TECNICAS DE BIOMETRIA BASADAS EN PATRONES FACIALES DEL SER HUMANO
NICOLAS LOPEZ PEREZ JUAN JOSÉ TORO AGUDELO
UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIERIAS ELECTRICA, ELECTRONICA, FISICA Y
CIENCIAS DE LA COMPUTACION INGENIERIA DE SISTEMAS Y COMPUTACION
PEREIRA 2012
TECNICAS DE BIOMETRIA BASADAS EN PATRONES FACIALES DEL SER HUMANO
NICOLAS LOPEZ PEREZ JUAN JOSÉ TORO AGUDELO
Proyecto de grado para optar al título de Ingeniero de Sistemas y Computación. (Monografía)
Director: Carlos Augusto Meneses
UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIERIAS ELECTRICA, ELECTRONICA, FISICA Y
CIENCIAS DE LA COMPUTACION INGENIERIA DE SISTEMAS Y COMPUTACION
PEREIRA 2012
Nota de aceptación:
Firma del jurado:
____________________________
Firma del jurado:
____________________________
Dedicatoria Juan José Toro:
Este logro va dedicado a toda mi familia que desde el principio del
proceso para convertirme en profesional me han dado su apoyo
incondicional. En especial a mis padres por todos los sacrificios
que hicieron para verme convertido en un profesional.
Dedicatoria Nicolas López Pérez:
A mi madre la persona que más quiero y gracias a sus palabras de aliento y gran apoyo pude terminar con esta etapa de mi vida.
Agradecimientos
A todo el cuerpo de docentes que desde el comienzo de la carrera
dedicaron su tiempo y energía para que aprendiéramos lo
necesario para convertirnos en unos profesionales íntegros.
RESUMEN
A medida que el mundo evoluciona la humanidad se ve en la necesidad de
evolucionar la forma en que protege los recursos en sus empresas. La biometría
informática es una rama de la biometría que nos permite restringir el acceso a
estos recursos. Gracias a esta podemos realizar la identificación y reconocimiento
de personas, permitiéndonos elegir que personas tienen autorización para acceder
a ciertos recursos. Pero la biometría informática no solo se aplica en controlar el
acceso de personas, sino que también aporta un gran apoyo en el campo forense,
la vigilancia, reconocimiento e identificación de personas desaparecidas por
mencionar unas cuantas aplicaciones.
En el siguiente trabajo monográfico se darán a conocer de forma general las
diferentes técnicas de biometría, enfatizando en el reconocimiento de personas
por medio de sus patrones faciales. Se tocará a fondo las técnicas más utilizadas
en el reconocimiento de rostros con la finalidad de proveer información necesaria
para que en un futuro se puedan realizar nuevos desarrollos a partir de estas.
CONTENIDO
1. GENERALIDADES ................................ ................................ ................................ ....... 1
1.1. TITULO ........................................................................................................ 1
1.2. PLANTEAMIENTO DEL PROBLEMA .......................................................... 1
1.3. JUSTIFICACION ......................................................................................... 1
1.4. OBJETIVO GENERAL ............................................................................... 3
1.5. OBJETIVOS ESPECIFICOS ..................................................................... 3
1.6. MARCO CONCEPTUAL ............................................................................ 3
1.6.1. La biometría ...................................................................................... 3
1.6.2. Patrones faciales ............................................................................. 5
2. SISTEMAS BIOMETRICOS ................................ ................................ ......................... 6
2.1. DEFINICION ................................................................................................ 6
2.2. HISTORIA .................................................................................................... 7
2.3. FUNCIONAMIENTO DE UN SISTEMA BIOMETRICO ................................ 8
2.4. APLICACIONES ........................................................................................... 9
2.5. MODOS DE OPERACION ........................................................................... 9
2.6. SENSORES BIOMETRICOS ..................................................................... 10
2.7. CLASIFICACION ........................................................................................ 23
2.8. CARACTERISTICAS DE COMPARACION................................................ 24
2.9. IDENTIFICADORES BIOMETRICOS ....................................................... 25
2.9.1. El ADN ............................................................................................ 25
2.9.1.1. Muestras de referencia ........................................................... 26
2.9.1.2. Técnicas de identificación ...................................................... 27
2.9.2. La oreja ........................................................................................... 32
2.9.3. Termogramas ................................................................................. 33
2.9.4. El paso ............................................................................................ 34
2.9.5. Geometría de la mano .................................................................... 34
2.9.6. Iris ................................................................................................... 38
2.9.7. Tecleo ............................................................................................. 40
2.9.8. Olor ................................................................................................ 41
2.9.9. Retina ............................................................................................. 41
2.9.10. Huellas digitales .................................................................... 43
2.9.11. Firma .................................................................................... 45
2.9.12. Voz ....................................................................................... 46
3. RECONOCIMIENTO FACIAL ................................ ................................ .................... 48
3.1. DEFINICION ............................................................................................ 48
3.2. HISTORIA ................................................................................................ 49
3.3. APLICACIONES ....................................................................................... 50
3.4. DETECCION DE ROSTROS ................................................................... 51
3.5. METODOS BASADOS EN RASGOS FACIALES .................................... 53
3.6. METODOS BASADOS EN LA IMAGEN .................................................. 55
3.6.1. Sub-espacios lineales ..................................................................... 56
3.6.2. Redes neuronales ........................................................................... 56
3.6.3. Análisis probabilístico ....................................................................... 56
3.7. RECONOCIMIENTO DE ROSTROS ........................................................ 57
4. TECNICAS BIOMETRICAS PARA EL RECONOCIMIENTO DE ROSTROS…59
4.1. PCA (ANALISIS DE COMPONENTES PRINCIPALES .............................. 59
4.2. ICA (ANALISIS DE COMPONENTES INDEPENDIENTES ....................... 60
4.3. LDA (ANALISIS DE DISCRIMINANTE LINEAL ......................................... 61
4.4. EP (EVOLUTIONARY PURSUIT ............................................................... 62
4.5. EBGM (ELASTIC BUNCH GRAPH MATCHING ........................................ 62
5. CONCLUSIONES ............................................................................................. 63
LISTA DE TABLAS
1. CUADRO COMPARATIVO DE LOS DIFERENTES SISTEMAS DE RECONOCIMIENTO BIOMETRICO ...................................................................... 47
LISTA DE FIGURAS
1. CLASIFICACION DE LOS SISTEMAS BIOMETRICOS ...................................... 4
2. SISTEMA DE RECONOCIMINETO DE PATRONES .......................................... 6
3. ESQUEMAS SISTEMA BIOMETRICO ................................................................ 7
4. FOTO EMISOR ................................................................................................. 12
5. LONGITUD DE ONDA ....................................................................................... 13
6. LENTES ............................................................................................................. 14
7. DIAGRAMA DE BLOQUES DE UN SENSOR FOTO ELECTRICO ................... 18
8. SENSOR ............................................................................................................ 20
9. ADN ................................................................................................................... 26
10. ESTRUCTURA DE UNA SECCION DE ADN .................................................. 31
11. MEDIDAS ADOPTADAS PARA LA TOMA DEL OIDO .................................... 33
12. VISTA FRONTAL Y LATERAL DE LA MANO POSICIONADA ........................ 36
13. MOMENTO DE LA CAPTURA DEL IRIS ......................................................... 39
14. IMAGEN DEL PROCESO DE RECONOCIMIENTO MEDIANTE EL IRIS ...... 40
15. SEGMENTACION DEL PATRON VASCULAR ................................................ 42
16. CARACTERISTICAS QUE FORMAN EL PATRON EN LA YEMA DEL DEDO .................................................................................................................... 44
17. DIAGRAMA DE BLOQUES REPRESENTATIVO DEL PROBLEMA DE RECONOCIMIENTO AUTOMATICO DE CARAS .................................................. 48
18. PUNTOS CLAVE DE LA ESTRUCTURA DE TEJIDOS DUROS DEL ROSTRO ............................................................................................................................... 49
19. EJEMPLO DE LAS COMPLICACIONES A TENER EN CUENTA AL LOCALIZAR CARAS EN UN ESCENARIO REAL ................................................ 52
20. CLASIFICACIÓN DE ALGUNOS DE LOS MÉTODOS DE RECONOCIMIENTO DE ROSTROS ...................................................................................................... 58
INTRODUCCIÓN
Hoy en día las empresas se preocupan más por sus recursos y sobre todo por
quien tiene acceso a ellos. Dado a que existen muchas maneras de llevar un
control y restringir el acceso a esos recursos se puede cuestionar si son lo
suficientemente confiables y seguros. Para poder garantizar esta confiabilidad y
poder así brindar seguridad y un uso adecuado de la información, la biometría nos
ofrece una solución con niveles de error casi nulos, para tener una gran
probabilidad de no ser violada la seguridad y el acceso a los recursos protegidos
en las empresas.
En algunos casos es común la falsificación de la firma y en otros contextos se
puede llegar a situaciones extremas como por ejemplo cuando se usa un dedo de
otra persona (a la que le ha sido amputado) para poder utilizar su huella dactilar y
acceder a las zonas o sistemas restringidos.
Una forma de evitar situaciones como las anteriores u otros tipos de falsificación
en la identidad de personas, es la existencia de un sistema no invasivo (no
intrusión física o contacto del autenticador con el sistema de reconocimiento) el
cual se centra en las características únicas que posee el rostro humano.
La identificación o reconocimiento de una persona por medio del rostro, lo hace
una forma muy segura y confiable a la hora de emplear un mecanismo en la
identificación de personas, pues se llega incluso a identificar estados anímicos o
emocionales por los cuales se pueda percibir situaciones anómalas.
Si observamos los diferentes mecanismos que se pueden estar usando
actualmente en la región del eje cafetero respecto a la identificación de personas,
es común notar que el reconocimiento de patrones faciales es una de las técnicas
menos empleadas. La razón principal es el costo elevado en el que podría incurrir
una empresa a la hora de emplear este tipo de tecnología y que generalmente no
tiene facilidad en la disponibilidad de uso.
1
1. GENERALIDADES
1.1. TITULO
Técnicas de biometría basadas en patrones faciales del ser humano.
1.2. PLANTEAMIENTO DEL PROBLEMA
Dada la poca información disponible acerca de sistemas de reconocimiento
facial, se limita aun más la posibilidad de poder implantar de manera masiva y
desarrollar proyectos con este tipo de alternativa en los sistemas de seguridad
empresarial de la región.
¿Será posible entonces recopilar técnicas que permitan diseñar un sistema de
seguridad basado en la biometría estática a través de patrones faciales para
identificación de rostros humanos?
1.3. JUSTIFICACION
Dada a la importancia y el valor que pueden tener algunos de los recursos
físicos e informáticos (datos) utilizados en las empresas, se vuelve una
necesidad el crear mecanismos de protección tanto de acceso como de
integridad de estos recursos. Las empresas emplean procesos para restringir
el acceso solamente a cierto tipo de personas. Estos procesos emplean
mecanismos altamente confiables y seguros.
