34
I Scuola Politecnica e delle Scienze di Base Corso di Laurea Triennale in Ingegneria Informatica Tesi di Laurea Triennale in Intelligenza Artificiale Sistemi di riconoscimento biometrico basati sulle caratteristiche dell’ECG Anno Accademico 2013/2014 relatore Prof. Carlo Sansone candidato Francesco Caturano matr. N46/981

Sistemi di riconoscimento biometrico basati sulle ... · Inserire il titolo della tesi di laurea come intestazione 4 Introduzione La rivoluzione digitale è un fenomeno vastissimo

  • Upload
    buikien

  • View
    226

  • Download
    2

Embed Size (px)

Citation preview

I

Scuola Politecnica e delle Scienze di Base Corso di Laurea Triennale in Ingegneria Informatica Tesi di Laurea Triennale in Intelligenza Artificiale

Sistemi di riconoscimento biometrico basati sulle caratteristiche dell’ECG

Anno Accademico 2013/2014 relatore

Prof. Carlo Sansone candidato Francesco Caturano matr. N46/981

II

III

Indice

Indice .................................................................................................................................................. III

Introduzione ......................................................................................................................................... 4

Capitolo 1: Riconoscimento Biometrico……………………………………………………………..5

1.1 Sistema di Riconoscimento Biometrico………………………………………………….6

1.2 Misure di Performance…………………………………………………………………...9

1.3 Overview delle Biometriche comunemente utilizzate………………………………….11

Capitolo 2: ECG come biometrica………………………………………………………………….13

2.1 ECG Fundamentals.…………………………………………………………………….16

2.2 ECG Experiments……………………………………………………………………….19

2.3 ECG Biometrics nella letteratura……………………………………………………….25

2.3.1 Data Pre-processing…………………………………………………………..25

2.3.2 Feature Extraction and Reduction…………………………………………....26

2.3.3 Classificazione………………………………………………………………..26

Capitolo 3: Applicazioni Commerciali……………………………………………………………..28

3.1 Nymi……………………………………………………………………………………28

Conclusioni…………………………………………………………………………………………32

Bibliografia…………………………………………………………………………………………33

Inserire il titolo della tesi di laurea come intestazione

4

Introduzione

La rivoluzione digitale è un fenomeno vastissimo che si è insinuato in maniera tacita e

anche piuttosto pericolosa all'interno di qualsiasi aspetto che scandisce la vita quotidiana

di un individuo dei giorni nostri. Quello della sicurezza informatica è evidentemente un

discorso che attiene alla sensibilità di qualsiasi persona, ad oggi alle prese con una

incontrollabile dispersione dei propri dati attraverso il Web e con l'incombente

preoccupazione che le informazioni confidenziali possano cadere nelle mani sbagliate. In

questo contesto, l'attenzione si focalizza sui processi di autenticazione e identificazione

degli utenti di un sistema, che rappresentano il livello logico della sicurezza informatica.

Tradizionalmente, i sistemi di autenticazione degli utenti si basano su: [1]

• qualcosa che l'utente possiede, come card magnetiche, chiavi di accesso, dispositivi

RFID, che autorizzano i possessori a effettuare determinate operazioni;

• qualcosa che l'utente conosce, come password, pin, username, che siano facili da

ricordare.

Il problema principale dei sistemi basati su queste tecniche è rappresentato dal fatto che

esse si prestano facilmente ai furti di identità, specialmente poiché l'autenticazione

effettuata dal sistema si riferisce all'oggetto più che al suo possessore, che in questo modo

può essere facilmente rubato o duplicato [2].

La risposta alla maggior parte di queste problematiche è condensata emblematicamente

nella frase del Professor Schneier, contenuta nel famoso testo “Secrets and Lies: Digital

Security in a Networked World”, che recita “You are your authenticator” [2].

Inserire il titolo della tesi di laurea come intestazione

5

Capitolo 1: Riconoscimento Biometrico

La citazione suggerisce la possibilità di adoperare una grandezza biometrica, che per

definizione è intesa come una qualsiasi caratteristica fisiologica o comportamentale che

possa essere misurata con un apposito sistema di riconoscimento biometrico, per

l'identificazione automatica dell'individuo [2]. Chiaramente lo sfruttamento dei dati

biometrici non è interamente esente da lacune, tant'è vero che si tratta di un territorio di

ricerca in continuo divenire, che anno dopo anno mostra i tentativi di miglioramento e i

progressi.

Il termine Biometria etimologicamente proviene dal Greco, per la precisione dalle parole

bios = “vita” e métron = “misura” [3], ma storicamente la sua prima applicazione nel

campo del riconoscimento degli individui arriva dal responsabile del servizio di

identificazione criminale della polizia di Parigi, Alphonse Bertillon, nel 1882 [2].

Nonostante in un primo momento lo sviluppo dei sistemi di riconoscimento sia stato

mosso dalla necessità di creare efficienti sistemi che contrastassero l'aumento del tasso di

criminalità, ad oggi la Biometria viene comunemente utilizzata nei più disparati contesti di

applicazione industriali e civili.

Prima di passare in rassegna i vari sistemi di riconoscimento disponibili è doveroso

chiedersi quali sono i fondamenti che caratterizzano una grandezza biometrica.

Una caratteristica fisiologica per essere considerata tecnicamente biometrica deve

garantire caratteristiche di [4]:

• Universalità: deve essere cioè una caratteristica comune nella popolazione;

Inserire il titolo della tesi di laurea come intestazione

6

• Unicità: deve essere una peculiarità individuale non confondibile;

• Permanenza: deve vantare la tempo-invarianza;

• Collezionabilità: deve essere quantificabile tramite sistemi di misura;

• Performance: elevata accuratezza nell'identificazione;

• Ammissibilità: grado di propensione degli utenti a renderla disponibile ;

• Circonvenzione: propensione agli attacchi esterni o manomissioni.

1.1 Sistema di Riconoscimento Biometrico

Un sistema biometrico misura una o più caratteristiche fisiche o comportamentali, come

impronte digitali, volto, retina, o ECG di un individuo, allo scopo di determinare o

verificare la sua identità. Il processo suddetto consta principalmente di due fasi: una nota

come Enrollment (letteralmente “registrazione”) e l'altra come Recognition

(riconoscimento). Durante la fase di Enrollment, i dati biometrici sono acquisiti da un

individuo e opportunamente archiviati in un database, accompagnati dall'identità della

persona cui appartengono. Tipicamente, i dati acquisiti attraversano una fase di

Preprocessing che estrae quelle features dei campioni (“caratteristiche”) che sono

maggiormente significative, sulla base di opportune strategie e algoritmi di ricerca. Nella

maggior parte dei casi, solo il feature set estratto viene depositato in database, mentre le

restanti feature, presumibilmente irrilevanti, vengono ignorate. Durante la fase di

recognition, i dati biometrici sono nuovamente acquisiti dall'individuo e confrontati con i

dati archiviati per determinare l'identità dell'utente.

Pertanto, un sistema biometrico risulta a tutti gli effetti un sistema di pattern recognition,

che consiste di quattro moduli principali : sensore, feature extractor, database e matcher.

Il sensor module rappresenta una interfaccia utente che contiene il sensore o lettore

biometrico necessario a registrare i dati biometrici di un utente. Prima di passare alla fase

successiva di estrazione delle feature, vengono effettuate molte operazioni preliminari

volte ad assicurarsi che il contenuto informativo sia integro e non corrotto da rumore in

background [4].

