libertés et les citoyens disposent de peu de moyens pour en contrôler l'utilisation et éviter les éventuels abus.
Qu'est ce que la Biométrie ?
3 possibilités pour prouver son identité :
Ce que l'on possède (carte, badge, document) ; Ce que l'on sait (un nom, un mot de passe) ; Ce que l'on est (empreintes digitales, main, visage...) - Il s'agit de la biométrie. Les 2 premiers moyens d'identification peuvent être utilisés pour usurper l'identité d'un tiers.
La biométrie permet l'identification ou l’authentification d'une personne sur la base de données reconnaissables et vérifiables qui lui sont propres.
3 catégories de technologies biométriques :
Analyses biologiques : Odeur, sang, salive, urine, ADN… Analyses comportementales : La dynamique de la signature (la vitesse de déplacement du stylo, les accélérations, la pression exercée, l'inclinaison), la façon d'utiliser un clavier d'ordinateur (la pression exercée, la vitesse de frappe), la voix, la manière de marcher (démarche)... Analyses morphologiques : empreintes digitales, forme de la main, traits du visage, dessin du réseau veineux de l'œil…. Ces éléments ont l'avantage d'être stables dans la vie d'un individu et ne subissent pas autant les effets du stress par exemple, que l'on retrouve dans l'identification comportementale. 2 modes de fonctionnement :
Authentification (1:1): dans ce mode, on pose la question : « suis-je bien M. X ? ». Techniquement, le dispositif vérifie par rapport à un code (identifiant) saisi sur un clavier, ou lu par le passage d’un badge (carte à puce, magnétique, proximité, etc) que l’échantillon biométrique fourni correspond bien au gabarit désigné par l’identifiant. Identification (1:N): pour ce mode, on pose la simple question : « qui suis-je ? ». À partir de l’échantillon biométrique fourni, le dispositif recherche le gabarit correspondant dans sa base de données. Les caractéristiques collectées doivent être :
universelles (exister chez tous les individus), uniques (permettre de différencier un individu par rapport à un autre), permanentes (autoriser l'évolution dans le temps), enregistrables (collecter les caractéristiques d'un individu avec l'accord de celui-ci), mesurables (autoriser une comparaison future).
Technologies
Empreintes digitales, Contour de la Main, Forme du Visage, Iris, Rétine, Veines, Oreille, Odeur, ADN... Caractéristiques de la Voix, Signature dynamique, Frappe dynamique au clavier, Demarche (manière de marcher)…
Principe de fonctionnement
Capture de l'information à analyser (image ou son). Traitement de l'information et création d'un fichier " signature/gabarit " (éléments caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un support (disque dur, carte à puce, code barre). Dans la phase de vérification, on procède comme pour la création du fichier " signature/gabarit " de référence, ensuite on compare les deux fichiers pour déterminer leur taux de similitude et prendre la décision qui s'impose.
Les informations stockées ne sont en jamais les images d'origine, mais un modèle mathématique des éléments qui distinguent l'échantillon biométrique d'un autre. Ce modèle est appelé un " gabarit " ou " signature ". De cette manière, on obtient alors des fichiers de très petite taille. Par exemple, l’image d’origine d’une empreinte digitale à une taille de l’ordre de 100 000 octets, et son gabarit une taille de l'ordre de 500 octets.
La création d’un gabarit s'effectue pendant la phase d'enrôlement qui est l'opération de génération et d'enregistrement du gabarit ainsi que des informations sur l'identité de la personne comme son nom, son prénom, son identifiant (numéro d'identification personnel). Dans cette phase, la qualité de l'image de l'échantillon biométrique pour le gabarit est primordiale pour la pleine satisfaction de l'utilisation du dispositif biométrique.
Performances des systèmes
Il est impossible d'obtenir une coïncidence absolue (100% de similitude) entre le fichier "signature" créé lors de l'enrôlement et le fichier "signature" créé lors de la vérification, les éléments d'origine (une image, un son...) utilisés pour les traitements informatiques ne pouvant jamais être reproduits à l'identique. Les performances des systèmes d'authentifications biométriques s'expriment par :
T.F.R. - Taux de faux rejets (False Rejection Rate) : Pourcentage de personnes rejetées par erreur. T.F.A. - Taux de fausses acceptations (False Acceptance Rate) : Pourcentage d'acceptations par erreur. T.E.E. - Taux d’égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est égal au T.F.R.
Analyse morphologique
L'analyse morphologique peut se pratiquer avec les empreintes digitales,l'iris,le réseaux veineux de la rétine, la forme de la main, ainsi qu'avec les traits du visage.
Les deux moyens biométriques principaux sont les empreintes digitales et l'iris :
Les empreintes digitales
Définition Une empreinte digitale est le dessin formé par les lignes de la peau des doigts, des paumes des mains, des orteils ou de la plante des pieds. Ce dessin se forme durant la période fœtale. Il existe deux types d’empreintes : l'empreinte directe (qui laisse une marque visible) et l'empreinte latente (saleté, sueur ou autre résidu déposé sur un objet). Elles sont uniques et immuables, elles ne se modifient donc pas au cours du temps (sauf par accident comme une brûlure par exemple). La probabilité de trouver deux empreintes digitales similaires est de 1 sur 10 puissance 24. Les jumeaux, par exemple, venant de la même cellule, auront des empreintes très proches mais pas semblables. On classe les empreintes selon un système vieux d’une décennie : le système Henry. Dans ce système, le classement repose sur la topographie générale de l’empreinte digitale et permet de définir des familles telles que les boucles,les arches et les tourbillons.
Les éléments qui permettent de différencier deux empreintes digitales sont les minuties. La minutie est l'arrangement particulier des lignes papillaires formant des points caractéristiques à l'origine de l'individualité des dessins digitaux.
Elles sont composées, de façon rudimentaire, de terminaisons en crêtes, soit le point où la crête s’arrête, et de bifurcations, soit le point où la crête se divise en deux. Le noyau est le point intérieur , situé en général au milieu de l’empreinte. Il sert souvent de point de repère pour situer les autres minuties. D’autres termes sont également rencontrés : le lac, l’île, le delta, la vallée, la fin de ligne… Ces caractéristiques peuvent être numérisées. Une empreinte complète contient en moyenne une centaine de points caractéristiques mais les contrôles ne sont effectués qu'à partir de 12 points. Statistiquement, il est impossible de trouver 2 individus présentant 12 points caractéristiques identiques, même dans une population de plusieurs millions de personnes.
Capture de l'image d’une empreinte digitale Il est difficile d’obtenir des images numériques d’empreintes digitales, car la surface à capturer est de faible dimension par rapport au contenu des informations. La qualité d’image de l’empreinte digitale peut varier selon que la peau du doigt est sale, trop humide ou trop sèche, huileuse ou affligée d’une coupure. La pression que l’on exerce sur le lecteur optique de l’appareil est aussi déterminante quant aux détails qui sont recueillis. Un bon système biométrique tiendra compte de ces facteurs. Pour la capture de l’image de l’empreinte, on peut utiliser différentes techniques pour la mesure : capteurs optiques (caméras CCD/CMOS), capteurs ultrasoniques, capteurs de champ électrique, de capacité, de température... Ces capteurs sont souvent doublés d'une mesure visant à établir la validité de l'échantillon soumis (autrement dit, qu'il s'agit bien d'un doigt) : mesure de la constante diélectrique relative du l'échantillon, sa conductivité, les battements de coeur, la pression sanguine, voire une mesure de l'empreinte sous l'épiderme...
