Está en la página 1de 8

Traducido del inglés al español - www.onlinedoctranslator.

com

dieciséis Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011

Encuesta del sistema de seguridad biométrico

Mohamed Nasir Uddin1, Selina Sharmin2, Abu Hasnat Shohel Ahmed3y Emrul Hasan4,
Shahadot Hossain5y muniruzzaman6

Universidad de Tecnología Creativa Shanto Mariam1, 3, Universidad de Uttara4,5,6

Resumen otros sistemas biométricos que utilizan escaneo del iris y la retina, el
La biometría es una tecnología en rápida evolución que se utiliza ampliamente en habla, termogramas faciales y geometría de la mano.
ciencias forenses como la identificación de delincuentes y la seguridad Un sistema biométrico es esencialmente un sistema de
penitenciaria, y tiene potencial para usarse en una amplia gama de áreas de
reconocimiento de patrones que realiza una identificación
aplicaciones civiles. La biometría se puede utilizar para impedir el acceso no
personal determinando la autenticidad de características
autorizado a cajeros automáticos, teléfonos móviles, tarjetas inteligentes,
fisiológicas o de comportamiento específicas que posee el
ordenadores de sobremesa, estaciones de trabajo y redes informáticas. Puede
usuario. Una cuestión importante al diseñar un sistema práctico
utilizarse durante transacciones realizadas a través de teléfono e Internet
(comercio electrónico y banca electrónica). En los automóviles, la biometría puede es determinar cómo se identifica a un individuo. Dependiendo del
sustituir las llaves por dispositivos de entrada sin llave. Aunque muchas contexto, un sistema biométrico puede ser un sistema de
tecnologías encajan en el espacio biométrico, cada una funciona de manera un verificación (autenticación) o un sistema de identificación. El
poco diferente. Relativamente nuevos en la escena biométrica, los dispositivos de modelo de seguridad actual para la verificación de la identidad, la
reconocimiento facial utilizan cámaras conectadas a una PC para registrar la protección de la información y la autenticación para acceder a
geometría facial. Una vez que se recopilan los datos biométricos, se cifran y datos o servicios se basa en el uso de un token o contraseña,
almacenan (localmente, en el caso de los productos de escritorio únicamente); en
vinculado y, por lo tanto, representa a un individuo para
una base de datos central para las soluciones de red. Cuando un usuario intenta
autenticar la identidad o permitir el acceso a la información [Ann
iniciar sesión, el software compara los datos biométricos entrantes con los datos
et al, 2007 ]. Este token puede ser una contraseña o un secreto
almacenados.
compartido (algo que sabes), un documento de identidad (algo
Palabras clave:
Huellas dactilares, Geometría de la mano, Biometría, Coincidencia de patrones
que tienes) o biométrico (algo que eres). En todos estos casos, los
detalles del token están en manos de un tercero cuya función es
autorizar y, en ocasiones, permitir que se realice la transacción si
1. Introducción los detalles del token de un individuo coinciden con los
almacenados en una base de datos. Kaufman et al [2002]
La biometría se refiere a la identificación automática de una persona identificaron sistemas de autenticación como la autenticación
en función de sus características fisiológicas o de comportamiento. Se criptográfica, basada en contraseñas y basada en direcciones,
prefiere este método de identificación a los métodos tradicionales que todos los cuales tienen algunas debilidades. Muchos
incluyen contraseñas y números PIN por varias razones: la persona investigadores han propuesto el uso de la autenticación
que se va a identificar debe estar físicamente presente en el punto de biométrica como la forma más segura y privada de acceder a los
identificación; La identificación basada en técnicas biométricas evita la datos en la red. [Haag et al 2004, William 2003, Bishop 2003, Ann
necesidad de recordar una contraseña o llevar un token. Con el et al 2007, Umit 2006].
creciente uso de computadoras como vehículos de tecnología de la
información, es necesario restringir el acceso a datos personales o
sensibles. Al reemplazar los PIN, las técnicas biométricas pueden 2. Biometría
potencialmente prevenir el acceso no autorizado o el uso fraudulento
de cajeros automáticos, teléfonos celulares, tarjetas inteligentes, Las características físicas de una persona, como las huellas dactilares,

computadoras de escritorio, estaciones de trabajo y redes la geometría de las manos, el rostro, la voz y el iris, se conocen como

informáticas. Se pueden olvidar los PIN y las contraseñas, y los biometría. Cada rasgo biométrico tiene sus fortalezas y debilidades. Se

métodos de identificación basados en tokens, como pasaportes y puede seleccionar el biométrico adecuado dependiendo de la

licencias de conducir, pueden falsificarse, robarse o perderse. Así, los aplicación en varios sistemas de seguridad informáticos. Las

sistemas biométricos de identificación gozan de un renovado interés. características importantes de los distintos datos biométricos se

Se utilizan varios tipos de sistemas biométricos para la identificación analizan brevemente en esta sección.

