umanick identification server (whitepaper)
Post on 05-Jun-2015
788 Views
Preview:
TRANSCRIPT
Identificación de personas mediante tecnologías biométricas utilizando los servicios de Umanick® Identification Server white paper, v.1.3 06/11/2012 17:14 © UMANICK TECHNOLOGIES, S.L.
Aviso legal
Lea cuidadosamente estos términos antes de utilizar este documento. UMANICK TECHNOLOGIES, S.L. ("UMANICK") proporciona este documento como un servicio para sus clientes y únicamente puede utilizarse con fines informativos. Usted podrá utilizar este documento, de acuerdo a las condiciones que figuran a continuación. Al utilizar este documento, usted indica que acepta estas condiciones. En caso de no aceptarlas, no utilice el documento y proceda a su destrucción.
Marcas comerciales
Las marcas comerciales de UMANICK, así como las de productos de terceras empresas, no fabricados por UMANICK, sólo pueden utilizarse públicamente previa autorización de sus propietarios.
Licencia de copia
Este documento está protegido por los derechos de propiedad intelectual, por lo que cualquier uso no autorizado del mismo podrá constituir una infracción de las leyes de propiedad intelectual, marcas o de cualquier otro tipo. Usted únicamente puede disponer de una copia impresa o en su defecto, una copia digital en un único ordenador, y solamente para su uso personal, interno y sin fines comerciales, salvo que UMANICK le haya otorgado por escrito una licencia específica en otros términos. Este documento constituye una licencia y no una transferencia de titularidad, por lo que queda sujeta a las siguientes limitaciones. Usted no puede: Modificar el documento, ni utilizarlos con fines comerciales o para su exhibición, representación, venta o alquiler de carácter público; Eliminar del documento las advertencias sobre derechos de propiedad intelectual u otras indicaciones acerca de su titularidad; Transferir el documento a otras personas. Usted se compromete asimismo a impedir la realización de copias no autorizadas de este documento.
Propiedad del documento
Este documento está sujeto a, y protegido por, las diversas leyes y los tratados internacionales en materia de propiedad intelectual. No podrán ser objeto de copia, reproducción, modificación, publicación, carga, envío, transmisión ni distribución en modo alguno sin el consentimiento previo por escrito de UMANICK. Salvo mención expresa en sentido contrario por escrito, ni UMANICK ni sus proveedores otorgan a Vd. derecho explícito ni implícito alguno con relación a patentes, derechos de propiedad intelectual, marcas o secretos comerciales algunos.
Cancelación de esta licencia
UMANICK podrá dar por terminada en cualquier momento la presente licencia. Una vez se haya cancelado la licencia, Usted se compromete a destruir el documento inmediatamente.
Renuncia de responsabilidad
ESTE DOCUMENTO SE SUMINISTRAN "TAL CUAL" SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA, EXCLUYENDO EN PARTICULAR CUALQUIERA RELATIVA A SU APTITUD PARA COMERCIALIZACIÓN, A LA NO INFRACCIÓN DE LA PROPIEDAD INTELECTUAL O A SU APTITUD PARA UN FIN DETERMINADO. EN NINGÚN CASO NI UMANICK NI SUS PROVEEDORES SERÁN RESPONSABLES POR DAÑO ALGUNO DERIVADO DEL USO DE ESTE DOCUMENTO, O DE NO PODER USARLOS, (EN PARTICULAR, SIN LIMITACIÓN ALGUNA, POR LOS DAÑOS DERIVADOS DEL LUCRO CESANTE, DE LA INTERRUPCIÓN DE LA ACTIVIDAD O EL NEGOCIO, O DE LA PÉRDIDA DE DATOS O INFORMACIÓN), AUN SI UMANICK HUBIERA SIDO ADVERTIDA DE DICHA POSIBILIDAD. DEBIDO A QUE ALGUNAS JURISDICCIONES PROHÍBEN LA EXCLUSIÓN O LIMITACIÓN DE LA RESPONSABILIDAD POR DAÑOS INDIRECTOS O INCIDENTALES, PUEDE QUE LA ANTERIOR LIMITACIÓN NO SE APLIQUE EN SU CASO.
UMANICK y sus proveedores tampoco garantizan que la información, el texto, los gráficos, los enlaces u otros elementos contenidos en este documento sean exactos o completos. UMANICK podrá realizar cambios en el documento, o en los productos aquí descritos, en cualquier momento sin previo aviso. UMANICK no se compromete a actualizar el documento.
General
UMANICK podrá revisar y actualizar en cualquier momento las presentes condiciones. Algunas disposiciones de las presentes condiciones pueden estar supeditadas a condiciones o avisos legales designados expresamente que se encuentren publicados en otros documentos.
