P. 1
SISTEMAS BIOMÉTRICOS

SISTEMAS BIOMÉTRICOS

|Views: 471|Likes:
Publicado porFatima Lopez

More info:

Published by: Fatima Lopez on Jun 07, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/12/2014

pdf

text

original

SISTEMAS BIOMÉTRICOS: MATCHING DE HUELLAS DACTILARES MEDIANTE TRANSFORMADA DE HOUGH GENERALIZADA Domingo Morales L.

Javier Ruiz-del-Solar RESUMEN

En este artículo se presenta en primer lugar una introducción general a los llamados Sistemas Biométricos. En este contexto se describe el Reconocimiento de Huellas Dactilares como una de las técnicas biométricas más maduras y confiables, uno de cuyos componentes fundamentales es el matching de huellas dactilares. Se describe la aplicación de la Transformada de Hough Generalizada a este proceso. El algoritmo propuesto se basa en el presentado en [11]. Se incluye un análisis del comportamiento del algoritmo ante rotaciones, ruido y extracción de componentes entre el vector de características query y el template. Finalmente, a partir de este análisis se propone un nuevo algoritmo, que toma como base al anterior, incorporando mejoras sustanciales a su desempeño. Se propone un conjunto de reglas que permite realizar una decisión basada en Lógica Difusa sobre los mejores parámetros para la transformación. 1. Introducción. Con la evolución de las tecnologías asociadas a la información, nuestra sociedad está cada día más conectada electrónicamente. Labores que tradicionalmente eran realizadas por seres humanos son, gracias a las mejoras tecnológicas, realizadas por sistemas automatizados. Dentro de la amplia gama de posibles actividades que pueden automatizarse, aquella relacionada con la capacidad para establecer la identidad de los individuos ha cobrado importancia y como consecuencia directa, la biometría se ha transformado en un área emergente [8]. La biometría es la ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. Una característica anatómica tiene la cualidad de ser relativamente estable en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de la retina o el iris. Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la persona, por ejemplo la firma. No cualquier característica anatómica puede ser utilizada con éxito por un sistema biométrico. Para que esto así sea debe cumplir con las siguientes características: Universalidad, Unicidad, Permanencia y Cuantificación [4]. Un indicador biométrico que satisface estos requisitos es la huella dactilar. Este indicador ha sido utilizado por los seres humanos para identificación personal por más de cien años [2]. En la actualidad las huellas dactilares representan una de las tecnologías biométricas más maduras y son consideradas pruebas legítimas de evidencia criminal en cualquier corte del mundo. Una huella dactilar es la representación de la morfología superficial de la epidermis de un dedo. Posee un conjunto de líneas que, en forma global, aparecen dispuestas en forma paralela. Sin embargo, estas líneas se intersectan y a veces terminan en forma abrupta. Los puntos donde éstas

terminan o se bifurcan se conocen técnicamente como minucias. Para concluir si dos huellas dactilares corresponden o no a la misma persona se lleva a cabo un procedimiento que comienza con la clasificación de la huella dactilar y termina con el matching o comparación de las minucias de ambas huellas. La clasificación de huellas corresponde a un análisis a escala "gruesa" de los patrones globales de la huella que permite asignarla a un conjunto predeterminado o clase, lo que se traduce en una partición de la base de datos a ser revisada. Por otro lado, el matching de huellas lleva a cabo una comparación a escala "fina" de las huellas dactilares a partir de los vectores de características resultantes de representar la geometría de cada una de las minucias. En otras palabras, el matching de huellas dactilares consiste en encontrar el grado de similaridad entre dos vectores de características cuyas componentes representan a las minucias de cada huella. Las principales dificultades en el proceso de matching son: 1. En una imagen de calidad hay alrededor de 70 a 80 minucias en promedio, cantidad que contrasta abiertamente con las presentes en una imagen latente o parcial cuyo valor promedio es del orden de 20 a 30 [11]. 2. Hay traslaciones, rotaciones y deformaciones no lineales de las imágenes que se heredan a las minucias [7]. 3. Aparecen minucias espurias, mientras otras verídicas desaparecen [7]. 4. La base de datos puede ser muy grande [11]. 5. No existe un método de comparación que entregue una coincidencia exacta entre las características de la imagen de entrada y las pertenecientes a la base de datos. A la fecha las técnicas propuestas que han obtenido mayor éxito en la labor de matching se han basado en una comparación de índole geométrico de los vectores de características. Como ejemplos genéricos de estas técnicas se encuentran el matching de grafos y la búsqueda de isomorfismos en subgrafos. Es sabido que el matching de los vectores de características mediante éstas técnicas es un problema intratable [11]. Por esta razón se han propuesto soluciones subóptimas como el método de relajación [7], otras basadas en la minimización de funciones de energía mediante simulated annealing y algoritmos genéticos, y mediante el uso de la Transformada de Hough Generalizada (THG). La THG presenta una mayor velocidad en relación a las técnicas anteriores, lo cual la hace adecuada para aplicaciones civiles donde es deseable un sistema que provoque respuestas on-line. En este trabajo se analiza el uso de la THG para el matching de huellas dactilares. Aquí el interés está centrado en encontrar una transformación entre el vector de características de entrada (query) con el existente en la base de datos (template). La calidad de la transformación es crucial, pues ésta será utilizada para "alinear" ambos conjuntos de minucias con el objeto de comparar si realmente las minucias de ambas huellas pertenecen o no a la misma persona. Para lograr el objetivo antes señalado se realizan simulaciones computacionales en donde se manejan transformaciones que rotan y trasladan a las minucias. En las simulaciones se incluye asimismo ruido aditivo para las componentes del vector de características y la extracción de algunas minucias de uno de los conjuntos. Se estudia el efecto de cada una de éstas acciones sobre el desempeño del sistema en cuanto a la obtención de la transformación correcta y se discuten mejoras y lineamientos para una futura investigación.

La organización de este artículo es la siguiente. El capítulo 2 está dedicado a presentar una introducción general a los sistemas biométricos, de tal forma de dar un contexto general a este trabajo y una introducción a los no especialistas en esta disciplina. En el capítulo 3 se entregan algunas definiciones básicas sobre huellas dactilares. En el capítulo 4 se discute la transformada de Hough y su generalización. El capítulo 5 está dedicado a la obtención de la transformación entre dos conjuntos de minucias de huellas dactilares para su comparación o matching mediante un algoritmo basado en la Transformada de Hough Generalizada (THG). En el capítulo 6 se presenta una nueva estrategia para concluir la transformación entre los vectores de características. Finalmente, en el capítulo 7 se presentan conclusiones y comentarios sobre este trabajo. 2. Sistemas Biométricos Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada. En esta sección son descritas algunas de las características más importantes de estos sistemas. 2.1. Modelo del proceso de identificación personal Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado. Este postula la existencia de tres indicadores de identidad que definen el proceso de identificación: 1. Conocimiento: la persona tiene conocimiento (por ejemplo: un código), 2. Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y 3. Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares). Cada uno de los indicadores anteriores genera una estrategia básica para el proceso de identificación personal. Además pueden ser combinados con el objeto de alcanzar grados de seguridad más elevados y brindar, de esta forma, diferentes niveles de protección. Distintas situaciones requerirán diferentes soluciones para la labor de identificación personal. Por ejemplo, con relación al grado de seguridad, se debe considerar el valor que está siendo protegido así como los diversos tipos de amenazas. También es importante considerar la reacción de los usuarios y el costo del proceso. 2.2. Características de un indicador biométrico Un indicador biométrico es alguna característica con la cual se puede realizar biometría. Cualquiera sea el indicador, debe cumplir los siguientes requerimientos [4]: 1. Universalidad: cualquier persona posee esa característica; 2. Unicidad: la existencia de dos personas con una característica idéntica tiene una probabilidad muy pequeña; 3. Permanencia: la característica no cambia en el tiempo; y

