Esempio di autenticazione non convenzionale: la biometria

Documenti analoghi
Una caratteristica biometrica

Seminario di sicurezza informatica

/05/2013 Riconoscimento facciale 1

SICUREZZA E TECNOLOGIE BIOMETRICHE. Ing. MARCELLO BATTISTONI Pres. SYSDATA TEAM

Sicurezza e biometria nella PA. Alessandro Alessandroni Coordinatore del Centro di Competenza Biometria CNIPA

Tecniche Biometriche Combinate nei Processi di elearning ed evoting

METODI E DISPOSITIVI DI RISERVATEZZA E SICUREZZA. Corso di Informatica Medica

/05/2014 Riconoscimento facciale 1

Esposizione riassuntiva

Impronte digitali. Motivazioni. Matching basato su correlazione e analisi del ridge pattern. Perché usare feature diverse dalle minuzie?

AHI QUESTA BIOMETRIA...

AL DI LA DELLE IMMAGINI

Fondamenti di Elaborazione di Immagini Introduzione. Raffaele Cappelli.

Corso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi

Villa dei Quintili

Microscopia Elettronica

Firma Digitale e Biometria

Bag of (visual) Words. BoW. Input image. Dizionario visuale. Rappresentazione

CATALOGO CORSI SIC SISTEA SOCIETA COOPERATIVA

HEINE mini 3000 Strumenti diagnostici tascabili ora disponibili con illuminazione LED

La visione. Visione biologica ed elaborazione delle immagini

Identificazione: consente di cercare l identità di. in alcuni casi, schemi per l identificazione. digitale, usando tecniche standard

Corso di Crittografia

Acquisizione e rappresentazione di immagini

Periferiche. Periferiche. Periferiche. Periferiche. Architettura dell elaboratore

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. la rilevazione automatica dei problemi: IDS e affini

tradizionali tecniche di indagine attuate dalle forze di polizia / organi

IL BACKUP DEI DATI backup restore

STUDIO E IMPLEMENTAZIONE DI UN SISTEMA DI PARCHEGGIO ASSISTITO

Paolo Zatelli. Dipartimento di Ingegneria Civile, Ambientale e Meccanica Università di Trento. Introduzione ai GIS. Introduzione ai GIS

Fotogrammetria digitale: sistemi multi-immagine e "fotomodellazione"

Fujitsu World Tour 2016

Sistemi pervasivi per lo sport I

HISTOGRAM MATCHING Di Raimondo Graziano - Nicolosi Salvatore Multimedia A.A

Pixel MM. Definisce la corrispondenza tra le coordinate pixel e le coordinate mm

La visione 3D, una nuova dimensione per la qualità Marco Catizone Sick

Nuova classificazione delle carcasse suine

olfatto gusto tatto udito vista

Mobilità Intelligente Ecosostenibile

: I sensori di visione - Introduzione e applicazioni Dott.ssa Serena Monti SICK Spa. SAVE Expo - 30 Ottobre 2013

Corso di. Basi di Dati I. 1. Introduzione

Dati biometrici e tutela della privacy

Correzione radiometrica

LA LUCE A SERVIZIO DEI BENI CULTURALI: IL LASER SCANNER RGB-ITR PRODUZIONE, CALIBRAZIONE E CONDIVISIONE DI MODELLI 3D DI OPERE D ARTE

Corso di. Basi di Dati I. 1. Introduzione

L immagine. Meccanismi della visione umana Come si genera un immagine Caratteristiche dell acquisizione L immagine digitale

Elaborazione dei dati. pkt /9

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

DOCUMENTO TECNICO. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione

Guida robot assistita da sensore di visione: opportunità offerte dalla semplificazione

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Giornata ANIPLA presso il SAVE. Sistemi di Visione Artificiale nei Processi Industriali. 24 ottobre 2012

ISO "qualsiasi prodotto (inclusi dispositivi, apparecchiature, strumenti, sistemi tecnologici, software), di produzione specializzata o di

AQUAFORCE PRO Apparecchio a LED innovativo nella resistenza a polvere e umidità

Operazioni puntuali. Tipi di elaborazioni Operatori puntuali Look Up Table Istogramma