HISTÓRICO DE REVISIONES
FECHA VERSIÓN AUTOR COMENTARIOS
01/10/2012 1.0 Emilio Gallego Creación del documento.
02/11/2012 1.1 Ilko García Ampliación de contenidos, revisión y maquetación.
05/11/2012 1.2 Idael Bandera Revisión técnica
06/11/2012 1.3 Emilio Gallego Revisión final
Tabla 1. Control de versiones
ÍNDICE1 INTRODUCCIÓN ........................................................................................................................ 7 1.1 LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS ........................................................................... 7 1.2 NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS .......................................................................... 11
2 LA BIOMETRÍA ........................................................................................................................ 13 2.1 LOS SISTEMAS BIOMÉTRICOS ............................................................................................................ 13 2.2 USOS Y APLICACIONES DE LOS SISTEMAS BIOMÉTRICOS ............................................................. 16
2.2.1 Control de acceso físico y lógico ....................................................................................... 16 2.2.2 Control de presencia ............................................................................................................ 16 2.2.3 Control de fronteras ............................................................................................................. 16 2.2.4 Lucha contra el fraude .......................................................................................................... 17 2.2.5 Investigación de delitos ....................................................................................................... 17 2.2.6 Centros de atención de llamadas ....................................................................................... 17 2.2.7 Medio de pago ...................................................................................................................... 18 2.2.8 Dispositivos móviles ............................................................................................................ 18 2.2.9 Vigilancia ................................................................................................................................ 18 2.2.10 Sanidad ................................................................................................................................... 18 2.2.11 Acceso a servicios y ayudas gubernamentales .............................................................. 19
2.3 ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA? ......................................................... 19
3 LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS ................................................................. 21 3.1 DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO ........................................... 21 3.2 ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES ..................................... 25
3.2.1 Reconocimiento facial. ........................................................................................................ 25 3.2.2 Reconocimiento de huella dactilar .................................................................................... 26 3.2.3 Identificación por voz. ......................................................................................................... 26 3.2.4 Reconocimiento de iris. ....................................................................................................... 27
3.3 ESTANDARES BIOMÉTRICOS ............................................................................................................. 27 3.4 SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS .................................................................. 29
3.4.1 Sistemas propietarios .......................................................................................................... 30 3.4.2 Sistemas abiertos .................................................................................................................. 31
4 LA ESTRATEGIA DE UMANICK ............................................................................................... 33
5 UMANICK® IDENTIFICATION SERVER .................................................................................... 37 5.1 INTRODUCCIÓN ................................................................................................................................... 37 5.2 VENTAJAS COMPETITIVAS CLAVES .................................................................................................. 39
5.2.1 Uso de tecnología punta ..................................................................................................... 39 5.2.2 Soporte para diversas tecnologías biométricas .............................................................. 40 5.2.3 Interfaz estándar mediante servicios web ...................................................................... 40 5.2.4 Sin ataduras al fabricante ................................................................................................... 40 5.2.5 Fácil de usar .......................................................................................................................... 41 5.2.6 Múltiples opciones de despliegue ..................................................................................... 41 5.2.7 Multi-plataforma .................................................................................................................. 41 5.2.8 Independencia del motor de Bases de Datos .................................................................. 41 5.2.9 Interoperabilidad .................................................................................................................. 42 5.2.10 Seguridad ............................................................................................................................... 42 5.2.11 Mínimo riesgo en el desarrollo .......................................................................................... 42 5.2.12 Licenciamiento flexible........................................................................................................ 42
5.3 ARQUITECTURA ................................................................................................................................... 43 5.3.1 Componentes del sistema .................................................................................................. 44 5.3.2 Despliegue de la solución ................................................................................................... 45
5.4 SEGURIDAD .......................................................................................................................................... 47
5.4.1 Seguridad en el almacenamiento de las muestras biométricas .................................. 47 5.4.2 Mecanismos de seguridad para la comunicación ........................................................... 47 5.4.3 Herramientas anti-fraude ................................................................................................... 48
5.5 SERVICIOS ............................................................................................................................................ 49 5.6 RECONOCIMIENTO DE HUELLA DACTILAR ....................................................................................... 50