2
La identificación de personas utilizando técnicas de reconocimiento de
patrones faciales puede llegar a ser una solución segura y poco invasiva que
provee la información biométrica dada las características únicas que posee el
rostro de cada persona.
Debido a los altos niveles de confiabilidad y seguridad que brinda el hacer
identificación de personas a través de sus patrones faciales, hoy en día es
utilizado por muchas empresas, aeropuertos, terminales de transporte,
entidades bancarias, autoridades y demás lugares donde sea necesario. Pero
cabe agregar que no es fácil disponer de este tipo de soluciones para
empresas a nivel local sin tener en cuenta los costos en que pueden incurrir al
tener que contratar este tipo de alternativas tecnológicas.
3
1.4. OBJETIVO GENERAL
Construir una monografía que relacione las diferentes técnicas existentes para
el tratamiento de imágenes que permiten hacer identificación o reconocimiento
de patrones faciales en humanos.
1.5. OBJETIVOS ESPECIFICOS
Definir cuáles son los patrones faciales que sirven para identificar rostros.
Identificar y describir técnicas que se utilizan en el reconocimiento de
patrones faciales.
Analizar cómo se pueden aplicar estas técnicas en la construcción de
sistemas de seguridad para empresas.
Describir la forma en cómo se puede construir un sistema de seguridad
basado en una solución que utilice reconocimiento de patrones faciales.
1.6. MARCO CONCEPTUAL
1.6.1. La biometría
“La biometría se deriva de las palabras griegas “bios” de vida y “metron” de
medida.”1“La biometría es un sistema de reconocimiento humano basado en
características físicas (huella dactilar, iris, geometría de la mano, rostro) y de
comportamiento (voz, firma, dinámica del tecleo o forma de caminar), cuyas
aplicaciones tienen un único propósito y es la autenticación de los individuos
para evitar fraudes, robos de información, restringir el acceso a redes y
computadores y como arma contra el terrorismo; o para verificar la identidad
1GONZALEZ SOTO DIANA. Aplicación de un sistema embebido en una fpga para el análisis de imágenes utilizando la transformada wavelet con el fin de lograr la autentificación del iris humano en sistemas de seguridad. Disponible en internet: http://recursosbiblioteca.utp.edu.co/tesisdigitales/texto/0053682G643.html.
4
de un delincuente, dado que valida rasgos únicos e irrepetibles en cada
individuo.”2
“Todos los seres humanos tenemos características morfológicas únicas que
nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo
como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son
algunos rasgos que nos diferencian del resto de seres humanos. La medición
biométrica se ha venido estudiando desde tiempo atrás y es considerada en la
actualidad como el método ideal de identificación humana.”3
Figura 1: Clasificación de los sistemas biométricos [1]
2 MARTÍN MÉNDEZ ANGELA. La Biometría: el método de identificación más seguro. [En - línea]. Bogotá D.C., Colombia. ChannelPlanet Inc. 25 de octubre de 2006. [Citada 28 de Marzo, 2008]. Disponible en internet: http://www.channelplanet.com/?idcategoria=17370. 3PLATAFORMA BIOMETRICA HOMÍNI, ¿Qué es Biometría? Disponible en internet: http://www.homini.com/
5
1.6.2. Patrones faciales
En el rostro de una persona se pueden diferenciar algunas partes con
características distinguibles como son la boca, nariz, cejas, ojos, orejas,
contorno, pómulos, color y textura de la piel. Todos estos elementos que hacen
parte del rostro pueden ser medidos y la información obtenida puede ser
asociada a un individuo.
A continuación se detallan las características a considerar de cada uno de los
elementos que conforman el rostro:
“Ojos: Índice de circularidad, determinación del centro geométrico,
determinación de distancias relativas al ojo contrario y a los demás
elementos del rostro.
Nariz: Longitud relativa respecto de otros elementos del rostro.
Boca: Distancia entre los extremos de la comisura de los labios.
Cejas: Distancia máxima, mínima y promedio al ojo.”4
4BIOMETRIA IDENTIFICACION DE ROSTROS, Universidad Nacional del Centro de la Provincia de Buenos Aires. Disponible en internet: http://www.exa.unicen.edu.ar/catedras/pdi/FILES/TPE/Proyecto%203/Proyecto3.pdf
6
2. SISTEMAS BIOMETRICOS
2.1. DEFINICION
Son sistemas automatizados que se basan en las características únicas
(físicas o comportamiento) de cada persona para su respectivo reconocimiento.
Un sistema de reconocimiento se fundamenta en tres etapas:
La primera consta de adquirir datos sensoriales para obtener una
representación de un objeto al cual se le denomina patrón.
En la segunda se extraen características del objeto que después serán
almacenadas en una base de datos.
La tercera etapa es la de clasificación donde al patrón se le asigna una
clase específica. [2]
Representación Características
Figura 2: Sistema de reconocimiento de patrones [2]
Un sistema biométrico se puede esquematizar de la siguiente manera:
CLASIFICACION EXTRACCION DE CARACTERISTICAS
SENSOR Objeto Decisión
7
Figura 3: Esquema sistemas biométrico [3]
2.2. HISTORIA
La biometría fue utilizada por primera vez a mediados del siglo XIV en China, y
fue hasta el siglo XIX que se empleó en las culturas occidentales.
Joao de Barros escritor y explorador español, dio a conocer que los
comerciantes chinos usaban papel con tinta para que los niños pudieran
estampar la huella de sus manos con el fin de poder diferenciar entre los niños
y los jóvenes.
“En Occidente, la identificación confiaba simplemente en la "memoria
fotográfica" hasta que Alphonse Bertillon, jefe del departamento fotográfico de
la Policía de París, desarrolló el sistema antropométrico en 1883.
Este era el primer sistema preciso, ampliamente utilizado científicamente para
identificar a criminales y convirtió a la biométrica en un campo de estudio.
8
Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la
cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y
cicatrices.
El sistema de Bertillon fue adoptado extensamente en occidente hasta que se
detectaron defectos en el sistema, principalmente problemas con métodos
distintos de medidas y cambios de medida.”5
Luego se puso en práctica la huella dactilar como método de reconocimiento
por parte de las autoridades policiales. Muy parecido al sistema que utilizaban
los chinos años atrás.
En actualidad la biométrica no solo se centra en la identificación por medio de
la huella dactilar sino que ya se emplean diferentes técnicas de reconocimiento
teniendo en cuenta varias medidas físicas y de comportamiento.
2.3. FUNCIONAMIENTO DE UN SISTEMA BIOMETRICO
Un sistema biométrico se basa en medir, comparar, codificar, transmitir,
almacenar y/o reconocer un individuo por medio de sus características únicas,
dando un resultado altamente confiable.
Como todos sabemos cada ser humano tiene características únicas e
irrepetibles que lo diferencian de cada individuo, por tal motivo es que la
biometría busca la identificación de personas a través de sus características
sin la necesidad de recurrir a passwords, códigos, u otros tipos de
identificación los cuales son fáciles de descifrar o ser falsificados.
La identificación biométrica es utilizada para verificar la identidad de una
persona midiendo digitalmente determinados rasgos de alguna característica 5BIOMETRICS-ON, Historia sobre la biometría, Disponible en internet: http://biometrics-on.com/es/historia-sobre-la-biometria.asp
9
física y comparando esas medidas con aquéllas de la misma persona
guardadas en archivo en una base de datos o algunas veces en una tarjeta
inteligente que lleva consigo la misma persona. Las características físicas más
utilizadas son: huellas digitales, la voz, geometría de la mano, el dibujo de las
venas en la articulación de la mano y en la retina del ojo, la topografía del iris
del ojo, rasgos faciales y la dinámica de escribir una firma e ingresarla en un
teclado.
El funcionamiento de estos sistemas implica de la necesidad de un potente
software con unas fases diferenciadas en las cuales intervienen diferentes
campos de la informática, como son: el reconocimiento de formas, la
inteligencia artificial, complejos algoritmos matemáticos y el aprendizaje.
Éstas son las ramas de la informática que desempeñan el papel más
importante en los sistemas de identificación biométricos; la criptografía se limita
a un uso secundario como el cifrado de los datos biométricos almacenados en
la base de datos o la trasmisión de los mismos.
2.4. APLICACIONES
Dado a que un sistema biométrico se fundamenta en hallar las características
únicas de cada persona, sus aplicaciones varían desde el acceso seguro a
ordenadores, redes, protección de ficheros electrónicos, hasta el control
horario y el control físico a sitios de acceso restringido.
2.5. MODOS DE OPERACIÓN
Los modos de operación más importantes que utiliza un sistema biométrico
son:
10
Verificación: comprobar la identidad de la persona, comparando los
datos obtenidos con los almacenados en la base de datos.
Identificación: al ingresar una característica de una persona, el sistema
busca en la base de datos al individuo para después decidir si se
encuentra en la base de datos y que identidad posee.
Otros tipos de modos de operación en los que trabaja un sistema biométrico
son los siguientes:
On-line: es cuando el sistema trabaja en tiempo real. Son sistemas
automáticos que requieren del tiempo.
Off-line: el sistema no trabaja en tiempo real. Son sistemas
semiautomáticos los cuales no requieren del tiempo.
Reconocimiento positivo: es el ser de las personas. Es saber si el
individuo es quien dice ser.
Reconocimiento negativo: es lo contrario al reconocimiento positivo.
Es saber si el individuo es quien niega ser.[2]
2.6. SENSORES BIOMETRICOS
Un sensor es un dispositivo que detecta manifestaciones de fenómenos o
cualidades físicas, como la energía, velocidad, tamaño, cantidad, aceleración,
etc.
Existen diferentes sensores para sistemas biométricos pero en general todos
utilizan un sistema de captación para la característica deseada, por ejemplo,
para el reconocimiento de la voz se usa un micrófono o para el rostro una
cámara. [1] A continuación se describen algunos tipos de sensores:
a. Sensores ópticos
b. Sensores termoeléctricos
11
c. Sensores capacitivos
d. Sensores de campo eléctrico
e. Sensores sin contacto
a. Sensores ópticos Son todos aquellos capaces de detectar elementos a través de un lente
óptico, por ejemplo el mouse de computadora utiliza un lente óptico el
cual mueve el cursor según los movimientos que se le indican.
Los sensores ópticos también son utilizados para leer y detectar
información, tal como la detección de un auto que viene a gran
velocidad o saber si un billete viene bien marcado o es falso.
Una desventaja de los sensores ópticos es su poca duración debido a
que son muy sensibles pero se destacan por su utilidad en los sistemas
de seguridad porque por medio de ellos se puede detectar la cercanía
de un intruso ya sea al hogar, empresa, o cualquier lugar donde se use
como sistema de seguridad.