para algunas aplicaciones el efecto psicológico de utilizar un sistema basado en el reconocimiento de características oculares será positivo. un sistema infrarrojo para chequear las venas de la mano detecta flujos de sangre caliente y lectores de ultrasonido para huellas dactilares revisan estructuras subcutáneas de los dedos. Arquitectura de un sistema biométrico para identificación personal Los dispositivos biométricos poseen tres componentes básicos. Cuantificación: la característica puede ser medida en forma cuantitativa. Factores psicológicos pueden afectar esta última característica. además de los recursos invertidos y el efecto de factores ambientales y/u operacionales. Es claro que el sistema no debe representar peligro alguno para los usuarios y debe inspirar "confianza" a los mismos. es necesario imponer restricciones prácticas sobre el sistema que tendrá como misión recibir y procesar a estos indicadores. la adquisición de la imagen de una huella dactilar mediante un escáner. El primero se encarga de la adquisición análoga o digital de algún indicador biométrico de una persona.4. El tercer componente establece una interfaz con . La fiabilidad. Los métodos empleados son ingeniosos y usualmente más simples de lo que uno podría imaginar. Ellas apuntan. etc. 3. puede desconcertar a ciertos individuos debido al hecho de tener su ojo sin protección frente a un "aparato". un sistema basado en el reconocimiento del iris revisa patrones característicos en las manchas de éste. Los requerimientos anteriores sirven como criterio para descartar o aprobar a alguna característica como indicador biométrico. El objetivo de esta restricción es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable. Las restricciones antes señaladas apuntan a que el sistema considere: 1. grabaciones digitales de voz prótesis de ojos.4. Por ejemplo. como por ejemplo. 2. El desempeño. básicamente. Características de un sistema biométrico para identificación personal Las características básicas que un sistema biométrico para identificación personal debe cumplir pueden expresarse mediante las restricciones que deben ser satisfechas. El sistema biométrico debe reconocer características de una persona viva. El segundo maneja la compresión. Por ejemplo. que refleja cuán difícil es burlar al sistema. debido a que este método es eficaz implicando mayor seguridad. Sin embargo. procesamiento. almacenamiento y comparación de los datos adquiridos (en el ejemplo una imagen) con los datos almacenados. que se refiere a la exactitud. En la siguiente sección se presentan estas restricciones. La aceptabilidad. pues es posible crear dedos de látex. 2. que indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. 2. las características anteriores están subordinadas a la aplicación específica. que requiere un contacto cercano de la persona con el dispositivo de reconocimiento. a la obtención de un sistema biométrico con utilidad práctica. En efecto. la rapidez y la robustez alcanzada en la identificación. Algunos sistemas incorporan métodos para determinar si la característica bajo estudio corresponde o no a la de una persona viva.3. el reconocimiento de una retina. Luego de seleccionar algún indicador que satisfaga los requerimientos antes señalados.

aquí ejemplificado con huellas dactilares. recibirá el nombre de template. El primero se encarga de adquirir datos relativos al indicador biométrico elegido y entregar una representación en formato digital de éste. En otras palabras un template es la información representativa del indicador biométrico que se encuentra almacenada y que será utilizada en las labores de identificación al ser comparada con la información proveniente del indicador biométrico en el punto de acceso. Figura 1: Arquitectura de un sistema biométrico para identificación personal. Las labores ejecutadas por el módulo de inscripción son posibles gracias a la acción del lector biométrico y del extractor de características.aplicaciones ubicadas en el mismo u otro sistema. El segundo extrae. Esta puede entenderse conceptualmente como dos módulos: 1. . El conjunto de características anterior. La arquitectura típica de un sistema biométrico se presenta en la figura 1. que será almacenado en una base de datos central u otro medio como una tarjeta magnética. El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico con el objeto de poder contrastar a ésta con la proporcionada en ingresos posteriores al sistema. a partir de la salida del lector. Módulo de inscripción (enrollment module) y 2. Módulo de identificación (identification module). características representativas del indicador.

mientras que los procesos realizados por el módulo de identificación reciben la denominación de fase operacional. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital. Sin embargo. si una persona ingresa su nombre de usuario entonces no será necesario revisar toda la base de datos buscando el template que más se asemeje al de él. De manera más sencilla el modo de verificación responde a la pregunta: ¿eres tú quién dices ser?. Las variaciones intraclase implican que la identidad de . Fase operacional de un sistema de identificación personal. o 2. A continuación se entregan detalles de esta última. 2. Un sistema biométrico en su fase operacional puede operar en dos modos: 1. 2. Las "clases" así generadas permiten reducir el rango de búsqueda de algún template en la base de datos. El conjunto de procesos realizados por el módulo de inscripción recibe el nombre de fase de inscripción. Exactitud en la identificación: medidas de desempeño La información provista por los templates permite particionar su base de datos de acuerdo a la presencia o no de ciertos patrones particulares para cada indicador biométrico. En términos sencillos el sistema responde la pregunta: ¿quién eres tú?. Modo de verificación. Esto conduce a una comparación del tipo uno-a-muchos para establecer la identidad del individuo. Un sistema biométrico operando en el modo de identificación descubre a un individuo mediante una búsqueda exhaustiva en la base de base de datos con los templates. De la discusión anterior resulta obvio notar que la exigencia sobre el extractor y el comparador de características es mucho mayor en el primer caso. Sin embargo. a diferencia de un sistema verificador. para un sistema de identificación la rapidez también es un factor crítico.El módulo de identificación es el responsable del reconocimiento de individuos.5.6. Un sistema de identificación necesita explorar toda la base de datos donde se almacenan los templates. para que a continuación el extractor de características produzca una representación compacta con el mismo formato de los templates. Modo de identificación Un sistema biométrico operando en el modo de verificación comprueba la identidad de algún individuo comparando la característica sólo con los templates del individuo. Esto conduce a una comparación uno-a-uno para determinar si la identidad reclamada por el individuo es verdadera o no. sino que bastará con comparar la información de entrada sólo con el template que está asociado al usuario. Generalmente es más difícil diseñar un sistema de identificación que uno de verificación. La representación resultante se denomina query y es enviada al comparador de características que confronta a éste con uno o varios templates para establecer la identidad. En ambos casos es importante la exactitud de la respuesta. Por ejemplo. por ejemplo en una aplicación de control de acceso. los templates pertenecientes a una misma clase también presentarán diferencias conocidas como variaciones intraclase.