Même s'il y a différents capteurs le principe de la capture de l'image reste le même, il consiste à trouver les lignes tracées par les crêtes (en contact avec le capteur) et par les vallées (creux). Le point commun à toutes les technologies utilisées pour la prise d'image d'une empreinte, est que l'image est constituée à partir des points de contact du doigt sur le capteur.
Le lecteur scanne l'image d'origine, la binarise, puis en extrait les minuties.
L’Iris
Il ne faut en aucun cas la confondre avec la rétine, autre moyen biométrique, qui est situé au fond de l’œil.
Définition L’iris est situé dans l’humeur aqueuse, il est entouré par le blanc de l’œil, la pupille est située en son centre, la cornée se trouve devant lui et le cristallin derrière : l'iris correspond donc à la partie colorée de l’œil et c’est cette partie là qui nous intéresse au niveau de la biométrie. La formation de l'iris pour un oeil humain commence au troisième mois de gestation, les structures qui créent les éléments distinctifs sont terminées lors du huitième mois et la pigmentation se poursuit dans les premières années suivant la naissance : la formation de l'iris est chaotique on a donc des motifs avec de fortes variabilités. On recèle environ 244 caractéristiques pour un motif . En effet, la texture de l’iris ou ce que l’on appelle le motif de l’iris, comprend de nombreuses caractéristiques. Celles les plus souvent utilisées dans la biométrie, sont la collerette (on l'appelle ainsi car elle forme le dessin d'une collerette autour de la pupille), les tâches pigmentaires (comme les tâches de rousseur ou les grains de beauté), les cryptes (ce sont des petits creux), la couronne ciliaire (ou zone ciliaire , enchevêtrement de tubes fins formant un petit renflement), les sillions ou la pupille qui eux sont contrôlés suivant leur taille. Ces éléments de l’iris restent fixe, ils ne varient que très peu durant toute une vie: chaque motif est stable et unique (la probabilité de similitude est de 1 sur 10 puissance 72). De plus, le motif de l’iris n’est pas relié aux gènes, c'est-à-dire à l’ADN (Acide Désoxyribonucléique), cela signifie que ce n'est pas en fonction des gènes du père et de la mère que le motif de l'iris est formé contrairement à la couleur des yeux. Donc deux individus, même s'il sont parents, peuvent avoir la même couleur mais jamais le même motif. Par ailleurs, les vrais jumeaux non plus ne sont pas confondus, il y a assez de caractéristiques dans l'iris pour que l'on puisse les distinguer. L'organe iridien est relativement à l’abri des lésions. S’agissant d’un tissu interne, l’iris est protégé par la cornée et l’humeur aqueuse. Étant donné que ces deux barrières sont transparentes, l’iris peut être facilement identifié à plus d’un mètre. On peut donc facilement photographier l'iris, qui n'est pas pourtant exposé a d'éventuels dommages.
Cependant comme l'iris occupe une petite surface, le matériel utilisé actuellement pour l'observer ne permet pas une étude précise au niveau des éléments du motif : on a seulement les contours macroscopiques. Ce problème reste temporaire car la précision des capteurs augmente de plus en plus et l’iris est suffisamment varié pour qu’il ne soit pas indispensable de recueillir toutes les informations qu’il contient.
Capture de l'image d’un iris L’utilisateur doit fixer l’objectif d'une caméra numérique qui balaie l’iris d’une personne d’une distance de 30 cm à 60 cm, et acquiert directement son dessin. Elle le compare ensuite à un fichier informatisé d’identification personnelle (les systèmes de reconnaissance en usage aujourd’hui sont en mesure de fouiller une banque de données nationale à la vitesse de 100 000 codes iridiens par seconde). Or, l'iris est un organe sensible, sa taille est petite et il est obscurci par les cils, les paupières ou les lentilles de contacts. De plus, elle est variable et les utilisateurs ont tendance à bouger. Il est donc assez difficile d'avoir une bonne image de l'iris, il faut que ce soit rapide, précis et qu'il n'y ait pas de lumière pouvant se refléter sur l’œil.
La prise de vue de l'iris est effectuée le plus souvent par une caméra (caméra CCD monochrome 640 x 480) employée avec une source de lumière de longueur d’ondes comprise entre 700 et 900 nm, invisible pour les humains. D’autres systèmes emploient une caméra à large vision qui permet la localisation des yeux sur le visage, puis une autre caméra avec une vision étroite prend des images des yeux (il y a une plus grande résolution) avec un capteur classique et un objectif macro. Les différentes contraintes, en particulier de l'éclairage, impose une proximité entre le capteur et l’œil (30 à 60 cm), car plus l’œil est éloigné plus il y a de problèmes. Il faut également tenir compte des reflets ponctuels, de la non uniformité de l’éclairage, et des images de l’environnement qui se reflètent sur l’iris. On utilise alors un éclairage artificiel (diodes DEL) infrarouge, tout en atténuant le plus possible l’éclairage ambiant. Pour le traitement numérique, la méthode employée est celle de John Daugman : après la numérisation de l’image de l’œil, le logiciel détermine le centre de la pupille et le contour de l’iris. Puis sur ces deux données le logiciel établit des bandes de tailles égales (la taille varie selon la dilatation de la pupille) pour former un fichier « gabarit », à partir de l’analyse de la texture de l’iris. Le fichier formé est un code iridien accompli grâce à l'algorithme de Daugman.
Analyse comportementale
La dynamique de signature Signer un document pour s’identifier est un geste naturel. Que ce soit pour confirmer une transaction sur son compte de carte de crédit ou simplement pour apposer sa marque sur une carte d’anniversaire, nous sommes tous habitués à tracer notre griffe.
Chaque personne a un style d’écriture unique. On peut donc définir, à partir de la signature d’une personne, un modèle qui pourra être employé pour effectuer une identification. De plus, la signature est utilisée dans beaucoup de pays comme élément juridique ou administratif. Elle permet de justifier de la bonne foi d’une personne ou de la confondre devant des documents signés.
Capture d’une signature
La vérification (dynamique) de signature est basée sur la différentiation entre les parties d'une signature qui sont habituelles et celles qui changent avec presque chaque signature.
Les systèmes d'authentification de signature incluent habituellement un crayon lecteur et une tablette à digitaliser. La vérification est accomplie en analysant un certain nombre de variables, dont la vitesse avec laquelle la signature est réalisée, les accélérations, la pression exercée ...
Les difficultés liées à la capture d’une signature viennent du fait qu’une personne ne signe jamais deux fois de la même façon , même à quelques secondes d’intervalle. En effet suivant les émotions ou la fatigue, une signature peut fortement évoluer. D’où la mise au point d’algorithmes très complexes capables de prendre en compte ces évolutions possibles.
On distingue deux façons de capturer une signature, soit avec des capteurs qui s’assimilent à de simples scanners, soit par l’usage d’une tablette graphique et d’un stylet sensible à la pression.