Los sensores ópticos se encuentran conformados por:
Fuente: es un haz luminoso, generalmente un LED el cual presenta
un amplio rango en el espectro. Los LED’S de tipo visibles son muy
útiles porque facilitan la operación del sensor pero los LED’S de luz
roja son los más eficaces para los sensores ópticos por modular un
haz de luz en pulsos, [4] y presentan grandes ventajas en:
12
Luminosidad.
Mayor vida útil del LED.
Inmunidad del sensor a otras fuentes de luz que puedan
interferir con la señal.
Figura 4: Foto emisor [4]
Receptor: es el encargado de recibir el haz luminoso de la fuente
(fotodiodo o foto transistor). “El foto sensor debe estar acoplado
espectralmente con el emisor, esto significa que el fotodiodo o el foto
transistor que se encuentra en el detector debe permitir mayor
circulación de corriente cuando la longitud de onda recibida sea igual a
la del LED en el emisor.
El receptor recibe los pulsos de luz en sincronía con el emisor, esto
permite ignorar radiaciones provenientes de otras fuentes. Este tipo de
recepción sincrónica solo es posible cuando la fuente y el receptor
están en el mismo encapsulado.
13
En el receptor existe un circuito asociado que acondiciona la señal
antes de llegar al dispositivo de salida.
En la siguiente figura se observa como el LED infrarrojo tiene mayor
eficacia que el LED visible rojo”6.
Figura 5: Longitud de onda [4]
6 Sensores Ópticos, Disponible en internet: http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r34716.PDF
14
Lentes: dirigen el haz de luz hacia el emisor y el receptor para
restringir el campo de visión para aumentar la distancia de detección.
El área de la base del cono de haz emitido por el LED y el lente
aumenta a mayor distancia.
Al utilizar un lente se genera un cono muy estrecho el cual permite dar
un mayor alcance al sensor pero se dificulta al momento de alineación.
Los detectores son diseñados para la obtención de un amplio campo
de visión para que de esta forma puedan detectar objetos grandes a
distancias parcialmente cortas.
La siguiente figura muestra como se propaga el campo de visión en
presencia y ausencia del lente [4].
Figura 6: Lentes [4]
15
Circuito de salida: existen tipos de salidas discretas o digitales,
analógicas y seriales, se denominan así por tener dos estados, los
más comunes son [4]:
Relé: “también denominado relevador es un dispositivo
electromecánico el cual funciona como interruptor controlado por
un circuito eléctrico que por medio de una bobina y un
electroimán se acciona un juego de uno o varios contactos que
permiten cerrar o abrir otros circuitos eléctricos independientes”7.
El relé controla un circuito de mayor potencia que el de entrada,
esto lo convierte en un amplificador eléctrico.
NPN: “es un transistor de unión bipolar, las letras "N" y "P" se
refieren a los portadores de carga mayoritarios dentro de las
diferentes regiones del transistor. La mayoría de los transistores
bipolares usados hoy en día son NPN, debido a que la movilidad
del electrón es mayor que la movilidad de los "huecos" en los
semiconductores, permitiendo mayores corrientes y velocidades
de operación.
Los transistores NPN consisten en una capa de material
semiconductor dopado P (la "base") entre dos capas de material
dopado N. Una pequeña corriente ingresando a la base en
configuración emisor-común es amplificada en la salida del
colector. 7 Relé, Wikipedia. Disponible en internet: http://es.wikipedia.org/wiki/Rele
16
La flecha en el símbolo del transistor NPN está en la terminal del
emisor y apunta en la dirección en la que la corriente
convencional circula cuando el dispositivo está en
funcionamiento activo.
PNP: El otro tipo de transistor de unión bipolar es el PNP con las
letras "P" y "N" refiriéndose a las cargas mayoritarias dentro de
las diferentes regiones del transistor. Pocos transistores usados
hoy en día son PNP, debido a que el NPN brinda mucho mejor
desempeño en la mayoría de las circunstancias.
Los transistores PNP consisten en una capa de material
semiconductor dopado N entre dos capas de material dopado P.
Los transistores PNP son comúnmente operados con el colector
a masa y el emisor conectado al terminal positivo de la fuente de
alimentación a través de una carga eléctrica externa. Una
pequeña corriente circulando desde la base permite que una
corriente mucho mayor circule desde el emisor hacia el colector.
La flecha en el transistor PNP está en el terminal del emisor y
apunta en la dirección en la que la corriente convencional circula
cuando el dispositivo está en funcionamiento activo”8.
TRIAC o tríodo para corriente alterna: “es un dispositivo
semiconductor, de la familia de los transistores. La diferencia con 8 Curso de Robótica, Disponible en internet: http://tutoriales.igluppiweb.com.ar/crobot/pag6.htm
17
un tiristor convencional (componente electrónico constituido por
elementos semiconductores que utiliza realimentación interna
para producir una conmutación) es que éste es unidireccional y el
TRIAC es bidireccional. De tal forma que podría decirse que el
TRIAC es un interruptor capaz de conmutar la corriente alterna.
Posee tres electrodos: A1, A2 (en este caso pierden la
denominación de ánodo y cátodo) y puerta. El disparo del TRIAC
se realiza aplicando una corriente al electrodo puerta”9.
MOSFET: “son las siglas de Metal Oxide Semiconductor Field
Effect Transistor. Consiste en un transistor de efecto de campo
basado en la estructura MOS (condensador).
Es el transistor más utilizado en la industria microelectrónica.
Prácticamente la totalidad de los procesadores comerciales están
basados en transistores MOSFET”10.
La siguiente figura muestra un diagrama de bloque de un sensor
fotoeléctrico con todas sus partes.
9 Triac, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/Triac 10 MOSFET, Wikipedia, disponible en internet: http://es.wikipedia.org/wiki/MOSFET
18
Figura 7: Diagrama de bloques de un sensor foto eléctrico [4]
La fuente de alimentación da la potencia necesaria para el
funcionamiento del detector, en el regulador de voltaje se ajustan
los niveles de tensión que son utilizados por los bloques del
sensor.
El generador de pulsos le suministra al LED la señal modulada
para que la emisión de un haz discontinuo de luz al momento de
chocar con un objeto pueda regresar al foto detector.
La señal de salida del foto detector será amplificada y comparada
con la frecuencia de pulsos para comprobar que la señal recibida
provenga del LED, esto se hace en el integrador.
El nivel de salida del integrador es verificado en el detector para
que la cantidad de luz recibida alcance para activar o desactivar
el sensor. Finalmente la salida se encarga de alimentar la carga
19
la cual puede ser la entrada de un controlador lógico programable
[4].
Ventajas:
Integración en sistemas más complejos. Método no destructivo y no invasivo. Bajo costo. Posibilidad de control a distancia de lugares sin acceso físicamente. Capacidad de conformar redes espaciales de sensores para el control
de parámetros en grandes superficies.
Desventajas:
Distancia de detección corta. Sensibles a factores ambientales. No selecciona el objeto a detectar.
b. Sensores termoeléctricos Es un método poco utilizado. Actualmente en el mercado se encuentra
AtmelFingerchip™ que sirve para el reconocimiento de huella dactilar.
Utiliza un sistema el cual reproduce el dedo completo con solo pasarlo
por un sensor. Al hacer este movimiento se realizan muestras sucesivas
y luego el software reconstruye la imagen del dedo.
20
El sensor mide la temperatura diferencial entre las crestas capilares y el
aire retenido entre los surcos. Este método origina una imagen en
buenas condiciones sin importar que la huella dactilar presente algún
desgaste.
Esta tecnología se puede utilizar en medios ambientales extremos,
como en temperaturas altas, humedad o contaminación en el aire.
Una gran ventaja es el auto limpiado del sensor, esto evita las huellas
latentes (huellas que permanecen en el sensor después de ser
utilizado), así no permite la falsificación.
Una desventaja es el calentamiento del sensor el cual aumenta el
consumo de energía considerablemente [1].
Figura 8: Sensor [5]
21
c. Sensores capacitivos
Es uno de los más reconocidos para el reconocimiento de huella
dactilar, el escáner al igual que los demás genera una imagen de la
cresta y los valles del dedo.
La gran ventaja de este diseño es su simplicidad y la desventaja es el
solapamiento lo que hace que el tamaño del sensor aumente, dando
como consecuencia información cruzada y así reduciendo la resolución
de la imagen.
Solo para dedos jóvenes, saludables y limpios este sistema funciona
correctamente pero presenta problemas con los dedos que presenten
condiciones menos óptimas.
En personas con avanzada edad, la piel comienza a soltarse y en el
momento de hacer presión sobre el sensor las crestas y los valles del
dedo se aplastan provocando un difícil proceso de reconocimiento [1].
d. Sensores de campo eléctrico
Este sensor funciona con una antena que mide el campo eléctrico
formado entre dos capas conductoras (se encuentra situada bajo la piel
del dedo). Esta tecnología esta creada para el funcionamiento en
cualquier condición en la que se encuentre el dedo, por ejemplo, piel
húmeda, seca o dañada.
Para el reconocimiento de huella dactilar esta tecnología usa un
amplificador under-pixel para medir la señal. Los sensores reproducen
una imagen clara y con una gran exactitud mejor que las que representa
22
los sensores ópticos y capacitivos. Esto permite a los sensores de
campo eléctrico reproducir imágenes de la huella dactilar que otras
tecnologías no podrían lograr.
En la tecnología de campo eléctrico, la antena mide las características
de la capa subcutánea de la piel generando y detectando campos
lineales geométricos que se originan en la capa de células de la piel
situada bajo la superficie de la misma [1].
“Esto contrasta con los campos geométricos esféricos o tubulares
generados por el sensor capacitivo que sólo lee la superficie de la piel.
Como resultado, huellas que con sensores capacitivos son casi
imposibles de leer, se pueden reproducir con éxito por sensores de
tecnología de campo eléctrico.
La desventaja es la baja resolución de la imagen lo cual produce un alto
índice de error.
e. Sensores sin contacto
Un sensor sin contacto funciona de forma similar al sensor óptico.
Normalmente con un cristal de precisión óptica a una distancia de dos o
tres pulgadas de la huella dactilar mientras se escanea el dedo. La
yema del dedo se introduce en un área con un hueco. Una desventaja a
tener en cuenta es que a través de este hueco pueden llegar polvo y
suciedad hasta el cristal óptico con la correspondiente distorsión de la
imagen. Otro punto es que las huellas escaneadas son esféricas lo que
origina un complejo algorítmico”11.
11 Cesar Tolosa Borja, Álvaro Giz Bueno, “Sistemas Biométricos”, Disponible en internet: http://www.dsi.uclm.es/asignaturas/42635/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf
23
2.7. CLASIFICACION
Según James L. Wayman director del U.S National biometric Test Center de la
San Jose State University, establece una clasificación basada en las
características de los sistemas biométricos.