2. En efecto. Una decisión tomada por un sistema biométrico distingue "personal autorizado" o "impostor". un número real perteneciente al intervalo [0. si el grado de parentesco requerido para permitir el acceso al recinto es pequeño. verdadero o falso. mientras que las números 2 y 4 no lo son. Si. El grado de seguridad deseado se define mediante el umbral de aceptación u. mientras que un número mayor de impostores será aceptado. . para el ingreso a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a 1). Por lo tanto existe un total de cuatro posibles respuestas del sistema: 1. El ejemplo anterior muestra que la FAR y la FRR están íntimamente relacionadas. Tasa de falsa aceptación (FAR: False Acceptance Rate). Una persona autorizada es rechazada. usualmente el resultado del proceso de identificación o verificación será un número real normalizado en el intervalo [0. La FAR y la FRR son funciones del grado de seguridad deseado. de hecho son duales una de la otra: una FRR pequeña usualmente entrega una FAR alta.una persona puede ser establecida sólo con un cierto nivel de confianza. entonces pocos impostores serán aceptados como personal autorizado y muchas personas autorizadas serán rechazadas. Para cada tipo de decisión. que indicará el "grado de parentesco" o correlación entre la característica biométrica proporcionada por el usuario y la(s) almacenada(s) en la base de datos. Una persona autorizada es aceptada. En efecto. Un impostor es aceptado. 3. 4. y viceversa. por ejemplo. que se define como la frecuencia relativa con que un impostor es aceptado como un individuo autorizado. Un impostor es rechazado. Por otro lado. definida como la frecuencia relativa con que un individuo autorizado es rechazado como un impostor. existen dos posibles salidas. El grado de confidencia asociado a las diferentes decisiones puede ser caracterizado por la distribución estadística del número de personas autorizadas e impostores. como muestra la figura 2. 2. una fracción pequeña del personal autorizado será rechazada. las estadísticas anteriores se utilizan para establecer dos tasas de errores [9]: 1. Las salidas números 1 y 3 son correctas. 1]. Tasa de falso rechazo (FRR: False Rejection Rate).1] que indica el mínimo grado de parentesco permitido para autorizar el acceso del individuo.

denotado por u*.1]. 8. 2. 4. 5. Gráfica típica de la tasa de falso rechazo (FRR) y la de falsa aceptación (FAR) como funciones del umbral de aceptación u para un sistema biométrico. 3. En la práctica. Huellas dactilares. Firma. Patrones de la retina. que es además su recorrido. 2. es usual expresar los requerimientos de desempeño del sistema. 9. tanto para verificación como para identificación. Rostro. La FAR y la FRR al ser modeladas como función del umbral de aceptación tienen por dominio al intervalo real [0. La figura 2 muestra una gráfica típica de la FRR y la FAR como funciones de u. Venas de las manos. donde la FRR y la FAR toman el mismo valor. puesto que representan frecuencias relativas. Usualmente se elige un umbral de aceptación por debajo de u* con el objeto de reducir la FAR.7. en desmedro del aumento de la FRR. Termograma del rostro. Geometría de la mano.Figura 2. 6. como puede apreciarse en la figura 3. . Este valor recibe el nombre de tasa de error de intersección (cross-over error rate) y puede ser utilizado como medida única para caracterizar el grado de seguridad de un sistema biométrico. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos: 1. Voz. La FRR es una función estrictamente creciente y la FAR una estrictamente decreciente en u [9]. Sistemas biométricos actuales. Iris. mediante la FAR. 7. En la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características. sin embargo. En esta figura puede apreciarse un umbral de aceptación particular.

existen esquemas que utilizan de manera integrada más de una característica para la identificación. (d) Geometría de la mano. Cada una de las técnicas anteriores posee ventajas y desventajas comparativas. La razón es que el reconocimiento de rostros es rápido pero no extremadamente confiable. (g) Patrones de la retina. También las máquinas que miden características físicas tienden a ser más grandes y costosas que las que detectan comportamientos. Debido a diferencias como las señaladas. (e) Venas de la mano. Más aún. Técnicas biométricas actuales: (a) Rostro. En particular deben considerarse las diferencias entre los métodos anatómicos y los de comportamiento. mientras que la identificación mediante huellas dactilares es confiable pero no eficiente en . salvo daño físico. es la misma día a día.(a) (b) (c) (d) (e) (f) (g) (h) (i) Figura 3. Una compañía puede incluso decidir el uso de distintas técnicas en distintos ámbitos. (h) Voz e (i) Firma. (b) Termograma Facial. Una huella dactilar. se integran el reconocimiento de rostros y huellas dactilares. a diferencia de una firma que puede ser influenciada tanto por factores controlables como por psicológicos no intencionales. no existe un único sistema biométrico que sea capaz de satisfacer todas las necesidades. (f) Iris. Por ejemplo en [4]. (c) Huella dactilar. las cuales deben tenerse en consideración al momento de decidir que técnica utilizar para una aplicación específica.

Los puntos donde las colinas terminan o se bifurcan se conocen técnicamente como minucias. en forma global. División de las características biométricas para identificación personal. Luego de esto comienza la identificación de la huella. Posee un conjunto de líneas que.9% [5]. Esos puntos reciben el nombre de cores y deltas. Los resultados alcanzados por el sistema conjunto son mejores que los obtenidos por sus partes por separado. logrando además respuestas exactas con un tiempo de proceso adecuado. Lo anterior sugiere el utilizar el reconocimiento de rostros para particionar la base de datos. Naturalmente. La característica más interesante que presentan tanto las minucias como los puntos singulares cores y deltas es que son únicos para cada individuo y permanecen inalterados a través de su vida. 3. Figura 4. Además varias de las minucias menos típicas pueden expresarse en función de las dos señaladas. A pesar de esta variedad de minucias (18 tipos distintos de minucias han sido enumerados [10]) las más importantes son las terminaciones y bifurcaciones de ridges. las limitaciones de las alternativas por separado son soslayadas. En efecto. y) y su dirección q. aparecen dispuestas en forma paralela (colinas o ridge lines y furrows). Otros puntos singulares de una huella dactilar son aquellos donde la curvatura de los ridges es máxima. para poder identificar a una persona mediante las minucias de su huella es necesario poder representar a estas últimas para poder compararlas.consultas a bases de datos. La representación estándar consiste en asignar a cada minucia su posición espacial (x. que es tomada con respecto al eje x en el sentido contrario a los punteros . Esto último se debe a que las terminaciones de ridges representan aproximadamente el 60. Sin embargo estas líneas se intersectan y a veces terminan en forma abrupta. En la figura 4 se presenta un esquema de división de las características biométricas.6% de todas las minucias en una huella y las bifurcaciones el 17. Huellas dactilares Una huella dactilar es la representación de la morfología superficial de la epidermis de un dedo.

1. Figura 5. Este conjunto de rectas es infinito. es decir. En general la distribución de las huellas en las distintas clases es no uniforme [1]. es decir. Transformada de Hough. Este proceso recibe el nombre de matching. Si se considera otro punto con coordenadas . El objetivo de esta etapa es establecer una partición en la base de datos con huellas. 4. donde m es la pendiente de la recta y c su coeficiente de posición.del reloj. generar un nuevo conjunto de clases a partir de las ya definidas. 4. Hough notó lo siguiente [3]: para un punto con coordenadas (xi . Esta representación se muestra en la figura 5 para una minucia de término y una de bifurcación de ridge. Transformada de Hough Generalizada. lo que representa un costo elevado. esto obliga a subclasificar a la huella en estudio. Una de éstas soluciones consiste en encontrar todas las líneas determinadas por cada par de puntos en la imagen y luego encontrar todos los subconjuntos de puntos que se encuentran cerca de esas líneas. El proceso consiste en comprobar si el conjunto de minucias de una huella coincide con el de otra. Este problema que a simple vista parece ser sencillo. se asigna a una clase previamente determinada de acuerdo a la estructura global de los ridges. Consideremos el siguiente problema: para una imagen con n puntos de interés se desea encontrar subconjuntos de esos puntos que residan sobre líneas rectas. Para reconocer una huella dactilar se procede desde una escala gruesa a una fina. La relación anterior puede escribirse en el espacio de parámetros como c = -xi m + yi . una recta con pendiente -xi y coeficiente de posición yi . pues sólo basta variar m y c. La complejidad de este algoritmo es O(n3). yi) el conjunto de rectas que pasan por él satisfacen que yi = m xi + c. En primer lugar se clasifica a la huella. presenta una complejidad computacional elevada al utilizar una técnica de "fuerza bruta". es decir. Representación de minucias en términos de su posición y dirección. Luego se procede a la comparación a escala fina.