Scanner : son fonctionnement est à tout point identique aux scanners de bureau. Très simple à mettre en œuvre, cette méthode est utile pour des applications où le travail est répétitif mais trouve sa limite pour l’authentification de documents électroniques où une signature préalablement numérisée a été apposée. Tablette graphique : utilisée à la base dans les sociétés de design, on la retrouve aussi sur les assistants personnels (Palm, etc.). Elle permet d’obtenir les informations de variations de pression et de vitesse au moment où la personne signe. Elle est très simple à mettre en œuvre. Traitement des échantillons Il y a deux façons d’analyser une signature : l’analyse statique et l’analyse dynamique.
Analyse statique : elle utilise la géométrie de la signature. L’avantage de cette méthode est qu’elle est bien adaptée pour authentifier des documents manuscrits. La vérification automatisée des chèques dans les banques est une des applications intéressantes, Un scanner spécial rend cette opération plus rapide et plus sûre qu’avec un opérateur. Analyse dynamique : elle utilise les paramètres statiques ainsi que l’accélération, la vitesse et les profils de trajectoire de la signature (voir illustration ci-dessous). L’avantage indéniable est l’impossibilité pour un imposteur de reproduire une signature avec les mêmes informations dynamiques que l’original. Cependant, elle nécessite une capture directe de la signature sur une tablette tactile. L’application la plus intéressante consiste à authentifier des documents électroniques par le biais d’Internet.
La dynamique de la frappe au clavier
Il s’agit d’une technique de reconnaissance des personnes basée sur le rythme de frappe qui leur est propre. C’est une solution biométrique « Software Only »
Elle est appliquée au mot de passe qui devient ainsi beaucoup plus difficile à « imiter »
Lors de la mise en place de cette technique, il est demandé à l’utilisateur de saisir son mot de passe une dizaine de fois de suite.
A l’aide d’un algorithme qui exploite le temps d’appui sur chaque touche et le temps entre chaque touche, la dizaine de saisie est « moyennée » pour bâtir un Profil de frappe » de l’utilisateur qui servira de référence.
Aux accès suivants, en suivant le même approche, la saisie du mot de passe donnera sera couplée à un profil de frappe qui sera comparé au profil de référence.
Le droit d’accès est alors accordé en fonction du niveau de ressemblance de ce profil avec la référence. Suivant le degré de filtrage qu’un administrateur aura défini, cet accès sera plus ou moins difficile.
Que ce soit en sécurité additionnelle à une application, à un Single Sign On, en Intranet ou en Internet, en complément de sécurité à une carte à puce personnelle, c’est une solution, fiable, simple à mettre en œuvre et très compétitive car sans Hardware.
Plus il y a d'utilisateurs, plus cette simplicité est un atout majeur. Elle se distribue aussi aisément aux quelques utilisateurs d'une PME qu'à ceux d'une grosse société ou d'un réseau internet.
Les avantages :
Pas de hardware supplémentaire, un simple logiciel suffit Investissement limité Mise en œuvre rapide pour un grand nombre d’utilisateur Aucune carte ou Token à perdre par l’utilisateur Réduit sensiblement la nécessité de changement de mot de passe et la sollicitation des services informatique Fausses acceptation inférieur à 0.5% avec un mot de passe de 8 caractères Les inconvénients :
Pour ceux qui sont susceptibles de voyager et donc d’utiliser des claviers d’un format différents AZERTY, QWERTY …, il faut un profil par format Il ne faut pas être dérangé lors de la frappe ! cela peut provoquer un refus de son propre mot de passe !
Analyse comportementale & morphologique la voix.
Legislation française
Les systèmes biométriques permettent un traitement d'informations nominatives ; leur mise en œuvre est soumise, en France, à la loi n°78-17 du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés. Cette mise en œuvre sur le territoire français est soumise à l'autorisation de la commission nationale de l'informatique et des libertés (CNIL), ce qui garantit au public qu'il n'y a pas atteinte à la vie privée, ou aux libertés individuelles ou publiques.
Depuis la réforme législative du 6 août 2004, toute entreprise publique ou privée doit obtenir préalablement à l'installation d'un système biométrique l'autorisation de la CNIL. Auparavant, la commission ne pouvait s'y opposer dès lors que la déclaration du traitement était intervenue dans les formes. Pour autant, celle-ci a établi depuis une dizaine d'années des lignes directrices au fil de ses délibérations et avis qui, sans prohiber la biométrie en tant que telle, rendent la marge de manœuvre de l'entreprise particulièrement étroite.
La mise en œuvre d'un procédé biométrique passe nécessairement et préalablement par l'information du comité d'entreprise ou, à défaut, des délégués du personnel et des personnes concernées. Cette information comprend notamment l'indication de son caractère obligatoire ou facultatif, les destinataires des informations et les modalités d'exercice des droits prévus par la loi informatique et libertés.
En ce qui concerne les caractéristiques des systèmes, la CNIL privilégie le stockage des données sur un support individualisé. Par exemple, lorsque le gabarit d'une empreinte digitale est stocké sur une carte individuelle. Le recours à une base de données centralisée suscite de réelles réticences. La commission a émis des avis défavorables à la mise en œuvre de ce type de traitement. On part ainsi du principe que la centralisation des données biométriques présente des risques de détournement.
La centralisation n'est pas totalement interdite, pourvu qu'elle réponde à un impératif de sécurité ou quand le procédé peut être considéré comme « sans traces ». Tel n'est pas le cas des empreintes digitales susceptibles d'être utilisées à des fins étrangères à la finalité recherchée par le responsable du traitement. C'est ainsi que la CNIL tend, sinon à s'opposer aux systèmes biométriques reposant sur la technologie des empreintes digitales, du moins à les entourer de garanties. Afin de favoriser l'usage de procédés « sans traces », la commission vient d'autoriser plusieurs dispositifs reposant sur l'utilisation de la reconnaissance du contour de la main pour des usages variés, parmi lesquels le contrôle des horaires de travail.
CNIL L'autorisation de la CNIL est obligatoire
L'utilisation d'un dispositif biométrique est soumis à autorisation préalable. Tout organisme qui souhaite installer un dispositif biométrique doit adresser par courrier à la CNIL une demande d'autorisation (remplir le formulaire de déclaration accompagné des annexes nécessaires et de tout élément justifiant la mise en place d'un dispositif biométrique).
Aucun produit biométrique ne possède un « Label CNIL » ou un « Agrément CNIL »
Certains systèmes pour certaines applications bénéficient de formalités allégées (autorisations uniques) : Les dispositifs de reconnaissance du contour de la main et ayant pour finalité l'accès au restaurant scolaire Les dispositifs reposant sur la reconnaissance de l'empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l'accès aux locaux sur les lieux de travail Les dispositifs reposant sur la reconnaissance du contour de la main et ayant pour finalités le contrôle d'accès ainsi que la gestion des horaires et de la restauration sur les lieux de travail.
Si le traitement est conforme à l'une des décisions cadres (autorisations uniques), établies par la CNIL une simple déclaration de conformité suffit. Cette démarche peut être réalisée en ligne sur le site de la CNIL.