Sistemi di Elaborazione delle Informazioni 6 CFU

METODO DI CORREZIONE PER IL RICONOSCIMENTO DELL IRIDE DA VISTE NON ORTOGONALI

Informazione binaria:

Sistemi Biometrici. Università di Bologna. ( Web site: Outline. Riconoscimento di persone e biometria

1 - STATO DELL ARTE DEI SISTEMI DI VIDEOSORVEGLIANZA...7

Tipo Livello e Corso di Studio Anno di corso Semestre e modulo Numero di crediti 3 Propedeuticità Docente Cognome Nome

Fabbricazione di microstrutture free-standing in silicio cristallino mediante attacco elettrochimico

Laboratorio di Scienze Forensi Presso il Pin S.c.r.l. - Polo Universitario Città di Prato Università di Firenze

Percezione del movimento

Video Analysis (cenni) Annalisa Franco

IM Un sistema di misurazione completamente nuovo. p osi z iona re e. Sistema di misurazione dimensionale tramite immagini. Esempi di misurazione

SOMMARIO HIERARCHICAL HOUGH FINGERPRINT MATCHING. Introduzione. HHT (Hierarchical Hough Transform) Prestazioni. Libreria Performance del BioLab

LA PROGETTAZIONE E I MATERIALI INGEGNERIA INDUSTRIALE

*CH B1* CONFEDERAZIONE SVIZZERA ISTITUTO FEDERALE DELLA PROPRIETÀ INTELLETTUALE

Sviluppo di un sistema di tracking dell'occhio per il controllo di interfacce uomo-macchina

Sistemi Biometrici. Alfredo De Santis. Maggio Dipartimento di Informatica Università di Salerno.

Ministero dello Sviluppo Economico Comunicazioni Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione

Istituto di Ingegneria Agraria di Milano

Multibiometric Systems

ALLE IMPRESE ASSOCIATE

Attività di Search and Rescue in mare impiegando l iperspettrale Un caso pratico

Dipartimento di Ingegneria Civile e Architettura Università degli Studi di Udine

Pattern Recognition and Applications Lab AUTENTICAZIONE. Giorgio Giacinto.

Informazione multimediale

Corso di Laurea in Informatica. Dipartimento di Scienze Fisiche -- Università di Napoli Federico II. Colori. Sistemi Informativi Multimediali

Piano di studi individuale Curriculum del Corso di Laurea in Ingegneria Elettronica A.A. 2011/2012

HP Sure View. White paper tecnico. Privacy screen per i vostri dispositivi aziendali con un semplice tasto. Maggio 2018

MODULO PER LA VALUTAZIONE DEI RISCHI E DI CONTROLLO LASER DI CLASSE 4

IT Security / 4 - Controllo di accesso

La componente computer

LOCATION SEMESTER LANGUAGE

Lezione 11: Ancóra visione

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione

Corso di Metodologia della Ricerca per infermieri

Controlli Termici. Corso di Tecnologie dei Materiali non Convenzionali - Prof. Luigi Carrino 1

Università degli Studi di Perugia STUDIO DI ANTENNE PER RFID

Dipartimento di Fisica a.a. 2004/2005 Fisica Medica 2 PET e SPECT 18/3/2005

Lezione 28 Ancora localizzazione 19 maggio

Teoria della computabilità. Appunti tratti dal libro di testo M. Addomine, D. Pons INFORMATICA Zanichelli pag

Modelli Digitali del Terreno (DTM)

SCAImemo è un prodotto completamente nuovo progettato per : Memorizzare Archiviare Garantire Disporre CARATTERISTICHE: Portatile Versatile Sicuro

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

CON IL PATROCINIO DI

LEZIONE 40 ESERCIZI DI CATEGORIA SUPERIORE

Transcript:

Esempio di autenticazione non convenzionale: la biometria

Biometria Introduzione Vantaggi-svantaggi Riconoscimento dell iride Impronte digitali Conclusioni

Introduzione (1) Misure di caratteristiche biologiche che siano universali, uniche, permanenti & misurabili Caratteristiche fisiche attuabili Riconoscimento del volto Occhi (retina iride) Impronte digitali Geometria della mano Avveniristiche - Emissioni termiche, elementi chimici dell odore corporeo - Pori della pelle - Configurazione delle vene

Introduzione (2) Tratti comportamentali: calligrafia Modalità di battitura alla tastiera (???) Voce Utilizzo: identificazione e controllo degli accessi, autenticazione Discipline coinvolte: Ingegneria dei sensori, elaborazione immagini, teoria delle decisioni, matematica e statistica Mercato limitato (per ora) Esempi: banche,siti governativi, militari,.

