II Giornata di Studio su Digital Forensic "Il confronto di voci e volti nell'indagine forense". Taranto 15 Giugno, 2012 Il ruolo delle Biometrie nell’identificazione.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

2 Marketing La ricerca di marketing J. Paul Peter
Analisi dei dati per i disegni ad un fattore
Raccolta dei dati e relazioni tra variabili
Introduzione alla firma elettronica
Qualità degli apprendimenti e loro valutazione Seminario di Studio di Approfondimento.
Introduzione ai circuiti sequenziali
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Qualità degli apprendimenti e loro valutazione La valutazione.
Metodi di ricerca in Psicologia
Metodi della ricerca in Psicologia
Centro Linguistico di Ateneo Università degli Studi di Bari
CORSO DI PROGRAMMAZIONE II Introduzione alla ricorsione
Progettare una ricerca: approcci e metodologie
“Riconoscimento di Facce”
1 Documenti digitali: dematerializzazione, archiviazione e conservazione Guido Marinelli Bologna 20 Aprile 2006.
Analisi delle corrispondenze
Valutazione Lapplicazione dei criteri di valutazione sullefficacia della biblioteca deriva essenzialmente dal nuovo approccio sistemico, in cui ogni attività
La metodologia della valutazione civica Grottaferrata, 16 gennaio 2009 Alessio Terzi In collaborazione con AstraZeneca.
La valutazione del rendimento scolastico degli studenti: metodi e strumenti Bruno Losito Università Roma Tre Terni, 2 Settembre 2009.
APPLICAZIONI DI INTELLIGENZA ARTIFICIALE ALLA MEDICINA
Cai Lin Lin Michela & Guidetti Emanuela presentano:
METODI E CONTROLLI STATISTICI DI PROCESSO
Prove di residenza e controllo date di nascita Tornei Little League A-Z.
Expo Gamelli Fabio 5B-Prog . Anno Scolastico
Statistica economica (6 CFU)
La “percezione” come fase attiva della conoscenza visiva
Introduzione Statistica descrittiva Si occupa dellanalisi dei dati osservati. Si basa su indicatori statistici (di posizione, di variazione, di concentrazione,
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“Analisi delle serie storiche e applicazioni”
Stefano Di Giovannantonio ECM Consulting Solution Expert
TECNICHE DI CAMPIONAMENTO DI POPOLAZIONI RARE O IN MANCANZA DI LISTE
Le distribuzioni campionarie
La gestione informatica dei documenti
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
Il processo per generare una Firma Digitale
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
Università degli Studi di Cagliari
La statistica.
Fabio Garufi - TAADF Tecniche automatiche di acquisizione dati Sensori Prima parte.
Disegno Sperimentale Intra-Individuale
Che cosa è e a cosa serve un GIS?
Data Acquisition System I° Modulo(DAS) Corso di Elettronica1.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT)
Metodologia della ricerca e analisi dei dati in (psico)linguistica 24 Giugno 2015 Statistica inferenziale
HMM in Image Analysis Francesco Finazzi Lezione /04/2008.
TRATTAMENTO STATISTICO DEI DATI ANALITICI
Laboratorio di Pattern Recognition and Applications Presentazione a cura di: Giorgio Giacinto, Gian Luca Marcialis.
Operazioni di campionamento CAMPIONAMENTO Tutte le operazioni effettuate per ottenere informazioni sul sito /area da monitorare (a parte quelle di analisi)
VisMac 2006 La Visione delle Macchine Scuola di Dottorato Prof. Giuseppe Mastronardi Dipartimento di Elettrotecnica ed Elettronica Politecnico di Bari.
Logica di base e Conversione analogico-digitale Lezione 3 / Prima parte Gaetano Arena e.mail: 1.
Direzione Centrale Gestione Tributi Customer Satisfaction 2015 RLI web.
1 LA STATISTICA DESCRITTIVA Docente prof.sa Laura Mercuri.
Psicometria modulo 1 Scienze tecniche e psicologiche Prof. Carlo Fantoni Dipartimento di Scienze della Vita Università di Trieste Campionamento.
ESAME DI STATO CONCLUSIVO DEL I CICLO DI ISTRUZIONE Anno scolastico Inizio: da stabilire Termine: entro il 30 giugno 2010.
FINGERPRINTING DI PIANTE E FIORI: UTILE STRUMENTO PER LA CERTIFICAZIONE GENETICA DEL MATERIALE PROPAGATO DAI VIVAISTI.
ANALISI DEI SEGNALI Si dice segnale la variazione di una qualsiasi grandezza fisica in funzione del tempo. Ad esempio: la pressione in un punto dello spazio.
10 Quasi esperimenti Giulio Vidotto Raffaele Cioffi.
La funzione CASUALE. Gli istogrammi.
Statistica : scienza che ha come fine lo studio quantitativo e qualitativo di un “collettivo”. L’etimologia della parola pare derivi dal vocabolo “stato”e.
Strumenti di controllo costi-qualità Da: Stefano Tonchia Università di Udine Progettare e gestire il sistema aziendale di misurazione delle prestazioni.
INTRODUZIONE ALL’ANALISI DELLA VARIANZA
Statistica con Excel Corso di Fisica ed Elementi di Laboratorio ed Informatica CdL Scienze Biologiche AA 2015/2016.
Il Monitoraggio geotecnico
1 Start up dei Gal Circuiti amministrativi e finanziari dell’approccio Leader Gestione amministrativa e finanziaria MOF, Cepagatti - Pescara 5-6 dicembre.
Analisi dati MODIS L1B - Stagione 2005 REQUISITE – INTERREG IIIA ANCONA, 12-13/12/2005 Analisi dati MODIS L1B - Stagione 2005 REQUISITE – INTERREG IIIA.
Il percorso delle discipline scientifiche ۷ Descrizione dei fenomeni ۷ Scoperta di leggi ۷ Costruzione di teorie ۷ Formulazione e test di ipotesi.
ARPI. INTERFACCIA AUTORE E AMMINISTRATORE. IL LAVORO DI VALIDAZIONE Raffaella Sprugnoli Università di Pisa 24 giugno 2016.
Teoria dei Sistemi di Trasporto Tematica 4: Elementi minimi di teoria della probabilità.
Transcript della presentazione:

II Giornata di Studio su Digital Forensic "Il confronto di voci e volti nell'indagine forense". Taranto 15 Giugno, 2012 Il ruolo delle Biometrie nell’identificazione personale Giuseppe Mastronardi Politecnico di Bari

ARGOMENTI Sistema Biometrico (caratteristiche e requisiti) Analisi Biometrica (fasi del riconoscimento) Applicabilità delle Biometrie in ambito forense

è un sistema di procedure per la verifica e l’identificazione personale mediante caratteristiche fisiologiche: retina, iride, palmo della mano, impronta digitale, volto caratteristiche comportamentali: timbro di voce, andatura, firma Può essere utilizzato in ambito forense o nei sistemi di sicurezza per il controllo accessi fisici, consiste nell’accertare la titolarità del soggetto all’ingresso in un locale, edificio, comprensorio o area controllata (sedi governative, aeroporti, stazioni ferroviarie, porti, luoghi in generale ad alta frequentazione); logici, consente di usufruire una risorsa informatica solo agli autorizzati (sistemi, servizi e dati di un sistema informativo). EVOLUZIONE DELLE TECNOLOGIE BIOMETRICHE SISTEMA BIOMETRICO

Alla fine dell’800 le Forze di Polizia di tutto il mondo cominciarono ad acquisire e memorizzare in appositi archivi le impronte digitali di criminali, detenuti e individui sospetti. Inizialmente, le impronte erano “registrate” su supporto cartaceo, inchiostrando i polpastrelli dei soggetti in questione e realizzando il “timbro dell’impronta”. Oggi, in piena era digitale, le tecniche di riconoscimento biometrico sono sempre più utilizzate nelle attività giudiziarie e anticrimine, per la sicurezza stessa delle persone e nel controllo degli accessi (AFIS – Automatic Fingerprint Identification System – San Francisco 1984 – 10 minuti per confrontare 3 milioni di impronte). Entro il 2015 oltre il 70% degli abitanti della Terra avrà a che fare, episodicamente o in maniera continua, con le tecniche di riconoscimento biometrico. Una Tecnologia Biometrica consente di misurare caratteristiche fisiche uniche per ciascun individuo come le impronte digitali e le caratteristiche del volto. EVOLUZIONE DELLE TECNOLOGIE BIOMETRICHE

PRINCIPALI ESEMPI DI TECNICHE BIOMETRICHE RICONOSCIMENTO DELLA GEOMETRIA DELLA MANO O DELL’IMPRONTA PALMARE RICONOSCIMENTO DI IMPRONTE DIGITALI RICONOSCIMENTO DELL’IRIDE O DEL FONDO RETINICO RICONOSCIMENTO DEL VOLTO RICONOSCIMENTO DEL MODO DI PARLARE RICONOSCIMENTO DEL MODO DI FIRMARE ESEMPI DI TECNICHE BIOMETRICHE