en tiempo real; los más populares se basan en el reconocimiento facial


y la comparación de huellas dactilares. Sin embargo, hay

Manuscrito recibido el 5 de octubre de 2011


Manuscrito revisado el 20 de octubre de 2011
Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011 17

2.1 Huellas dactilares estado emocional. Los sistemas de reconocimiento de voz


dependientes del hablante dependen del texto; y los sistemas
Las huellas dactilares de una persona se han utilizado como identificación independientes del hablante son lo que él o ella habla [13]. El sistema
personal desde hace mucho tiempo. Una huella digital es el patrón de de reconocimiento de voz dependiente del hablante es más difícil de
crestas y valles en la superficie de la punta de un dedo. Las huellas diseñar pero proporciona más protección.
dactilares de los gemelos idénticos son diferentes. Es asequible escanear
las huellas dactilares de una persona y se puede utilizar en una 2.5 iris
computadora para varias aplicaciones. Este método es tradicional y
proporciona precisión a los sistemas de reconocimiento de huellas El iris es una característica biológica del ser humano. Es una
dactilares disponibles actualmente para la autenticación [6]. Este sistema de estructura humana única que permanece estable durante la vida de
reconocimiento de huellas dactilares se está volviendo asequible en una una persona. El iris es la región anular del ojo. Los iris izquierdo y
gran cantidad de aplicaciones como banca, pasaportes, etc. La Figura 1 (a) derecho de un individuo pueden tratarse como un identificador único
muestra una imagen de muestra de la huella digital de una persona. independiente. En la figura 1 (e) se muestra una imagen de ejemplo
del ojo humano. La información del iris se puede recopilar mediante la
imagen del iris. La precisión del sistema de reconocimiento basado en
2.2 Geometría de la mano el iris es prometedora. Se cree que cada iris es distintivo e incluso los
iris de gemelos idénticos también son diferentes [15]. El sistema de
Los sistemas de reconocimiento de la geometría de la mano se reconocimiento de iris se ha vuelto más fácil de usar y rentable. El iris
basan en una serie de medidas tomadas de la mano humana, tiene una tasa de aceptación falsa muy baja en comparación con otros
incluida su forma, tamaño de la palma, longitud y ancho de los datos biométricos como la huella digital, la cara, la geometría de la
dedos. Este método es muy simple y fácil de usar. Como no hay mano y la voz.
ningún efecto de factores ambientales como el clima seco o la
piel seca, esto no parece tener efectos negativos en la precisión
de la autenticación. Además, la información sobre la geometría 3. Sistema de reconocimiento biométrico
de la mano puede no ser invariante durante el período de
crecimiento de los niños [9]. La geometría de la mano se escanea Los sistemas de reconocimiento biométrico se utilizan para identificar
como se muestra en la figura 1(b) y se utiliza para la identificación a la persona en función de los vectores de características de cualquiera
y reconocimiento de una persona. de los datos biométricos que posee la persona [16]. Estos sistemas son
sistemas autorizados por personas, por lo que ofrecen un proceso de
2.3 Cara identificación más seguro y conveniente en comparación con métodos
de identificación alternativos. Los sistemas de seguridad informáticos
El rostro es la característica biométrica comúnmente utilizada para el se utilizan en diversas aplicaciones comerciales, civiles y forenses. Cada
reconocimiento de personas. Los enfoques más populares para el persona tiene que establecer la identidad, desde la licencia de conducir
reconocimiento facial se basan en la forma de los atributos faciales, hasta la entrada a un país y el pasaporte. El sistema biométrico utiliza
como ojos, cejas, nariz, labios, mentón y las relaciones de estos características físicas del individuo como la huella dactilar, la geometría
atributos. Todos estos atributos de la imagen del rostro se muestran de la mano, la cara, la voz o el iris. Son más confiables y seguros ya que
en la figura 1 ©. Como esta técnica involucra muchos elementos brindan acceso a usuarios autorizados en su presencia física [24]. Un
faciales; Estos sistemas tienen dificultades para hacer coincidir sistema biométrico simple consta de cuatro módulos: adquisición de
imágenes faciales [11]. Los sistemas de reconocimiento facial que se imagen/voz, preprocesamiento, extracción de características y
utilizan actualmente imponen una serie de restricciones sobre cómo reconocimiento. El sistema propuesto debería poder recopilar la
se obtienen las imágenes faciales. Este sistema de reconocimiento imagen biométrica o la voz, realizar un procesamiento previo de la
facial detecta automáticamente la imagen facial correcta y es capaz de entrada original, codificar la entrada para obtener un vector de
reconocer a la persona. características y hacer coincidir las características para reconocer a la
persona.
2.4 Voz