Inserire il titolo della tesi di laurea come intestazione

7

In questa fase di Preprocessing vengono utilizzati algoritmi di enhancement quality, allo

scopo proprio di aumentare la qualità dei campioni e ridurre il rumore. Con l'espressione

Feature Extraction si intende il processo di costruzione di una rappresentazione digitale

di un tratto biometrico, chiamata Template. Il Template contiene nominalmente solo le

informazioni essenziali e discriminanti per il riconoscimento di una persona. Ad esempio le

impronte digitali sono comunemente rappresentate come un insieme di punti che

rappresentano le “minutiae”. Durante la fase di enrollment il template viene depositato in

un database centralizzato del sistema biometrico. All'atto del riconoscimento, il template

viene richiamato dal database e confrontato con il set di feature estratto dal nuovo

campione biometrico acquisito dall'utente. Questo nuovo feature set viene comunemente

definito query. Il database del sistema costituisce un archivio di informazioni biometriche,

contenente le coppie (Template, Identità dell'utente), dove l'identità viene rappresentata

tanto dal nome quando da un numero di identificazione personale (PIN), un indirizzo e così

via. Quella del design del database è una fase cruciale della progettazione dell'intero

sistema, perchè dalla sua robustezza dipende la sicurezza e la privacy delle informazioni

personali depositate dagli utenti. Infine il Matching Module implementa la regola di

Inserire il titolo della tesi di laurea come intestazione

8

decisione che, dopo il confronto tra il template e le query features, stabilisce l'omogeneità

o la diversità tra i due campioni [4].

Un sistema biometrico è in grado di realizzare due principali funzionalità di

riconoscimento dell'identità, note come verifica e identificazione. In modalità di verifica,

l'utente presenta la propria identità e il sistema verifica se corrisponde effettivamente a

quella dell'utente registrato, rispondendo, informalmente, alla domanda “Sei chi dici di

essere?”. In questo scenario, la query è confrontata solo col template corrispondente

all'utente che ha appena cercato di effettuare l'autenticazione. Si tratta in sostanza di un

confronto uno – a – uno. In questo caso l'identità dell'utente viene inserita ad ogni

autenticazione attraverso un PIN, un identificativo o un user name. Se l'input dell'utente e

il template della presunta identità hanno un alto tasso di similarità allora l'utente viene

autenticato, altrimenti l'autenticazione viene rifiutata. Da un punto di vista formale, quello

della verifica può essere interpretato come un normale problema di classificazione a due

classi, Genuine e Impostor. Data la presunta identità e un insieme di feature in ingresso,

il sistema deve essere in grado di stabilire se la coppia (I,xA) appartiene a una classe

piuttosto che a all'altra. Se con xE indichiamo il template archiviato corrispondente

all'identità I, tipicamente xA viene confrontato con xE e il risultato contenuto nella

variabile s che misura il grado di similarità tra i due set di feature. La regola di decisione,

implementata dal Matching module, è mostrata in

figura, dove η è una soglia predefinita. Quando la

presunta identità viene classificata nella categoria

“Genuine”, l'utente ottiene il permesso di accedere ai servizi forniti dal sistema. La

funzionalità di identificazione può essere a sua volta classificata in positiva o negativa.

Nel primo caso, l'utente prova ad autenticarsi senza presentare esplicitamente l'indicazione

della sua identità. In questo caso, un sistema di identificazione “positivo” risponde alla

domanda “Sei qualcuno che è noto al sistema?”, determinando se l'identità dell'utente è

ricavabile da un insieme noto di individui [4].

Per contro, in un' identificazione “negativa”, l'utente in teoria nasconde la sua vera

Inserire il titolo della tesi di laurea come intestazione

9

identità al sistema. In questo caso la domanda a cui il sistema di riconoscimento risponde è

“Sei chi dici di NON essere?”. A una prima analisi questa modalità potrebbe sembrare di

difficile comprensione, se non addirittura priva di significato. In realtà, all'atto pratico lo

scopo di un'identificazione negativa è quello di evitare che una sola persona utilizzi

identità multiple, cercando di ottenere da queste altrettanti benefici semplicemente

utilizzando nomi o identificativi diversi. Formalmente, tuttavia, non c'è molta differenza

tra i due casi. Infatti in entrambe le modalità di funzionamento, l'input biometrico viene

confrontato con i template di tutte le persone registrate nel database e il sistema fornisce in

output l'identità di una persona il cui template ha il più elevato grado di somiglianza con

l'input dell'utente. Assegnata infatti una query, rappresentata dal vettore di feature xA, il

sistema deve essere in grado di individuare l'identità I dell'utente all'interno di un insieme

di N+1 elementi. In particolare, i primi N corrispondono a identità degli N utenti registrati

nel sistema e l'N+1-esima, indica il caso in cui nessuna delle note Identità può essere

assegnata alla query in ingresso [4].

1.2 Misure di Performance

Per le più disparate cause, come la cattiva interazione del soggetto con l'interfaccia utente

o col sensore, o per la presenza di rumore, o anche dei semplici cambiamenti ambientali

che provocano rumore, è praticamente impossibile che due campioni della stessa

caratteristica biometrica, acquisiti in diverse sessioni, coincidano perfettamente. E' questo

il motivo per cui l'output di un sistema di riconoscimento biometrico è tipicamente un

risultato s, (normalmente un singolo numero) che quantifica la somiglianza tra l'input e il

template archiviato in database. Maggiore è lo score s, più il sistema afferma con certezza

che i due campioni coincidono. La decisione viene presa in base a una soglia prefissata,

oltre la quale si può affermare che i due campioni coincidono o meno [5]. Le principali

misure dell'accuratezza di un sistema biometrico sono FNMR, False Non-Match Rate, e

FMR, False Match Rate [4].

• FNMR si riferisce alla probabilità che due campioni coincidenti, cioè campioni dello

Inserire il titolo della tesi di laurea come intestazione

10

stesso tratto biometrico acquisiti

dallo stesso utente, siano

dichiarati erroneamente come

provenienti da due diversi

individui;

• FMR è la probabilità attesa

che due campioni appartenenti a

due individui diversi siano

scorrettamente riconosciuti come

coincidenti.

La maggior parte degli FNMR sono dovuti a una cattiva interazione dell'utente con il

sensore del sistema e possono essere facilmente risolti permettendo all'utente di presentare

nuovamente l'input.

Il False Match Rate invece si riferisce ai tentativi di impostori che riescono ad ottenere

l'accesso ai servizi di un sistema, pur non essendone autorizzati, riuscendo magari a

portare a compimento attacchi alla sicurezza del sistema. Ad ogni modo, la sicurezza di un

sistema di riconoscimento è intrinsecamente maggiore di un sistema basato su password,

principalmente per due motivi. In prima analisi, bisogna notare che la maggior parte delle

password scelte dagli utenti risultano stringhe facili da indovinare, spesso per motivi di

negligenza. Come secondario aspetto, mentre un impostore può effettuare tipicamente

migliaia e migliaia di tentativi semplicemente invertendo o cambiando i caratteri, nel caso

di un sistema biometrico, ammesso che sia in possesso di tratti biometrici falsificati o

duplicati, è improbabile che essi siano presenti in un numero così copioso. Per superare

questa limitazione, un avversario tipicamente sfrutta un off-line database costituito da

campioni e template biometrici. Formalmente il FNMR, noto anche come False Reject

Rate, può essere definito come la percentuale di risultati appartenenti alla classe

“Genuine” che hanno valore s inferiore alla soglia prestabilita. Invece il FMR, noto come

False Accept Rate, può essere definito come la percentuale di risultati appartenenti alla

Inserire il titolo della tesi di laurea come intestazione

11

classe “Impostor” con valore s maggiore o uguale alla soglia prestabilita. Se indichiamo

con ω0 e ω1 rispettivamente la classe impostor e la classe genuine, p(s| ω1) costituisce la

funzione densità di probabilità della classe genuine mentre p(s| ω0) rappresenta quella

relativa ai risultati appartenenti alla classe impostor [4].