“Cooperativo vs. No Cooperativo: Un impostor coopera o no con el
sistema para romperlo. Está ligado con el concepto de reconocimiento
positivo o negativo. En el primer caso el impostor coopera con el
sistema para ser aceptado como un usuario válido. En el segundo caso
el impostor no coopera con el sistema de manera de que el mismo no lo
reconozca.
Explicito vs. Encubierto: La persona sabe o no que está siendo
reconocida por el sistema.
Habitual vs. No Habitual: Según que tan a menudo se utiliza el
sistema. Ejemplos: renovación de la cédula o contraseña de red.
Supervisado vs. No Supervisado: Existe o no la supervisión humana
mientras se utiliza el sistema.
Ambiente controlado o variable: Según qué condiciones de
temperatura, presión, etc. se tengan. Depende por ejemplo de si es un
lugar al aire libre o un lugar cerrado puesto que cambia mucho la
iluminación.
24
Público vs. Privado: Es utilizado por los clientes de la empresa o por
los empleados de la empresa. Ejemplos: cliente de un banco o
contraseña de red de un empleado.
Abierto vs. Cerrado: Se trabaja con formatos de público conocimiento
o con formatos propietarios.
Los sistemas más comúnmente utilizados son: cooperativo, explicito, habitual,
de enrolamiento supervisado, de reconocimiento no supervisado, de ambiente
controlado, privado y cerrado”12.
2.8. CARACTERISTICAS DE COMPARACION
Las características físicas o el comportamiento de un individuo pueden ser
utilizadas en un sistema biométrico para su respectivo reconocimiento si
cumplen con los siguientes requerimientos [2].
Universalidad: todo individuo debe tenerla.
Distinción: diferenciar una persona para la identificación.
Permanencia: debe conservarse durante el tiempo y la vida de las
personas.
Mensurabilidad: debe ser medible.
Performance: velocidad, precisión y robustez.
Aceptación: la utilización del sistema en la vida de las personas.
Seguridad: que tan confiable es el sistema al enfrentar una suplantación.
12 Universidad de la República, facultad de Ingeniería, “Proyecto Aguará, reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf
25
2.9. IDENTIFICADORES BIOMETRICOS
2.9.1. El ADN
El acido desoxirribonucleico (ADN) es la información genética de los seres
vivos. En 1984 en la universidad de Leicester, el doctor AlecJeffreys fue el
inventor de este tipo de reconocimiento y fue utilizado por primera vez en
medicina forense para condenar a Colin Pitchfork en los asesinatos de
Narborough (Reino Unido) en 1983 y 1986.
Es la técnica más utilizada para la identificación, aunque en los gemelos los
patrones de ADN son iguales las huellas dactilares no lo son.
La técnica se fundamenta en que dos seres humanos tienen gran parte de su
secuencia de ADN en común y para distinguir a dos individuos se logra
explotando la repetición de secuencias variables llamadas microsatélites o
SSR/STR (“secuencias de ADN en las que un fragmento se repite de manera
consecutiva”13). En el SSR/STR de perfiles la reacción en cadena de
polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el
número de repeticiones en varios Locus (“posición fija en un cromosoma, como
la posición de un gen o de un marcador”14).
La medicina forense por medio del ADN es capaz de identificar sospechosos
ya sea con muestras de sangre, cabello, saliva o semen. Con este tipo de
reconocimiento se ha podido esclarecer delitos o exonerar condenados
.También es utilizado para la identificación de cuerpos humanos, pruebas de
paternidad, la compatibilidad en la donación de órganos, el estudio de la
población de animales silvestres y establecer el origen o la composición de
alimentos [6].
13 Microsatélite, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/Microsat%C3%A9lite 14 Locus, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/Locus
26
Figura 9: ADN [6]
2.9.1.1. Muestras de referencia
Para el reconocimiento del ADN es necesario extraer muestras como:
Hisopo bucal.
Parientes de sangre.
Artículos personales (cepillo de dientes, cepillo para el cabello, máquina
de afeitar, la ropa).
Banco de muestras (por ejemplo un banco de esperma o la biopsia de
un tejido).
Restos humanos.
27
2.9.1.2. Técnicas de identificación
Análisis de RFLP
“El análisis consiste en hacer un SouthernBlotting (o "Southernblot" que es
un método de biología molecular que sirve para verificar si una determinada
secuencia de ADN está o no presente en una muestra de ADN analizada) y
usar sondas específicas para detectar los VNTR (repeticiones de
secuencias de 9 a 100 pares de bases que se utilizan como marcador
molecular).
En primer lugar el ADN que se va a analizar se separa de otros materiales.
A continuación, debe cortarse en piezas de diferentes tamaños usando
enzimas de restricción, que son proteínas que cortan el ADN sin dañar las
bases. Las piezas son clasificadas por tamaño mediante electroforesis en
gel. Las piezas con carga positiva se van a la parte superior. El ADN que
tiene una ligera carga negativa natural es atraído hacia el fondo. Las piezas
más pequeñas se mueven más rápidamente a través del gel, por lo que
será aún más hacia la parte inferior de las piezas grandes. Al separar las
piezas por tamaño, los más altos se mantienen arriba y los más pequeños
debajo. Luego por calor o solución alcalina, se aplica gel con el fin de
desnaturalizar el ADN y se separa en fragmentos individuales. Una vez
realizado esto el ADN esta ahora listo para ser analizado utilizando una
sonda radiactiva de reacción de hibridación.
Para hacer la sonda radiactiva, se necesita la polimerasa del ADN. El ADN
que se va someter a la radiactividad se coloca en un tubo de ensayo. A
continuación se agrega la polimerasa en el tubo. Se disuelve y se espera a
que comience a funcionar. Como los parches de polimerasa de ADN
rompen el ADN, los actuales son sustituidos por los nuevos nucleótidos en
el tubo. Cada vez que la muestra tenga una base Guanina, la Citosina será
28
puesta en radiactividad. En la repetición del ADN, la polimerasa también se
vuelve radioactiva. Las piezas radioactivas están listas para su utilización.
Ahora la sonda radioactiva puede ser usada para crear una reacción de
hibridación. La hibridación sucede cuando dos secuencias genéticas se
unen a causa del hidrógeno que se encuentra en los pares de las bases.
Hay dos de estos entre Adenina o Timina y tres de Citosina o Guanina (son
las cinco bases nitrogenadas que forman parte de los ácidos nucleicos).
Para realizar la hibridación el ADN tiene que estar desnaturalizado.
El ADN desnaturalizado radioactivo y la sonda deben ser puestos en una
bolsa de plástico con líquido salino y sellado fuertemente. La sonda se
adherirá a la desnaturalización de ADN dondequiera que se encuentre de
forma apropiada. La sonda y el ADN no tienen que encajar de forma exacta.
Este proceso termina haciendo un patrón de ADN de las huellas digitales.
Toda persona tiene un VNTR que ha heredado de uno de sus padres y los
VNTR son únicos para cada persona.
Análisis por PCR Con este análisis la genética tuvo un gran avance para le recuperación
de información a partir de muestras muy pequeñas. PCR consiste en la
amplificación de regiones específicas de ADN usando temperatura y una
enzima polimerasa termoestable junto con fluorescencia etiquetada en
una secuencia específica del ADN.
En el mercado se pueden encontrar kits que utilizan polimorfismos de
nucleótido único (SNP) de discriminación disponible, estos kits de uso
de PCR usados para amplificar regiones específicas con variaciones
conocidas e hibridación con sondas de anclado en tarjetas, lo que
29
resulta en una mancha de color correspondiente a una orden en
particular.
Una desventaja del análisis de RFLP es el tiempo que demora para
hacer el reconocimiento, además de las grandes cantidades de ADN
que se necesitan. Por este motivo surgió el análisis PCR el cual solo
necesita pequeñas cantidades de ADN.
Los análisis de PCR son de gran importancia para la identificación de
nuevos miembros de una familia genética.
AmpFLP
Se trata de una técnica de amplificación de regiones polimórficas (con
muchos polimorfismos), preferiblemente el locus D1S80. Este análisis
puede ser automatizado, y permite la fácil creación de árboles
filogenéticos basados en la comparación de las muestras individuales de
ADN.
Basado en el número variable de repetición VTNR para distinguir
diversos polimorfismos alelos, que son separados en un gel de
poliacrilamida utilizado en una escalera alélica (en oposición a un peso
molecular).
Al igual que los métodos basados en PCR, el ADN degradado o en
cantidades muy pequeñas de ADN puede causar alélica de abandono.
Debido a su costo relativamente bajo y la facilidad para su puesta en
marcha y operación, AmpFLP sigue siendo popular en los países de
bajos ingresos.
30
Análisis STR
Consiste en la amplificación de secuencias con pequeñas repeticiones
en VTNR que no se conservan dentro de la especie. Una vez
amplificadas se separan los fragmentos para comprobar el número de
repeticiones (mediante electroforesis capilar o en gel), de forma que se
pueden distinguir patrones de repeticiones que pueden ser comparables
y asociables.
Este método usa regiones altamente polimórficas que tienen secuencias
cortas repetidas de ADN (el más común es de 4 bases repetidas, pero
hay otras longitudes en uso, incluyendo bases 3 y 5). Porque diferentes
personas tienen diferentes números de unidades de repetición y estas
regiones del DNA se puede utilizar para diferenciar entre las
personas”15.
15 Globedia, Biometría por ADN "Huella Genética", Disponible en internet: http://co.globedia.com/biometria-adn-huella-genetica
31
Figura 10: Estructura de una sección de ADN [7]
Análisis del cromosoma Y
Este tipo de análisis sirve para la identificación de familiares por parte
del padre y se realiza solo en varones.
Análisis mitocondrial
Este tipo de análisis sirve para la identificación de familiares por parte materna
ya que las mitocondrias son herencia exclusiva de la madre.
Uno de los hechos más importantes fue el ocurrido en el año de 1997 donde el
biólogo escoses Ian Wilmut del instituto Roslin de Edimburgo (Escocia), clonó
al primer mamífero. Una oveja llamada “Dolly” por medio de una célula adulta
pero para comprobar este hecho científico, el doctor Alec Jeffreys fue el que
determino que el ADN de esta oveja era idéntico al de la oveja donante [6].
32
2.9.2. La oreja
Científicos de la universidad de Southampton descubrieron la forma de
identificar personas a través de sus orejas, los resultados en este tipo de
reconocimiento biométrico han sido casi del 100%. Esta técnica se denomina
“la transformación de los rayos en imagen”.
La transformación de los rayos en imagen es una nueva técnica para la
extracción de características tubulares y circulares que no se encuentran a
menudo por otros métodos.
Esta investigación la realizaron el profesor Mark Nixon, Dr. John Carter y el
estudiante Alastair Cummings. Se centraron en la espiral de la oreja y los
marcos de las gafas. De esta manera surge esta nueva biometría.
El oído es un sistema biométrico de maduración con cualidades
que le dan superioridad sobre otros tipos de biometría, en particular el oído es
relativamente inmune a variaciones debidas al envejecimiento.