Los sistemas de reconocimiento de voz se han utilizado actualmente 3.1 Módulo de adquisición de imagen/voz
en diversas aplicaciones. La voz es una combinación de biometría
física y conductual. La figura 1 (d) muestra una señal de voz de Este es el primer módulo que adquiere la entrada biométrica. La
muestra. Las características de la voz de una persona se basan en los entrada puede ser imagen o voz según la selección de biometría.
tractos vocales, la boca, las actividades nasales y el movimiento de los Se pueden utilizar sensores como una cámara CCD de alta
labios que se utilizan para la síntesis del sonido. Estas características resolución o una grabadora para capturar la imagen/voz
físicas del habla humana son invariantes para los individuos. La parte biométrica. La distancia entre el sensor y el ser humano debe ser
conductual del discurso de una persona cambia con el tiempo debido constante, tanto el sistema de iluminación como la captura física
a la edad, las condiciones médicas y
18 Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011

El sistema debe ser constante para adquirir la entrada biométrica 4.1 Huella digital
estándar.
Entre todas las técnicas biométricas, la identificación basada en
3.2 Módulo de preprocesamiento huellas dactilares es el método más antiguo que se ha utilizado
con éxito en numerosas aplicaciones. Se sabe que todo el mundo
Una vez capturada la entrada, la imagen de entrada original o la tiene huellas dactilares únicas e inmutables. Una huella digital
señal de voz se procesa para eliminar el ruido y el efecto borroso. está formada por una serie de crestas y surcos en la superficie del
La imagen se localiza para extraer la región de interés. La señal dedo. La singularidad de una huella dactilar puede determinarse
de voz se enmarca para extraer la señal deseada. Luego, esta por el patrón de crestas y surcos, así como por los puntos
entrada procesada se entrega al módulo de extracción de minuciosos. Los puntos minuciosos son características locales de
características. la cresta que ocurren en una bifurcación o en el final de una
cresta. Las técnicas de comparación de huellas dactilares se
3.3 Módulo de extracción de funciones pueden clasificar en dos categorías: basadas en minucias y
basadas en correlación. Las técnicas basadas en minucias
En el módulo de extracción de características, la imagen/voz
primero encuentran puntos minuciosos y luego mapean su
preprocesada se utiliza para extraer las características. Los
ubicación relativa en el dedo. Sin embargo, existen algunas
algoritmos de extracción de características se aplican para
dificultades al utilizar este enfoque. Es difícil extraer los puntos
obtener el vector de características de la imagen/voz biométrica.
minuciosos con precisión cuando la huella dactilar es de baja
Existen varias técnicas de extracción de características como
calidad. Además, este método no tiene en cuenta el patrón global
análisis de componentes independientes, componente
de crestas y surcos. El método basado en correlaciones puede
discriminante lineal, análisis de componentes principales,
superar algunas de las dificultades del enfoque basado en
transformada wavelet, LPC, MFCC, etc. [10][11][14][15]. Según la
minucias. Sin embargo, tiene algunas de sus propias deficiencias.
biometría seleccionada y su aplicación se puede aplicar la técnica
Las técnicas basadas en correlación requieren la ubicación
de extracción de características.
precisa de un punto de registro y se ven afectadas por la
traducción y rotación de la imagen.
3.4 Módulo de reconocimiento

Los vectores de características, generados en el Módulo de extracción


de características, se utilizan en este módulo para clasificar los datos
biométricos. Existen clasificadores como la distancia de Hamming, la
distancia euclidiana y el clasificador de máquina de vectores de
soporte. Se definen reglas para el reconocimiento de una persona con
su biometría [27]. Según las aplicaciones biométricas, se pueden
utilizar los clasificadores adecuados para obtener un mejor
rendimiento del sistema. Los vectores de características se utilizan
para escribir las reglas de toma de decisiones. En este módulo se
establece la identidad del usuario o se acepta o rechaza una identidad
reclamada.

4. Aplicaciones de los Sistemas de Reconocimiento


Biométrico

La biometría es un campo emergente de tecnología que utiliza las


La comparación de huellas dactilares basada en minucias tiene problemas
características físicas, biológicas o de comportamiento que pueden
para hacer coincidir patrones de minucias de diferentes tamaños (no
procesarse para realizar el reconocimiento automático de una
registrados). Las estructuras locales de las crestas no pueden caracterizarse
persona. Por lo tanto, esto requiere lograr un sistema de
completamente por minucias. Se están realizando esfuerzos para probar
identificación humana confiable y de bajo costo mediante el uso de un
una representación alternativa de las huellas dactilares, que capturará más
conjunto de características individuales. La biometría se concentra en
información local y producirá un código de longitud fija para la huella
aspectos físicos como la huella digital, la geometría de la mano, el
dactilar. Es de esperar que la comparación se convierta en una tarea
rostro, la voz y el iris de una persona [19].
relativamente simple de calcular la distancia euclidiana entre los dos
códigos.
Los científicos están desarrollando algoritmos que son más resistentes al
ruido de las imágenes de huellas dactilares y ofrecen una mayor
Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011 19