1.3 Overview delle Biometriche comunemente utilizzate

Dal momento che ci sono numerosi metodi biometrici in uso, alcuni ormai entrati di fatto

nell'ambito commerciale, è utile fornirne un soddisfacente quadro generale, analizzando

sia le più vecchie tecnologie che quelle recentemente presentate.

1. Volto: Il riconoscimento del viso è un metodo non invasivo poichè gli attributi

facciali rappresentano probabilmente le caratteristiche biometriche maggiormente comuni,

utilizzati dagli esseri umani per riconoscersi a vicenda. Per far sì che un sistema di questo

tipo funzioni correttamente nella pratica, dovrebbe automaticamente (i) riconoscere se un

volto è effettivamente presente nell'immagine acquisita, (ii) localizzare la posizione del

volto qualora ve ne sia uno e (iii) riconoscere il volto indipendentemente dal punto di vista

con cui la foto è stata scattata [5].

2. Impronte Digitali: Un'impronta digitale è un insieme di creste e valli sulla

superficie della punta del dito, la cui conformazione viene determinata durante i primi 7

mesi di sviluppo del feto. E' stato

provato sperimentalmente che le

impronte digitali dei gemelli

omozigoti sono diverse tra loro e

lo stesso vale per le dita

Inserire il titolo della tesi di laurea come intestazione

12

corrispondenti delle due mani di

un'unica persona. Ad oggi, la maggior

parte degli scanner di impronte digitali

hanno un costo irrisorio [5].

3. Impronta della mano: I palmi

delle mani contengono agglomerati di

creste e valli, proprio come le impronte

digitali. L'area del palmo è molto più ampia di quella di un dito e di conseguenza ci si

aspetta che siano una caratteristica ancora più discriminante delle semplici impronte

digitali. Dal momento che i sensori di questi sistemi hanno la necessità di catturare

l'impronta di un'area molto più ampia, risultano sicuramente molto più costosi dei normali

sensori per le impronte digitali [5].

4. Retina: E’ senza dubbio uno dei più sicuri

metodi di riconoscimento, poiché non è facile

cambiare la sua vascolarizzazione.

L’acquisizione dell’immagine richiede che una

persona guardi attraverso una lente verso un

preciso punto di allineamento e quindi richiede

la cooperazione del soggetto [5].

Inserire il titolo della tesi di laurea come intestazione

13

Capitolo 2: ECG come Biometrica

Quello della statistica medica, vale a dire la scienza che si occupa dello studio

dell'occorrenza di fenomeni biologici tramite l'utilizzo di metodi statistici, e quello della

biometria sono due insiemi di studio fortemente collegati. Negli ultimi anni il confine tra

le scienze mediche o biologiche e quelle biometriche si è assottigliato ulteriormente al

punto che si parla a tutti gli effetti di medica biometrica. Infatti, col termine medical

biometrics si intende un intera categoria di nuove tecniche biometriche che sfruttano

segnali che solitamente sono utilizzati nel campo della diagnostica clinica. Esempi di

segnali di questo tipo sono l'elettrocardiogramma (ECG), fonocardiogramma (PPG),

elettroencefalogramma (EEG), pressione del sangue (BVP) ed elettromiogramma (EMG).

Questi tipi di tecniche biometriche sono stati approfonditi solo nell'ultimo decennio. La

letteratura è comunque piena di pubblicazioni, ricerche e osservazioni sulle proprietà

biometriche di questi segnali effettuate già all'inizio degli anni '80, tuttavia il difficoltoso

processo di acquisizione ne rendeva sempre più complicato lo studio. Il vero punto di

svolta è arrivato grazie allo sviluppo di sensori in grado di acquisire il segnale con lo

stesso grado di accuratezza dei tradizionali dispositivi medici, con il vantaggio che non

richiedono alcuna particolare competenza nel settore. Per fare chiarezza, ricordiamo che i

metodi di acquisizione del segnale elettrocardiografico possono essere classificati in base

al loro grado di invadenza (Intrusiveness) [6] :

• In-the-person: dispositivi chirurgicamente impiantabili, come pacemakers;

• On-the-person: dispositivi che devono essere collegati al corpo del soggetto;

• Off-the-person: device che sono integrati in altri oggetti o superfici con i quali il

soggetto interagisce, come una tastiera, che non richiedono alcuna speciale preparazione

Inserire il titolo della tesi di laurea come intestazione

14

per il soggetto e soprattutto alcuna particolare competenza in ambito medico da parte di

coloro che effettuano la misurazione.

Prima dell'ultimo decennio, la ricerca si era concentrata sullo studio di segnali ECG

collezionati grazie a un approccio tipicamente On-the-person. Questo tipo di approccio

risulta piuttosto invasivo per i soggetti e ciò si è presentato come un forte limite alle

applicazioni dei sistemi di riconoscimento basati su ECG in campo industriale. Più

recentemente i ricercatori hanno virato verso approcci di tipo Off-the-person, allo scopo di

superare gli aspetti più critici delle precedenti tecniche sovracitate. Tale passaggio è stato

anche suffragato dalla presa di coscienza che il segnale ottenuto tramite un approccio off-

the-person utilizzando i cosiddetti “dry electrodes”, cioè elettrodi che non hanno necessità

di essere applicati su gel conduttori, presenta virtualmente la stessa morfologia di quello

ottenuto tramite il classico sistema utilizzato in ambito ospedaliero.

Il vantaggio principale delle tecniche utilizzate in passato era rappresentato dal fatto che si

poteva guadagnare l'accesso a un insieme di dataset pubblici di segnali ECG acquisiti per

scopi clinici nel corso degli anni. Ad oggi un database pubblico a cui attingere non esiste

ufficialmente e questo spinge i ricercatori a costruire ad hoc i propri studi su un numero

minimo di soggetti volontari che possano risultare un campione rappresentativo della

popolazione. Tuttavia, essendo questo un limite fortemente sentito dai vari gruppi di

ricerca sparsi nel mondo, negli ultimi anni si sono registrate parecchie iniziative e

associazioni volte allo sviluppo di dataset pubblici a cui fare riferimento per le ricerche

nelle varie Università. Il National Metrology Institute of Germany ha fornito una raccolta

Inserire il titolo della tesi di laurea come intestazione

15

di ECG digitalizzati disponibili a tutti gli utenti di PhysioNet per scopi di ricerca, misura

dell'efficienza algoritmica o semplicemente scopi didattici [6] .

Come specificato in precedenza, il primo passo verso l'identificazione di un tratto

fisiologico che possa essere considerato formalmente una Biometria, è quello di

assicurarsi che esso possieda tutte le caratteristiche che definiscono una grandezza

biometrica. E' utile quindi andare a discutere le caratteristiche, qualitative e non, di un

segnale ECG per chiarire se esso possegga quei requisiti fondamentali, sette per la

precisione, che sono stati formalizzati in [4].