D'une manière générale, la CNIL n'autorise que les dispositifs où l'empreinte digitale est enregistrée exclusivement sur un support individuel (carte à puce, clé USB), et non dans une base centralisée (Voir un exemple de technologie avec un support individuel: Match on Card).
Les personnes doivent toujours être individuellement informées des modalités de mis en œuvre de ces dispositifs. Le responsable de traitement de données biométriques doit permettre aux personnes concernées par des informations qu'il détient d'exercer pleinement leurs droits. Cette information se fait lors de la mise en place du dispositif.
Le non-accomplissement des formalités auprès de la CNIL est passible de 5 ans d'emprisonnement et 300.000 € d'amende. La CNIL peut mettre en demeure une société ayant mis en œuvre un dispositif de contrôle d'accès sans son autorisation préalable.
Histoire de la biométrie
Il était une fois ... il y a des siècles Le procédé de reconnaissance anthropométrique le plus ancien, bien connu du grand public, est l’analyse des empreintes digitales, ce qui explique aujourd’hui son importance parmi les nombreux procédés d’identification sur la base de caractères physiologiques. Ce type d’analyse est aujourd’hui très au point, mais la recherche à son sujet ne date pas d’hier.
Bien que les empreintes de mains laissées par nos ancêtres sur les parois des cavernes, ne nous aient pas livré tous leurs secrets, l’empreinte du pouce servait déjà de signature lors d’échanges commerciaux à Babylone (-3000 av. JC) et dans la chine antique (7ème siècle).
17e au 19e siècle Plus près de chez nous, Marcello Malpighi, médecin et biologiste italien, décrivit les composantes de nombreux organes comme le foie et les reins, recherches très critiquées à l’époque. Il décrivit la couche basale de l’épiderme à laquelle il donna son nom et étudia dès le 17ème siècle les dessins et les courbes des empreintes. Le physiologiste tchèque Jan Evangelista Purkinje, précurseur de l’embryologie et de la pharmacologie, travailla sur différentes parties du corps humain dont les empreintes digitales et publia aux alentours de 1820 une thèse dans laquelle il étudiait différents types d’empreintes.
En 1823 un médecin et anatomiste tchèque Johan Evangelista Purkinje révéla au grand jour le fait qu’une empreinte digitale pouvait identifier de manière quasi-absolue un individu.
Ce n’est pourtant qu’à partir de 1870 que les empreintes digitales furent réellement utilisées à des fins d’identification par le docteur Henry Faulds, alors chirurgien dans un hôpital de Tokyo. Il publia un article dans la revue « Nature », où il développait l’idée d’utiliser les traces de doigt pour identifier des personnes. Faulds fut par la suite le premier à établir une classification grâce à de l’encre d’imprimerie et en informa Francis Galton. Ce scientifique britannique, réputé pour ses travaux en anthropologie et dans le domaine de l’hérédité, était passionné par la théorie de l’évolution, bien qu’il s’intéressait à de nombreux autres domaines scientifiques comme la météorologie ou les statistiques. Il réalisa d’importants travaux sur les mensurations des êtres humains, et rassembla des statistiques sur la taille, le poids, les dimensions et d’autres caractères de nombreuses personnes. Galton consacra une attention particulière aux empreintes digitales et mit au point une méthode d’identification dans son ouvrage « Fingerprints », où il établissait l’unicité et la permanence des figures cutanées. Son approche globale des populations lui permit de constater l’importante variation des empreintes dans l’espèce humaine mais aussi à l’intérieur de différentes ethnies. Il démontra également qu’il y avait seulement une chance sur 64 milliards que deux individus aient les mêmes figures digitales et affirma la pérennité de celles-ci chez un même individu au cours de sa vie. Grâce à lui, au Bengale, et ce dès 1858, l’empreinte du pouce servait de preuve d’identité.
Alphonse Bertillon (1853-1914), grand criminologiste français, inventa une méthode scientifique appelée « Bertillonage » ou « anthropologie judiciaire » permettant l’identification de malfrats d’après leurs mesures physiologiques.
Né à Paris en Avril 1853, fils d’Adolphe Bertillon, l’un des fondateurs de la démocratie française. Il fréquenta durant son service militaire l’École de Médecine de Clermont-Ferrand où il commença à s’intéresser aux squelettes et crânes humains. Il eut l’idée de son fameux système d’identification anthropométrique. Après de nombreux obstacles, il réussit à l’imposer à la préfecture de police où son père l’avait fait entrer en 1879. La méthode qui le rendit célèbre consistait à relever les mensurations osseuses (tailles debout et extension en envergure, de l’extrémité des doigts d’une main à celle de l’autre main, longueur du tronc, hauteur en position assise, longueur et largeur de la tête, dimensions de l’oreille droite, longueur du pied, de l’auriculaire et de l’avant bras gauche ), et à enregistrer les signes particuliers d’un individu (couleur des yeux, cicatrices, ...) lors de son arrestation, afin de rendre possible son identification en cas de récidive. Ces données étaient complétées par des photographies et soigneusement classées. C’est en 1882 que le « système Bertillon » fut expérimenté pour la première fois. Par la suite, de nouveaux locaux abritant le service anthropologique furent inaugurés (01/02/1888) et cinq ans plus tard, il fut nommé chef du service de l’identité judiciaire de la préfecture de police. Par la suite, l’utilisation des empreintes (dactyloscopie) fut améliorée par Edwards Henry, chef de la police Londonienne, et se généralisa dès le début du 20ème siècle.
Alphonse Bertillon a beaucoup contribué à faire progresser les techniques d’identification et a rédigé plusieurs ouvrages à ce sujet. Son système, adopté par la plupart des services de police européens et américains, fut néanmoins progressivement abandonné en raison de son manque de précision, tenant en particulier à l’impossibilité de prendre en compte les incidences de la croissance ou d’une intervention chirurgicale. Aujourd’hui, le rôle de l’outil informatique est essentiel. Les empreintes sont photographiées puis numérisées et traitées par ordinateur. L’analyse de celles-ci est donc beaucoup plus rapide, avec une sécurité des plus accrues. Les autres procédés d’identification les plus anciens concernent des caractéristiques plus « internes » à chaque individu : le profil ADN. Les progrès réalisés dans le domaine de la microbiologie permettent actuellement, grâce aux empreintes génétiques, d’identifier un individu à l’aide d’un cheveu, d’un fragment de peau, d’une trace de sang ou de sperme.
Les terminaux Les premiers prototypes de terminaux de traitement automatique d’empreintes digitales arrivent dans le milieu des années 1970, et les premiers produits commerciaux sont mis sur le marché au début des années 1980. Ces terminaux seront utilisés dans un premier temps pour du contrôle d’accès biométrique et/ou de gestion du temps pour des clients du type “ organisation gouvernementale " (prisons par exemple).
Critique de la biométrie La généralisation des systémes de traçage des êtres humains suscite de nombreuses interrogations. Avec la vidéo-surveillance, l'utilisation de la biométrie appliquée à l'homme (elle est déjà largement utilisée pour les animaux) pose des questions bioéthique.
De plus, les technologies d'identification posent des problèmes qui leur sont particuliers, par exemple elles ne sont en général pas révocables: on ne peut pas changer ses empreintes digitales, son iris ou la forme de son visage aussi facilement qu'on change un mot de passe.