cj). denominado arreglo acumulador. el número de puntos del espacio de coordenadas que se encuentran sobre una recta con pendiente mi y coeficiente de posición cj será A(i. indicando que un punto del espacio de coordenadas genera una recta que pasa por el punto del espacio de parámetros con coordenadas (mi. por ejemplo. 4. yj). El primer paso consiste en la discretización del espacio de parámetros en un número finito de celdas para valores discretos tanto de m como de c. Esta idea es la que sirve de base al proceso denominado Transformada de Hough. que corresponden a la pendiente y el coeficiente de posición. mmax) y el coeficiente de posición cj  (cmín. Si la recta presenta una pendiente elevada entonces el número de niveles de cuantización será elevado y hará que una representación discreta del espacio de parámetros no sea adecuada. Luego.j) si este último es mayor que 1. donde n es el número de puntos a revisar y M es el número de niveles de cuantización del rango (mmín.2. de una recta que pasa por (xi . Esto último se traduce en que A(i. será aquella que posea dos parámetros diferentes con rangos de variación finitos. cj. es de interés contar el número de "intersecciones" de las rectas en el espacio de parámetros asociadas a los puntos del espacio de coordenadas. todas las componentes de A se hacen nulas.yk). yk) perteneciente al espacio de coordenadas y para cada uno de los mi se calcula la versión discreta de c = -xk mi + yk. yi) en un punto con coordenadas (m'. Si fuese posible contar el número de "intersecciones" en un punto con coordenadas (m'. el parámetro U. De lo anterior se desprende que los puntos del espacio de coordenadas pertenecientes a una misma recta se intersectarán todos en un único punto del espacio de parámetros. es decir aquella en que se utilizan coordenadas polares. Para ello se propone el siguiente procedimiento: en primer lugar. Una parametrización adecuada de la ecuación de una recta en este contexto. Este algoritmo se aplica a todos los puntos del espacio de coordenadas. c'). Transformada de Hough Generalizada. El espacio de parámetros discretizado en celdas puede representarse mediante un arreglo A.j) se incrementa en una unidad. yj) por donde pasan rectas. yi) y (xj . Finalmente.cj) pasa al menos la recta asociada al punto del espacio de coordenadas (xk . Es bien sabido que para aplicaciones prácticas la ecuación cartesiana de una línea recta no es de utilidad [6]. Además. Notemos que la complejidad de cálculo de esta estrategia es Mxn. Se sabe entonces que por el punto del espacio de parámetros con coordenadas (mi. se tendrá que su representación en el espacio de parámetros intersectará a la de (xi . es decir. Si el número de niveles de cuantización para m permanece menor a n2 entonces la transformada de Hough será más eficiente que el método de "fuerza bruta" propuesto. Como se notó anteriormente. respectivamente. el coeficiente de posición tampoco está acotado.(xj . . Para el caso de líneas es usual tomar la representación normal de una recta. La componente A(i. se toma un punto (xk . c') del espacio de parámetros entonces se tendría el número de puntos del espacio de coordenadas que pertenecen a una recta con pendiente m' y coeficiente de posición c'. j) del arreglo acumulador representa a la celda asociada a la pendiente mi Î (mmín. El procedimiento en esta representación es completamente análogo: el espacio de parámetros se particiona y se acumula evidencia para los parámetros V y U en el arreglo acumulador al mover. El rango en donde se hace esta discretización está dado por los valores mínimo y máximo esperados para las pendientes y los coeficientes de posición. mmax). cmax).

la transformada de Hough puede extenderse a formas no analíticas y a formas compuestas [12]. Esta transformación debe considerar incluso que. . Para formalizar estos conceptos definamos el siguiente problema: sean p ecuaciones en n variables representadas por el vector = (x1. 2. para dos vectores de características de una misma huella dactilar pueden existir diferencias entre éstas: la desaparición de algunas minucias. como primera tarea. Una conclusión interesante es que la dimensión del arreglo acumulador es igual al número de grados de libertad del problema. por ejemplo circunferencias y elipses [12]. traslación. la variación de la posición y orientación local de algunas de éstas debido al ruido que introduce el sensor. las soluciones. la determinación de la transformación (rotación. el valor del arreglo acumulador sea "grande". escalamiento) entre ambas. Esta transformación es. El problema es determinar el número de clases solución j y la solución para cada una de estas clases. Obviamente la resolución de cada ecuación por sí sola no es posible. En este sentido la THG entrega un marco conceptual y práctico al problema de la resolución de (1). Es importante destacar que típicamente j << p y que no existe restricción sobre fi de ser lineal o que el sistema sea linealmente independiente. Para encontrar estas soluciones se utiliza la THG donde el espacio de parámetros es ahora el espacio de soluciones. «. en la vecindad de una solución. La solución a este problema consiste en encontrar zonas de acumulación o clusters de posibles soluciones y considerar aquellos clusters más grandes como representantes de las soluciones más probables. Debido a que en aplicaciones civiles las imágenes query y template serán escaneadas por el mismo sensor. Esto da lugar a la formación de clusters o clases solución. cada una con la forma: (1) Cada una de las p ecuaciones corresponde a una de j clases solución desconocidas a priori. debido al elevado número de posibilidades de partición del conjunto de ecuaciones en c conjuntos no vacíos ( ~ cp / c!). a priori desconocida. El procedimiento anterior puede generalizarse aún más con el objeto de encontrar transformaciones generales entre conjuntos de puntos. y a las deformaciones elásticas que presenta la piel. j.La primera generalización de la transformada de Hough está asociada a la creación de un método que permita el reconocimiento de formas geométricas más complejas que la de una línea. con k = 1. donde sea posible. THG y la transformación entre los vectores de características query y template El problema del matching entre vectores de características asociados a los conjuntos de minucias de dos huellas dactilares tiene. . En efecto. x2. xn). En este contexto global se estudia el siguiente problema: la resolución de un sistema de ecuaciones que presenta un conjunto de soluciones a priori desconocidas [12]. no será necesario considerar en el análisis escalamiento entre los vectores de . Es en este espacio donde se acumulará evidencia y se espera que. De esta manera la THG provee un método para la obtención de esta transformación. . . 5. Tampoco es práctico seleccionar de entre las p ecuaciones todos los posibles subconjuntos y calcular.

entre dos vectores de características está acotado. El algoritmo continúa acumulando evidencia hasta que todas las comparaciones entre minucias han sido consideradas. El cluster del espacio de parámetros que interesa rescatar es aquel que representa la transformación existente entre los vectores template y query. Sea además Q[i] la i-ésima minucia del vector Q. el vector de desplazamiento ((x. lo cual se traduce en una nueva mejora en la eficiencia del algoritmo. Notemos que el problema planteado con (2) es análogo al presentado en (1). El ángulo q indica la rotación necesaria para que la orientación de la minucia template coincida con la de la minucia query. por lo que tendrá la forma [11]: (2) donde U es igual a (F -a). La transformación más general posible a priori. Sea (qx. Sea Q el vector de características query con dimensión dimQ y T el vector template con dimensión dimT. Mediante la consulta ¿H  (U ? se eliminan todas las posibilidades no factibles. para la definición del ángulo de rotación. (y) es una traslación arbitraria. De la discusión anterior resulta evidente que la estrategia para encontrar los parámetros de la transformación (2) será aplicar la THG. (tx. Notemos que el problema (2) puede "separarse" en dos etapas: en primer lugar es posible obtener el ángulo de rotación U entre los vectores de características y luego. y ((x.características [7]. Sean. A continuación se presenta un diagrama en bloques del proceso de cálculo de la THG propuesto. (y). y dos para el desplazamiento en el eje x y en el eje y. Se postula que los parámetros que definen a éste corresponden a los índices asociados al máximo valor del arreglo acumulador. ty) y a la posición y orientación asociadas a una minucia perteneciente al vector de características template. a partir de éste. Es importante notar que el rango al que pertenece un ángulo de rotación entre dos huellas y. . a saber: uno para la cuantización del ángulo U. qy) y b las coordenadas de posición y la orientación local de una minucia perteneciente al vector de características query. por ende. El proceso de cuantización entrega la componente del arreglo acumulador en donde se recopilará evidencia. sea éste Dq. esto último indica que el arreglo acumulador A para la búsqueda de la transformación será de dimensión tres. La figura 6 muestra las principales tareas a realizar por la THG. El caso 2D es análogo. y T[i] la i-ésima minucia del vector T. entre ambos conjuntos considerará en forma explícita rotaciones y traslaciones. Esto último reduce el costo computacional que involucra el cálculo de una THG 3D al de una THG 1D más una THG 2D. Además. En primer lugar se restan las orientaciones locales de las minucias query y template. La transformación definida por (2) posee tres grados de libertad.