El éxito de la biometría del oído se basa en un buen almacenamiento de los
datos, y se rigen por la posición, escala y rotación.
Este método alcanzó una tasa de éxito de 99,6% a través de 252 imágenes de
la base de datos XM2VTS, siendo muy eficaz contra la confusión del pelo o de
las gafas.
El profesor Nixon afirma que la estructura de la oreja no cambia desde el
nacimiento hasta la muerte, solo cambian de tamaño. Otra ventaja es que las
orejas no cambian por expresiones faciales, siempre permanecen fijas [8].
33
Figura 11: Medidas adoptadas para la toma del oído [8]
2.9.3. Termogramas
El calor que irradia el cuerpo humano es una característica de las personas la
cual es capturada por una cámara de infrarrojos. La identificación del individuo
se obtiene realizando un mapa de valores sobre la forma de cada persona.
Este sistema no tiene ningún contacto físico con el individuo y no es intrusivo.
Pero al adquirir la imagen por esta técnica puede tener problemas debido al
entorno, por ejemplo, aparatos de calefacción, tubos de escape de vehículos,
etc. Una gran ventaja de esta técnica es que puede sacar imágenes en un
ambiente con poca luz o en ausencia de la luz.
El reconocimiento por termograma puede depender en una serie de factores
como el estado emocional y temperatura del cuerpo; además de que es
dependiente del punto de vista que tenga el dispositivo de escaneo, una
debilidad que también posee el reconocimiento facial [9].
34
2.9.4. El paso
La forma de caminar de las personas es un tipo de biometría muy complejo ya
que puede variar con el paso del tiempo debido a lesiones que comprometan
articulaciones o al cerebro, cambios en el peso, vestimenta, enfermedades o
estados de embriaguez, etc.
Los sistemas basados en la marcha han de usar video secuencia de una
persona que camina para tomar medidas de varios movimientos de cada
articulación simultáneamente, por lo que presenta una captura intensa y
costosa computacionalmente [9].
La ventaja de este sistema biométrico es que potencialmente se puede realizar
reconocimiento a distancia o a baja resolución.
2.9.5. Geometría de la mano
“La Real Academia Española define a la mano como una parte del cuerpo
humano unida a la extremidad del antebrazo y que comprende desde la
muñeca hasta la punta de los dedos. Anatómicamente la mano consta de un
esqueleto óseo provisto de veintisiete huesos articulados entre sí, tiene los
movimientos de pronación (palma hacia abajo), supinación (palma hacia
arriba), extensión y flexión. Esta última da a la mano la posibilidad de tomar
objetos, que es la base de la actividad manual propia del humano y presenta
además la posibilidad de oposición del dedo pulgar a los otros dedos que le
permiten realizar trabajos de precisión.
En la mano existen fundamentalmente tres grupos de huesos: los del carpo,
metacarpo y dedos. El carpo es la parte más próxima de la mano, cercana a la
muñeca, y consta de ocho huesos dispuestos en dos filas, cuatro en cada una.
El segundo grupo está formado por los cinco metacarpianos y forman la parte
35
más distal del esqueleto de la palma. El tercer grupo, los dedos, está
constituido por los huesos de los dedos, las falanges, pequeñas y cortas, de
las que hay tres en cada dedo, exceptuando el pulgar que tiene dos.
Los músculos de la mano se dividen fundamentalmente en dos grupos:
flexores, los de la cara palmar, y extensores, los de la dorsal. Existen también
los músculos propios de la mano, dispuestos en tres regiones: eminencia tenar,
o del pulgar, eminencia hipotenar, o del borde cubital, y región palmar o media
de la mano. En conjunto, los músculos de la mano son: cuatro de la eminencia
tenar (flexor corto del pulgar, oponente del pulgar, abductor del pulgar,
abductor corto del pulgar), cuatro de la eminencia hipotenar y once de la
palma, cuatro lumbricales, cuatro interóseos dorsales y tres interóseos
ventrales. En total, diecinueve músculos propios, más otros quince músculos
del antebrazo.
Fisiológicamente la mano está dotada de la posibilidad de realizar una gran
cantidad de movimientos gracias a la riquísima disposición muscular y del
esqueleto óseo. Como ya se mencionó, la posibilidad de oposición del pulgar
es una de las principales características de la mano del hombre.
El primer sistema comercial para reconocimiento de geometría de mano estuvo
disponible a principios de los años 70. La Universidad de Georgia fue una de
las primeras instituciones en utilizarlo en 1974. El ejército de Estados Unidos lo
probó para su uso en bancos en 1984, pero el concepto no fue patentado hasta
1985. David Sidlauskas desarrolló y patentó el concepto de geometría de la
mano en 1985 creando al mismo tiempo la empresa Recognition Systems Inc.,
cuyo primer sistema comercial estuvo disponible al año siguiente. En los
Juegos Olímpico de 1996 se hizo uso de este tipo de sistemas para controlar y
proteger el acceso físico a la Villa Olímpica”16.
16 UNAM, Facultad de Ingeniera, Clasificación de los sistemas biométricos, Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/capturamano.html
36
Figura 12: Vista frontal y lateral de la mano posicionada [10]
Al igual que las huellas dactilares, la palma de la mano contiene crestas y
valles. Al ser tan grande el área de la palma de la mano es necesario el uso de
un escáner de mayor superficie lo cual los hace más caros que los sensores de
huellas dactilares. Las características principales de la palma de la mano son
las líneas y las arrugas.
Para obtener los datos biométricos necesarios en este tipo de tecnología se
hace uso de una cámara digital de baja resolución. La mano se coloca con la
palma hacia abajo sobre una superficie plana que tiene 5 clavijas, que ayudan
a alinear los dedos de la mano para asegurar una lectura exacta. La cámara
37
captura entonces la imagen de la palma de la mano y su sombra. En la parte
izquierda de la superficie plana, se coloca un espejo formando un ángulo de 60
grados; este espejo refleja hacia la cámara el perfil lateral de la mano.
Figura 12: Reconocimiento geometría de la mano [11]
Después de obtener la imagen se necesita pasar a blanco y negro logrando el
mayor contraste posible entre la mano y el fondo. Después de hacer el cambio
de color es necesario transformar la imagen a valores binarios utilizando un
umbral. Dicho umbral se obtiene empleando un método heurístico para eliminar
todos los valores no necesarios dados por el brillo y el ruido producido a la
hora de obtener la imagen. Posteriormente después de tener una imagen ya
procesada se procede a aplicársele un proceso de extracción de las
características principales. Estas características se reúnen en cuatro grupos
diferentes. Las cuales son:
Anchura de cada uno de los dedos salvo el pulgar.
Alturas del dedo medio, dedo meñique, y la mano completa.
Ángulos entre la línea de unión de los puntos inter-dedo y la horizontal.
38
Desviaciones de los dedos con respecto a la línea recta ideal que
deberían formar las falanges.
Por último después de obtener las características necesarias se lleva a cabo el
proceso de inscripción y almacenamiento de la información en una base de
datos.
2.9.6. Iris
Dado a las características únicas que posee el iris del ojo, esta técnica de
reconocimiento biométrico brinda un gran porcentaje de confiabilidad y
exactitud a la hora de reconocer o identificar a una persona. Las primeras
personas en tener conocimiento de esto fueron los oftalmólogos. [13]
La característica principal es la unicidad, el iris a comparación con la huella
dactilar presenta más información única en el reconocimiento de una persona.
Los dos ojos de una persona o incluso entre hermanos gemelos los patrones
del iris son diferentes.
El iris no presenta cambios durante el periodo de vida de la persona.
El iris se encuentra ubicado en la parte interna del ojo detrás de la cornea y el
humor acuoso. El iris está constituido por tejidos conectivos, fibras, anillos y
pigmentación que componen la huella única para cada persona. [12]
Como el iris humano es relativamente pequeño es necesario contar con
Hardware apropiado para esta técnica que capture con detalle la información
del iris. Para esto se necesitan cámaras digitales de alta resolución al igual que
en la técnica de reconocimiento facial.
39
Figura 13: Momento de la captura del iris [24]
El proceso básicamente consta en adquirir la imagen de una persona e ir
discriminando la información no necesaria como seria el resto del rostro,
centrándose solo en el iris. Al tener ojo definido correctamente se prosigue a
localizar el iris del ojo y delimitarlo. Después de tener el iris identificado se
procede a cambiar esta imagen a blanco y negro para lograr una codificación
de la información más exacta. De aquí se selecciona las regiones
predominantes del iris y son transformadas en números binarios para su
procesamiento. Por último la información recolectada es almacenada en una
base de datos. [14]
40
Figura 14. Imagen del proceso de reconocimiento mediante el iris. [14]
2.9.7. Tecleo
No es del todo seguro pero existe la posibilidad de que cada persona teclea
diferente. Esta técnica se basa principalmente en reconocer el patrón de la
forma de tecleo de cada persona tomando el tiempo que transcurre entre cada
pulsación o el tiempo que se mantiene pulsada una tecla.
Para la identificación de una persona a través de la dinámica del tecleo solo
basta con un monitoreo del usuario, lo cual significa que es un sistema no
intrusivo.
Al ser una técnica basada en el comportamiento puede presentar cambios en
la forma de tecleo del individuo durante el tiempo. Una desventaja de este tipo
de biometría es que no se puede utilizar en usuarios que no saben escribir a
máquina. [9]
Se evalúan características como:
Rapidez.
Destreza.
Efectividad.
Grado de dificultad.
41
2.9.8. Olor
La forma de identificación de un individuo a través de su olor corporal es una
técnica que se ha venido utilizando desde hace mucho tiempo con perros
adiestrados.
En la actualidad se utilizan “narices electrónicas” para determinar la existencia
de químicos en el aire para la identificación de un individuo pero aun no
proporcionan la precisión que tiene la nariz humana, por lo cual presenta
grandes falencias ya que debe tener en cuenta el estado de salud de la
persona, el uso de perfumes, jabones, olores ambientales, el contacto con
otras personas, etc. [26]
2.9.9. Retina
En el ojo existen características únicas que son utilizadas para identificar
personas. Aparte del iris, el ojo alberga otra sección la cual nos permite aplicar
biometría informática. La retina posee información única dentro de su
estructura la cual permite el reconocimiento y la identificación satisfactoria de
personas.
El reconocimiento biométrico mediante la retina se basa en la identificación del
patrón creado por los vasos sanguíneos que la conforman. Dado a los patrones
formados por los vasos sanguíneos que nacen del nervio óptico y se dispersan
a través de la retina son únicos, son ideales para la identificación y
reconocimiento de personas. Esta información biométrica es altamente
distintiva ya que no existen dos patrones iguales, ni siquiera en hermanos
gemelos idénticos.
A la hora de desarrollar un sistema biométrico basado en la retina se debe
tener en cuenta la siguiente metodología:
42
Escanear de la retina: Se escanea el ojo, adquiriendo una imagen de la
estructura de la retina.