 Universalità ogni individuo deve possedere quella determinata caratteristica biometrica;  Unicità non è possibile che due persone condividano la stessa identica caratteristica biometrica;  Permanenza la caratteristica biometrica deve rimanere immutata nel tempo;  Catturabilità la caratteristica biometrica deve poter essere acquisita e quantitativamente misurata. REQUISITI ESSENZIALI PER LE PRINCIPALI CARATTERISTICHE FISIOLOGICHE O COMPORTAMENTALI UTILIZZATE NELL’IDENTIFICAZIONE PERSONALE

CONFRONTO TRA ALCUNE TECNOLOGIE BIOMETRICHE IN FUNZIONE DEI REQUISITI ESSENZIALI

 Detection riconoscimento della caratteristica biometrica all’interno di una immagine (sulla base dei contorni o dei colori);  Recognition attribuzione della caratteristica biometrica a un set di individui (su base morfologica);  Identification la caratteristica biometrica viene misurata e confrontata (su base statistica, con l’attribuzione di un punteggio o score – confronto uno con N altri);  Verification attribuzione certa della caratteristica biometrica ad un singolo individuo (su base numerica, mediante un indice di probabilità – confronto uno con un altro). ANALISI DI IMMAGINI

FASI DI UN RICONOSCIMENTO

L’ identificazione personale dà luogo ad un duplice aspetto: L’IDENTIFICAZIONE Identità preventiva Si occupa dell’identificazione indipendentemente dal fatto che un reato sia stato commesso; Identità giudiziaria Si attiva quando un reato è stato commesso, e consente di risalire alla persona a cui si riferiscono i vari reperti esaminati.

E’ necessario distinguere i confronti in Chiusi (uno con altri N presenti in un data-base) Aperti (uno con un altro) VALUTAZIONE DELL’IDENTIFICAZIONE Si è anche soliti dividere i confronti tra set di valori omologhi (ugual numero di valori e relativi ad analoghe strutture del campione: DNA, face, etc); set di valori sparsi (diverso in numero di punti e dislocati in modo sparso: fingerprint, palmprint, retinalprint, voiceprint, etc).

ESTRAZIONE DEI PUNTI (impronta digitale) Confronto tra impronte digitali N.B. Il numero delle “minutiae” sulla stessa impronta, ripresa in tempi diversi, non è sempre uguale

Consiste nell’ottenere una mappa (o nuvola) di punti che rappresentano i punti di biforcazione e di attraversamento (incrocio) dei vasi sanguigni. Il confronto tra due nuvole di punti, ottenute con la medesima sequenza operativa, può consentire di abbinare in modo efficiente ed affidabile una coppia di immagini appartenenti alla medesima persona. ESTRAZIONE DEI PUNTI (retina)

L’ impronta palmare appare composta da una serie di solchi, posti sulla “tessitura” della pelle, che si biforcano e si attraversano come i vasi sanguigni della retina. Anche questa configurazione costituisce una “ firma ” del palmo della mano (quasi una carta di identità per ciascun individuo); Ma la sua duplicazione artificiale (il falso) è anche possibile mediante calchi di silicone (come per le impronte digitali). ESTRAZIONE DEI PUNTI (palmprint)

ESTRAZIONE DEI PUNTI (volto) Punti antropometrici (o di repere)

SET DI VALORI OMOLOGHI Confronto di volti a seguito di “sovrapposizione parametrizzata” e apposizione di punti di repere con consenso informato dell’indagato/imputato (Software SISCA by eBIS srl) Punti antropometrici del volto: 1 - Glabella 2 - Nasion 3 - Punta naso 4 - Base piramide nasale 5 - Fossetta mentoniera 6 - Canto esterno occhio sn 7 - Attaccatura pad. auric. sn 8 - Meato acustino orecchio sn n.ro punti distanzetriangoli SISCA = Shape Identification System by Combined Analysis

L’identificazione si riduce sempre alla individuazione di punti caratteristici, e ciò si presta a effettuare un confronto tra campioni acquisiti ed elaborati nello stesso modo, al fine di ottenere il riconoscimento personale il più possibile nelle stesse condizioni (normalizzazione del campione). L’IDENTIFICAZIONE Perciò è necessario: sviluppare algoritmi che consentano il confronto tra nuvole di punti estratti su più campioni; ottenere archivi di campioni rappresentati da nuvole di punti.

