Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 2
Tema 2
biométrica
[2.1] ¿Cómo estudiar este tema?
2 TEMA
Esquema
TEMA 1 – Esquema
Medios de identificación electrónica y biométrica
Otros
Físicas Comportamiento
Ideas clave
Para estudiar este tema lee las Ideas clave que encontrarás a continuación.
biometría
De bio- y -metría.
1. f. Biol. Estudio mensurativo o estadístico de los fenómenos o procesos biológicos.
Sin embargo, hoy en día conocemos más a la biometría como la ciencia que abarca
aquellos métodos de identificación de sujetos humanos mediante medidas de
parámetros físicos y/o de comportamiento que son únicos en cada uno de nosotros.
Sin embargo, se considera que la primera modalidad biométrica utilizada como sistema
de identificación de personas es la huella dactilar.
Dicha modalidad vino de la mano de Thomas Bewick (1753-1828) que era un grabador
de libros (considerado el mejor de Inglaterra en su tiempo) y firmaba sus trabajos con
un sellado de su huella del pulgar con la leyenda Thomas Bewick his Mark, como
vemos a continuación:
Durante los años 1870s, Dr. Henry Faulds comenzó sus estudios sobre la unicidad de
las huellas y su permanencia con el tiempo. Creó un sistema de clasificación de huellas
y le envió sus conclusiones a Sir Charles Darwin (ya anciano), el cual le comunicó que
no podría prestarle gran ayuda, pero que le pasaría la información a su sobrino, Sir
Francis Galton.
Para dar novedad a la conferencia empezó a documentarse sobre las huellas dactilares y
encontró el artículo de Henry Faulds. Al mismo tiempo, envió una nota a la revista
Nature solicitando más información sobre dicho artículo. Posteriormente, Sir Herschel
le donó la base de datos, para su uso científico.
En ese mismo año, Sir Edward Henry, administrador del distrito bengalí de la India, al
tener problemas con el registro de la población viajó a Inglaterra para ver a Galton
mostrándose convencido de que el sistema basado en huellas era superior al de
Bertillon.
A su vuelta a India tomó huellas de todos los presos a su cargo y demostró que la
identificación exclusiva por huellas dactilares era posible. Además, creó un sistema de
clasificación de las personas por las huellas dactilares con éxito en India y en 1900 fue
adoptado por Scotland Yard. Hoy día es utilizado por multitud de países.
Reconocimiento
Autenticación
» Reclutamiento:
o Todos los usuarios que van a formar parte del sistema han de pasar por un centro
en el que se le tomen los datos.
o El objetivo es generar un patrón (template) que sea característico de cada
usuario.
o El número de muestras que haya que tomar del sujeto para obtener el patrón
dependerá de la técnica y de la configuración del sistema.
» Identificación:
» Pre-procesado:
» Extracción de características:
Presentación
Control de Extracción de
característica Captura Com paración Decisión
calidad características
biom étrica
Pre-procesado
Base de datos
» La probabilidad de que dos muestras tomadas del mismo sujeto sean idénticas es
prácticamente nula.
» La probabilidad de que dos vectores de características obtenidos de dos muestras del
mismo sujeto sean iguales es muy baja: no es imposible en determinadas técnicas y
casos.
» Al no ser iguales, hay que realizar «mediciones de parecido»: usando técnicas de
reconocimiento de patrones.
» Hay que establecer umbrales (thresholds) que indiquen cuándo dicho parecido es
razonable y cuándo no lo es.
Esto puede suceder debido a varios factores como el envejecimiento, la erosión de los
rasgos o el mal uso de los sistemas. Significa que un sujeto es correctamente
identificado como verdadero o como impostor con una cierta probabilidad que está
siempre por debajo del 100%.
Por eso es necesario fijar un umbral para aceptar o rechazar muestras. A partir del
grado de similitud entre las muestras obtenidas mediante la función de comparación se
puede extraer el rendimiento del sistema. Hay varios tipos de medidas para medir un
rendimiento del sistema biométrico, así como varios tipos de curvas.