precisión en tiempo real. Un sistema de autenticación comercial basado en Esta clasificación se basa en un clasificador de dos etapas que utiliza
huellas dactilares requiere una tasa de falsos rechazos (FAR) muy baja para un clasificador de K vecinos más cercanos en la primera etapa y un
un determinado falso conjunto de redes neuronales en la segunda etapa.
Tasa de aceptación (FAR). Esto es muy difícil de lograr con
cualquier técnica. Los científicos están investigando métodos 4.1.2 Mejora de la imagen de la huella digital:
para reunir pruebas
de varias técnicas de coincidencia para aumentar la precisión general Un paso crítico en la comparación automática de huellas dactilares es

del sistema. En una aplicación real, el sensor, el sistema de adquisición extraer de forma automática y confiable minucias de las imágenes de

y la variación del rendimiento del sistema a lo largo del tiempo son huellas dactilares de entrada. Sin embargo, el rendimiento de un algoritmo

muy críticos. Los científicos también están probando este sistema en de extracción de minucias depende en gran medida de la calidad de las

el campo en un número limitado de usuarios para evaluar el imágenes de huellas dactilares de entrada.

rendimiento del sistema durante un período de tiempo.

4.1.1 Clasificación de huellas dactilares:

Todos los días se recopilan y almacenan grandes volúmenes de huellas


dactilares en una amplia gama de aplicaciones, incluidas la ciencia forense,
el control de acceso y el registro de licencias de conducir. Un
reconocimiento automático de personas basado en huellas dactilares
requiere que la huella dactilar ingresada coincida con una gran cantidad de
huellas dactilares en una base de datos.
Para garantizar que el rendimiento de un sistema automático de
identificación/verificación de huellas dactilares sea sólido con respecto
a la calidad de las imágenes de las huellas dactilares, es esencial
incorporar un algoritmo de mejora de las huellas dactilares en el
módulo de extracción de minucias. Los científicos han desarrollado un
algoritmo rápido de mejora de huellas dactilares, que puede mejorar
de forma adaptativa la claridad de las estructuras de crestas y surcos
de las imágenes de huellas dactilares de entrada en función de la
orientación y frecuencia de las crestas locales estimadas. Los
científicos han evaluado el rendimiento del algoritmo de mejora de
imágenes utilizando el índice de bondad de las minucias extraídas y la
precisión de un sistema de verificación de huellas dactilares en línea.
Los resultados experimentales muestran que la incorporación de
Para reducir el tiempo de búsqueda y la complejidad
algoritmos de mejora mejora tanto el índice de bondad como la
computacional, es deseable clasificar estas huellas dactilares de
precisión de la verificación.
manera precisa y consistente de modo que la huella digital
ingresada deba coincidir solo con un subconjunto de las huellas
4.2 Geometría de la mano
digitales en la base de datos.
La clasificación de huellas dactilares es una técnica para asignar una
El sistema de reconocimiento biométrico Hand Geometry utiliza la forma
huella dactilar a uno de los varios tipos preespecificados ya geométrica de la mano para identificar a la persona. Este sistema también utiliza
establecidos en la literatura, lo que puede proporcionar un mecanismo la longitud, el grosor y la curvatura del dedo con fines de verificación [21]. La
de indexación. La clasificación de huellas dactilares puede verse como geometría de la mano no es distintiva pero es la elección ideal. La recopilación de
una coincidencia de nivel aproximado de las huellas dactilares. Una datos de geometría de la mano es más fácil y la geometría de la mano se puede
huella digital ingresada primero se compara en un nivel aproximado combinar con otros datos biométricos como las huellas dactilares [20]. Las
con uno de los tipos preespecificados y luego, en un nivel más fino, se aplicaciones recientes de los sistemas biométricos de geometría manual incluyen
compara con el subconjunto de la base de datos que contiene ese tipo el uso de la geometría manual en el Aeropuerto Internacional de San Francisco
de huellas digitales únicamente. Se desarrollan diferentes algoritmos para restringir el acceso a áreas críticas, el uso de guarderías infantiles para

para clasificar las huellas dactilares en cinco clases, a saber, verticilo, verificar la identidad de los padres, la precisión de la nómina y el control de

bucle derecho, bucle izquierdo, arco y arco en forma de carpa. El acceso, el programa piloto de puerta rápida para rastrear los cruces fronterizos.

algoritmo separa el número de crestas presentes en cuatro direcciones para los viajeros frecuentes, el ejército de los Estados Unidos utiliza para el
control de acceso y la mayoría de las plantas de energía nuclear en los EE. UU.
(0 grados, 45 grados, 90 grados y 135 grados) filtrando la parte central
utilizan la geometría manual para el control de acceso [8]. La geometría de la
de una huella digital con un banco de filtros Gabor. Esta información se
mano se utiliza en biometría.
cuantifica para generar un código digital que se utiliza para la
clasificación.
20 Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011