1. Universalità: Essendo l'ECG un segnale vitale, la proprietà di raccogliere un

campione dell'intera popolazione è soddisfatta per definizione;

2. Unicità: Questa proprietà è garantita per l'ECG ancora una volta per effetto delle

sue origini fisiologiche. Sebbene i segnali di diversi individui siano, con una certa

approssimazione, conformi a uno specifico pattern (che verrà approfondito formalmente in

seguito), c'è un grosso tasso di variabilità dovuto ai numerosi parametri elettro-fisiologici

che determinano la nascità di una forma d'onda così peculiare;

3. Permanenza: quest'ultimo risulta senz'altro l'aspetto più spinoso da affrontare nel

caso del segnale ECG. Come abbiamo detto in precedenza la proprietà di permanenza

richiede che il segnale di un individuo sia stabile nel corso del tempo. Essendo l'ECG

influenzato tanto da aspetti fisici quanto psicologici, la preoccupazione principale degli

studiosi è che sul lungo termine il segnale possa variare alcuni aspetti della sua morfologia

e non soddisfare più il matching con campioni prelevati precedentemente, magari molti

anni prima. Dai recenti studi, tuttavia, arriva una notizia rassicurante, secondo la quale

solo le specifiche caratteristiche locali delle pulsazioni sono soggette a cambiamenti,

mentre l'intera onda e il quadro morfologico dovrebbero restare comunque facilmente

osservabili;

4. Collezionabilità: è stato ampiamente descritto in precedenza come esistano

numerosi metodi per l'acquisizione del segnale e di quanti passi avanti sono stati

conseguiti nel corso degli anni per rendere il processo di acquisizione più veloce,

Inserire il titolo della tesi di laurea come intestazione

16

economico, facile da eseguire e soprattutto meno invasivo per il soggetto;

5. Performance: è sicuramente uno degli aspetti di maggiore vantaggio. Le ricerche

condotte finora dimostrano un'elevata accuratezza nel processo di identificazione. E'

probabile che anche questa caratteristica positiva si spieghi con la natura del segnale

stesso, che in quanto segnale elettrico permette un'approfondita manipolazione che risulta

fondamentale nella fase di feature extraction, punto di partenza per una corretta

classificazione;

6. Ammissibilità: nel passato l'invasività delle tecniche adoperate per ottenere

l'elettrocardiogramma poteva condurre l'individuo a sentirsi sottoposto a un esame,

risentendone da un punto di vista psicologico, influenzando a sua volta la struttura del

segnale stesso.

Grazie alle recenti tecniche, invece, è possibile rendere il processo il più invisibile al

soggetto, al punto che la cattura del segnale avviene grazie a dispositivi con i quali si

interagisce abitudinariamente, come tastiere, mouse o bracciali portatili.

7. Circonvenzione: si tratta senz'altro dell'aspetto più vantaggioso nell'utilizzo

dell'ECG come tratto per il riconoscimento biometrico. Mentre la falsificazione di altre

caratteristiche fisiche come le impronte digitali, l'immagine della retina o quella del volto

sono facilmente falsificabili (tramite ad esempio l'utilizzo di una gelatina in grado di

produrre un'impronta digitale [7]), l'elettrocardiogramma, per sua intrinseca natura,

rappresenta un segnale elettrico molto difficile da riprodurre. Si può capire come l'utilizzo

di un tratto biometrico che sia implicitamente sicuro, nel campo della sicurezza

informatica rappresenti non solo una grande sfida scientifica, ma contemporaneamente un'

occasione importante da sfruttare.

2.1 ECG Fundamentals

Nel XIX secolo il fisico italiano Carlo Matteucci dimostrò che l'attività del cuore genera

elettricità, attraverso le sue contrazioni [8]. Quindi, per effetto del diffondersi attraverso il

cuore dell'impulso cardiaco, correnti elettriche interessano i tessuti ad esso circostanti e

una parte esigua di esse arriva alla superficie del corpo. Attraverso degli elettrodi posti

Inserire il titolo della tesi di laurea come intestazione

17

sulla superficie cutanea in sedi opposte, ai lati del cuore è possibile registrare i potenziali

elettrici generati da tali correnti [9]. Il tracciato così ottenuto, che costituisce la

rappresentazione grafica dell'attività elettrica del cuore, va sotto il nome di

elettrocardiogramma o ECG.

E' costituito da un'onda P, un complesso QRS e un'onda T.

L'onda P è generata dai potenziali elettrici che nascono durante il processo di

depolarizzazione atriale che precede il fenomeno della contrazione. Quello della

depolarizzazione è il fenomeno biologico opposto alla ripolarizzazione, noto anche come

potenziale d'azione, vale a dire un evento di breve durata in cui il potenziale elettrico di

membrana di una cellula aumenta rapidamente e scende, seguendo una traiettoria coerente

[10]. Il complesso QRS è dovuto, invece, ai potenziali delle correnti elettriche che si

generano nel processo di depolarizzazione attraverso il miocardio ventricolare e che

precede la contrazione del muscolo cardiaco. Questo è il motivo per cui sia l'onda P che le

componenti del complesso QRS sono dette onde di depolarizzazione.

Infine l'onda T è causata dai potenziali elettrici generati quando i ventricoli risolvono lo

stato di depolarizzazione.

Esistono numerosi approcci per affrontare l'acquisizione del segnale elettrocardiografico,

Inserire il titolo della tesi di laurea come intestazione

18

anche se il sistema largamente applicato è quello noto come “ ECG a 12 derivazioni

standard”, nel quale esistono tre fondamentali insiemi di derivazioni. Si tratta delle

cosiddette derivazioni bipolari standard degli arti. Il termine bipolare sta ad indicare che

l'ECG viene registrato da due elettrodi posti sulla superficie corporea, per l'appunto due

arti. In questo modo una derivazione consiste di una combinazione di due fili e gli

elettrodi formano un circuito completo con lo strumento elettrocardiografico. Gli attuali

elettrocardiografi sono costituiti da misuratori delle variazioni di potenziale elettrico che

vengono riportate su un grafico, tipicamente con una registrazione ad alta velocità fatta su

carta in scorrimento. Nell'ambito della Fisiologia Medica, assume parecchio rilievo un

espediente grafico, noto come Triangolo di Einthoven, atto ad illustrare che il braccio

destro, il braccio sinistro e la gamba sinistra si trovano ai vertici di un triangolo equilatero

che racchiude il cuore. Spesso gli ECG vengono ottenuti ponendo gli elettrodi sulla

superficie anteriore del torace, nell'area cardiaca, in sei punti caratteristici . Infine, un altro

sistema di registrazione di largo uso è quello in cui vengono impiegate le derivazioni

unipolari aumentate degli arti [11].

Inserire il titolo della tesi di laurea come intestazione

19

2.2 ECG Experiments [6]

E' abbastanza comprensibile che, nell'ambito dell'analisi biometrica, le richieste e le

necessità nell'osservazione del segnale siano piuttosto differenti da quelle che si possono

ravvisare invece in campo medico. Questo comporta che i numerosi database

pubblicamente accessibili non siano avvezzi al testing biometrico. Dal momento che il

segnale viene tipicamente utilizzato per le operazioni diagnostiche, è plausibile che quelli

presenti nei database già esistenti rappresentino una collezione di condizioni cardiache

differenti, non necessariamente appartenenti ad individui in perfetta salute. Nonostante

l'interesse della ricerca biometrica sia anche rivolto alla presenza di anomalie o leggere

irregolarità, è necessario consolidare l'ECG come caratteristica biometrica innanzitutto per

individui in salute. Per far ciò è necessario principalmente progettare delle procedure

sperimentali in modo da assicurarsi che tutte le informazioni necessarie siano carpite e

correttamente conservate. Si è discusso ampiamente in precedenza su quanto sia difficile

da affrontare il discorso della permanenza del segnale ECG nel tempo. Un protocollo

tipico per garantirla è quello di acquisire il segnale dello stesso individuo durante

differenti sessioni sperimentali. Questo è il motivo per cui in letteratura si fa una prima

differenza tra gli esperimenti Short-term recording, che si concentrano sull' aspetto

dell'unicità e che quindi mirano ad acquisire il numero maggiore di segnali ECG

provenienti da diversi individui, in un tempo breve e in due diverse sessioni, e Long-term

recording, la cui durata invece risulta molto più consistente [11]. Per fortuna, l'interesse

biometrico nei confronti del segnale ECG è un terreno di studi molto fertile, per cui

approfondendo il vasto bacino di studi, ricerche ed iniziative condotti negli ultimi anni, è

possibile scovare le prove della fantasia di ingegneri e ricercatori interessati a svelare le

più recondite sfaccettature presenti nel segnale attraverso peculiari e audaci esperimenti.