Las tasas de error más comunes son la FAR (False accept rate), la FRR (False reject
rate), la FMR (False match rate), la FNMR (False non-match rate) y la EER (Equal
error rate). Otras tasas de error comunes que afectan al rendimiento son FTA (Failure
to acquire) y FTE (Failure to enroll).
20
15
Error (%)
10
0
0,35 0,44
Threshold
FA R (1860) FA R (1860) FA R (992) FA R (992)
Es común representar las tasas de error del sistema a través de diferentes valores de
umbral conformando curvas que son útiles para entender el funcionamiento del
sistema. Las curvas más representativas son la DET (Detection error trade-off) y la
ROC (Receiver operating characteristic).
La curva DET traza directamente las FAR frente a la FRR a varios umbrales en una
escala de desviación normal e interpola entre esos puntos. Cuando se utiliza una escala
lineal, logarítmica o semi-logarítmica para trazar estas tasas de error, la curva se
denomina ROC.
V1
V2
SIT
2 AS
False reject rate (in%)
A WS
0,5
0,2
0,1
100
90
Genuine attempts accepted = 1 FER (%)
80
70
60
50
40 LDA/EER: 35,10%
PCA/EER: 38,04%
30 SIFT/EER: 12,49%
20
10
0
0 10 20 30 40 50 60 7 0 80 90 100
Impostor attempts accepted = FAR (%)
Algunas reflexiones sobre el tema que pueden ser interesantes a la hora de entender el
funcionamiento de los sistemas de reconocimiento biométrico:
¿Y qué más aspectos son necesarios tener en cuenta para un sistema de identificación
biométrica?
Todas aquellas características que puedan influir en el éxito o el fracaso del mismo
Universalidad
Unicidad
» La probabilidad de que dos muestras de dos sujetos distintos tengan las mismas
características.
» Desgraciadamente no existen muchos estudios al respecto.
Estabilidad
Facilidad de captura
» Los usuarios pueden rechazar el uso del sistema por muchos motivos:
o Temor a sufrir daños colaterales:
- «Real» (retina).
- Por total desconocimiento del sistema (iris).
o Por implicaciones legales (huella).
o Por implicaciones «laborales».
o Por tasas de error «elevadas».
o Por desidia o cansancio (voz en algunas aplicaciones).
o Por falta de comodidad.
o Coste.
o Tanto de los equipos como del software.
o Coste de implantación.
» Técnicas biométricas:
En este apartado se tratarán por separado las distintas técnicas biométricas físicas más
representativas detallando los distintos métodos existentes para cada una de ellas (los
más representativos), así como sus algoritmos.
Existen estudios que han verificado que en el iris de una persona existe mayor
información sobre la identidad del sujeto que en la huella dactilar. Características que
hacen al iris una modalidad atractiva:
Captura:
Pre-procesado:
» Se realiza en una transformación a escala de grises (si es necesario).
» Se hace una localización de los bordes externo e interno mediante un análisis
iterativo del gradiente de intensidad en coronas circulares, desplazando el centro y
variando el diámetro.
» Por último, se harán alteraciones de la imagen para ajustarla al procesado posterior.
Hay que considerar que una imagen del Iris pocas veces se obtiene completa.
Métodos de verificación:
» Sensores:
o Las cámaras de acceso físico más conocidas:
- LG.
- Panasonic.
o Las cámaras de acceso lógico más conocidas:
- Panasonic.
» Los algoritmos y patentes más relevantes:
o Iridian Technologies.
Reconocimiento facial
» La cara de una persona es uno de sus rasgos que más cambian con el tiempo: por
edad, por cambios de peso, por cambios de look, etc.
» Es una técnica que se puede considerar todavía joven.