sistemas ya que se comporta las siguientes características: • Muy pequeño 4.4.1 Modelado de altavoces:
tamaño de plantilla, fácil de mantener y almacenar una gran base de datos
• Alta confiabilidad y precisión Las declaraciones pronunciadas por la misma persona pero en
• Robusto, fácil de usar y fácil de integrar en sistemas diferentes momentos dan como resultado una secuencia similar pero
existentes y de terceros diferente de vectores de características. El propósito del modelado de
• Ideal para entornos exteriores difíciles, como la industria de la voz es construir un modelo que capture estas variaciones en el
construcción, y puede soportar un gran número de personas conjunto de características extraídas. Hay dos tipos de modelos que se
• Relativamente económico, ofrece un excelente retorno de han utilizado ampliamente en los sistemas de reconocimiento de voz y
la inversión. verificación de locutores: modelos estocásticos y modelos de plantilla.
El modelo estocástico trata el proceso de producción del habla como
4.3 Cara un proceso aleatorio paramétrico y supone que los parámetros del
proceso estocástico subyacente pueden estimarse de una manera
Los sistemas biométricos de reconocimiento facial utilizan las precisa y bien definida. El modelo de plantilla intenta modelar el
características faciales de una persona. Mide la estructura facial general, la proceso de producción del habla de una manera no paramétrica
distancia entre los ojos, la nariz, la boca y los bordes de la mandíbula. Estas reteniendo una serie de secuencias de vectores de características
características se extraen y utilizan para la identificación de una persona derivados de múltiples expresiones de la misma palabra por parte de
[11]. Los sistemas de reconocimiento facial se están utilizando con éxito en la misma persona. Los modelos de plantilla dominaron los primeros
sistemas de verificación como control de documentos de pasaportes, trabajos en verificación de hablantes y reconocimiento de voz porque
licencias de conducir, autenticación de transacciones, tarjetas de crédito, el modelo de plantilla es intuitivamente más razonable. Sin embargo,
cajeros automáticos, control de acceso físico, puertas inteligentes, registro trabajos recientes en modelos estocásticos han demostrado que estos
de votantes, precisión electoral, tiempo y asistencia, verificación de entrada modelos son más flexibles y, por tanto, permiten un mejor modelado
y salida. Se recomiendan encarecidamente los sistemas biométricos de del proceso de producción del habla. Un modelo estocástico muy
reconocimiento facial, ya que presentan las siguientes características: popular para modelar el proceso de producción del habla es el Modelo
Oculto de Markov (HMM). Los HMM son extensiones de los modelos
• La fotografía facial no revela información. convencionales de Markov, en los que las observaciones son una
• La imagen facial ya está social y culturalmente aceptada función probabilística del estado, es decir, el modelo es un proceso
a nivel internacional. estocástico doblemente integrado donde el proceso estocástico
• Ya está recogido y verificado para producir el pasaporte. subyacente no es directamente observable (está oculto). El HMM sólo
• El público ya es consciente de su captura y uso con puede verse a través de otro conjunto de procesos estocásticos que
fines de identidad y verificación. producen la secuencia de observaciones. Por lo tanto, el HMM es una
• No es intrusivo máquina de estados finitos, donde una función de densidad de
• Muchos estados tienen una base de datos heredada de imágenes faciales. probabilidad p(x | s_i) está asociada con cada estado s_i. Los estados
• La verificación humana de los datos biométricos con respecto a la están conectados por una red de transición, donde las probabilidades
fotografía/persona es relativamente simple y un proceso familiar para de transición de estado son a_{ij} = p(s_i | s_j). Para señales de voz,
las autoridades de control fronterizo. otro tipo de HMM, llamado modelo izquierda-derecha o modelo Bakis,
resulta más útil. Un modelo de izquierda-derecha tiene la propiedad
4.4 Voz de que a medida que aumenta el tiempo, el índice de estado aumenta
(o permanece igual), es decir, los estados del sistema proceden de
El reconocimiento de voz es el área de investigación más importante
izquierda a derecha. Dado que las propiedades de una señal de voz
en el mundo actual. Existen varios enfoques de reconocimiento de
cambian con el tiempo de manera sucesiva, este modelo es muy
voz; entre ellos se encuentran las comparaciones de patrones
adecuado para modelar el proceso de producción de voz.
fonéticos acústicos y el enfoque de reconocimiento automático de voz
[22]. El rendimiento del sistema de reconocimiento de voz depende de
varios factores, algunos de ellos son la variación del hablante, el ruido
ambiental y la variación en el tono del mismo hablante, la sensibilidad
de los sistemas de entrada fonética, la distancia y las variaciones 4.4.2 Coincidencia de patrones:
regulares. El reconocimiento del hablante es más apropiado en
aplicaciones basadas en teléfonos y canales de televisión de El proceso de coincidencia de patrones implica la comparación de un
entretenimiento [13]. Los sistemas biométricos de reconocimiento de conjunto determinado de vectores de características de entrada con el
voz se utilizan para control de acceso, banca, oficinas modelo del hablante para la identidad reivindicada y el cálculo de una
gubernamentales y aplicaciones de entretenimiento, tarjetas puntuación de coincidencia. Para los modelos ocultos de Markov discutidos
inteligentes, PIN y otros fines de seguridad. anteriormente, la puntuación de coincidencia es la probabilidad de que el
modelo genere un conjunto determinado de vectores de características. Un
sistema de verificación de locutores:
Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011 21