L’IDENTIFICAZIONE L’IDENTIFICAZIONE ( voce ) Campione di voce nel dominio del tempo (inutilizzabile a fini comparativi diretti)

L’IDENTIFICAZIONE L’IDENTIFICAZIONE ( voce ) Campione di voce rappresentato nel dominio delle frequenze (formanti visibili, utili per il “confronto parametrico” oggettivo) FORMOGRAMMA (rappresentazione temporale delle formanti – Software AR by eBIS srl) Richiesta esperienza per valutazione obiettiva del dato AR = Analisi Regressiva

L’IDENTIFICAZIONE Confronto tra più voci: valutazione degli scostamenti mediante minimi quadrati, applicati a nuvole di punti, ottenuti dal rapporto tra formanti contigue (F1/F0 – F2/F1 – F3/F2 – etc) Diagramma di confronto (Software AR by eBIS srl)

L’IDENTIFICAZIONE La rappresentazione della voce mediante sonagramma introdotto da Kersta (1962), utilizzato poi da Tosi (1979) a fini comparativi, inizialmente raccomandato dalla IAVI (International Association of Voice Identification) nel 1997, dal 2007 è considerato inutilizzabile in ambito giudiziario, come indicato nella risoluzione della IAFPA (International Association for Forensic Phonetics and Acoustics), per diversi elementi di soggettività intrinseca che presenta, dovuti alla impossibilità di esprimere in forma numerica oggettiva parametri di frequenza e confronto.

L’IDENTIFICAZIONE Il Sonagram di Kersta La soggettiva valutazione della percezione acustica viene traslata nella soggettiva valutazione della percezione visiva

ESEMPIO DI CONFRONTO MEDIANTE GHT GHT: Trasformata Generalizzata di Hough (spazio dei parametri espresso mediante matrice di accumulazione) applicabile a nuvole di valori sparsi Caso di confronto ideale Caso reale di perfetta identità

ESEMPIO DI CONFRONTO MEDIANTE GHT Caso di sicura identificazione Caso di possibile identificazione GHT: Generalized Hough Transform

ESEMPIO DI CONFRONTO MEDIANTE GHT Caso di possibile esclusione Caso di sicura esclusione GHT: Generalized Hough Transform

La decisione del sistema può essere affetta da errore, e gli errori che possono presentarsi sono di due tipi: – Falso Negativo o Falso Rifiuto ( FRE, False Rejection Error): rifiuto della vera identità, perché lo score è inferiore al valore della soglia sperimentale di decisione; – Falso Positivo o Falsa Accettazione ( FAE, False Acceptance Error): accettazione come vera della falsa identità, poiché lo score prodotto è superiore alla soglia sperimentale di decisione. Per tali errori si definiscono le corrispondenti probabilità: – FRR (False Rejection Rate) è la probabilità degli errori di Falso Rifiuto; – FAR (False Acceptance Rate) è la probabilità degli errori di Falsa Accettazione. L’IDENTIFICAZIONE

Come si può comprendere osservando il grafico sottostante, ogni metodo biometrico è affetto da un suo errore intrinseco, ERR (Equal Error Rate) che è il punto di intersezione delle curve FAR ed FRR al variare della soglia t. L’IDENTIFICAZIONE L’analisi dell’errore intrinseco è fondamentale per rappresentare una valutazione esperta del grado di compatibilità nella identificazione

L’IDENTIFICAZIONE Al fine di non esprimere confronti mediante aleatorie percentuali, dal 1997 in Italia è stata definita e adottata dal Servizio di Polizia Scientifica la seguente scala comparativa di valutazione, valida a fini identificativi: NON COMPATIBILITA ’ o INCOMPATIBILITA ’ quando è presente almeno un elemento particolare che permette di escludere l ’ identificazione; COMPATIBILITA ’ PARZIALE quando si riscontrano alcuni elementi particolari di similitudine, ma non è possibile rilevare caratteristiche che permettano di pervenire ad un giudizio positivo di identificazione; COMPATIBILITA ’ (SEMPLICE) quando si riscontrano numerosi elementi particolari di similitudine, ma non è possibile evidenziare caratteristiche individualizzanti tali da poter esprimere un giudizio di “ piena compatibilit à”. COMPATIBILITA ’ TOTALE o PIENA COMPATIBILITA ’ quando si riscontrano numerosi elementi particolari di similitudine e si evidenziano, anche, comuni caratteristiche individualizzanti.

Per informazioni tecniche e bibliografiche contattare