A questo proposito è interessante la proposta della “Check Your Biosignals Here initiative

(CYBHi)”, nata per standardizzare la creazione di dataset , proprio come quelli sopracitati,

in modo da estendere e favorire la studio dell'ECG come biometrica [6].

In particolare essa si concentra sul sistema di acquisizione che abbiamo chiamato off-the-

Inserire il titolo della tesi di laurea come intestazione

20

person, cioè quello meno invasivo, ma egualmente efficace e che rappresenta la moderna

sfida tecnologica. Nel panorama delle numerose pubblicazioni e articoli scientifici [20 –

21 – 22] , è lodevole il lavoro svolto da un gruppo di ricercatori portoghesi, professori

delle facoltà di Ingegneria di Lisbona, che hanno dato considerevoli contributi allo studio

della biometrica ECG, in termini di ricerca.

E' di loro patrocinio, infatti, l'elaborazione di un esperimento che ad oggi può essere

considerato un vero e proprio protocollo per chiunque voglia approfondire l'interesse in

questo campo, oppure semplicemente avvicinarvisi per la prima volta. In particolare, il

merito principale sta nell'aver riconosciuto che, nonostante i segnali acquisiti mediante il

sistema off-the-person presentino generalmente la stessa morfologia di quelli registrati

con metodi convenzionali, essi comunque mancano spesso di numerosi dettagli rilevanti.

Il motivo quindi che ha spinto i ricercatori portoghesi a fornire una dettagliata descrizione

dell'esperimento progettato per l'acquisizione dei dati, è stato proprio quello di colmare il

vuoto che sussiste tra le due tecniche, nella speranza di costruire un vasto ed estendibile

insieme di dati. L'obiettivo è stato quello di

stabilire un punto fermo che faccia da

capostipite a future famiglie di dataset che

permettano ad altri studiosi di analizzare le

performance di algoritmi che tengano conto

non solo della generale morfologia del

segnale, come veniva fatto in precedenza,

ma anche di fattori più specifici come

l'eccitazione emotiva. La speranza è che

questa scelta abbia la forza di diventare un

evento che assuma una valenza storica nel

panorama della ricerca biometrica. Date le

necessarie motivazioni per l'utilizzo

dell'approccio off-the-person, è il momento

Inserire il titolo della tesi di laurea come intestazione

21

di analizzare approfonditamente l'esperimento proposto dal gruppo di ricerca

dell'Università di Lisbona. Il setup proposto per l'acquisizione del segnale ECG prevede

l'applicazione di elettrodi Ag/AgCl ai palmi delle mani e Electrolycras alle dita, per poter

catturare tutto il potenziale informativo dei segnali acquisiti in queste regioni anatomiche e

poi combinare e paragonare i due risultati [6]. Per quanto riguarda i primi, si tratta di un

elettrodo Argento/Argento Clorurato [12 – 13], mentre il secondo è un materiale altamente

conduttivo e spesso è un ottimo sostituto per il metallo usato nei sensori [14 – 15].

Il motivo di questa specifica tecnica si spiega notando che il protocollo che si sta

descrivendo prevede anche la registrazione del segnale noto come EDA, che rappresenta

l'attività elettrica della pelle, acquisito simultaneamente all'ECG in modo da fornire

l'indicazione dello stato di eccitazione emotiva del soggetto [6].

Questo approccio combinato è stato introdotto per indurre una forma di variabilità intra-

soggetto, che è un aspetto di fondamentale importanza quando si deve condurre una

misura di prestazioni degli algoritmi biometrici basati sull'ECG. Inoltre, l'inclusione di

stimoli in grado di scatenare reazioni emotive, è stato motivato dal fatto che gli autori nel

campo dell'ECG-biometrics hanno iniziato a studiare la relazione che viene a crearsi tra

una reazione emotiva di un individuo e i rispettivi cambiamenti alla forma d'onda

dell'elettrocardiogramma. L'aspetto forse più coinvolgente del protocollo sta proprio nella

Inserire il titolo della tesi di laurea come intestazione

22

costruzione di stimoli visivi

usati per indurre emozioni

positive e negative in modo da

valutare le performance dei

classificatori in presenza di

eccitazione passiva. Infine, allo

scopo di scatenare attivamente

delle reazioni psicologiche, è

stato utilizzato persino un

videogioco. In figura è possibile notare l'intero setup dell'esperimento che comprende un

dispositivo per mostrare contenuti multimediali all'individuo, i sensori utilizzati per

l'acquisizione dei biosegnali, organizzati in un unico sistema per la registrazione real time

dei dati. Sono stati utilizzati, per progettare l'esperimento, dei videoclip che costituiscono

l’attività che il soggetto compie, mentre il processo di registrazione del segnale è in corso.

Tali videoclip sono stati opportunamente manipolati in modo da indurre dei precisi stimoli,

riprodotti con una colonna sonora in background per favorire la totale immersione del

soggetto. Il dispositivo utilizzato per la riproduzione del video è un Apple Ipad 2. Il primo

filmato è stato progettato per stimolare un basso livello di eccitazione, quindi costituito da

una sequenza audio intensa, seguita da un breve filmato di intrattenimento. Il secondo è

rivolto invece a una forma di intrattenimento più intensa per stimolare un'elevata

eccitazione emotiva, non a caso contiene immagini tratte dal trailer di un film horror.

L'acquisizione del segnale vero e proprio è stata realizzata con due sensori ECG, uno

collegato agli elettrodi Ag/AgCl che sono collegati alla base del palmo della mano; l'altro

sensore connesso all'Electrolycra, posizionata sul dito indice e medio. La funzione di

trasferimento per questo sensore è data dall'eq. (1): Vo è la tensione di uscita del sensore,

Vecg il segnale in ingresso, entrambi espressi in Volt. L'eq (2) fornisce una

rappresentazione equivalente, che usa direttamente i codici output digitali del convertitore

analogico-digitale, dove n è il numero di bit del convertitore [6].

Inserire il titolo della tesi di laurea come intestazione

23

Come detto in precedenza, simultaneamente viene compiuta l'acquisizione del segnale

EDA per registrare il livello di eccitazione emotiva del partecipante. Per farlo, si ricorre al

sensore prodotto dalla biosignalsplux, edaPLUX, capace di misurare l'attività della pelle

con alto livello di sensitività e con un basso condizionamento dovuto a segnali di rumore.

L'eq. (3) esprime la funzione di trasferimento del sensore: Vo la tensione di uscita del

sensore espressa in Volt, Gs la conduttanza della pelle espressa in μS (microSiemens).