Se trataba de lo que hoy en día se puede conocer como una técnica multimodal, donde
se tomaban distintas medidas en la cara y se comparaba cada una de estas
características.
» En la actualidad es una de las técnicas en las que mayor énfasis se está aplicando.
» Existen numerosos grupos de investigación y artículos publicados.
Los trabajos son muy dispersos debido a la gran problemática de esta técnica:
» Como poder evitar realmente cambios típicos de look sin que ello suponga una
intrusión en el usuario.
» Teniendo en cuenta la reducción de precios y aumento de la fiabilidad de la cirugía
estética, el grado de seguridad que puede proporcionar esta técnica frente al fraude.
Captura: para realizar la captura de la señal se necesita una cámara de fotos o video de
una resolución no muy elevada (especialmente si la imagen va a ser tomada desde
cerca):
» De forma análoga a lo que ocurría con voz, un sistema de reconocimiento por cara
puede ser únicamente un software en un ordenador utilizando una webcam que ha
comprado el cliente.
» Un troyano en el ordenador del cliente puede habilitar fraude.
Pre-procesado:
» Los trabajos pueden ser muy distintos si se trata de imagen estática o de vídeo:
Existen más de 150 aproximaciones a la detección de caras. Los métodos para detectar
una cara en una imagen pueden agruparse en:
o Para aliviar este problema se han propuesto modelos generativos que permiten
sintetizar imágenes nuevas bajo cambios de iluminación y punto de vista.
Medidas de rendimiento
Huella dactilar
Esta técnica biométrica trata de identificar a una persona por la forma tan
característica que toman los micropliegues de la piel en las yemas de los dedos de la
mano:
» Realizar una clasificación de las huellas para permitir una búsqueda más rápida y
eficiente en bases de datos enormes.
» Determinar los parámetros característicos del usuario para realmente hacer
identificación.
La clasificación de las huellas intenta codificar en cada una el tipo que es, entre:
» Arch.
» Loop
» Whorl
» ... y sus variantes
Captura
Pre-procesado
Extracción de características
» Aquí es donde empiezan las variaciones entre autores. Existen las siguientes grandes
líneas:
o Verificación de las minucias.
o Verificación de los poros de la huella dactilar.
o Correlación de imágenes de huella.
» Se van a exponer las líneas por separado, empezando por la más extendida que es la
de minucias.
» Las minucias son los puntos de discontinuidad o bifurcación de las crestas (o valles)
de la huella.
» Para la extracción de las minucias existen dos grandes líneas:
o Obtención de las minucias por el sistema de Jain.
o Obtención de las minucias por el sistema de Maio.
Region of interest
F ingerprint
Thinning
locator
Thinned Ridges
Minutiae
Minutia Extraction
(c) F ingerprint region (d) Ridge map (e) Thinned ridge map
» Esta alternativa intenta realizar un único proceso con la imagen, localizando una
cresta y siguiendo su dirección hasta que llegue a una finalización o una bifurcación.
» Es un proceso iterativo que se basa en:
o Se granulariza la imagen para determinar los puntos a partir de los cuales se va a
iniciar el algoritmo. Con cada uno de esos puntos.
o Se comprueba si ya se ha pasado por allí o no.
o Si no se ha pasado se busca un máximo en la dirección tangente a su orientación
(el máximo será una cresta).
o A partir de ese máximo se sigue la orientación en su sentido hacia la derecha,
hasta llegar a una parada.
o Una vez parado se vuelve a ese máximo y se prosigue el algoritmo, pero en su
dirección a izquierda.
o Para evitar efectos nocivos de ruidos en la imagen, poros, etc. cada segmento
tangencial que se toma para buscar un máximo, se filtra previamente mediante
una gaussiana.
o El proceso en el que se intenta localizar una minucia puede ser representado por
el algoritmo cuyo proceso es el siguiente:
- Si en el siguiente salto no se encuentra un máximo aceptable se supone que
hay una finalización.