Segmentar el patrón vascular: Aquí se le aplica un proceso a la
imagen adquirida. Se transforma a matices de negro y blanco
eliminando cualquier tipo de ruido mejorando la calidad, se eliminan los
pixeles más pequeños, y por último se elimina el grosor de los vasos
sanguíneos enfocándose simplemente en las bifurcaciones de los
vasos.
Figura 15. Segmentación del patrón vascular. [22]
Elección del contorno a escanear: Se elige el tamaño del contorno
que se va a utilizar a la hora de almacenar la firma retinar.
Almacenamiento de la Firma Retinar: Por último se almacena
digitalmente la imagen después de aplicársele el corte del contorno. [22]
Esta técnica se destaca entre las otras dado a que es de las más precisas
actualmente conocidas en el mercado de la Biometría Informática. Aparte que
43
es un rasgo fisiológico estable con un índice con muy poca probabilidad de ser
replicado. [14]
Entre las limitaciones más importantes cabe resaltar que resulta ser una
técnica muy intrusiva dado a que se debe acercar bastante el dispositivo de
captura a la persona, resultando muy incomodo y generando un gran rechazo
por parte de los usuarios.
2.9.10. Huellas dactilares
El uso de huellas dactilares en la biometría es la técnica más utilizada,
usándose desde finales del siglo IXX en el campo forense. En 1890 el
argentino Juan Vucetich fue la primera persona en crear el primer método de
ficheros de huellas dactilares, y gracias a este método logró esclarecer un
crimen identificando a su autor mediante las huellas dactilares encontradas en
la escena del crimen.
Esto se debe al patrón único que se forma en la yema del dedo de cada
persona y más importante aun que es una característica inmutable y no
cambiará a través de los años. [15] La única forma que esta característica se
vea alterada tiene que ser porque exista una herida o cortada en la yema de
los dedos o se esté sufriendo de algún tipo de patología de la piel.
44
Figura 16. Características que forman el patrón en la yema del dedo. [25]
El proceso de del reconocimiento e identificación de personas por medio de las
huellas dactilares empieza obteniendo una imagen detallada de la huella a ser
comparada. Después de adquirir la imagen esta debe aumentarse para lograr
capturar los puntos claves que se forma el patrón único en la yema del dedo.
La imagen aumentada posteriormente es convertida a valores binarios y
sometida a algoritmos que permiten reducir el grosor de las líneas
permitiéndolas hasta caber en un pixel. Con la imagen ya procesada se
procede a identificar el patrón único que forma las bifurcaciones de las huellas.
Por último se debe almacenar estos datos en una base de datos para ser
contrastados a la hora de realizar un reconocimiento.
Lo poco intrusivo a la hora de adquirir la imagen para la base de datos la
convierte en una técnica altamente aceptada por el público. Aportando la
seguridad y confiablidad necesaria a la hora de reconocer o identificar a una
persona.
Gracias a estas ventajas, la convierte en la técnica con más aplicaciones en el
mundo real. Esta tecnología se puede apreciar en aeropuertos a la hora de
verificar la identidad de un pasajero, se ven en los bancos donde un lector de
huellas verifica la identidad del usuario. En empresas donde el acceso está
45
limitado a ciertas personas, aquí funciona como un control de acceso, para no
ir tan lejos los computadores portátiles de hoy en día ya vienen con este
mecanismo para iniciar sesión.
2.9.11. Firma
Una manera muy sencilla pero no del todo segura para identificar a una
persona es por medio del uso de la firma. La firma de cada persona presenta
características únicas, dependiendo mucho de la caligrafía. Para poder
diferenciar una firma de otra se evalúan propiedades propias de cada firma
como son:
Las igualdades presentadas en la firma.
La legibilidad a la hora de firmar.
La dirección que toma la firma.
La velocidad con la cual se firma.
El espaciado entre caracteres.
La uniformidad con la cual se firma.
Formas distintivas que adicionan personas a la hora de personalizar su
firma.
El procesamiento en el reconocimiento de personas usando la firma consta de
tres etapas principales:
Etapa de Pre procesamiento: En esta etapa se obtiene la firma y se le
aplica un proceso para eliminar ruido y obtener los datos necesarios
para verificarlos.
Etapa de extracción de información: Consta de evaluar la imagen
procesada evaluando las características de la firma, posteriormente
extrayendo la información.
46
Etapa de verificación: La información extraída se compara con la
información de la firma almacenada previamente en una base de datos
dando como resultado si la firma coincide o no. [16]
2.9.12. Voz
Hoy en día la voz no solo es utilizada como un mecanismo para comunicarnos
sino que también sirve para controlar el acceso a sitios y para reconocer e
identificar personas.
Existen personas que poseen voz similar a otras, pero nunca van hacer iguales
si se evalúa la señal que genera la voz. Lo que hace a cada voz diferente, es la
combinación de factores que influyen al momento de producir el sonido. La
estructura de la laringe, la elasticidad de las cuerdas vocales, el tamaño de la
boca y la nariz, son factores morfológicos que influyen en la voz producida. [6]
Estos factores pueden verse alterados al pasar el tiempo, ya que se puede
llegar a sufrir lesiones en alguna de estas partes del cuerpo.
Un sistema biométrico basado en la voz está conformado de dos etapas muy
importantes después que es ingresada la señal de muestra:
Detección de la duración de la muestra: Cuando la señal de entrada
es ingresada lo primero que se tiene que hacer es verificar el tamaño de
la muestra. Se identifica el comienzo y el final de la muestra para
eliminar espacios de silencio localizados al comienzo y al final.
Enfocándose solamente en lo importante que vendría siendo la
grabación de la voz.
Extracción de la información: La señal resultante se descompone en
cuadros más pequeños, de esta forma es más sencillo eliminar el ruido
causado por el ambiente, posteriormente se le es aplicada la
47
transformada rápida de furrier, la cual pasa por un proceso de
clasificación de patrones. [23]
Esta información es comparada con la información almacenada en una base
de datos, verificando la similitud de las dos muestras. Por último se entrega el
resultado de la comparación.
Esta técnica biométrica es comúnmente utilizada en zonas de acceso
restringido, al igual que en el campo de la criminología dado a que muchas
veces solo se tienen grabaciones de la voz de los sospechosos.
Tabla 1: Cuadro Comparativo de los diferentes sistemas de reconocimiento biométrico.[27]
48
3. RECONOCIMIENTO FACIAL
3.1. DEFINICION
“Es la capacidad de reconocer a las personas por sus
características faciales. La tecnología más avanzada se basa en el algoritmo
de Eigenfaces, que mapea las características de la cara de una persona en un
espacio multidimensional del rostro. Las computadoras pueden realizar
búsquedas en bases de datos faciales y / o llevar a cabo en vivo verificaciones
uno-a-uno o uno-a-muchos, con una precisión sin precedentes y el
procesamiento en una fracción de segundo. Los usuarios pueden tener
acceso seguro a su ordenador, dispositivos móviles, o para comercio
electrónico en línea, simplemente mirando a su cámara web.”17
17RECONOCIMIENTO FACIAL, PCmag, Disponible en internet: http://www.pcmag.com/encyclopedia_term/0,2542,t=face+recognition&i=42969,00.asp
Imagen de entrada
Detección del rostro
Extracción de características
Reconocimiento del rostro
Identificación/Verificación
49
Figura 17. Diagrama de bloques representativo del problema de
reconocimiento automático de caras. [2]
Figura 18. Puntos clave de la estructura de tejidos duros del rostro. [1]
3.2. HISTORIA
El concepto de identificación o reconocimiento facial se introdujo en los años
60`s. “Durante los años 1964 y 1965 Woodrow Wilson Bledsoe, Helen Chan
Wolf y Charles Bisson trabajaron en el reconocimiento facial humano haciendo
uso de la computadora y desarrollaron el primer sistema semi-automático de
reconocimiento.”18
En los años 70 Goldstein, Harmon, &Lesk, usaron 21 características físicas
específicos tales como el color del cabello y el grosor de labios para
automatizar el reconocimiento facial, pero identificar estas características
seguía requiriendo un proceso manual.
18 UNAM-FACULTAD DE INGENIERIA, Biometría informática. Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/fundamentos/antecedentes.html.
50
A finales de los años 80 se produjo punto de referencia cuando Kirby y Sirovich
aplicaron una técnica estándar del algebra lineal, el análisis de componentes
principales (PCA).
A principio de la década de los 90 Turk y Pentland utilizando las técnicas de eigenfaces, nombre que recibió el método descubierto por Kirby y Sirovich,
demostraron que,”el error residual podía ser utilizado para detectar caras en
las imágenes, un descubrimiento que permitió desarrollar sistemas de
reconocimiento fiables en tiempo real. Si bien la aproximación era un tanto
forzada por factores ambientales, creó sin embargo un interés significativo en
posteriores desarrollos de éstos sistemas.”19
Pero no fue sino hasta el año 2001 con el uso de cámaras de vigilancia que se
llamó la atención de una gran cantidad de público en el partido de Super Bowl.
En esta ocasión el proceso consistió en la captura de imágenes a través de las
cámaras de vigilancia para después ser contrastadas e identificadas con una
base de datos que almacenaban imágenes digitalizadas de delincuentes.
3.3. APLICACIONES
La técnica de identificación y reconocimiento facial adquiere un nuevo uso en
entidades gubernamentales satisfaciendo sus necesidades. Hasta la fecha se
puede ver el gran impacto que ha tenido esta tecnología, la cual es utilizada en
sitios donde se desea llevar un control de acceso y lugares que requieren
identificación plena de todas las personas como en los aeropuertos y
terminales de trasporte.
19MONTSERRAT GONZALEZ FERREIRO, Reconocimiento facial combinando técnicas 2D y 3D. Disponible en internet:http://es.scribd.com/doc/28778540/11/Historia-del-reconocimiento-facial.
51
Incluso esta tecnología puede ayudar en labores tan importantes como la de
encontrar personas desaparecidas o en el fraude cometido muchas veces al
suplantar la identificación de otra persona.
3.4. DETECCION DE ROSTROS
Uno de los grandes problemas en la identificación de rostros es la detección de
los mismos por medio de imágenes. Para que el algoritmo funcione
perfectamente se debe hacer una detección precisa de la imagen. [2]
El algoritmo no solo debe detectar el rostro para la identificación o verificación
de personas sino que tiene que tomar en cuenta otros aspectos los cuales
podrían dificultar el proceso de detección del rostro como:
Estado de ánimo de la persona.
Pose y orientación del rostro.
Tamaño del rostro.
Presencia de lentes, barba, gorros, etc.
Expresión de la cara.
Problemas de iluminación.
Condiciones de la imagen.
Cantidad desconocida de caras en la imagen.
A continuación se muestra una imagen con las complicaciones que se
presentan al localizar rostros en un escenario real.