4.5 iris aplicaciones como pasaportes, seguridad de activación y control de acceso


a áreas restringidas en aeropuertos, acceso a bases de datos e inicio de
El reconocimiento de iris es un nuevo campo del reconocimiento de sesión en computadoras, acceso a edificios y viviendas, cruces fronterizos y
patrones. El reconocimiento del iris se basa en las cualidades visibles otros programas gubernamentales. Los sistemas de reconocimiento de iris
(mediante luz regular y/o infrarroja) del iris. comportan las siguientes características:
• Realizar 1:n identificación sin limitación de números.
• La tecnología biométrica más robusta disponible hoy en el
mercado nunca tuvo una falsa aceptación.
• Las plantillas biométricas una vez capturadas no necesitan registrarse
nuevamente; el iris es estable durante toda la vida humana

5 prestaciones del sistema biométrico

La precisión del reconocimiento depende de la adquisición de la


imagen, la posición del sensor de adquisición, la intensidad del
enfoque de la luz, los cambios ambientales, el ruido y la mala
interacción del usuario con el sensor. Por lo tanto, es posible que
las dos imágenes adquiridas por el sensor no tengan las mismas
características [26]. Los sistemas de comparación biométrica se
utilizan para encontrar la puntuación coincidente entre las dos
imágenes. Se supone que el umbral t y la puntuación de
coincidencia es menor que t, entonces la imagen se considera
como una persona diferente [25]. Luego se miden dos errores en
términos de falso rechazo (FAR) y tasa de falsa aceptación (FRR).
LEJOS: La medida biométrica entre dos personas es la misma.
FRR: La medición biométrica entre dos personas es diferente. Si el
sistema disminuye t para hacerlo más tolerante a la variación de
entrada y al ruido, FAR aumenta. Por otro lado, si el sistema
aumenta t para hacerlo más seguro, la FRR aumenta en
consecuencia [16]. La Figura 3 muestra el rendimiento del
Una característica visible principal es la red trabecular (formada sistema que depende de la puntuación de coincidencia entre dos
permanentemente a partir del octavo mes de gestación), un imágenes y se mide por los errores; tasa de aceptación falsa y
tejido que da la apariencia de dividir el iris de forma radial. Otras tasa de rechazo falso
características visibles incluyen anillos, surcos, pecas y la corona,
por citar sólo las más familiares. En pocas palabras, la tecnología
de reconocimiento de iris convierte estas características visibles
en un Iris Code(tm) de 512 bytes, una plantilla almacenada para
futuros intentos de verificación. 512 bytes es un tamaño bastante
compacto para una plantilla biométrica, pero la cantidad de
información derivada del iris es enorme. La densidad de
información es tal que se puede decir que cada iris tiene 266
"puntos" únicos, frente a los 13-60 de las tecnologías biométricas
tradicionales. Esta medida '266' se cita en toda la literatura sobre
reconocimiento del iris.; Después de tener en cuenta las
funciones correlativas del algoritmo y las características
inherentes a la mayoría de los ojos humanos, se ha concluido que
de su algoritmo se pueden extraer 173 "grados de libertad
binarios independientes", un número excepcionalmente grande
para un sistema biométrico.
La imagen del iris consiste en el tejido coloreado que rodea la
pupila. Los sistemas de reconocimiento del iris se conocen como 6. Acceso web basado en biometría
reconocimiento de identificación de personas en tiempo real y de
La autenticación y el cifrado son cruciales para la seguridad de la red.
alta confianza [25]. Estos sistemas se utilizan en muchos
La criptografía de clave pública proporciona una forma segura
22 Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011