Site Web: http://www.advancedsourcecode.com/

martedì 14 agosto 2007

Sistemi di riconoscimento biometrico

Il sistema di riconoscimento biometrico permette di identificare una persona per una o più caratteristiche biologiche e/o comportamentali, confrontandole con un’immagine presente nel sistema tramite degli algoritmi. In inglese è noto come AIDC= Automatic Identification and Data Capture.
Sito web di riferimento: http://www.advancedsourcecode.com

Introduzione
La biometria permette di dire che ogni individuo ha caratteristiche:
Universali = tutti devono averla; Uniche = due o più individui non possono avere la stessa uguale caratteristica; Permanenti = questa non varia nel tempo; Collezionabili = deve essere misurata quantitativamente.
Le caratteristiche prese in considerazione dal sistema possono essere:
Fisiologiche
le impronte digitali, l’altezza, il peso, il colore e la dimensione dell’iride, la retina, la sagoma della mano, il palmo della mano, la vascolarizzazione, la forma dell’orecchio, la fisionomia del volto.
Comportamentali (azioni che normalmente l’individuo compie)
l’impronta vocale, la scrittura grafica, la firma, lo stile di battitura sulla tastiera, i movimenti del corpo.
Le caratteristiche fisiologiche di un individuo sono abbastanza stabili, soggette solo a piccole variazioni nel tempo, le componenti comportamentali invece possono essere influenzate dalla situazione psicologica dell’individuo, proprio per questo devono essere aggiornate spesso. Questo sistema vuole garantire l’unicità della persona, infatti codici segreti e carte di identificazione verificano solo ciò che una persona conosce e/o possiede, come ad esempio una password o un codice pin od il badge ma non l’identità della persona stessa. Le applicazioni biometriche possono essere utilizzate da sole o integrate con altre tecnologie come ad esempio smart card, chiavi crittografiche, RFID e firma digitale.
Mercati di Applicazione
I sistemi di riconoscimento biometrico vengono utilizzati in diversi tipi di mercato, sia in ambito governativo (Militare, Sanità, Giustizia, enti e istituzioni pubbliche) e sia in quello commerciale (turismo, trasporti, banche, assicurazioni, hi-tech, telecomunicazioni, industria), per assicurare una maggiore sicurezza ai sistemi, alle transazioni e alla tutela dei dati. Le applicazioni maggiormente in uso sono:
autenticazione degli accessi fisici in locali protetti, sicurezza nelle transazioni finanziarie, prevenzione delle frodi, proteggere e tutelare l’attività bancaria via internet, identificazione di soggetti, sicurezza negli aeroporti, investigazione, schedatura dei criminali.
Compiti del dispositivo
I principali compiti di questo dispositivo sono
Reference template = acquisizione mediante alcuni meccanismi (laser, scanner, telecamere, microfoni, ecc) dell’impronta biometrica di riferimento relativa ad una caratteristica biometrica e/o comportamentale dell’individuo. Fase di autenticazione = avviene mediante il confronto tra l'impronta biometrica di riferimento e la nuova impronta, generata ogni volta in fase di verifica; Interfaccia operativa = è l’interazione uomo-macchina, la connessione fisica, elettrica e la possibilità di comunicazione con il sistema.
Nella prima fase si crea l’impronta biometrica di riferimento attraverso la registrazione dell’utente, conosciuta anche come fase di enrolment. Viene creato un template tramite l’acquisizione di una o più immagini o suoni relative all’individuo, queste caratteristiche vengono poi elaborate grazie ad un algoritmo che varia da sistema a sistema. Il template viene quindi memorizzato nel sistema in modo tale da essere utilizzato come confronto durante la fase di autenticazione.
Verifica e identificazione
I sistemi biometrici possono operare in due diverse modalità: verifica e identificazione.
ll processo di verifica (1 to 1 matching, uno ad uno) si ha quando il soggetto dichiara la sua identità. Il sistema quindi effettua un confronto tra l’immagine rilevata in tempo reale e quella corrispondente del template presente nell’archivio.
L’identificazione (1 to many matching, verifica uno a molti) si ha quando l’immagine acquisita in tempo reale viene confrontata con tutte le immagini presenti nel database del sistema e viene poi associata a quella con le caratteristiche più simili.
Sistemi Multi modali e Errori
Per aumentare la sicurezza del sistema di riconoscimento si possono utilizzare più tecniche biometriche grazie ai sistemi multi modali. Questi sistemi permettono un riconoscimento più preciso e diminuiscono il failure-to-enroll rate, ovvero il tasso di errore. Nell’identificazione infatti possiamo trovarci di fronte a due situazioni:
riconoscimento positivo si hanno due possibili situazioni: la persona è vera oppure è un impostore; riconoscimento negativo il sistema o ha sbagliato dando un falso allarme oppure la persona è realmente un impostore. Di conseguenza abbiamo due tipologie di errore:
FRR (False Rejection Rate) è la percentuale di falsi rifiuti, utenti autorizzati ma respinti per errore, in pratica il sistema non riesce a riconoscere le persone autorizzate. FAR (False Acceptance Rate) è la percentuale di false accettazioni, utenti non autorizzati ma accettati per errore, il sistema quindi accetta le persone che non sono autorizzate. Qualunque sistema biometrico permette di aumentare e diminuire la sensibilità, regolando il rapporto tra i falsi rifiuti e le false accettazioni. Per comprendere meglio possiamo definire la variabile t come il grado di tolleranza del sistema. Se questo grado è basso si ha un numero elevato di false accettazioni, con un grado alto invece si ha un numero elevato di falsi rifiuti. Tramite le funzioni si può calcolare l’ERR (Equal Error Rate)
FAR(t*) = FRR(t*) = ERR
t* rappresenta il punto di equilibrio del sistema attraverso il quale è possibile regolare il rapporto FRR/FAR. Nelle applicazioni reali i valori di tolleranza si trovano al di sotto di t* per garantire un numero ridotto di false accettazioni.
Cenni Storici
Il primo metodo d’identificazione scientifico biometrico fu sviluppato nei laboratori del carcere di Parigi da Alphonse Bertillon (23 aprile 1853 - 13 febbraio 1914). Bertillon era figlio dello statistico Louis Bertillon e fratello del demografo - statistico Jacques. Nel 1870 venne nominato fotografo di servizio presso la prefettura di Parigi, annotando tutte le caratteristiche fisiche dei detenuti, fonda così il primo laboratorio di polizia scientifica e d’identificazione dei criminali, inventa l’antropologia giudiziaria chiamata appunto Sistema Bertillon o Bertillonage un sistema di identificazione rapidamente adottato in tutta l’Europa continentale e inseguito anche a Londra. Il suo metodo consisteva nella rilevazione delle misure fisiche dei detenuti in quanto l’ossatura umana non cambia più dopo il ventesimo anno d’età ed ogni scheletro è diverso per ciascun individuo. Il nome del detenuto, le descrizioni e le misure fisiche del corpo di un individuo (cranio, lunghezza degli arti, lunghezza delle dita e dei piedi, lunghezza del naso, caratteristiche dell’orecchio e una foto segnaletica, frontale e laterale dell'individuo a mezzo busto, venivano annotate su una scheda detta "Osservazioni Antropometriche". L’archivio cresce molto velocemente, è così possibile riconoscere un soggetto nuovamente arrestato che presentava una falsa identità. Il problema maggiore che si evidenziò era per le misure, dovevano essere effettuate con grande accuratezza, solo lo scopritore di questo sistema di classificazione era in grado di effettuare i rilievi con la dovuta precisione. Bertillon organizzò corsi di formazione per numerosi esponenti di polizie europee a Londra e Parigi, ma le misure prese da altri soggetti, pure addestrati erano imprecise e non così affidabili come quelle del francese. La tecnica cadde gradualmente in disuso nel frattempo vi fu la scoperta dell'impronta digitale. Diversi sono i nomi legati a questa invenzione anche se i due nomi più significativi sono quello di Galton e di sir Henry, che impostarono in modo sistematico la classificazione delle impronte digitali e che, all'inizio di questo secolo, contribuirono a dare alle impronte digitali il valore criminologico che oggi ricoprono. In Italia questo metodo fu messo a punto da un funzionario di polizia, Gasti. Un'autentica rivoluzione nell’utilizzo delle impronte digitali, soprattutto a fini criminologici, si è avuta una dozzina di anni fa, quando la crescente potenza dei sistemi di elaborazione permise alla polizia americana di mettere a punto il primo sistema AFIS - automatic fingerprint identification system. Solo grazie all'utilizzo di questo dispositivo informatico, collegato ad un capiente database, l'impronta digitale ha raggiunto l’attuale importanza criminologica.
Sito web di riferimento: http://www.advancedsourcecode.com

giovedì 2 agosto 2007

References

Il mese di luglio è stato particolarmente fortunato. In primis perché son diventato finalmente di ruolo a Torino, poi anche per altri motivi. Intanto i ricercatori continuano a riportarmi nelle loro references , Advanced Source Code si sta sempre più affermando. Riporto la lista degli articoli - almeno quelli che sono riuscito a trovare - che mi citano:

Nota importante: qualche giorno fa, il 25 luglio, data di registrazione del dominio http://www.advancedsourcecode.com , Advanced Source Code ha compiuto 2 anni! Buon compleanno!

sabato 30 giugno 2007

Annunci Gratuiti

Alè, è fatta! Annunci Gratuiti .Org è finalmente in linea! Il sito è questo http://www.annunci-gratuiti.org/ . Da qui è possibile inserire annunci gratuiti, inserzioni di vario genere. E' stato utilizzato il database MySQL con script in Php per gestire i vari form. In pochi secondi si può mettere l'annuncio, non è necessario neppure la registrazione. Il database automaticamente salva il testo del messaggio, la tipologia, la provincia selezionata, data e ora e anche l'indirizzo Ip del visitatore. Visto che non sono tanto frescone ho messo pure qualche controllo sui dati che mi vendono dati in pasto al database. Il primo periodo sarà di prova e valuterò la robustezza del sistema. Intanto però comincio a "sponsorizzarlo" sulla Rete. Il traffico è sempre ben accetto.

sabato 2 giugno 2007

Ridi Pagliaccio!

La SSIS è finita... e adesso?! Povero pagliaccio...

venerdì 18 maggio 2007

Ingegneri e disoccupati


Ingegneri e disoccupati, il nuovo binomio vincente: http://ingegneridisoccupati.blogspot.com , credo però che ogni categoria di laureati dovrebbe averne uno. Effettivamente ci stiamo impoverendo. Lentamente, gradualmente ma ci stiamo inesorabilmente impoverendo. Dove si sta spostando la ricchezza? Il mondo è pari, ma localmente può non esserlo. La ricchezza sta fluendo lentamente verso il mondo dell'industria. Pochi industriali si stanno arricchendo alle nostre spalle. Mattone dopo mattone la nostra casa si sta spallando. Un po' alla volta, non ce ne accorgiamo neppure. Ma il denaro si sa, ha la coda liscia. Sfugge, come una biscia. Il passaggio all'euro ha dato il colpo di grazia, ma il processo già era in atto. Il trend? Probabilmente basta guardare in America Latina. L'Argentina è uno scenario possibile. I genitori per quanto possono sono e restano un ammortizzatore sociale... fino a quando? Le loro risorse sono limitate. E, purtroppo, anche la loro vita. Il flusso di denaro già lo vedo muoversi, il nostro tenore di vita cala...cala. Lentamente, non in maniera brusca. L'apice della ricchezza lo abbiamo raggiunto. Ora comincia la discesa.

mercoledì 16 maggio 2007

Indice

Iuh uh! Finalmente dopo molti giorni finalmente il mio blog è stato indicizzato da Google... Sono voluti una quindicina di giorni o poco più. Dopo un lavoro certosino di disseminazione di questo URL a destra e a manca nei vari blog alla fine Google mi ha riconosciuto. Google, ergo sum, credo questa potrebbe benissimo andare a sostituire quella frase del famoso filosofo greco Posillipo che diceva che se penso allora esisto. Ho calcolato che mediamente Google ogni 15-16 giorni aggiorna la sua cache, i nuovi siti che spuntano qui e lì come funghi, aggiungendoli ai suoi database. Credo che tale intervallo di tempo sia variabile e dipenda molto dalla visibilità del sito stesso. Per le new entry credo sia questa l'intervallo di tempo medio pima che il sito sia indicizzato. Niente male... dovendo visionare milioni e milioni di siti, sitarelli e presunti tali... Nel frattempo noto che l'Alexa rank del mio sito diminuisce all'impazzata, sarà l'effetto estate che quest'anno ha anticiato tutti, anche la navigazione sul web.

lunedì 14 maggio 2007

Il sole, la pubblicità e le nuvole

La pubblicità, si sa, è l'anima del commercio. E l'anima con questo caldo sta anche lei sudando quattro camicie... in queste afose giornate di maggio sembra che già sia arriavata l'estate, molto strano se si pensa che solo due-tre settimane fa a L'Aquila minacciava di nevicare. Un tempo balengo che comunque mi ha colto impreparato solo i primi giorni, anche io ora esco con una giacchetta primavera reggendola con indice e medio dietro la spalla destra. Tra un paio di settimane ci sarà anche la pagliacciata finale e allora il tempo subirà davvero strane dilatazioni. Per ora solo una vaga sensazione, tipicamente estiva, del tempo che trascorre quasi trascinandosi, inutile e paziente.

martedì 8 maggio 2007

Il Balzo


Con NeuralNetworks.It ho fatto un balzo in avanti di 3,000,000 di posti. Su Alexa ora sono esattamente al 4,430,370 esimo posto... porco cane! E nell'ultima settimana 1,670,000 e rotto. Che stia raggiungendo Advanced Source Code? Intanto continuo a disseminare i link ai miei siti sui miei blog, sarei curioso di sapere quanto possano influenzare al rank di un sito.

lunedì 7 maggio 2007

La Bufala

Uuuu... sembra che la rete faccia guadagnare. Penso sarà l'ennesima bufala. Il nuovo motore che viola il secondo principio della termodinamica: compro al minimo e vendo al massimo. Ecco la semplice regola del successo, che forse non vale neppure in sistemi non causali. Diventerò straordinariamente ricco... Devo trovare un Paolino Paperino che mi lucidi le monetine. Sembra strano... ancora non me ne capacito, eccolo, il nuovo flop del 2007, le rete neurale che fa guadagnare alla borsa. Il sistema lo chiamerò MoneyNet. Almeno il marketing funzionerà bene, spero di guadagnare soldi vendendolo... non certo utilizzandolo. Uumhhh.... moneynet.... suona bene, chissà se il marchio è libero?!

domenica 6 maggio 2007

Il nuovo Flop

Doh! Alla fine ho acquistato su Aruba il dominio geneticalgorithms.it. L'ho preso per 5 anni... umh, sono 120-130 euro, spero che siano ben spesi e non come il flop radicalsocialisti.it... il flop dei flop. Nell'immagine una catena di DNA, penso. Non so il motivo, ma è cool mettere immagini tratte dal mondo della biologia a sproposito quando si parla di nuove tecniche matematiche (nuove per modo di dire, hanno sempre almeno una trentina-quarantina di anni e passa)... immagini a sproposito, accostamenti azzardati che contribuiscono ad aggiungere confusione alla confusione già esistente. Accozaglie di concetti, un minestrone di concetti matematici, biologici, fisici, teologici, astronomici... sì tutto nel calderone delle reti neurali, degli algoritmi genetici, della logica fuzzy. Di sfumato vedo soltanto la matematica che c'è dietro :) mah... è cool usarle oggi.

martedì 1 maggio 2007

Tempo di esami

Gli esami, si sa, non finiscono mai. E la tensione pre-esame è sempre la stessa, anche per chi, come me, di esami ne ha dovuti sostenere tanti. Domani ci sarà quello di Area 1, la famosa Area Comune. Il giudizio complessivo, tutto sommato, è positivo su questi due anni di SSIS.