En este trabajo se estudian tres posibilidades de acumular evidencia: la primera es la ya mencionada y presente en [11]. Figura 6. El criterio de resolución para determinar la transformación está basado en encontrar la posición donde se encuentra el máximo del arreglo acumulador. El criterio de decisión para esta última es idéntico al del primer caso: el máximo absoluto es el ganador.En ese instante se procede a buscar los máximos del arreglo acumulador A y a tomar una decisión con respecto a cuál es el mejor parámetro para la transformación. a las vecinas inmediatas de ésta. Para las tres . 6. Nuevo Criterio de Resolución El algoritmo presentado en [11] acumula evidencia incrementando al arreglo acumulador en una única posición k en cada iteración. además de la posición ganadora k. Diagrama en bloques de la THG para el ángulo de rotación entre los vectores P y Q. la tercera y última incrementa en dos al arreglo en la posición ganadora y en uno a los vecinos inmediatos. Como se mostrará más adelante esta estrategia sólo funciona bien en ausencia de ruido. en la segunda se incrementa el arreglo acumulador en su posición ganadora k y en las asociadas a sus vecinos k-1 y k+1 en el mismo monto (se incrementa en 1 el arreglo acumulador). En el mismo trabajo se menciona la posibilidad de incrementar.

5. 14. en orden creciente. Sea I el arreglo de índices que contiene las posiciones de los máximos relativos del arreglo acumulador A(k). 6. 16. Además.1 Definiciones. -1. Definamos además los siguientes conjuntos de índices: I1 = Max_Vecinos( I ) I2 = Vecinos_Max( I ‰ I1c) = Vecinos_Max( I / I1) I3 = Iguales_Max( I ) Como ejemplo. Definamos los siguientes operadores (en negritas): Max_Vecinos(I): retorna un arreglo con el índice de la posición del valor máximo de A y la de todos los vecinos consecutivos de éste en el arreglo I. Las definiciones básicas para la comprensión de este nuevo criterio se presentan a continuación. 1] I2 = Vecinos_Max( I ‰ I1c) =[ 4. suponga que el vector de índices con los seis mayores máximos del arreglo acumulador A es I = [ 0.estrategias anteriores se buscarán los valores y las posiciones de los seis mayores máximos locales asociados a la transformación que busca la rotación entre los vectores de características. para la segunda estrategia se presenta un nuevo criterio de decisión. 1] y las componentes de A asociadas a esos índices son: A|I = [16. Vecinos_Max(I): Toma todos los índices vecinos inmediatos presentes en I y los retorna como un arreglo. A continuación se define una función de membresia (en negritas y cursiva): Cerca( I1. 13]. En caso de existir más de una solución retorna la asociada al máximo. 15. 5] I3 = Iguales_Max( I ) =[ 0. -43. 0. 4. 4] A partir de estas definiciones se pueden construir reglas para decidir cuál será el parámetro que define a la transformación: . I2): indica si los índices del conjunto I2 están "cerca" de los del I2. 15. En caso de que existan dos arreglos. entonces: I1 = Max_Vecinos( I ) =[ -1. retorna el de mayor dimensión y si aún persiste ambigüedad se elige cualquiera de ambos. Iguales_Max(I): retorna un arreglo con los índices de I que tienen el valor máximo de A.

Esto . 2. En este trabajo no se incluirán estos resultados. Recordar que la primera y la última sólo consideran el máximo absoluto. 0. 2]. También se ha estudiado [9] el efecto de los niveles de cuantización tanto en el espacio de coordenadas como en el espacio de parámetros y la posibilidad de utilizar lógica difusa para tomar decisiones.2. Si bien los algoritmos 2 y 3 entregan en su primera componente el valor correcto hay que considerar que los valores máximos de A no presentan una variación alta. Caso ideal (rotación pura. Caso con ruido en la orientación de las minucias: Para este caso. Para cada uno de estos vectores de características se crean versiones rotadas a partir de los mismos. independiente de si se incluye o no rotación y extracción de minucias. Por lo tanto la regla gatillada es la número 1. se extraen en forma aleatoria algunas de las minucias. y combinaciones de éstas): Las tres estrategias entregan los mismos resultados. Además. siendo que el valor correcto es 0º. como por ejemplo. Los resultados obtenidos son los siguientes: 1. Se crearon vectores de características en forma artificial. con menos minucias y con ruido aditivo en la orientación local. Sin embargo el desempeño alcanzado por la segunda estrategia está por encima de las otras. Simulaciones. se crearon versiones con combinaciones de las anteriores. e I3 =[ 0].6. no se utilizará cuantización en el espacio de coordenadas y la resolución en el espacio de parámetros será de 1º. -1. el desempeño de la primera estrategia y el de la tercera es pobre. I2 =[ -4]. extracción pura. De la tabla 1 es posible notar que el algoritmo propuesto en [11] entrega el valor -3º como respuesta. lo que se esperaría para el caso 3. se agrega asimismo a las orientaciones locales de las minucias. Al aplicar las reglas para el caso 2 se obtiene que I1 =[ -2. Además de esto. ruido con distribución normal con media cero y varianza variable. para ello se generaron posiciones y orientaciones para las minucias con distribuciones aleatorias. 1. A continuación se presentan los resultados de las simulaciones realizadas para estudiar el desempeño de este nuevo criterio de resolución. versiones rotadas.

Se describió asimismo el Reconocimiento de Huellas Dactilares como una de las técnicas biométricas más maduras y confiables. La primera consiste en "separar" una transformada 3D en una 1D y otra 2D. Acumulación de evidencia por los tres algoritmos. el mejor parámetro que define la transformación de rotación entre ambos conjuntos de características. para obtener el resultado del 2 se tuvo que llevar a cabo más cálculos para obtener el mismo resultado. una introducción general a los llamados Sistemas Biométricos. para 17º). Las dos primeras tienen relación directa con la reducción de la complejidad del algoritmo hasta la etapa de búsqueda de los máximos. e I3 =[ 12.5º Tabla 2. que presenta tres mejoras sustanciales al algoritmo propuesto en [11] para encontrar la transformación entre dos vectores de características mediante la transformada de Hough Generalizada. Esto implica que el valor resultante es 14º.implica que el valor es 0º. en primer lugar. 7. en este caso. Puede parecer que el algoritmo 3 es superior al 2 debido a que. 16]. en este caso. s = 6º La tabla 2 presenta un caso más exigente donde tanto el algoritmo 1 como el 3 entregan resultados incorrectos (-6º. Aquí se determina. I1 =[12] (puede ser también I1 =[16]). Para implementar este proceso se desarrollo un algoritmo. Caso rotación en 17º y ruido aditivo. En este trabajo se presentó. Acumulación de evidencia por los tres algoritmos. Sin embargo. La segunda evita revisar todos los casos posibles restringiendo el rango de variación de la variable que define la rotación. 22. 38]. I2 =[ -14. Finalmente. el aporte más importante es la propuesta de una nueva etapa de Criterio de Resolución. si bien no coincide con el valor correcto de 17º muestra la superioridad del algoritmo 2. 36. Caso sólo ruido aditivo. a partir de la información proporcionada por el arreglo con los índices de los máximos. . Este resultado. la número 2. Notamos que la regla gatillada es. uno de cuyos componentes fundamentales es el matching de huellas dactilares. Tabla 1. 16. s = 4. veamos el desempeño del algoritmo 2. Comentarios y Conclusiones. En este caso.