intercambiar información, pero el diseño de un sistema de [7] K. Karu, AK Jain, “Clasificación de huellas dactilares, reconocimiento
autenticación de alta seguridad sigue siendo un problema abierto. Las de patrones”, 1996.
contraseñas complejas son fáciles de olvidar, mientras que las [8] Pathak, Ajay Kumar Zhang, David D., “Reconocimiento de
geometría manual mediante discretización basada en entropía”,
personas no autorizadas pueden adivinar fácilmente las contraseñas
IEEE Transactions on information forense and safety, junio de
simples. Varias de las características biométricas de un individuo son
2007, v. 2, no. 2, pág. 181- 187, junio de 2007.
únicas y no cambian con el tiempo. Estas propiedades hacen que la
[9] Michael Goh Kah Ong, Tee Connie, Andrew Teoh Beng Jin,
biometría sea muy adecuada para la autenticación. Existen sistemas de David Ngo Chek Ling, “Un sistema de verificación de huellas
autenticación basados en huellas dactilares, voz, iris y geometría de la de palma y geometría de mano con sensor único”, Actas del
mano para aplicaciones como control de pasaportes, medicina forense, taller ACM SIGMM de 2003 sobre métodos y aplicaciones
cajeros automáticos, licencias de conducir y control de fronteras. Con biométricas, Berkley, California, 2003.
el creciente crecimiento de Internet, existe la necesidad de restringir el [10] Peng Wang; Qiang Ji; Wayman, JL, “Modelado y predicción del
acceso a datos confidenciales en la Web a usuarios autorizados. Hemos rendimiento del sistema de reconocimiento facial basado en
análisis de puntuaciones de similitud”, Análisis de patrones e
desarrollado un sistema prototipo que utiliza geometría manual para
inteligencia artificial, IEEE Transactions en el volumen 29,
autenticar a los usuarios y restringir el acceso a las páginas web. La
número 4, abril de 2007.
evaluación inicial del sistema prototipo es alentadora. Se pueden
[11] Steve Lawrence C. Lee Giles Ah Chung Tsoi, Andrew D. Back,
utilizar técnicas similares para autenticar personas en aplicaciones de “Reconocimiento facial: un enfoque de red neuronal
comercio electrónico. convolucional”, IEEE Transactions on Neural Networks, número
especial sobre redes neuronales y reconocimiento de patrones.
[12] V. Amudha, B.Venkataramani, R. Vinoth Kumar y S. Ravishankar,
“Codiseño de software/hardware de un sistema de
Conclusión reconocimiento de dígitos aislados basado en HMM”, JOURNAL
OF COMPUTERS, VOL. 4, NO. 2 DE FEBRERO DE 2009.
Los sistemas de seguridad biométrica son sistemas que utilizan las [13] Bill Swartz, Neeraj Magotra, “Extracción de funciones para el
características físicas de una persona como la huella digital, la geometría de
reconocimiento automático de voz”, 1997 IEEE Transaction.
[14] Wei Han, Cheong-Fat Chan, Chiu Sing Choy y Kong Pang Pun,
la mano, el rostro, la voz y el iris. Estos sistemas superan los inconvenientes
“Un método eficiente de extracción de MFCC en el
de los sistemas de seguridad tradicionales basados en computadoras que
reconocimiento de voz”, IEEE 2006.
se utilizan en lugares como cajeros automáticos, pasaportes, nóminas,
[15] John Daugman, “Cómo funciona el reconocimiento de iris”,
licencias de conducir, tarjetas de crédito, control de acceso, tarjetas TRANSACCIONES IEEE EN CIRCUITOS Y SISTEMAS PARA
inteligentes, PIN, oficinas gubernamentales y seguridad de redes. Se ha TECNOLOGÍA DE VIDEO, VOL. 14, núm. 1 DE ENERO DE 2004
demostrado que los sistemas de seguridad biométricos son precisos y muy
eficaces en diversas aplicaciones. Las características biométricas pueden [16] Kresimir Delac, Mislav Gregic, “A Survey of Biometric
adquirirse y medirse fácilmente para el procesamiento sólo en presencia de Recognition Methods”, 46º Simposio Internacional de
una persona. Por lo tanto, estos sistemas han demostrado ser sistemas de Electrónica Marina, ELMAR-2004, 16-18 de junio de 2004,
Zadar, Croacia.
seguridad informáticos altamente confidenciales.
[17] Natalia A. Schmid, Joseph A.O'Sullivan, “Metodología de
predicción del rendimiento para sistemas biométricos utilizando
un enfoque de grandes desviaciones”, IEEE Transaction of Signal
Referencias Processing, octubre de 2004.
[1] Joseph Lewis, Universidad de Maryland, Universidad Estatal [18] Li Ma, Tieniu Tan, Yunhong Wang, Dexin Zhang,
Bowie, “Biometría para la verificación de identidad segura: “Identificación personal basada en el análisis de la textura
tendencias y desarrollos”, enero de 2002. del iris”, IEEE Transactions on Pattern Analysis and Machine
[2] Lia Ma, Yunhong Wang, Tieniu Tan, “Iris Recognition Based on Intelligence, vol. 25 N° 12, diciembre de 2003.
Multichannel GaborFiltering”, ACCV2002: Quinta Conferencia [19] John Carter, Mark Nixon, Departamento de Electrónica e
Asiática sobre Visión por Computador, 23-25 de enero de 2002, Informática “Una base de datos biométrica integrada”,
Melbounce, Australia. Universidad de Southampton, Highfield, Southanpton,
[3] Muhammad Khurram Khan, Jiashu Zhang y Shi-Jinn Horng, “Un SO95NH.
sistema eficaz de reconocimiento de iris para la [20] Arun Rose, Anil Jain y Sharat Pankanti, “Un sistema de
identificación de humanos”, IEEE 2004. verificación basado en geometría manual”.
[4] Libor Masek, Universidad de Australia Occidental, [21] Boreki, Guilherm, Zimmer, Alessandro, “Extracción de características de
“Reconocimiento de patrones de iris humano para geometría manual mediante análisis de perfil de curvatura”,
identificación biométrica”, 2003. UNICENP, Departamento de Ingeniería Informática, 2004.
[5] Mathew Kabatoff John Dougman, BioSocieties, “Reconocimiento de [22] L. Rabiner, BH Juang, “Fundamentos del reconocimiento
patrones: biometría, identidad y estado: una entrevista con John de voz”, Pearson Education.
Dougman”, (2008), 3, 81, 86, © Escuela de Economía y Ciencias [23] Raúl Sancher, Reillo, “Información de Tarjetas Inteligentes y Revista de
Políticas de Londres, Londres, Reino Unido. Tecnología de la Información Teórica y Aplicada © 2005
[6] AK Jain, L. Hong, R. Bolle, “Verificación de huellas dactilares en - 2010 JATIT. Reservados todos los derechos. Funcionamiento www.jatit.org
línea”, IEEE Trans. Patrón Anal. Mach. Intel. 1997.
Revista internacional IJCSNS de informática y seguridad de redes, VOL.11 No.10, octubre de 2011 23