5.6.1 Características ....................................................................................................................... 50 5.6.2 Especificaciones técnicas .................................................................................................... 52 5.6.3 Estándares soportados ........................................................................................................ 53 5.6.4 Escáneres soportados .......................................................................................................... 54
5.7 RECONOCIMIENTO FACIAL ................................................................................................................ 54 5.7.1 Características ....................................................................................................................... 55 5.7.2 Especificaciones técnicas .................................................................................................... 56 5.7.3 Estándares soportados ........................................................................................................ 58 5.7.4 Cámaras soportadas ............................................................................................................ 58
6 BENEFICIOS PARA EL CLIENTE DE UMANICK ....................................................................... 59 6.1 AHORROS ECONÓMICOS Y DE TIEMPOS ......................................................................................... 59 6.2 LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS ................................................................ 61 6.3 OBTENER EL CONTROL TOTAL DE SU APLICACIÓN ........................................................................ 61 6.4 AHORROS EN COSTES DE ADQUISICIÓN .......................................................................................... 62 6.5 AUMENTAR EN EFICIENCIA Y RENDIMIENTO .................................................................................. 62 6.6 RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA .................................................................................... 63
7 CASOS PRÁCTICOS ................................................................................................................ 65
8 ANEXO A: FICHA TÉCNICA RESUMIDA ................................................................................. 67 8.1 CARACTERÍSTICAS GENERALES ........................................................................................................ 67 8.2 FUENTES DE DATOS ............................................................................................................................ 67 8.3 SERVICIOS BIOMÉTRICOS ................................................................................................................... 67 8.4 ASEGURAMIENTO DE LA CALIDAD ................................................................................................... 68 8.5 SEGURIDAD .......................................................................................................................................... 69 8.6 REQUISITOS MÍNIMOS DEL SISTEMA ............................................................................................... 69 8.7 SOPORTE PARA DESARROLLADORES .............................................................................................. 70
9 ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL ................................ 71 9.1 CÁMARAS E IMÁGENES ...................................................................................................................... 71 9.2 ILUMINACIÓN. ..................................................................................................................................... 72 9.3 POSTURA ............................................................................................................................................. 72 9.4 EXPRESIÓN FACIAL. ............................................................................................................................ 73 9.5 GAFAS, MAQUILLAJE, CORTE DE PELO, BARBAS Y BIGOTES. ....................................................... 73 9.6 RECONOCIMIENTO DE ROSTRO VITAL ............................................................................................. 74
10 ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER ............................ 75
11 ANEXO D: GLOSARIO DE TÉRMINOS .................................................................................... 77
12 ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS ................................................................. 81
13 ANEXO F: BIBLIOGRAFIA ...................................................................................................... 83
INTRODUCCIÓN
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 7 de 84
UMANICK pone a disposición del lector información mucho más profunda sobre los temas aquí tratados, y que listamos por orden en función de su nivel de profundidad:
• La sección ‘‘TECNOLOGÍA’’ del sitio web corporativo UMANICK.COM: http://www.umanick.com/index.php/tecnologia
• El documento de UMANICK: ‘‘CUADERNOS DE BIOMETRÍA (Nº
1) HABLEMOS DE BIOMETRÍA. - Introducción a la Biometría: La biometría como única forma segura de identificación inequívoca de las personas’’
• El documento de UMANICK: ‘‘CUADERNOS DE BIOMETRÍA (Nº
2) HABLEMOS DE BIOMETRÍA - Introducción a las diferentes técnicas biométricas: Los rasgos físicos que nos hacen ser únicos’’
1 INTRODUCCIÓN El presente capítulo persigue ubicar al lector en el entorno de las aplicaciones de la
identificación de personas, y de las tecnologías biométricas como mejor solución.
1.1 LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS
Existen múltiples aplicaciones en que se requiere identificar a personas de manera
automática, sin que intervengan otras personas en dicho proceso. Entre ellas podemos
citar:
• Control de acceso físico
• Control de fronteras y aeropuertos
• Control de acceso lógico
• Medios de pago
• Tiendas on-line y otros proveedores de servicios a través de internet
• Control de presencia / Control horario
• Control de visitas
• Control de producción
• Control de rondas
• Control de errantes
• Control de aforos
INTRODUCCIÓN
PÁGINA 8 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Más información en: http://www.umanick.com/index.php/tecnologia/tecnicas-de-autenticacion
En todos los casos existen sistemas, compuestos y/o controlados, por aplicaciones de
software, que en algún momento requieren autenticar a una persona para permitirle
realizar algún tipo de función (pasar por una puerta, anotar la hora a la que llegó,
acceder a un determinado software, etc.).
La autenticación establece una prueba de identidad de un usuario ante un sistema
informático o electrónico, es decir, se trata de un proceso mediante el cual se puede
probar la identidad de dicho usuario. Las técnicas de autenticación sirven para que el
verificador esté seguro que la identidad del solicitante es la declarada y no ha sido
suplantada. Existen tres técnicas de autenticación de usuarios, que se basan en ‘‘algo
que el usuario sabe’’, ‘‘algo que el usuario tiene’’ y ‘‘algo que el usuario es’’.