2. Pattern Recognition. Woods. 4. no.En todas las situaciones el algoritmo propuesto presenta mejor desempeño que sus pares. vol. 1995. 407-422. 19. [1] G. vol. Referencias. IEEE Spectrum. "A Real-Time Matching System for Large Fingerprint Databases". IEEE Spectrum. no. 4. 8. 31.. Pattern Recognition. "Automated Fingerprint Recognition Using Structural Matching". 20. Addison-Wesley Publishing Company. 2. "Vital Signs of Identity". "Integrating Faces and Fingerprints for Personal Identification". 7.2. Karu. 1973. International Journal of Pattern recognition and Artificial Intelligence. en especial cuando la varianza del ruido aditivo impuesto sobre las orientaciones locales aumenta. Jain. 1998. [5] A. 1997. 302-313. no. [4] L. 1990. 36-45. IEEE Transactions on Pattern Analysis and Machine Intelligence. Inc. Digital Image Processing and Computer Vision. Morales. Liljenström. Inc. "Automatic Fingerprint Identification". González y R. [8] B. 8. 12. IEEE Transactions on Pattern Analysis and Machine Intelligence. 10. K. no. pp. pp. La línea actual de trabajo se centra en construir. vol. vol. 11. Schalkoff. vol. Jain. Reconocimiento Digital de Huellas Dactilares en base a Vectores de Características. 1657-1672. Miller. IEEE Transactions on Pattern Analysis and Machine Intelligence. 23. 14. Chap.5. Jain and R. pp. Tesis de Ingeniero Civil Electricista. Hong and A. no. Ratha. Chap. no. vol. 893-904. y el efecto de la cuantización tanto en el espacio de coordenadas como en el espacio de parámetros. [9] D. se estudia la transformación 2D asociada a la traslación espacial de los vectores de características. 1295-1307. no. Ratha. 1996. Jähne. and A. [10] N. Drets & H. "On-Line Fingerprint Verification". 1998. Se analiza también la inclusión de nuevas reglas. . Springer-Verlag. 1997. 22-30. 18. Chen. 1994. Eleccion. S. [2] M. 1999. 28. Hrechack and J. Digital Image Processing. Además. Chen and A. [3] R. 799-813. 12. John Wiley & Sons. a partir de las reglas deducidas un sistema de inferencia basado en lógica difusa. [11] N. Universidad de Chile. [7] A. [12] R. Bolle. 1992. "Adaptive Flow Orientation Based Feature Extraction in Fingerprint Images". S. [6] B. McHugh.. Digital Image Processing. "Fingerprint Sub-Classification and Singular Point Detection". vol. 1989. Jain. vol.

El escáner de iris se realiza utilizando una videocámara y examinando los patrones de color únicos de los surcos de la parte coloreada de nuestros ojos. Casi todos los estados norteamericanos recogen muestras de ADN de los condenados por crímenes violentos. La longitud y la secuencia de proteínas de varias secciones de la cadena de ADN se analizan para generar un µperfil de ADN¶ que se compara con otros perfiles para ver si coinciden.000 millones contra uno. a menos que sean gemelos idénticos. y cuatro estados también las toman a todos los arrestados. según DNA Resource. pero se siguen utilizando para restringir el acceso a instalaciones militares. No obstante. patrón y rito de la voz se miden y se les asigna una puntuación numérica que después es comprobada con puntuaciones similares. Los escáneres de retina son bastante invasivos y menos habituales. Escaner de iris ¿Como funcionan los escaneres de iris? Hay dos formas de escanear los ojos. ¿Qué nivel de seguridad ofrece el reconocimiento por ADN? La posibilidad de que dos personas tengan la misma secuencia de ADN se estima en 6. . Reconocimiento por A. por lo que en este caso sería más fiable un escáner de ojos. ¿Dónde se utilizan el reconocimiento por ADN? Actualmente el análisis de ADN se utiliza casi únicamente para verificar la paternidad y por las fuerzas del orden.1 millones de muestras de ADN. nuestro ojo sería nuestro billete.N. ¿Como funciona el reconocimiento de ADN? El ADN de una persona se obtiene a través de muestras de sangre. ¿Dónde se utilizan los escáner de iris o escáner de ojo? Los escáneres de iris están empezando a utilizarse en la seguridad de los aeropuertos. Reconocimiento por voz ¿Como funcionan el reconocimiento por voz? El sonido. y algunos están probando esta tecnología como sustituta de los mostradores de facturación: en este caso. que se obtiene proyectando una luz infrarroja a través de la pupila. saliva. Un escáner de retina mide el patrón de venas en el fondo del ojo. laboratorios de investigación y otras áreas de alta seguridad. cabello o piel. que es analizada en función de ciertos µpuntos clave¶.SISTEMAS BIOMETRICOS Reconocimiento Facial ¿Como funcionan el escáner de rostro o facial? Hay varias formas de reconocimiento facial.D. como la distancia entre los ojos o la anchura de la nariz. El método más común utiliza una cámara para capturar una imagen de nuestra cara. La base de datos de AND del FBI tiene datos de más de 2. los gemelos idénticos tienen iris y retinas diferentes.

el grupo de trabajo X9.84 (Seguridad en Sistemas Biometrico) Existe una organización acreditada por el Instituto Nacional de Estándares de Estados Unidos (American National Standars Institute. la gestión y la protección de los códigos de autenticación personal (PIN).Verificación Automática de Firmas Mientras es posible para un falsificador producir una buena copia visual o facsímil. intercambio de imágenes financieras. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. pagos a través de Internet. preocupados por la seguridad y la gestión de los datos biométricos de los usuarios durante el tiempo de su existencia. La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. Por ello. Es fácil deducir que muchas de estas líneas de actividad despiertan el interés de empresas de soluciones biométricas que ofrecen el acceso lógico a esas aplicaciones o servicios mediante el empleo de información biométrica como si se tratase de claves públicas cuyo desciframiento no debería comprometer a los sistemas ni a los individuos. Entre las tareas encomendadas a esta organización se puede destacar la comprobación de procesos. dentro de X9. aspectos de seguridad de la banca en línea. usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. Su misión es . es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. ANSI) conocida como X9 que es responsable del desarrollo y la publicación de los consensos alcanzados en temas de estandarización para la industria de servicios financieros. o la seguridad e integridad en el hardware y software utilizado. consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.etc. la comprobación de las transacciones electrónicas comerciales y personales. el uso de técnicas criptográficas. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada.84-2000 (Biometric Information Managment and Security) se encarga de la estandarización biométrica. La VAF. Aspectos como la seguridad en la transmisión y en el almacenamiento de esta información biométrica sensible. El Estándar X9. Esencialmente. constituyen algunos de sus objetivos.