Vantaggi per la mobilità Protezione da Replicazione di dispositivi fraudolenti Uso non autorizzato Sicurezza del diritto di accesso A meno che non si venga privati della caratteristica biometrica.

Riconoscimento dell iride Cos è l iride? Metrica non invasiva, nessun contatto diretto. Nessuna costrizione. Lenti a contatto??? Illuminazione

Unicità riconoscimento dell iride Unicità Tessitura e colore del muscolo (occhio destro e sinistro, gemelli) Rimane stabile per tutta la vita Attività costante del muscolo e illuminazione mettono al riparo da frodi IriScan vanta questo dato: P(stesso codice da due iridi di persone diverse) = 10-78 (popolazione 10 10 )

Tecnica

Acquisizione Posizionamento e calibrazione accurato. Fino a un metro di distanza.

Localizzazione Taglio dell immagine Bordi irregolari per presenza di ciglia

Modellizzazione e decisione Pattern matching allineamento Rappresentazione secondo un modello Valutazione di falsi positivi e negativi Decisione Occorre definire una metrica che confronta i modelli

Riconoscimento dell iride: vantaggi e svantaggi Vantaggi Tecnica biometrica non invasiva IN combinazione con altre tecniche di autenticazione standard (es. PIN) Svantaggi Sensibile alla luce e condizioni al contorno Hardware ancora troppo complesso o costoso Alto livello di partecipazione del soggetto

Impronte digitali Si basa su un idea che risale al 16mo secolo. I pattern delle impronte digitali sono un susseguirsi di ridge and valley. Si usano piccole porzioni per ricostruire il campione (minutae). Scarsamente replicabili (ultimi annunci )

Unicità Sono diversi a seconda delle dita!!!! Le caratteristiche sono permanenti (a meno di incidenti) Piccole variazioni a seconda della posizione delle dita

Tecnica

Acquisizione delle immagini Due metodi: con o senza inchiostro Con inchiostro: acquisiti da scanner Live scan: con apparecchio ottico e sensori: Altri casi: sensori termici a ultrasuoni..

Rappresentazione del modello Profilo a livelli di grigio Sensibile a distorsioni, illuminazioni ma Più robusto Ridge-based Meno sensibile alla luminosità Memorizza la struttura di ridge e la loro distribuzione spaziale. Esistono circa 150 conformazioni di base Es. biforcazioni e terminazioni di ridge

Dettaglio

Problemi di estrazione delle feature Contatto non cosistente Distorsione dovuta al mapping in D di una conformazione 3D. Contatto non uniforme Polvere, sudore. Contatto irriproducibile Scottature.. Artefatti introdotti dall algoritmo di estrazione dei dati Limiti del sensore Residui da letture precedenti

Impronte: Vantaggi e svantaggi Vantaggi Moltissime ricerche e applicazioni Meno partecipazione del soggetto Svantaggi Falsi repudiati molto alti Immagini di alta qualità Danni alla mano rendono impossibile l dentificazione-autenticazione Algoritmi complessi e costosi

Conclusioni Fattori rilevanti per autenticazione mobile: Efficienza degli algoritmi e memorizzazione dei dati Privacy Semplicità dei sensori Facilità di uso (partecipazione dell utente) Combinazione di tecniche per risultati migliori o a basso costo Ricerca in campo biometrico continua Ulteriori cenni: riconoscimento del volto, della voce.

Fon http://csrc.nist.gov/ http://www.iris-recognition.org/ http://www.iridiantech.com/ http://www.biomet.org/fingerprint.html http://www.microsoft.com/hardware/mouseandkeyboard/productd etails.aspx?pid=036