Usando Biometrics”, Revista IEEE AESS Systems, abril de Chittagong, Bangladesh. Es miembro asociado de la Sociedad de
2001. Computación de Bangladesh. Tiene interés en el campo de las
[24] Anil K. Jain, Arun Ross, Sharath Pankanti “Biometrics: A Tool comunicaciones inalámbricas y por microondas, redes, seguridad
for Information Security”, IEEE Transactions on Information informática y bioinformática.
Forensics and Security, Vol 1, No. 2, junio de 2006.
[25] Sulochana Sonkamble, Dr. RC Thool, Balwant Sonkamble, “Un
sistema eficaz de visión artificial para la seguridad y Emrul HasanEs profesor de CSE en la Universidad
privacidad de la información utilizando Iris Biometrics”, en La de Uttara. Completó una maestría y una licenciatura
12.ª Conferencia Mundial sobre Sistémica, Cibernética e (inglés) en Ciencias de la Computación e Ingeniería
Informática: WMSCI 2008 en Orlando, Florida, EE.UU. del 29 de la Universidad de Uttara, Dhaka, Bangladesh.
de junio al 2 de julio de 2008. Tiene interés en el campo de los Sistemas Digitales,
[26] John Daugman, Cathryn Downing, “Efecto de la compresión severa de Algoritmos en el campo crítico de la Programación,
imágenes en el rendimiento del reconocimiento del iris”, IEEE Redes Virtuales y seguridad de datos informáticos.
Transactions on Information Forensics and Security, vol. 3, núm. 1,
marzo de 2008.
[27] John Daugman, “Biometric Decision Landscapes”, Laboratorio de MuniruzzamanEs profesor de CSE en la
Computación de la Universidad de Cambridge, Inglaterra. Universidad de Uttara. Completó una maestría y
una licenciatura (inglés) en Ciencias de la
Computación e Ingeniería de la Universidad de
Uttara, Dhaka, Bangladesh. Tiene interés en el
campo de Sistemas Digitales, de Bioinformática,
Mohamed Nasir Uddinrecibió un doctorado en Programación en campo Crítico, Computación.
Ciencias de la Computación de Ingeniería Eléctrica Seguridad y Minería de Datos.
de Moscú (Técnico
Instituto
Universidad), Moscú. Rusia. Maestría en
Ciencias en Ingeniería Informática y
Licenciatura en Ingeniería Informática
de la Universidad Estatal de Lvivska
Polytechnica, Lvov, Ucrania.
Actualmente trabaja como profesor asistente en el Departamento de
Ingeniería y Ciencias de la Computación de la Universidad de
Tecnología Creativa Shanto Mariam, Dhaka, Bangladesh. Sus áreas de
interés incluyen seguridad informática y de la información, sistemas de
microprocesadores, reconocimiento de patrones y sistemas digitales.

Selina Sharmines profesor de CSE y CSIT en la


Universidad de Tecnología Creativa Shanto-
Mariam. Completó una maestría y una
licenciatura con concentración en Ingeniería y
Ciencias de la Computación de la Universidad de
Dhaka, Dhaka, Bangladesh. Tiene interés en el
campo de la Bioinformática, Programación en
campo Crítico, Seguridad Informática y Datos.
Minería.

Shahadot HossainEs profesor de CSE en la


Universidad de Uttara. Completó una maestría y
una licenciatura (inglés) en Ciencias de la
Computación e Ingeniería de la Universidad de
Uttara, Dhaka, Bangladesh. Tiene interés en el
campo de los Sistemas Digitales, las Redes
Virtuales y la seguridad informática y de Redes.

Abu Hasnat Shohel Ahmedes profesor de CSE y


CSIT en la Universidad de Tecnología Creativa
Shanto-Mariam. Completó una maestría y una
licenciatura con concentración en Física Aplicada,
Electrónica e Ingeniería de Comunicaciones de la
Universidad de Chittagong.

También podría gustarte