Espero les sea de su agrado. La integridad se alcanza aplicando de igual manera técnicas criptográficas como las firmas digitales o un mensaje con un código de autenticación (Message Authentication Code. Realmente me asombro los mails que me llegaron y las visitas a una web que simplemente tiene papers sin foro ni nada. ########################################################### . "No legacy is so rich as honesty" -. primero se consigue la integridad. Su idea es que. pero cuando se requieren ambas. los bancos e instituciones similares pueden implementar soluciones con la confianza suficiente en las fuentes de datos (bases de datos con los patrones biométricos). || Jueves 25 de Junio de 2009. es decir. en los procesos de transmisión y almacenamiento de esos datos. puntos débiles en el mismo. El estándar X9. acuerdos entre claves. la cabecera y el bloque de datos opaco con la información biométrica específica de ese usuario. Este es el tercer y ultimo paper de este cuarto capitulo Si bien se retraso un poco.84 se ha convertido en un estándar de facto para las compañías que ofrecen servicios financieros. Aunque X9. el cual se conoce como ´opacoµ.. después de aplicar la técnica criptográfica estos datos se concentran en un bloque de datos. En particular X9.84 ha revisado el flujo seguido por los procesos de autenticación para detectar posibles riesgos de seguridad.84 soporta el transporte de claves asimétricas. la firma y posteriormente la privacidad. extracción y comparación de los datos. La privacidad se consigue mediante técnicas criptográficas aplicadas sobre los datos biométricos específicos del usuario.84 se aprobó en Marzo de 2001 y se pretende que también se convierta en un estándar ISO.desarrollar los estándares biométricos necesarios antes de empezar a realizar grandes inversiones en esta tecnología para incluirla en sus propios servicios. aqui esta. en los resultados de la verificación que se produzcan. es decir. no se puede decir lo mismo para los fabricantes o vendedores de soluciones biométricas especialmente los que se encargan de las funciones de almacenamiento. MAC) sobre todos los datos biométricos. ya que el nuevo estándar les obliga a incorporar un nivel de seguridad y mecanismos criptográficos que no se encuentran implementados en los productos actuales Seguridad Informatica. se cifran las dos.. si el sistema es consistente. es decir. La privacidad y la integridad pueden conseguirse de forma independiente. etc.84 proporciona integridad y privacidad. etc.Parte 3) || Author: ÇonfusedMind. X9. El estándar X9.William Shakespeare. etc. Muchas gracias por las buenas criticas. transmisión. Capitulo Cuatro (Seguridad Biométrica . en la integridad y confidencialidad de los datos que intervienen en el proceso de autenticación. tanto para la privacidad como para la integridad.

Personalmente divido en dos grupos a los sistemas biometricos. en conjunto formaron lo que hoy conocemos como BIOMETRÍA. llevando tokens. [-] Analizando sistema biometrico de -> PATRONES DE IRIS. [-] Analizando sistema biometrico de -> HUELLA DACTILAR. Los seres humanos poseemos caracteristicas que nos hacen diferenciar de unos y otros. bueno veamos una breve descripcion.## [-] Introduccion a Sistemas Biometricos. [-] Diferentes dipositivos biometricos. o Geometrica. o la mano. [-] Analizando sistema biometrico de -> GEOMETRIA DE LA MANO & VENAS. el iris del ojo. PIN. ########################################################### ## # Introduccion a Sistemas Biometricos Antes de adentrarnos en el mundo biometrico. [-] Analizando sistema biometrico de -> ROSTRO/CARA. [-] Ventajas y Desventajas de estos dispositivos biometricos. entre otras cosas. estas son las que se destacan... . como la voz. * Mano: Ya sea Palmar.. etc.. bien.Algo similar se les ocurrio a los cientificos y profesionales electronicos hace ya varios años. la retina. tenemos que entender logicamente que son los Sistemas Biometricos. Los Sistemas Biometricos se basan en "identificar o verificar" la identidad de una persona determinada mediante sus caracteristicas anteriormente numeradas. * Ojos: Iris & Retina. # Sistemas Fisicos & Sistemas Psicologicos SISTEMAS FISICOS: Permiten el analisis y la verificacion en diferentes partes de nuestro cuerpo. en vez de andar pensando una contraseña. Entonces con grandes caracteristicas como estas porque no aprovecharlas verdad?. Es lo que nos hace ser unicos. Digital. [-] Analizando sistema biometrico de -> RECONOCIMIENTO DE VOZ. la cara. # Diferentes dispositivos biometricos. por ejemplo: Las huellas dactilares. palabras claves y mas cosas. la voz. pensando en numeros. la retina.

. A continuacion nos meteremos mas en lo que es el corazon de este paper. # Ventajas y Desventajas de estos dispositivos biometricos. o de 'moda'. Ya que son mucho mas dificil de falsificar que una contraseña o un token (aunque despues con un buen analisis revertiremos esto. sin contar la CANTIDAD que necesitemos. presenta dificultad ante los intrusos.seria un resultado negativo para un sujeto valido. Algunas ventajas de estos sistemas biometricos podrian ser las siguientes: # VENTAJAS · La primer ventaja que podremos observar es que al ser una tecnologia dentro de todo 'moderna'. para entender como funcionan. Que algo sea moderno. o un FAR -False Acceptance Rate. y utilize de la ultima tecnologia disponible por cientificos de otro mundo. aunque tambien pueden presentar varias desventajas. en analizar algunos de los Sistemas biometricos mas utilizados. Donde a veces nos traeria un dolor de cabeza debido a que todavia la implementacion no esta calibrada de tal manera y podria darnos algunos factores como: Un FRR -false rejection rate.que seria lo contrario una aceptacion para un usuario no valido o no registrado en el sistema. Depende de como miremos estos sistemas biometricos pueden presentar algunas ventajas.* Cabeza: Cara o Geometria de esta. no significa que sea seguro.. que estos sistemas dependiendo que es lo que busquemos implementar y el rango de seguridad que necesitemos. * Mediante la Firma textual. es decir no necesitamos llevar algo encima. o pensar algun tipo de clave. Esto se debe a la gran inteligencia artificial que tienen que aplicarse dependiendo lo que busquemos. depende como se implemente esta. hackers que quieran sobrepasar esa barrera del limite.. · Otras desventaja podrian ser lo que se conoce como factores o medidas de aceptacion. * Mediante el tipeo electronico. # DESVENTAJAS · Una desventaja podria ser a fecha de hoy.pero no para todos los casos de identificacion) · Otra ventaja es que nos libramos de todo peso de encima. y que el sistema haga su trabajo. y de la seguridad del sistema. si es una empresa de 50 pisos. son demasiados caros.. * ADN * Olor corporal SISTEMAS PSICOLOGICOS: Estos evaluan de una forma "psicologica" tres caracteristicas fundamentales de un ser humano. Siempre va a haber una mente inquieta. solamente necesitamos nuestro lindo cuerpo. por lo tanto 1 aparato solo en la entrada no nos bastaria. * Mediante la Voz. imaginense simplemente lo que costaria ya que con tantos pisos el personal seria grandisimo.