52
Figura 19: Ejemplo de las complicaciones a tener en cuenta al localizar caras
en un escenario real [2]
“Existen otros problemas en la localización de rostros los cuales son:
Localización de características relevantes: ojos, boca, cejas, mentón,
orejas, etc.
Reconocimiento de expresiones: triste, alegre, enojado, etc.
Estimación de la pose y seguimiento.
En la actualidad existen algoritmos de detección de rostros dependientes de
los escenarios a considerar. Una posible clasificación de los algoritmos de
detección de rostros es:
Métodos Basados en Rasgos Faciales: buscan encontrar aquellas
características presentes en cualquier rostro: ojos, cejas, labios, boca, mentón,
líneas de contorno, etc.
53
Métodos Basados en la Imagen: aplican herramientas generales de
reconocimiento de patrones para sintetizar un modelo a partir de un conjunto
de imágenes de entrenamiento. Trabajan con la imagen completa o una región
de esta sin buscar rasgos faciales de forma localizada.
La anterior no es la única clasificación posible. Otras clasificaciones posibles
son:
Métodos basados en color vs. Métodos basados en tonos de gris.
Métodos holísticos vs. Métodos locales.
Métodos de localización en tiempo real vs. Métodos offline.
3.5. METODOS BASADOS EN RASGOS FACIALES
Sobre el comienzo de los años setenta comenzó el desarrollo de esta área,
motivada por ideas intuitivas de la representación de un rostro. Los primeros
métodos buscaban resolver el problema de encontrar los rasgos de una cara
en una situación totalmente controlada (fondo blanco, cara de frente, expresión
neutra). La mayoría de ellos se basaban en buscar relaciones geométricas
entre puntos característicos hallados mediante heurística. A lo largo de los
años, y en particular en la última década creció de manera sustancial el interés
por resolver este problema, logrando así un desarrollo muy importante del
área. Se pueden definir tres ramas dentro del conjunto de métodos basados en
rasgos faciales:
Análisis de bajo nivel: son técnicas que trabajan directamente con los
pixeles, principalmente hay dos:
54
Basados en bordes: buscan bordes, los afinan, etiquetan y finalmente
buscan estructuras similares a las de una cara.
Basados en regiones: aprovechan el hecho de que hay zonas más oscuras
que el resto de la cara (cejas, pupilas, etc.). Separan la imagen en regiones.
Localizan la cara comparando la distribución de las regiones presentes con
la distribución de regiones tipo de una cara.
Análisis de rasgos faciales: Dado que el análisis a bajo nivel puede
brindar información parcialmente correcta o incompleta, esta familia de
métodos busca encontrar implícitamente los rasgos faciales. Se basan
fuertemente en las relaciones geométricas que cumplen los diferentes
rasgos presentes en una cara. Existen dos grandes aproximaciones al
respecto:
Búsqueda de rasgos: intentan realizar una búsqueda ordenada de los
rasgos característicos de una cara. Por ejemplo, primero buscan la
frente, luego los ojos, continúan con la nariz, etc. Se basan en hipótesis
sobre la pose y orientación de la cara y utilizan heurística.
Análisis de Constelaciones: buscan levantar algunas de las hipótesis
de los métodos anteriores sobre la pose y orientación de la cara. Se
basan en un análisis probabilístico de la ubicación de ciertos puntos
característicos (constelación) de una cara.
Análisis mediante modelos de contornos activos: Los métodos
basados en modelos de contornos activos buscan adaptar un modelo
genérico de un rasgo (ojo, boca, contorno de la cara) a la imagen o
porción de imagen en cuestión. Para esto, buscan iterar deformando el
modelo hasta adaptarlo al rasgo buscado. Se basan fuertemente en la
55
información local de la imagen (bordes, nivel de gris). Existen tres
grandes técnicas:
Snakes o contornos activos: son comúnmente utilizados para
encontrar el contorno de la cara. Se basan en la minimización de una
función de energía para adaptar el modelo.
Patrones deformables: buscan adaptar modelos paramétricos de cada
rasgo. Al igual que los Snakes se basan en minimizar una función de
energía para la adaptación.
Modelos de puntos distribuidos (PDM): son una manera compacta de
representar de manera paramétrica las formas buscadas. El ajuste de
estos modelos se basa en dividir el contorno PDM en diferentes puntos
etiquetados. Las variaciones posibles de estos puntos se guardan en un
modelo estadístico realizado cuidadosamente a partir de un conjunto de
entrenamiento”20.
3.6. METODOS BASADOS EN LA IMAGEN
Los métodos anteriormente descritos son muy débiles a cambios que se
puedan presentar en las imágenes, por ejemplo, más apariciones de rostros o
cambios en el ambiente (iluminación, fondo). [2] Para resolver este problema
surgieron las siguientes técnicas:
20 Universidad de la República, facultad de Ingeniería, “Proyecto Aguará, reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf
56
3.6.1. Sub-espacios lineales
Esta técnica se fundamenta en representar las imágenes de los rostros en
espacios lineales buscando a que espacio lineal pertenece mediante un
análisis estadístico, entre los cuales se destacan: PCA (análisis de
componentes principales), LDA (análisis de discriminante lineal), ICA (análisis
de componentes independientes). En el capitulo cuatro se explicara cada uno
de ellos.
3.6.2. Redes neuronales
Es una técnica de mayor uso para el reconocimiento de patrones ya que se
puede verificar si una imagen contiene un rostro. Esto se logra entrenando las
redes neuronales con imágenes que contienen rostros y otras imágenes que
no. Además, dan solución al problema de saber que si un objeto interfiere con la
imagen del rostro.
Existen modelos de red de distinta complejidad (cantidad de neuronas, tipo de
neuronas, cantidad de capas de neuronas, conexiones entre neuronas) con las
que se obtienen distintas performances. También existen aproximaciones
locales de redes neuronales (no holísticas), cuyo objetivo es encontrar
diferentes estructuras locales y luego en base a ellas reconocer el objeto en
cuestión.
3.6.3. Análisis probabilístico
“Existe otra serie de métodos estadísticos para la detección de caras. Muchos
de ellos se basan en principios funcionales del reconocimiento de patrones
como pueden ser el principio de máxima verosimilitud o la distancia de
57
Kullback-Leibler. Esta clase de métodos busca estimar distribuciones de
probabilidad mediante histogramas y luego comparar los mismos frente a
histogramas medios aprendidos estadísticamente de imágenes con caras.”21
3.7. RECONOCIMIENTO DE ROSTROS
El reconocimiento de rostros ha sido estudiado por varias disciplinas como:
La psicología.
Reconocimiento de patrones.
Redes neuronales.
Visión por computador.
Los cuales dividen el reconocimiento de rostros en dos grandes métodos:
METODOS HOLISTICOS
La imagen de la cara es el dato de entrada y se utiliza como la unidad
básica de procesamiento.
METODOS BASADOS EN CARACTERISTICAS LOCALES
Se extraen las características locales del rostro, (ojos, nariz, boca, cejas,
etc.) sus posiciones forman la entrada al sistema de reconocimiento.
Existe otro método llamado “Híbrido” el cual combina los dos métodos
anteriores. En el capitulo cuatro se explicara más a fondo cada uno de ellos.
En la siguiente figura se muestra la clasificación de algunos de los métodos
de reconocimiento de rostros. 21 Universidad de la República, facultad de Ingeniería, “Proyecto Aguará, reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf
58
Figura 20. Clasificación de algunos de los métodos de Reconocimiento de
Rostros. [2]
59
4. TECNICAS BIOMETRICAS PARA EL RECONOCIMIENTO DE ROSTROS
A partir de que se empezó a usar el reconocimiento de rostros como técnica en
la biometría se han desarrollado una serie de algoritmos y técnicas que
permiten la identificación plena de personas. A la hora de escoger una técnica
o algoritmo para desarrollar un sistema de reconocimiento facial debemos
tener en cuenta que el éxito depende considerablemente de las características
del clasificador que se elija. [19] A continuación se ilustran las técnicas más
empleadas a la hora de desarrollar un sistema biométrico basado en el
reconocimiento de patrones faciales.
4.1. PCA (ANALISIS DE COMPONENTES PRINCIPALES)
Es una técnica tradicional en el reconocimiento de rostros y probablemente la
más utilizada. Esta técnica consiste en extraer de un conjunto de imágenes de
entrenamiento un sub-espacio que maximice la varianza del espacio original. A
estos vectores que se obtienen de estos cálculos se les denomina Eigenfaces
ya son los vectores obtenidos de los valores propios más grandes de la matriz
de covarianza de las imágenes originales. De esta manera se logra reducir de
forma considerable la dimensión del problema, tomando las características
únicas y propias de las imágenes originales. Para luego fijar unas métricas las
cuales nos ayudaran al reconocimiento encontrando la distancia del vector de
características de entrada con la distancia de los vectores almacenados en la
base de datos.
Matemáticamente:
“Se tiene un set de imágenes de entrenamiento I. Como primer paso se
computa la imagen promedio de I y se le resta a cada una de las imágenes de
entrenamiento, obteniendo el set de datos:
60
� � , � � , … , � � � � � � � (1)
Luego se compone una matriz X tal que cada columna es una imagen de
muestra. �� � Es la matriz de covarianza de las muestras de entrenamiento y los
componentes principales de esta matriz se computan resolviendo:
� � (�� � )� = � (2)
Donde A es la matriz diagonal de valores propios y R es la matriz de vectores
propios ortonormales.
Se puede ver geométricamente que Res una matriz de cambio de base que
rota los antiguos ejes propios, donde el vector propio con valor propio mas
grande se corresponde con el eje de máxima varianza, el asociado con el
segundo más grande se corresponde con la segunda mayor varianza y es
ortogonal con el anterior y así sucesivamente.
Finalmente, nos quedamos con los n vectores propios de mayor valor propio
asociado. El parámetro de comprensión en este caso es precisamente n dado
que indica la dimensión del vector de características que va a representar a la
imagen original. Cada coeficiente de la representación de la imagen se obtiene
proyectándola sobre cada uno de los vectores de la base PCA.”
4.2. ICA (ANALISIS DE COMPONENTES INDEPENDIENTES)
“Este método intenta representar el espacio de caras en un subespacio que
minimice la dependencia de segundo y de mayor orden entre sus
componentes. Se asume que las señales de entrada son combinaciones de
fuentes no observables estadísticamente independientes. Si la combinación es
61
lineal, se puede definir una matriz de combinación cuyos coeficientes son los
que definen la combinación lineal. Entonces ICA estima la matriz inversa de la
matriz de combinación. Vale acotar que para aplicar ICA se utiliza previamente
PCA para reducir la dimensionalidad del espacio original de caras para
disminuir el costo computacional.”22
4.3. LDA (ANALISIS DE DISCRIMINANTE LINEAL)
El análisis discriminante lineal utilizado es de las técnicas más utilizadas a la
hora de implementar un sistema de reconocimiento e identificación mediante el
uso de los patrones faciales localizados en el rostro. Esta técnica consiste en
encontrar combinaciones lineales para poder reducir la dimensión del
problema, de tal manera que se mantenga la habilidad de separar dos o más
clases de objetos.