- Si en ese salto se topa con una zona por la que ya se ha pasado se ha detectado
una bifurcación.
Verificación
Resultados
Los resultados obtenidos son bastante buenos, aunque la computación involucrada sea
bastante alta:
Extracción de poros
» Mayor número de puntos, menor probabilidad de que haya dos huellas iguales.
» La extracción de los poros es un proceso muy determinante para el éxito final del
sistema:
o Se deben utilizar contrastes muy altos en el sensor de huella.
o Se esqueletiza la imagen y los poros serán los segmentos aislados.
» Para obtener esto, la imagen de la huella tiene que ser de alta resolución: se habla de
1000 ppp.
» Para conseguir información espacial se obtienen las minucias y la localización de los
poros se realiza de forma relativa a las minucias.
» La verificación se realiza poro a poro y dependiendo de los poros que coincidan se
obtiene un factor de parecido.
Comparativas internacionales
» Al igual que con reconocimiento facial se han establecido concursos para ver el
rendimiento de todos estos sistemas (inscripción voluntaria).
» Su nombre el Fingeprint verification competition (FVC) y se han realizado varias
ediciones:
o Promovido por BioLab de la Universidad de Bologna, liderado por Maio y
Maltoni.
o Se crearon bases de datos específicas, para el concurso.
En la siguiente imagen podemos ver parcialmente los resultados del FVC de 2006
(http://bias.csr.unibo.it/fvc2006/), donde el algoritmo ganador presenta un EER de
2.155% en media.
Geometría de la mano
» Aunque la unicidad de esta técnica no está todavía estudiada, se supone que para un
grupo de personas relativamente grande, las medidas sobre el contorno de la mano
puede servir como técnica biométrica.
» En la actualidad existe una gama de sistemas basados en esta técnica desarrollados
por Recognition systems, con gran éxito comercial.
Captura
Pre-procesado
Firma manuscrita
Ambas versiones son de un trabajo muy reciente y se pueden considerar técnicas muy
jóvenes:
» Hay multitud de aproximaciones.
» No hay una línea definida.
» Se están aplicando todo tipo de técnicas de procesado de señal.
» Últimamente es muy intenso el trabajo en redes neuronales:
o Perceptrón Multicapa
o Arquitecturas Cooperativas
Para la verificación, por un lado, se toman las características globales y por otro las
temporales y espaciales:
» Las características globales se comparan directamente.
» Las temporales y/o espaciales, se alinean mediante un DTW.
Reconocimiento de voz
Captura:
» Es de las más baratas del mercado.
» Un micrófono, un pre-amplificador y un conversor A/D.
» Es muestreo es a 8KHz típico.
» Existen estudios que indican que la información sobre la persona, se encuentra en
los 4KHz primeros.
Pre-procesado:
» Se detecta el inicio y final de fase con ventanas de 50 - 100 ms.
» Se eliminan los tramos mudos (los que no superan un umbral).
» Se aplica un filtro de pre-énfasis para compensar la atenuación del tracto vocal.
Extracción de características:
» Se divide la locución en ventanas de 30ms solapadas 10ms.
» A cada ventana se le extraen una serie de coeficientes, como los coeficientes LAR
(Log Area Ratios) que tratan de modelar la voz como concatenación de guía-ondas.
» La selección de las características interesantes, se debe hacer un estudio de
dependencia estadística donde existen diversas tendencias a la hora de escoger el
vector.
» Modelado por redes neuronales: los intentos han sido muy variados, desde utilizar el
perceptrón multicapa hasta mapas autoasociativos.
Los resultados obtenidos en reconocimiento por voz son muy optimistas, siendo
utilizada esta modalidad por algún banco en la actualidad para realizar operaciones con
el móvil.