• ‘‘Algo que el usuario sabe’’. La autenticación mediante ‘‘algo que el usuario sabe’’
asume que sólo una persona conoce una determinada clave o contraseña de
acceso. Este tipo de autenticación se usa ampliamente en redes, Internet y en las
intranets. Una gran
amenaza que trae esta
técnica es que un
impostor descubra la contraseña de alguien y se haga pasar por esta persona,
violando la seguridad.
• ‘‘Algo que el usuario tiene’’. La autenticación mediante ‘‘algo que el usuario
tiene’’ supone que el usuario legítimo es una persona que tiene un dispositivo
determinado (tarjeta, llave, control remoto, teléfono móvil, etc.) que lo autentica
ante el sistema. Si alguien roba el dispositivo, o el usuario lo pierde o lo entrega
voluntariamente a otra persona, el sistema muestra una clara deficiencia de
seguridad.
• ‘‘Algo que el usuario es’’. La técnica de autenticación mediante ‘‘algo que el
usuario es’’ se basa en alguna característica biológica y física del usuario. Este tipo
de sistemas suelen ser más difíciles de burlar que los anteriores y mucho más
cómodos para los usuarios, pues no dependen de su memoria y no necesitan
ningún tipo de dispositivo especial para autenticarse (llaves, tarjetas, etc.). La
autenticación se produce con el propio cuerpo del usuario, aquí es donde entran en
juego los sistemas biométricos.
INTRODUCCIÓN
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 9 de 84
La mayor parte de las aplicaciones existentes en la actualidad identifican a los usuarios
a través de alguna de las 2 primeras técnicas, o de ambas a la vez para elevar la
seguridad. Ejemplos:
Entramos en casa con una llave, y en el trabajo con una tarjeta de radiofrecuencia
RFID (‘‘algo que el usuario tiene’’).
En una empresa los trabajadores ‘‘fichan’’ su entrada o salida del centro de trabajo
tecleando su código numérico de empleado en un dispositivo de fichaje (‘‘algo que
el usuario sabe’’).
Accedemos a una determinada aplicación de software ya sea de escritorio o de
internet, tecleando nuestra cuenta o nombre de usuario (Identificación), y luego
nuestra contraseña (Verificación). Es un caso de utilizar 2 veces la técnica de ‘‘algo
que el usuario sabe’’, aumentando el nivel de seguridad.
Para acceder a los laboratorios de una empresa es necesario utilizar una tarjeta
RFID (Identificación) seguida de una contraseña (Verificación). El nivel de seguridad
aumenta con la utilización conjunta de las 2 técnicas ‘‘algo que el usuario tiene’’ y
‘‘algo que el usuario sabe’’.
En los cajeros automáticos el usuario debe introducir su tarjeta (‘‘algo que el
usuario tiene’’) y una vez el sistema la reconoce como válida, debe además
ingresar su código PIN (‘‘algo que el usuario sabe’’).
En general, autenticar a un usuario en 2 pasos, con una identificación y una
verificación, aumenta el nivel de seguridad. Lo hace, no obstante, reduciendo la
comodidad del usuario y aumentando la complejidad de mantenimiento del sistema.
Cualquier sistema de identificación ha de poseer unas determinadas características
para ser viable, como:
• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas
de fallo más altas en los sistemas menos seguros).
• Económicamente factible para la organización (si su precio es superior al valor
de lo que se intenta proteger, tenemos un sistema incorrecto).
• Resistir con éxito a cierto tipo de ataques.
• Ser aceptable, suficientemente cómodo, para los usuarios, que serán al fin y al
cabo quienes lo utilicen.
INTRODUCCIÓN
PÁGINA 10 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
INTRODUCCIÓN
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 11 de 84
‘‘No hay duda de que con el tiempo la gente va a confiar cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las anotan en un papel, las olvidan. Las contraseñas simplemente no están a la altura de lo que se requiere para cualquier cosa que usted desee proteger’’
Bill Gates. Conferencia de Seguridad RSA, 2004
‘‘La infraestructura de acceso lógico actual, basada en el uso de contraseñas, falla en el manejo de las nuevas amenazas, los nuevos modelos de negocios, y el complejo crecimiento en el acceso a los recursos de la red. Las contraseñas son costosas en su manejo (se estima que aproximadamente entre el 30 % y el 50 % de los costes de soporte técnico son atribuibles al reajuste de contraseñas de acceso) y pueden ser quebrantadas utilizando una amplia variedad de herramientas.’’