Credo che se dovessi ricominciare da capo riviverei questa esperienza della SSIS, che mi ha fatto crescere moltissimo dal punto di vista umano e professionale, perché sono venuto a contatto con persone estremamente vitali che mi hanno arricchito con il loro bagaglio di esperienze lavorative e personali.


Questa è la conclusione finale alla quale pervengo al termine della mia relazione finale e ne sono davvero convinto. Da domani resterà soltanto l'esame finale di Stato, ma per me simbolicamente la SSIS terminerà domani.

lunedì 30 aprile 2007

Anonima Bloggers

Mi sta venendo un sospetto. Milioni di bloggers, sparsi in tutto il mondo stanno scrivendo cose che non leggerà nessuno. Il trionfo dell'anonimato. Questo mio post forse lo leggerà Pinco Pallino e dopo 2 minuti già sarà andato via. Uuuu che depressione! Il blog svolge una funzione catartica. Devo purificarmi da tutte le stron**te che ho detto durante la giornata, e per farlo ne scrivo delle altre su internet, la steppa desertica del nuovo millennio. Tonnellate e tonnellate di megabyte di zozzura che non leggerà mai nessuno, milioni di parole buttate lì, senza arte né parte. Eppure vedo che in qualche caso non è così ed il blog diventa un punto di ritrovo, le scalette della piazza dove si ritrovano un po' tutti a raccontarsi le loro storie. Quanta poesia... anche l'immagine che ho scelto è poetica, ma riflettendola bene forse non c'entra nulla... Ne piazzerò un'altra? No, la lascio così com'è.

Torino


Dopodomani sarò a Torino. Ho mandato un curriculum vitae ad 3-4 aziende in tutto ed una ha risposto. Sono moderatamente ottimista. Qui in terre d'Abruzzo siamo dietro ancora le varie aziende fantoccio che prendono i contributi dalla regione, dall'associazione invalidi, dalla FAO... stanno su un po' di tempo, prendono qualche disgraziato a progetto e poi con i soldi in tasca chiudono i battenti. Il tutto nell'indifferenza della classe dirigente. Ma questa chi è? La devo identificare con Lapo Elkann? Adesso mi sento molto rassicurato. Lapo... umh... cosa sta facendo nella foto? Non voglio neppure pensarci, mi viene da piangere. La Juve per uso personale è ammessa? Credo di no, se l'hanno tagliata con Moggi.

domenica 29 aprile 2007

L'Università ed il Vischio

L' università come istituzione. Un organismo parassitario o qualcosa di essenziale per la società? Mah, io propendo per la prima ipotesi. Qualcuno potrà obiettare: ma nella università fanno ricerca. Forse è vero. Ma a che serve la ricerca se questa rimane chiusa nell'ufficio di chi ha scritto un papiello, un articolo, la lista della spesa? Non mi sembra che il ricercatore sia tanto disposto a divulgare la sua scoperta, negli articoli scrivono (e sono la stragrande maggioranza) il minimo indispensabile. Credo se ci fosse invece una piena e totale circolazione delle idee a quest'ora ci sposteremmo per via aerea anche per tragitti di pochi chilometri. Quindi: la ricerca rimane lì dove è stata creata. Non circola. Percepisco anche questo assurdo: essere pagati per raggiungere la novità, l'estro, l'intuizione. Il pagamento è qualcosa di fisso, costante, monotono. L'idea, il guizzo di lucidità al contrario è imprevedibile, sfuggevole. Allora lo stipendio dei vari accademici (che sicuramente è costante, certo) è pienamente sudato? Sono pessimista. Leggendo bene gli articoli degli accademici si tratta il più delle volte di minestre riscaldate, polente fritte e ri-fritte, e via di questo passo con le analogie gastronomiche. Non che abbiano avuto anche loro il loro guizzo di genialità, ma il guizzo è unico, irripetibile e che senso ha rigirare la frittata in tutti i modi possibili ed immaginabili? Stranamente, per sottolineare la mancanza di idee del pomposo mondo accademico mi vengono in mente queste metafore gastronomiche. Curioso. Ergo: l'innovazione vera, nel senso stretto della parola, è minima. Il resto? Ridondanza superflua. Da questa analisi critica non considero neppure i dottorandi e tutti quelli che ruotano attorno al mondo universitario pur non avendo docenza (ordinari e associati) : questi ragazzi il più delle volte sono letteralmente sfruttati, o meglio, la loro sete di gloria (nel senso più alto del termine) viene utilizzata biecamente, le idee abilmente sgraffignate, i meriti usurpati in cambio di poche centinaia di euro al mese. Cosa ricevono in cambio questi ragazzi? La buona parola di questi professori, nel migliore dei casi. Una menzione. Un sesto posto tra gli autori di un articolo. Concretamente? Non so, denaro no di certo. Segue: i giovani sono sfruttati ben benino. La loro creatività viene rubata a man bassa. Ogni tanto si dice che di soldi alla ricerca ne arrivano pochi. Forse ai ragazzi che fanno ricerca va poco. Andiamo a chiedere i soldi ai baroni, si chiamano ancora così? Ma allora quali sono le funzioni dell'università? Formare gli studenti? Forse sì. Sicuramente l'università ha un forte potere certificativo. Certifica le mie competenze, vere o presunte. La realtà? Le competenze le dovremo acquistare noi, nessuno verrà a condividere con te le proprie idee, almeno se queste sono valide. All'università credo si venda fumo. Fumo agli occhi. Qualcuno dice che dove c'è tanto fumo c'è anche dell'arrosto... in questo caso già se lo sono mangiato. L'università è un po' come il vischio: si attacca alle piante e succhia la linfa, data la sua natura parassitaria. Però a Natale non si può appendere sopra la porta di casa. Ma la studentessa con il vestito blu e quel buffo cappello riuscite ad immaginare per quale motivo ride?

Neural Networks . It

Bene bene, ho appena controllato il mio Alexa ranking anche per NeuralNetworks.It e sono ben 7,475,721 : ci sono sette milioni e mezzo di siti davanti al mio. Ho ampi margini di miglioramento, no?! Questo mi scoraggia un po' dall'acquisto di geneticalgorithms.it, lo compro o non lo compro... il dilemma amletico. Qui a fianco potete vedere una immagine classica di una ANN: una rete neurale artificiale, c'è l'ingresso,uno strato nascosto ed un layer di uscita. Ma possibile che in Italia nessuno abbia provato a registrare questo dominio... umh, mi sembra strano. Il dominio neuralnetwork.it se l'è comprato una società che non capisco bene che realizza... applicazioni per i database, xml, html,... mi sembra che con le reti neurali abbiano poco a che fare... ma allora che ca**o di nome a dominio si sono scelti?! Per non farmelo comprare a me? Mo quasi quasi gli mando (per email s'intende) il mio curriculum vitae , vuoi vedere che sia la volta buona? Umh... sono un po' perplesso... forse non hanno ben capito a che servono le reti neurali o forse stanno cercando di sparare ad una mosca con un cannone... proverò a spiegargli che il dominio neuralnetwork.it non risulta tanto funzionale ai loro scopi. Capiranno? Credo di no.

sabato 28 aprile 2007

Alexa

AdvancedSourceCode.Com su Alexa occupa la posizione 1,173,519 esima, ci sono cioè più di un milione di siti davanti al mio per popolarità e ... quanti si trovano dietro? Milioni? Miliardi? Non ne ho la più pallida idea. Sto cercando su Google di cercare il numero di domini registrati fino al 2007 ma mi sembra un'impresa piuttosto ardua. Mi consolo del fatto che nella categoria "Matlab" il mio sito risulti ben settimo. Fino ad un mese fa ero quarto, poi questo brusco scivolone. Chissà a cosa sarà dovuto?! Tutte queste informazioni sono reperibili direttamente da questa pagina di Alexa. In alcune pagine risulto essere addirittura primo, ma forse perché il criterio di posizionamento è quello alfabetico...! Data l'ora tarda, buonanotte a tutti, domattina al cantare del gallo ricontrollerò la posizione del sito, sperando di esser salito di qualche posizione.