Un ejemplo: http://www.bbc.com/news/business-36939709
Junto con el gran aumento del uso de teléfonos inteligentes y dispositivos móviles en la
vida cotidiana, la cantidad de datos sensibles que estos dispositivos almacenan también
está aumentando (por ejemplo, cuentas bancarias, correos electrónicos personales,
fotografías, etc.). Esta situación lleva a la necesidad de proteger el acceso a esos datos
sensibles, y la biometría se ofrece como un mecanismo alternativo para
dicha protección.
Esto conduce a una reducción importante en el costo del despliegue, ya que los usuarios
ya tienen esos dispositivos y solo deben adquirir la aplicación. Otros factores
importantes son la necesidad de tener dispositivos portátiles de identificación por
fuerzas de seguridad (por ejemplo, para la identificación de sospechosos) o para firmar
documentos en el lugar.
Además, como los usuarios ya están familiarizados con este tipo de dispositivos, el nivel
de usabilidad alcanzado podría mejorarse, aunque, la movilidad también crea nuevos
desafíos de usabilidad. Debido a las necesidades de marketing, los dispositivos móviles
están mejorando cada día, lo que permitirá poderosos algoritmos biométricos en un
futuro próximo.
Como se propuso que la biometría se utilizara para múltiples propósitos (por ejemplo,
comercio electrónico, gobierno electrónico, etc.), algunos fabricantes empezaron a crear
prototipos con sensores de huellas dactilares, como medio para desbloquear el
dispositivo de una manera cómoda. Esta situación también llevó a la aprobación de
varios proyectos de I+D a nivel europeo.
Este proyecto integró un reconocedor biométrico en un PDA habilitado para 3G, que
permitió a los usuarios reconocerse mutuamente y autenticar de forma segura los
mensajes (texto o audio). Esto permitió a los usuarios firmar contratos legalmente
vinculantes en su PDA / teléfono móvil.
Dos años más tarde, en 2008, comenzó el proyecto europeo Mobio (Mobile biometry,
http://www.mobioproject.org/). En este proyecto se propuso la incorporación de la
biometría (voz y cara) en un dispositivo móvil. Además, se centró en aspectos
específicos tales como la identificación biométrica remota o las limitaciones
computacionales del microprocesador. La intención del proyecto era desarrollar nuevos
servicios móviles garantizados por mecanismos de autenticación biométrica. Sus
objetivos incluyen autenticación de cara robusta frente a mala iluminación,
autenticación de altavoz robusta frente a ruido y autenticación bimodal.
Existen varias modalidades biométricas que encajan bien en entornos móviles, como el
reconocimiento facial, el reconocimiento de la forma del oído o el reconocimiento de la
firma manuscrita. Al mismo tiempo, junto con la migración a los entornos móviles,
surgieron nuevas modalidades, como el reconocimiento por la entrada de pantalla
táctil.
Además, el uso del acelerómetro representa una buena oportunidad para implementar
la biometría de comportamiento también. Además, el reconocimiento biométrico se
está utilizando junto con algunos otros protocolos de comunicación en teléfonos
inteligentes como NFC.
Pero los teléfonos inteligentes no son el único tipo de dispositivos móviles que pueden
utilizarse. Los dispositivos móviles, cuando se integran con la biometría, se pueden
dividir en varias categorías, aunque estos tres son los principales, de acuerdo a las
tendencias del mercado y la popularidad:
» Los PDA (Personal digital assistants) son dispositivos portátiles que combinan
elementos de computación, teléfono, Internet y redes. Por lo general, están
diseñados para ser manejados con un lápiz, que encaja perfectamente para el
reconocimiento de firma manuscrita.
» Los teléfonos inteligentes incluyen funciones de teléfono y de computadora además
de diferentes sensores que permiten captar imágenes, sonido o posicionamiento.
Esto facilita la integración biométrica.
» Tablet y tablet PC son un tipo de ordenadores portátiles que incluyen a veces
funciones de teléfono. La gran diferencia con los teléfonos inteligentes es el tamaño
de la pantalla que es más grande, proporcionando a los usuarios más espacio para
interactuar con el dispositivo.