L'eq. (4) fornisce una rappresentazione equivalente utilizzando direttamente i codici

digitali di output del convertitore Analogico-Digitale [6].

Come già anticipato in precedenza, i protocolli standard utilizzati per assicurare le

caratteristiche di una grandezza biometrica sono più di uno. Anche in questo caso si è

deciso di procedere sia con uno Short-term-experiment che con un Long-term-experiment.

Il primo è stato articolato in due fasi: la prima, in cui solo il segnale ECG alle dita e ai

palmi delle mani è stato registrato, con una durata media di 5 min; per la seconda fase i

soggetti invece vengono preparati per la registrazione del segnale EDA, con un terminale

del sensore posizionato sulla falange intermedia del dito medio e l'altro sulla falange

intermedia del dito indice. Posizionate le cuffie correttamente, l'esperimento inizia con la

somministrazione del primo video e poi del successivo, dopo pochi minuti. Al termine del

test, i dati registrati per ciascun individuo sono stati ciascuno archiviato in un rispettivo

file, in modo da facilitare la fase di post-processing. Ciascun file è stato etichettato con le

informazioni dell'individuo, vale a dire, un codice identificativo univoco associato al

Inserire il titolo della tesi di laurea come intestazione

24

soggetto, la data dell'esperimento e un identificativo per il sistema [6].

Il dataset di tipo Long-term è stato invece costruito su un periodo di numerosi giorni e con

diverse impostazioni, ragion per cui è stata adoperata una versione leggermente

semplificata del sistema di acquisizione previsto nel caso precedente. Non a caso, è stato

utilizzato un solo sensore per misurare l'ECG tramite elettrodi Ag/AgCl [6].

I momenti di acquisizione sono due, separati da un intervallo di tre mesi, permettendo di

collezionare nuovamente i dati provenienti dagli stessi individui in modo da studiare i

cambiamenti della morfologia della forma d'onda nel corso del tempo. In entrambe le fasi

il solo segnale ECG è stato registrato e in ciascuna sessione è stato richiesto ai soggetti di

restare seduti, in posizione rilassata per 2 minuti, con gli elettrodi posizionati su un dito

della mano destra e uno della mano sinistra. I dati registrati sono stati archiviati in file

personali ed etichettati, come nel caso precedente, con data, identificativo del sistema ed

identificativo del soggetto. Il fatto che le due sessioni siano separate da un consistente

lasso di tempo, rende il dataset parecchio propenso ad essere adoperato in fase di analisi

delle performance di algoritmi di riconoscimento dell'identità, tenendo proprio presente le

variazioni che un segnale può subire nel corso del tempo. Nonostante non si sia ancora

proceduto alla fase di classificazione vera e propria, un dato interessante emerge già dalla

sola osservazione delle immagini: c'è un'elevata somiglianza morfologica tra i due segnali,

ECG ed EDA.

Inserire il titolo della tesi di laurea come intestazione

25

2.3 ECG biometrics nella letteratura

Il passo successivo nell’analisi dell’ECG come biometrica è quello di effettuare una serie

di scelte che riguardano il trattamento e la manipolazione dei dati, sfruttando tutti gli

strumenti forniti dall’Intelligenza Artificiale, ma non solo, per il Pre-processing, Feature

Extraction e la Classificazione dei campioni ottenuti.

2.3.1 Data Pre-processing

Il segnale ECG acquisito contiene spesso disturbi o distorsioni di diverse origini : disturbi

in bassa o alta frequenza, baseline drift o powerline noise, ciascuno dei quali ha i propri

tradizionali metodi per essere controllato. La fase di preprocessing dovrebbe portare a

compimento tre principali task : correzione del baseline drift, filtraggio selettivo delle

frequenze e rafforzamento della qualità del segnale. In [20] è stata scelta una

combinazione di Wavelet Drift Correction, Filtro Adattativo Passabanda e Filtro

Passabasso. Col primo si implementa una analisi tramite trasformata wavelet multilivello a

una dimensione per la correzione del baseline drift. Decomponendo il segnale fino al nono

livello, è possibile riconoscere il disturbo ed eliminarlo dal segnale originale. Attraverso il

filtro passa-banda è stato poi possibile eliminare totalmente il disturbo dovuto alla linea di

alimentazione e infine un filtro passa-basso ha eliminato tutti i possibili disturbi ad alta

frequenza. In [21] invece è stato usato un filtro Butterworth passa-banda con frequenze

di taglio 5 – 20 Hz, per limitare la larghezza di banda del segnale originario.

Successivamente, viene applicato un algoritmo di segmentazione in grado di rilevare

l’istante temporale in cui si verifica il picco dell’onda R e la forma d’onda viene

considerata [-200 ; 400] ms attorno a quell’istante. In [22] è stato usato un filtro

Butterworth del secondo ordine con frequenze di taglio a 1 e 40 Hz. Tramite l’algoritmo

Pan e Tompkins è stata effettuata la rilevazione delle onde R. Successivamente ogni ciclo

che va da un picco R al seguente è stato estratto e interpolato per raggiungere la stessa

lunghezza di 128 punti.

Inserire il titolo della tesi di laurea come intestazione

26

2.3.2 Feature Extraction & Reduction

Senza dubbio le scelte fatte nelle altre fasi risultano fondamentali nella progettazione del

sistema di riconoscimento, ma quella di analisi delle feature, per identificare quelle che

risultano fondamentali per le successive fasi di classificazione, è in assoluto la più

influente sulle potenziali performance dell’intero sistema di identificazione. Tramite la

procedura di feature extraction o reduction è possibile transitare da uno spazio di feature

molto grande, e per questo difficilmente manipolabile perchè colmo di informazioni

ridondanti, a un nuovo feature space fortemente incorrelato. In [20] sono stato considerati

due metodi di feature reduction : PCA e WT. Principal Component Analysis permette la

riduzione dell’iniziale spazio di feature da N a 30, seguendo il criterio Kaiser. L’uso della

Wavelet Transform garantisce la stessa riduzione dello spazio di feature, ma con risultati

leggermente peggiori nel corso della classificazione. In [22] è stata applicata una

decomposizione al quinto livello tramite Daubechies wavelets.

2.3.3 Classificazione

Infine, quello della classificazione è il passo cruciale che determina la capacità del sistema

di riconoscimento nel discernere tra campioni corretti e quelli invece appartenenti a

impostori. A questo proposito è possibile adottare svariate soluzioni fornite

dall’Intelligenza Artificiale, come reti neurali, SVM, reti di Bayes o alberi decisionali,

ciascuno dei quali ha i propri vantaggi e lacune. In [20], ad esempio, sono stati considerati

diversi classificatori. Il Nearest Mean Classifier è un classificatore computazionalmente

semplice, ma comunque efficace nel caso di distribuzione delle classi vicina a quella

Normale. Il Linear Discriminant Analysis è un metodo classico di classificazione che

generalmente ottiene anche buone performance. In [21] invece viene utilizzato un

approccio con Support Vector Machines, che permettono di risolvere problemi sia

linearmente che non linearmente separabili, individuando l’iperpiano separatore tra le

classi. A dimostrazione della versatilità che fornisce la ricerca nel campo dell’Intelligenza

Inserire il titolo della tesi di laurea come intestazione

27

Artificiale, nel [22] viene usata una rete neurale Radial Basis Function. Quest’ultima si

basa sulla semplice idea secondo la quale una funzione y(x) arbitraria possa essere

approssimata a una sovrapposizione lineare di un insieme precise funzioni base φ(x). E’

una rete costituita da tre livelli : quello di input, il cui numero di nodi è pari alla

dimensione del vettore di ingresso ; lo strato hidden, in cui il vettore di ingresso viene

trasformato tramite una funzione di attivazione radial basis (funzione Gaussiana) :

dove ||x - cj || denota la distanza Euclidea tra il campione di ingresso e il centro cj della

funzione Gaussiana del j-esimo nodo; l’ultimo livello ha una semplice funzione di

attivazione lineare.