Este algoritmo intenta llevar el espacio de caras a un subespacio de baja
dimensionalidad que aumente la separabilidad de las clases presentes. La idea
del algoritmo es encontrar la base de vectores en un subespacio que mejor
discrimine entre las diferentes clases, en el caso del reconocimiento las
identidades. Se utilizan todas las muestras de todas las clases y se calcula la
matriz de dispersión entre clases distintas (inter-clase) y la matriz de dispersión
en la misma clase (intra-clase). Se busca maximizar la relación entre el
determinante de la matriz inter-clase y el determinante de la matriz intra-clase.
Los elementos de la base que maximiza la relación anterior, se denominan
Fisherfaces en honor a Robert Fisher que en 1936 propuso una solución a este
método clásico de reconocimiento de patrones denominado Fisher’s Linear
Discriminant (FLD).
22CECILIA AGUERREBERE OTEGUI, Proyecto Aguará, Proyecto de grado Ingeniería Eléctrica, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf
62
La diferencia principal con el PCA es que el LDA se orienta a la discriminación
entre las clases del problema, mientras que el PCA no tiene en cuenta esta
distinción.
4.4. EP (EVOLUTIONARY PURSUIT)
Esta técnica usa los mismos principios que la PCA a diferencia que esta usa
algoritmos genéticos para proveer la proyección de las caras en un espacio no
ortonormal resaltando sus diferencias. [20] La dimensión del problema se ve
reducido gracias al PCA, el subespacio resultante es rotado para maximizar las
diferencias entre las proyecciones de cada imagen. Esta técnica puede tener
más ventajas que la PCA siempre y cuando el entrenamiento de las imágenes
se haga de forma balanceada.
4.5. EBGM (ELASTIC BUNCH GRAPH MATCHING) Correspondencia entre agrupaciones de grafos elásticos
Los algoritmos basados en el entrenamiento con su exactitud dependen
exclusivamente del escenario de entrenamiento. El algoritmo de EBGM es
seleccionado gracias a la robustez de la información en la rotación del plano y
por la habilidad de clasificar caras demarcando zonas importantes del rostro.
[21] Dentro de estas zonas distintivas se toman más de 80 características que
permiten localizar las semejanzas notables y las diferencias de las imágenes
de entrenamiento. Estas zonas están compuestas por las seis regiones más
predominantes de rostro humano las cuales se agrupan en:
Dos secciones para los ojos.
Dos secciones para las cejas.
Una sección para las fosas nasales.
Una sección para la región que rodea la boca.
63
5. CONCLUSIONES
Si observamos a nuestro alrededor seguramente vamos a encontrar una gran
cantidad de sistemas biométricos. La necesidad de aumentar la seguridad en los
diferentes entornos en los cuales interactúa el ser humano, ha convertido la
tecnología biométrica en una tecnología de uso cotidiano. La biometría informática
se ve en aplicaciones tan cotidianas como al momento de realizar una transacción
bancaria y en entornos tan complejos como en la identificación de civiles por parte
de entidades gubernamentales.
La necesidad de mejorar la seguridad tanto de personas como de bienes, se ve
aliviada gracias a la biometría informática. Permitiendo capturar información de
características únicas en las personas computacionalmente, contrastándola
posteriormente con información almacenada en una base de datos. Dando un
veredicto confiable sobre la igualdad de las muestras analizadas.
Como se presenta en este trabajo, existen muchas técnicas utilizadas en la
biometría informática. Pero a la hora de implementar un sistema biométrico unas
técnicas son más aceptadas por unos usuarios que otras. Esto se debe en buena
parte, al nivel intrusivo que tiene cada técnica biométrica. Existen cuatro
categorías que describen que tan intrusiva es cada técnica:
No: No tiene ninguna interacción directa con el usuario. La identificación de
personas por medio de la voz, la firma, el iris, el reconocimiento facial, el
paso, y la geometría de la mano son técnicas biométricas que no son
intrusivas en ningún aspecto. Bajo: El sistema biométrico tiene poca interacción con el usuario. Técnicas
como la de la huella digital son catalogadas de bajo nivel intrusivo.
64
Alto: Requiere de más interacción por parte del usuario. La técnica
biométrica de la retina requiere acercar el dispositivo de captura muy cerca
del ojo del usuario lo genera algo de molestia. Muy alto: La técnica requiere tener contacto físico con el usuario. El ADN
es la técnica que clasifica plenamente dentro de esta categoría.
Otro factor influyente en la decisión sobre cual técnica biométrica implementar en
cada escenario va ligado también con el entorno que lo rodeara. Entornos llenos
de personas son más difíciles de controlar y vigilar para mantener una seguridad
óptima, mientras que en entornos controlados donde el tráfico de personas es
menor resulta más sencillo y favorable implementar determinada técnica.
Estudiando las diferentes técnicas de reconocimiento biométrico se puede
observar que una de las técnicas que combina, la aceptación plena del usuario, la
confiabilidad en el dictamen del análisis, y la posibilidad de implementarse
eficazmente en ambientes llenos de personas y en ambientes controlados, es el
reconocimiento de personas por medio del uso de patrones faciales.
Profundizando en esta técnica se observa que existen una gran cantidad de
técnicas basadas en reconocer patrones faciales. Dado a que son una amplia
variedad se miro con más detenimiento las más importantes y utilizadas en el
campo de la biometría.
Los sistemas estudiados en su mayoría trabajan solo con una técnica a la hora de
extraer la información de las imágenes. Las técnicas más utilizadas entre las más
comunes están la PCA y la LDA. Se llega a la conclusión que este tipo de técnicas
permiten un mejor desempeño cuando se trabajan en conjunto, brindando mayor
eficacia y rapidez a la hora de extraer la información. [28]
Como recomendación queda la propuesta de combinar diferentes técnicas a la
hora de desarrollar un tipo de sistema biométrico, de esta manera se aprovechan
las diferentes bondades que nos brindan estas técnicas que existen a la hora de
identificar o reconocer una persona.
65
BIBLIOGRAFIA [1] Cesar Tolosa Borja, Álvaro Giz Bueno, “Sistemas Biométricos”, Disponible
en internet: http://www.dsi.uclm.es/asignaturas/42635/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf
[2] Universidad de la República, facultad de Ingeniería, “Proyecto Aguará,
reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf
[3] Tecnologías Biométricas Aplicadas a la Seguridad, Disponible en internet:
http://www.slideshare.net/serweb/biometria-desarrollo-practica [4]Sensores Ópticos, Disponible en internet:
http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r34716.PDF [5] Novenca Security Systems, Biométricos-Una Introducción, disponible en
internet: http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122
[6] Globedia, Biometría por ADN "Huella Genética", Disponible en internet:
http://co.globedia.com/biometria-adn-huella-genetica
[7] Ácido desoxirribonucleico, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/ADN
[8] Alastair H. Cummings, Mark S. Nixon, John N. Carter, A Novel Ray Analogy for Enrolment of Ear Biometrics, 978-1-4244-7581-0 IEEE, 2010.
[9] Grupo Atenea, Biometría informe tecnológico sectorial, Disponible en internet: http://www.ateneadigital.es/revistaatenea/revista/PDF/Documentos/Documento_650.pdf
[10] UNAM, Facultad de Ingeniera, Clasificación de los sistemas biométricos, Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/capturamano.html
[11] Esteban Saavedra lopez, Ph.D, CEO Opentelematics Internacional Bolivia,
biometría y patrones para la identificación humana, Disponible en internet: http://www.slideshare.net/estebansaavedra/biometria-y-patrones-para-la-identificacion-humana
66
[12] Jaime López Carvajal, “Estado del arte: reconocimiento automático del iris humano”, Scientia et Technica Año XI, No 29, Diciembre de 2005. UTP. ISSN 0122-1701.
[13] A. Bertillon “Color of the iris”, Revue Scientifique, France, IEEE 2009. [14] UNAM, Facultad de Ingeniera, Clasificación de los sistemas
biométricos, Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/capturaretina.html
[15] Tobias Scheidat, Andreas Engel, Claus Vielhauer, Parameter
optimization for biometric fingerprint recognition using genetic algorithms, Advanced Multimedia and Security Lab, Magdeburg, Germany.ACM 1-59593-493-6/06/0009, 2006
[16] Shashikumar D. R, K. B. Raja, R. K. Chhotaray,
SabyasachiPattanaik, Biometric security system base on signature verification using neural networks, 978-1-4244-5965-0 IEEE, 2010.
[17] Voice as a key, RyzardTadeusiewics, GrażynaDemenko, Voice as a
key, 978-0-7695-3692-7 IEEE, 2009.
[18] 7DankoKomlen, Mario Ogrizek-Tomas, Denis Petek, Andrej Petkovic,
Text independent speaker recognition using LBG vector quantization,978-1-4577-0996-8 IEEE, 2011.
[19] Chengjun Liu and Harry Wechsler, Face Recognition Using
Evolutionary Pursuit, Department of Computer Science, George Mason University, 2009.
[20] Breno Santos Araujo and Alexi Manso Correa, Towards a better
comprehension of the role of image registration in face recognition altorithms, Pontifical Catholic University of Minas Gerais, Brazil, 2011.
[21] Ahmed ZeeshanPervaiz, Real time face recognition system based on
EBGM framework, NED University of Engineering Technology, 2010. [22] M.Z. CheAzemin, Dinesh K. Kumar and Hong Ren Wu, Shape signature
for retinal biometrics, School of electrical and computer engineering RMIT University, Australia, 978-0-7695-3866-2 IEEE, 2009.
[23] Bo Cui and TongzeXue, Design and realization of an intelligent Access
control system base on voice recognition, 978-1-4244-4246-1 IEEE, 2009
67
[24]Blog dedicado a la inteligencia criminal: http://inteligencia-
criminal.blogspot.com/ [25] Página de dedicada al comercio de tecnología biométrica:
http://www.hbh.cl /Biometria/tabid/57/Default.aspx [26] Javier Ortega García, Fernando Alonso Fernández, Rafael Coomonte
Belmonte, Universidad Autónoma de Madrid, Biometría y Seguridad, Disponible en internet:
[27] Gonzalez Soto Diana. Aplicación de un sistema embebido en una fpga
para el análisis de imágenes utilizando la transformada wavelet con el fin de lograr la autentificación del iris humano en sistemas de seguridad. Disponible en internet: http://recursosbiblioteca.utp.edu.co/tesisdigitales/texto/0053682G643.html.
[28] W. Zhao, R. Chellappa, A. Krishnaswamy, Discrimiant Analysis of Principal
Components for Face Recognition, ONR MURI contract N00014-95-1-0521, 2009.