. si este es validado.Veamos ahora como se realiza el trazado de estos detalles: . serian puntos en el eje "X" and "Y" . tiene acceso. el que no llegue a esta altura a entender como podria implementarse esto. Donde "pepito" si identifica solamente al ingresar su pulgar. podriamos imaginar en un eje cartesiano. sobre la huella dactilar.Como vemos en la imagen mediante determinados patrones. Para darles una vaga idea. Entre todos los dispositivos biometricos que existen. # Analizando sistema biometrico de la Geometria de la Mano & . se localizan los detalles preestablecidos.. El proceso de este sistema es muy sencillo de explicar. Previamente debemos "Registrar nuestras huellas" para que el sistema posteriormente pueda reconocernos a la hora de ingresar a determinado lugar donde este implementado. Seguramente donde mas lo hayamos visto es en las peliculas. este es el mas viejo de todos. indice o algun dedo de la mano. Veamos estos detalles con algunas imagenes y sus nombres: ISLA BIFURCACION FINAL PUNTO LAGO Creo que no tendria que decirlo pero por si acaso cada ser humano posee una huella dactilar UNICA. donde esos redondeles rojos. en este mapa se encuentran detalles pre-establecidos sobre la huella que tenemos los seres humanos. Este proceso elabora un mapa.# Analizando sistema biometrico de Huella Dactilar..

puede darse colisiones con otros seres humanos. Estos dos dispositivos los pongo juntos ya que se tratan de una misma parte fisica y que aveces se pueden unificar o fusionar el analisis.Este lo que hace es tomar una screen / imagen de la palma y otra lateral. Sony hace poco habia lanzado uno. Sin dudas es un futuro a plazo medio-largo la identificacion por sistemas biometricos.Esos patrones se transforman en lo que seria el algoritmo matematico. . . . es decir puede pasar que en una empresa de 500 empleados 2 tengan el mismo tamaño y geometria de la mano. la cual se extraen los patrones de esa mano.False Acceptance Rate-. como bien dijimos en el anterior ejemplo: esos puntos tranquilamente se podrian aplicar a un eje carteciano. NOTA: Una cosa a aclarar es que la geometria de la mano no es algo que sea UNICO. Mediante analisis de VENAS Esta forma es casi similar a la anterior.Venas.. nada mas que el objetivo es diferente y tiene claro algunos detalles como que utiliza un LED infrarrojo y un elemento CMOS para que se capture la fotografia de las venas. por febrero. se apoya la mano sobre el lector. donde su tasa de error decian que no pasaba el 0.El proceso de la Geometria de la mano es sencillo.1% y que no requeria de un gran procesador. ojo que no siempre aunque uno calcule la geometria de la mano tiene que realizar la verificacion mediante el plano de lectura de venas. ya sea del dedo o puede ser toda la mano depende como este implementado el mecanismo.. . de las cuales las empresas quieren sacar provecho cuanto antes. y esto puede producir varios -FAR. sino con el de una pc hogareña bastaba..

.# Analizando sistema biometrico de los Patrones del IRIS..Y otra es la facilidad en la que se puede llegar a registrar la imagen sin necesidad de tener algun contacto fisico. . rapidamente algoritmos matematicos son los que hacen el trabajo de analizar cada punto y bordes tanto externos como internamente del iris.Una es que con el pasar del tiempo de vida del ser humano este no se deteriora y pertenece ESTABLE. [wiki] Bien con este mini discurso podemos imaginarnos que el iris como vimos tantas veces en las peliculas. una vez que el iris se ve afectado. Este organo tiene una caracteristica muy importante y es que fisicamente dicho "No existe alteracion genetica en lo que respecta a la expresion del organo mas alla de la forma anatomica. PROCESO: Cuando el iris de una persona (logicamente no va a ser de un caiman . Tiene 2 caracteristicas (logicamente mas) pero para mi las 2 mas importantes: . El iris como todos sabemos o imaginamos. brinda algunas ventajas sobre otros sistemas biometricos y variables. aunque muchas personas le teman al hecho de exponer su ojo. para formar un patron. ubicado detras de la cornea. a menos que este entre y salga de su oficina a diario). es un organo interno del ojo. fisiologica. de color y de apariencia". y no todos los empleados de las empresas aceptan esto por miedo o ignorancia al dispositivo. se ve afectado y reacciona ante la luz..

.. aunque tambien a esta altura muy "falsificable". se emplean lo que se conoce como "demodulacion matematica".La comparacion de distintos parametros de la voz. El cual posteriormente se guardaria en la base de datos. Asi quedaria el mapa del iris con un codigo arriba a la izquierda generado automaticamente de 256bytes. las cuales se emplean mediante ondas en 2d de "Gabor"..uy/investigacion/grupos/gti/timag/trabajos/2003/huellas/html/node16. y es mas barato que implementar otros tipos de dispositivos. se definen coordenadas bidimensionales.html] Una vez que los bordes fueron localizados y se excluyen los papados se realizan funciones matematicas como integro-diferenciales. El analisis de la vos es algo muy conocido tambien.edu. etc.Para realizar esta operacion con exito.fing. [Referencia Gabor: http://iie.para una mayor velocidad de comparacion de identificacion. # Analizando sistema biometrico de Reconocimiento de VOZ. . Su funcionamiento se basa en: .

por lo que es amigable para los empleados y bien recibido socialmente. Es poco costoso y este sistema de identificacion es bastante bueno. Utiliza sensores 3d para recibir la informacion sobre la forma de un rostro. hay un pre-enfasis. esta la parte tradicional. fisherface. e identificamos visualmente a la gente de manera natural. modelo de Markov. neuronales. Reconocimiento facial implementado por BMW Algo que esta surgio hace tiempo y esta pisando mas fuerte. primero que la gente lo toma como algo amigable.u otros algoritmos populares como el: eigenface. un filtrado anti-aliasing.# Analizando sistema biometrico de ROSTROS/CARAS. la que simplemente sacamos una foto. Se divide la señal en cuadros. . se realiza una conversion analogica a digital. Despues vienen las TECNICAS de reconocimiento de rostro. estamos acostumbrados a que nos saquen una foto de frente. etc..El reconocimiento se puede realizar mediante una tecnica llamada Elastic Graph Matching -EGM. Que claramente aca aplicamos la matematica pura.Logicamente mediantes funciones matematicas En el reconocimiento de la voz se realizan varias cosas. . se comparan parametros finales y se realiza un limite de decision el cual adoptara por calcular la verosimilitud de la voz y definir la decision final. positiva o negativa. es el reconocimiento facial en 3D. se detecta el inicio-fin de la señal enviada. se pueden realizar de dos maneras. la informacion que percibe . El reconocimiento de rostros o caras.

esta utiliza detalles visuales de la piel.es utilizada luego para identificar y comparar rasgos distintivos en la superficie de una cara. tonos de color de la piel. Tambien existen similares tecnicas para el reconocimiento mediante la textura de la piel. Cuándo y dónde regirá el nuevo sistema . como los ojos o la nariz. y demas patrones Nuevo sistema de seguridad para detectar terroristas Los Estados Unidos sumaron una tecnología novedosa a los distintos sistemas de identificación de identidad con los que ya cuentan en los aeropuertos. Se aplicará tanto a turistas como a hombres de negocios. como localizar manchas en una persona.

Atlanta. informó el diario Clarín. Los aeropuertos John Fitzgerald Kennedy de Nueva York. Éste será implementado allí en los próximos meses. Se estima que para fin de 2008 los 290 aeropuertos norteamericanos contarán con la nueva tecnología de seguridad. "La tecnología biométrica ayuda al viajero a proceder más rápidamente. Washington. Sin embargo. y las terminales de Miami. en el aeropuerto internacional de Dulles. Detroit y San Francisco forman parte de la segunda fase de extensión del sistema. Ésta permitirá que la identificación de identidad de los ingresantes sea más precisa. Boston. mientras que protege su identidad y permite que nuestro personal de la frontera preste la mayor atención a riesgos potenciales de seguridad". Houston. finalizó Chertoff.Hasta hace un tiempo. el secretario de Seguridad Nacional de los Estados Unidos. Este nuevo sistema entró en funcionamiento el pasado 20 de noviembre. la tecnología biométrica en los aeropuertos norteamericanos sólo se limitaba al escaneo de la huella del dedo índice. comunicó que a las personas que intenten ingresar al país se les tomará una impresión electrónica de sus diez dedos. . el Ohare de Chicago. Orlando. Michael Chertoff.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->