Lugovaya in [20] da Silva in [21] Tantawi in [22]

Acquisizione

segnale

off-the-person off-the-person off-the-person

Pre-processing Wavelet Drift Correction,

Filtro Adattativo Passabanda e

Filtro Passabasso

filtro Butterworth passa-

banda. Frequenze di

taglio 5 – 20 Hz

filtro Butterworth del

secondo ordine.

Frequenze di taglio a 1 e

40 Hz

Feature Extraction

& Reduction

Principal Component Analysis

Wavelet Transform

Daubechies wavelets

Classificazione Nearest Mean Classifier

Linear Discriminant Analysis

Support Vector

Machines

Rete Neurale Radial

Basis Function

Risultati

Identificazione

96% su 90 soggetti (13 – 75

anni) correttamente

classificati

Equal Error Rate del

4.5% su 63 soggetti (18

– 50 anni)

95.89% su 50 soggetti

correttamente

classificati. FAR 5%,

FRR 0%

Inserire il titolo della tesi di laurea come intestazione

28

Capitolo 3: Applicazioni Commerciali

3.1 Nymi

Dulcis in fundo, passiamo in rassegna la più visionaria delle innovazioni tecnologiche

nell'ambito della biometria, molto più dei semplici sensori di fingerprint implementati

negli smartphone, annunciata a gran voce da famosi quotidiani e mensili americani con

titoli quali “A Key To Your Heart” [16], o

“Machines Made To Know You, ... Even by

Heart” [17] . Si tratta di Nymi, un braccialetto

che permette l'autenticazione dell'identità di un

utente tramite l'elettrocardiogramma. E' il

primo prodotto della Bionym, un dipartimento

dell'università di Toronto che da anni si occupa

della ricerca in biometria, crittografia e sistemi

di sicurezza [18]. Lo straordinario merito di Nymi è quello di rendere persistente la

propria identità tramite una tecnologia unificata e direttamente a portata di polso [19].

Affronta i problemi di sicurezza del giorno d'oggi,

permettendo un'esperienza utente molto

personalizzata specialmente per le applicazioni

emergenti nel futuro. Si comporta a tutti gli effetti

come un estensione dell'utente stesso e diventa un

fidato fornitore della propria identità. La persona

che indossa il braccialetto viene autenticata solo la

prima volta, il che permette un continuo e fidato

Inserire il titolo della tesi di laurea come intestazione

29

accesso ai servizi e ai vari dispositivi, attraverso una comunicazione wireless. Se da un

lato è semplice interpretare Nymi esclusivamente come un tool per la sicurezza che

fornisce un identità persistente sul corpo, contemporaneamente apre a un vasto range di

possibilità. A causa della crescente integrazione della tecnologia smart nei nostri domestici

e quotidiani ambienti, le possibilità per le future applicazioni sono infinite. Nymi

potenzialmente sarà la chiave

del futuro delle tecnologie

smart garantendo una

esperienza utente

completamente immersa nelle

applicazioni, senza

interruzioni dovute a

problemi di autenticazione o sicurezza. Questo lo rende ideale non solo per l'utilizzo

domestico e per i nostri account, ma anche per hotel, aereoporti, negozi e uffici che

supportino la tecnologia wireless richiesta. Il braccialetto è costituito da un modulo

elettronico che contiene un sensore ECG con due elettrodi, collocati ai due lati opposti.

Uno dei due elettrodi è a contatto con il solo bracciale, l'altro è esposto sul lato dorsale. Il

segnale ECG può essere catturato quando l'utente tocca l'elettrodo presente all'esterno, con

l'altra mano. Nymi contiene anche un sensore di movimento a 6-assi (accelerometro e

giroscopio). I dati catturati in movimento sono utili per il riconoscimento di semplici

gesture, scelte direttamente dall'utente, per, ad esempio, aprire la porta del garage, o quella

della macchina e così via. Il sistema di Nymi sfrutta quello che è noto come un

Dispositivo di Autenticazione Autorizzato (AAD). Un AAD può essere uno smartphone,

tablet, o computer che ha installata l'ufficiale app di Nymi. Ad oggi i sistemi operativi

compatibili con questo tipo di applicazione sono sia Android che iOS, così come Mac e

Windows. Il dispositivo AAD permette di gestire sia la fase di enrollment che di

autenticazione vera e propria. Una volta che il segnale è stato catturato da Nymi, esso

viene trasmesso via wireless al rispettivo AAD attraverso un canale sicuro. Il template

Inserire il titolo della tesi di laurea come intestazione

30

viene archiviato sull'AAD in una

forma criptata così da non essere

compromesso anche nel caso

peggiore in cui lo stesso AAD

viene manomesso. Come già

anticipato, attraverso la

combinazione tra Nymi ed AAD è possibile procedere anche all'autenticazione, che

consiste nel confronto tra l'attuale template estratto e quello precedentemente archiviato,

entro un tempo prestabilito. Una volta che l'autenticazione è andata a buon fine, l'AAD

non è più richiesto e Nymi può comunicare l'identità dell'utente a qualsiasi altro

dispositivo o sistema abilitato, chiamati

NEDs (Nymi Enabled Devices) [19].

E' importante chiarire subito che ai vari

NEDs, Nymi non comunica dati biometrici,

ma solo le credenziali digitali che

rappresentano l'identità dell'utente. Per

quanto riguarda la parte di comunicazioni wireless, Nymi possiede un modulo Bluetooth

4.0 Low Energy. Esso viene utilizzato per tutte le comunicazioni tra Nymi, AADs e NEDs.

Oltre a trasmettere informazioni, il modulo Bluetooth è chiamato anche a implementare la

rilevazione di prossimità, che permette invece altre forme di veloce autenticazione. Nymi

è in grado di ignorare il rumore che proviene da qualsiasi fonte esterna, come il respiro, il

movimento del corpo, o qualsiasi errore nella connessione e concentrarsi sulla pattern

recognition per accettare o rifiutare l'utente. Il sistema di pattern recognition usa una

combinazione di strumenti statistici del secondo ordine per estrarre feature uniche.

Durante l'enrollment, Nymi estrae quelle feature che sono persistenti nell'ECG di una

persona e allo stesso tempo distinguibili da quelle del resto della popolazione [19].

Il sistema biometrico che implementa Nymi differisce da tutte le altre biometriche nel fatto

che può continuamente campionare dati fin quando non viene trovata una corrispondenza,

Inserire il titolo della tesi di laurea come intestazione

31

entro un preciso timeout. Generalmente, l'accuratezza dell'autenticazione migliora man

mano che aumenta il tempo impiegato per l'autenticazione stessa [19].