L'appezzamento di terra del nuovo millennio

Questo riepilogo non è disponibile. Fai clic qui per visualizzare il post.

Il futuro è modificabile?


Umh, sono alle prese con difficili considerazioni sulla possibilità di fare previsioni sul futuro. Supponiamo che il mio programma attenda il tempo x per fare la sua analisi. Se in qualche maniera intervengo prima, ossia non aspetto che sia stata raggiunta proprio l'ultimissima condizione per l' ok formale, la previsione del software è ugualmente valida, ha le stesse probabilità che l'evento si verifichi? Oppure è necessario uno studio parametrico... in soldoni, supponiamo che il programma aspetti il prezzo di chiusura per darmi il segnale di vendita: se acquisto io in chiusura ho modificato il risultato del programma? Il suo output risulta essere ancora attendibile? In altre parole possiamo modificare il futuro oppure la nostra scelta fa parte di un piano universale? Oppure, più realisticamente parlando, trattasi di pippe mentali che nulla hanno a che vedere con la realtà? Mi ri-balena in mente uno studio parametrico delle condizioni... ho aspettato sino ad x-1, cosa cambia in fondo se agisco sul termine x? Un'inezia. Oppure forse cambia totalmente quello che seguirà nella successione temporale. Il programma aspetta anche l'ultimo termine, l'x-esimo, ma se sono io a forzare questo termine il programma se ne accorgerà? Balzana idea... la teoria del caos... una cozzaglia di spunti teorici senza forma si accumula in testa. Forse tra tutta questa ferraglia di idee si trova l'idea, il fiore tra le macerie, la pianticella che riesce a spuntare dall'asfalto. Lo studio parametrico mi torna prepotentemente in testa, il caos... la farfalla che sbatte le ali e l'uragano si abbatte a Monticchio. Teoria affascinante... umh... mi lascia sbalordito e perplesso, forse siamo solo attratti dalle cose che non riusciamo completamente a dominare ma di cui intuiamo la forza.

Il motto

Qualche anno fa il mio slogan pubblicitario preferito - e che ben presto divenne anche il mio motto - era della Apple. Adesso non lo ricordo proprio... un lapsus. Boh, ho un vuoto di memoria, ero partito proprio bene quando avevo aperto la sessione per scrivere questo post ma evidentemente mi sono perso in un brodo di giuggiole. Ora il mio slogan è "Source Code per Tutti". Volete il codice sorgente? Bene, compratelo. La sorgente, la fonte di tutto il bene. Adesso completo di scrivere questo post anche se penso che presto lo cancellerò e non ne rimarrà traccia alcuna nei freddi database di Google.

Una storia strappalacrime...


Sto pensando, se un giorno avrò successo con il mio software è necessario creare una leggenda. Forse no, basta una storia strappalacrime, come un uomo che in gioventù ha sofferto molto ed ora eccolo qua, con la sua azienda quotata al Nasdaq. Qualcuno prima di me si è inventato la storia del garage (vedi Larry e soci...) , io devo cercare di essere un po' originale. Luigi iniziò a scrivere le sue prime righe di codice in una soffitta umida, scura e piena di topoloni pronti a rosicchiare i cd rom dove salvava le sue copie di back-up. Ecco, ho trovato! Rannicchiato in soffitta ho cominciato a scrivere il mio software. Un software che dunque all'inizio sapeva di muffa. Un software appiccicaticcio, di quello che rimane attaccato alle scarpe. Perfetto! Suona bene, è una storia semplice, che rimane al cuore, un po' come i dolcetti al miele di Cuore.

venerdì 27 aprile 2007

Andiamo al sodo

Sono passate solo pochissime ore, ma già sento la necessità irrefrenabile di scrivere ancora sul mio blog personale. Ok... si fa presto a dire sviluppatore software. Che genere di software realizzo? Per rispondere a questa domanda sarà necessaria una breve digressione temporale. Cominciai tutto per caso qualche anno fa, alla Siemens, dove ho lavorato per pochissimi anni. Lì mi occupavo di software veramente senza futuro, stavo su un binario morto, per dirla in breve. Lì realizzavo programmi per simulare il comportamento di alcuni fantomatici cristalli non-lineari. Lì un vecchio ingegnere saggio mi disse:
"Ma perché perdi tempo con queste stupidate con il Sire (il mio tutor, n.d.r.)? Oggi stanno investendo nello sviluppo di sistemi per il riconoscimento delle impronte digitali su DSP...".
Da questa affermazione partì tutto. Devo ringraziare quell'ingegnere che con le sue parole mi aprì davvero gli orizzonti. Fu un trampolino, all'inizio mi buttai letteralmente a sviluppare un codice per il riconoscimento delle impronte digitali. L'algoritmo che implementai si basava sul FingerCode, un ID del dito basato sui valori ottenuti filtrando l'immagine con i cosiddetti filtri di Gabor (un altro ingegnere lungimirante). Da allora sono passati tre anni o qualcosa in più, ma solo cronologicamente. In realtà, dal punto di vista professionale ho fatto un salto incredibile, un salto di specie. Adesso sviluppo sistemi per il riconoscimento biometrico a tutta callara , eccone alcuni esempi:

Ma ne ho scritti molti altri... alcuni per il riconoscimento dell'espressione del volto (felice, triste, arrabbiato,...). Non pensate che siano solo studenti alle prese con i loro compiti a casa ad interessarsi dei miei programmi :) beh.... sì, anche loro ci sono ed anzi, questi costituiscono una buona parte del mio target. I miei software li hanno utilizzati in contesti accademici e sono stati citati, eccovene un esempio:
  1. "PRIVACY PROTECTION FOR LIFE-LOG VIDEO" http://www.vis.uky.edu/~cheung/doc/safe07.pdf di Jayashri Chaudhari, Sen-ching S. Cheung and M. Vijay Venkatesh.

Beh... una piccola soddisfazione vedere utilizzato il proprio software anche per attività di ricerca. Adesso però mi sono un po' stufato di tutta questa biometria. Vorrei sconfinare nella previsione finanziaria, lo Stock Market Forecasting, come direbbero a Liverpool. Alla fine sempre di riconoscimento di un pattern... anzi, un riconoscimento portato alle estreme conseguenze di realizzabilità. Ma... questo pattern nelle serie storiche della finanza esiste davvero o ce lo stiamo solo sognando? Chi lo può affermare con certezza?! Osservando un volto il pattern effettivamente esiste ed è visibile a tutti. Vedendo i prezzi di Alitalia il pattern, se c'è, è molto molto ben nascosto.