» Dispositivos portátiles propuestos por la industria, incluyendo terminales portátiles
especialmente diseñados para el reconocimiento biométrico. Estos dispositivos
admiten modalidades comunes como reconocimiento de huellas dactilares, cara o
iris.
Pero, ¿cuáles son los requisitos para migrar la biometría a los dispositivos
móviles?
Los avances extraordinarios que han experimentado los dispositivos portátiles los han
convertido en pequeñas computadoras cuyos procesadores host son capaces de trabajar
en la banda GHz, con capacidades de memoria muy altas y una variedad de sensores
(pantalla táctil, cámara, micrófono, acelerómetro, etc.). Estos sensores son
adecuados para capturar muchas de las características biométricas de los
usuarios, pero sus variables de rendimiento o adquisición difieren con
respecto a las obtenidas con los dispositivos de captura convencionales. Por
ejemplo, las cámaras incluidas en los teléfonos inteligentes funcionan dentro del
espectro visible, a diferencia de las cámaras comerciales de captura de iris que operan
en la banda de infrarrojos.
Por otro lado, las pantallas táctiles capacitivas incorporadas en la mayoría de los
teléfonos inteligentes hoy en día no permiten extraer la presión ejercida sobre la
superficie. Este parámetro se utiliza en la mayoría de los algoritmos de reconocimiento
de firma manuscrita.
Otros problemas
Como consecuencia, los datos sensibles tales como referencias biométricas o claves
privadas en una solución PKI no son totalmente seguros dentro del dispositivo móvil, lo
cual es un inconveniente importante en este tipo de dispositivos.
Además, la biometría se está integrando en dispositivos móviles para facilitar las tareas
cotidianas (automatización, transacciones bancarias, etc.) para las personas con
discapacidad.
Uno de los temas con tendencia en biometría móvil es la introducción de NFC que
permite el intercambio rápido de datos inalámbricos ahorrando tiempo. Además, la
mayoría de los nuevos dispositivos móviles que se fabrican están equipados con esta
tecnología que ganó su popularidad en Japón, ya que comenzó a ser utilizado para
pagos diarios.
Jain, A.K., Flynn, P. y Ross, A.A. (2007). Handbook of biometrics. Estados Unidos:
Springer.
Jain, A.K. y Li, S.Z. (2005). Handbook of face recognition. Estados Unidos: Springer.
Phillips, P.J., Wechsler, H., Huang, J. y Rauss, P. J. (1998). The Feret database and
evaluation procedure for face-recognition algorithms. Image Vis.
Material complementario
No dejes de leer…
Aplicaciones
Artículo científico escrito por uno de los mayores expertos en biometría a nivel
mundial.
No dejes de ver…
Biometric recognition
En este vídeo se hace un recorrido por los aspectos más relevantes del reconocimiento
biométrico.
En este vídeo podrás ver un ejemplo de control de acceso a través del reconocimiento
facial.
Enlaces relacionados
Biometric recognition
Biometric institute
Actividades
» Reconocimiento facial.
» Reconocimiento por huella dactilar.
» Reconocimiento por firma manuscrita.
» Reconocimiento por iris ocular.
Tendrás que:
Evaluación
Los textos que sean copiados de otras fuentes no serán considerados como parte de la
extensión mínima de la asignación.
Test
1. ¿Qué es la biometría?
A. Un sistema cifrado.
B. La medida del viento.
C. Ciencia que estudia las características físicas y fisiológicas de las personas.
D. Un tipo de cifrado asimétrico.
4. El FVC es:
A. Ferrocarriles y vehículos de Cataluña.
B. Face vendor compilation.
C. Frecuency vibration calibration.
D. Fingerprint verification competition.
6. ¿Existe una modalidad biométrica que sea mejor en todos los aspectos?
A. No.
B. Sí, la cara.
C. Sí, el iris.
D. Sí, la fusión de huella e iris.