Qualsiasi condizione medica in cui si trova il cuore, come aritmie cardiache, fibrillazioni

arteriose, o impianti come pacemakers e monitor cardiaci, non hanno alcun impatto sulle

prestazioni di Nymi. Qualsiasi battito cardiaco, anche uno irregolare, ha una propria unica

caratteristica. Essendo anche queste delle caratteristiche persistenti, Nymi apprende le

condizioni e le include come parte del template biometrico dell'utente. Inoltre tutte le

anomalie a bassa frequenza che possono essere determinate da esercizio fisico, abuso di

caffeina, oppure uso di medicinali, sono gestiti normalmente da Nymi e non inficiano

l'autenticazione. Inoltre, come è stato già parzialmente anticipato, l'autenticazione vera e

propria avviene una sola volta, quando viene indossato il braccialetto. Qualsiasi variazione

della frequenza cardiaca non influenza in alcun modo il normale utilizzo e funzionamento

di Nymi. Chiaramente una volta rimosso viene disattivato e l'utente dovrà affrontare

nuovamente l'autenticazione non appena decide di reindossarlo [19]. L'aspetto della

sicurezza è stato dal primo momento una delle principali preoccupazioni per la Bionym,

perchè, come ogni innovazione tecnologica, nel momento in cui il riconoscimento

biometrico inizia a diventare popolare, parallelamente cresce anche la probabilità di

attacchi o tentativi di circonvenzione. Bionym ha implementato sostanziali misure di

sicurezza sia hardware che software per creare una catena fiduciaria che permetta agli

individui di fornire l'accesso alle loro vite tramite Nymi, rendendo impossibile ad altri

corrompere o compromettere quella fiducia [19]. Tra queste, Bionym offre una completa

protezione verso attacchi di tipo Impersonation, Passive Eavesdropping e attacchi di

tipo attivo come quello noto con l’espressione “man-in-the-middle” [19]. Infine sono

presenti numerose abilità per garantire la sicurezza hardware in modo da proteggere i dati

confidenziali dell'utente nel caso in cui il dispositivo venga perso o rubato, come quella di

percepire la separazione del braccialetto dal polso del proprietario che lo indossa. Se Nymi

viene rimosso o tagliato, il sistema rileverà immediatamente l'anomalia ed entrerà in

modalità non-autenticata, impedendo l'accesso ai dati interni [19].

Inserire il titolo della tesi di laurea come intestazione

32

Conclusioni

Molto è stato detto riguardo alle opportunità e alle sfide che il mondo della Biometria

fornisce, in particolare quello relativo all’ECG. Si sono presentate sostanzialmente tutte le

principali strade che è possibile percorrere, con particolare attenzione agli aspetti tecnici, i

vantaggi e gli eventuali pericoli. Si è infine dato uno sguardo alle interessanti applicazioni

moderne, non solo in campo aziendale, ma in quello direttamente rivolto ai singoli utenti.

Tutto il resto, vale a dire le singole tecniche adottate, oppure gli specifici algoritmi

adoperati, o anche i prospetti in termini commerciali, attiene alle scelte personali degli

addetti ai lavori. E’ difficile, quando si discutono le scelte, stabilire quali siano migliori

quelle migliori di altre. Parafrasando un famoso critico cinematografico Americano che

disse “Non mi interessa di cosa si parla, ma piuttosto di come se ne parla”, in questo

lavoro non c’è interesse a stabilire quale decisione tecnica debba essere in assoluto quella

preferibile, ma piuttosto di affermare che, date le occasioni fornite dalla tecnologia, fin

quando le applicazioni commerciali saranno mosse dal sincero desiderio di migliorare lo

stile di vita o la salute della popolazione, potranno solo far sì che la scienza faccia

compiere grandi passi all’umanità.

33

Bibliografia

[1] Prof. Fred B. Schneider, “Something You Know, Have or Are”, www.cs.cornell.edu,

http://www.cs.cornell.edu/courses/cs513/2005fa/nnlauthpeople.html, 03/10/2014.

[2] “Introduzione ai sistemi biometrici”, bias.csr.unibo.it,

http://bias.csr.unibo.it/franco/SB/DispensePDF/1_Introduzione%20ai%20sistemi%20biom

etrici.pdf, 03/10/2014.

[3] “Biometria”, it.wikipedia.org, http://it.wikipedia.org/wiki/Biometria, 03/10/2014.

[4] Jain A.K., Ross A.A., Nandakumar K, Introduction to biometrics, Springer, 2011, 328

[5] Kresimir Delac , Mislav Grgic, A SURVEY OF BIOMETRIC RECOGNITION

METHODS, 46th International Symposium Electronics in Marine, ELMAR-2004, 16-18

June 2004, Zadar, Croatia, 10.

[6] H.P. da Silva, et al., Check Your Biosignals Here: A new dataset for off-the-person

ECG biometrics, Comput. Methods Programs Biomed. (2013),

http://dx.doi.org/10.1016/j.cmpb.2013.11.017, 12.

[7] www.riseproject.eu, http://www.riseproject.eu/it/e-possibile-falsificare-i-dati-

biometrici/, 03/10/2014.

[8]“Elettrocardiogramma”,it.wikipedia.org,

http://it.wikipedia.org/wiki/Elettrocardiogramma, 03/10/2014.

[9] Arthur C. Guyton, John E. Hall, Fisiologia Medica, Edises, II Edizione, 1028

[10] “Potenzialed’Azione”, it.wikipedia.org,

http://it.wikipedia.org/wiki/Potenziale_d%27azione, 03/10/2014.

34

[11] Foteini Agrafioti, ECG in Biometric Recognition: Time Dependency and Application

Challenges, 2011, 188

[12]“Elettrodo di riferimento”, it.wikipedia.org,

http://it.wikipedia.org/wiki/Elettrodo_di_riferimento, 03/10/2014.

[13] “Elettrodo di seconda specie”, it.wikipedia.org,

http://it.wikipedia.org/wiki/Elettrodo_di_seconda_specie, 03/10/2014.

[14]http://mindsetsonline.co.uk,

http://mindsetsonline.co.uk/Catalogue/ProductDetail/electrolycra?productID=1ffaa9bf-

0b98-4599-bae8-6cd00b68b17d&catalogueLevelItemID=dd45e5bd-734f-408a-a80d-

ba436acf6563, 03/10/2014.

[15] it.wikipedia.org, http://it.wikipedia.org/wiki/Elastam, 03/10/2014.

[16] bits.blogs.nytimes.com ,http://bits.blogs.nytimes.com/2013/09/10/beyond-passwords-

new-tools-to-identify-humans/?_php=true&_type=blogs&_r=1, 03/10/2014.

[17] www.economist.com, http://www.economist.com/blogs/babbage/2013/05/biometrics,

03/10/2014.

[18] http://www.getnymi.com ,http://www.getnymi.com/press-kit/Nymi_Fact_Sheet.pdf,

03/10/2014.

[19] http://bionym.com, http://bionym.com/resources/NymiWhitePaper.pdf, 03/10/2014.

[20] Tatiana S. Lugovaya,“Biometric Human Identification Based On ECG”,PhysioNet,

2005, 10

Goldberger AL, Amaral LAN, Glass L, Hausdorff JM, Ivanov PCh, Mark RG, Mietus JE,

Moody GB, Peng C-K, Stanley HE. PhysioBank, PhysioToolkit, and PhysioNet:

Components of a New Research Resource for Complex Physiologic Signals. Circulation

101(23):e215-e220 [Circulation Electronic Pages;

http://circ.ahajournals.org/cgi/content/full/101/23/e215]; 2000 (June 13).

[21] Hugo Placido da Silva, Andrè Lourenco, Ana Fred, Anil K. Jain, “Finger ECG Signal

for User Authentication: Usability and Performance”, 8

[22] Manal Tantawi, Kenneth Revett, Abdel-Badeeh Salem, Mohamed F. Tolba,

“ECG based Biometric Recognition using Wavelets and RBF Neural Network”, 7th

European Computing Conference (ECC '13), 2013, pag 100 - 104