Smart Card Alliance (http://www.smartcardalliance.org)
1.2 NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS
Las tecnologías biométricas nos permiten autenticarnos mediante ‘‘algo que el usuario
es’’, es decir, con nuestro propio cuerpo. Al fin y al cabo es como las personas nos
reconocemos entre nosotros, a través de características de nuestro cuerpo (la cara, la
voz, nuestro movimiento). Y el avance de la tecnología se produce intentado
automatizar cómo los
humanos actuamos.
En cualquier caso, ¿hay
necesidad? ¿No tenemos ya
suficiente solución con las
contraseñas y las tarjetas?
¿Para qué la biometría?
La respuesta a estas
preguntas es que SÍ hay necesidad de la biometría, para cubrir deficiencias de
seguridad y comodidad que presentan los medios de autenticación tradicionales como
las contraseñas y las tarjetas.
Las contraseñas pueden ser olvidadas por el usuario, prestadas voluntariamente a
otras personas, o adivinadas por hackers, para su uso fraudulento. Las tarjetas u otros
medios físicos los puede
perder el usuario, los puede
prestar voluntariamente a
otra persona, o ser
sustraídas, falsificadas, o
copiadas por hackers para su
uso fraudulento.
Existen, no obstante,
aplicaciones donde resulta
interesante la utilización de
tarjetas o de contraseñas. En dichos casos la verificación por técnicas biométricas
añade la seguridad en la identificación.
INTRODUCCIÓN
PÁGINA 12 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
‘‘Sólo las técnicas biométricas impiden la suplantación de identidad, y son, por tanto,
la ÚNICA forma segura de identificación inequívoca de cada persona’’
Más información de sistemas biométricos en: http://www.umanick.com/index.php/tecnologia/funcionamiento-basico Más información de tarjetas inteligentes en: http://es.wikipedia.org/wiki/Tarjeta_inteligente Más información de claves de encriptación en: http://es.wikipedia.org/wiki/Criptografia Más información sobre firmas digitales en: http://es.wikipedia.org/wiki/Firma_digital
La gran cantidad de aplicaciones y servicios que los sistemas biométricos tienen en la
actualidad nos permiten decir, sin lugar a dudas, que llegaron para quedarse y
hacernos la vida más cómoda y segura. Usada como forma única de autenticación o
combinada con otras medidas (como tarjetas inteligentes, claves de encriptación o
firmas digitales), la biometría está destinada a extenderse mucho más en aspectos de
nuestra vida diaria.
LA BIOMETRÍA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 13 de 84
Los principales componentes de un sistema biométrico son: Escáner: También llamado sensor, es el dispositivo que captura los rasgos o características biométricas. Repositorio: Es la base de datos donde se almacenan los patrones biométricos para su posterior comparación. Algoritmos: Usados para la extracción de características (procesamiento) y su comparación. Las tres funciones básicas de los algoritmos son: registro, verificación e identificación.
Más información en: http://www.umanick.com/index.php/tecnologia/que-es-la-biometria
2 LA BIOMETRÍA La biometría se basa en la premisa de que cada individuo es único y posee
• rasgos físicos distintivos (como el rostro, las huellas dactilares, iris de los ojos, o
la voz), y
• patrones de comportamiento (como la manera de firmar o de caminar),
que pueden ser utilizados para su identificación inequívoca.
Si observamos nuestro comportamiento, la biometría es intrínseca al ser humano.
¿Cómo reconocemos a alguien por teléfono? Por su voz. ¿Cómo sabemos que alguien
conocido sale en la foto de un
periódico? Por su cara. ¿Cómo
es posible que podamos
distinguir a un amigo entre una multitud, incluso viéndolo por detrás y en la lejanía?
Por su forma de andar. Ya que el ser humano utiliza la biometría de forma natural e
inconsciente, es lógico que la tecnología incorpore paulatinamente rasgos biométricos
con el fin de hacer nuestra vida más fácil y segura.
Basados en estas características fisiológicas o de comportamiento, se han desarrollado
a lo largo de los años y gracias a la investigación científica y el desarrollo tecnológico,
diversos métodos automatizados para el reconocimiento (identificación) y
autenticación (verificación) de personas. Y es este
conjunto de métodos y tecnologías las que
conforman el campo de la biometría moderna.
2.1 LOS SISTEMAS BIOMÉTRICOS
Un sistema biométrico es básicamente un
conjunto de tecnología de hardware y software
que funcionando en su conjunto actúa como un
reconocedor de rasgos biométricos.
La mayoría de los sistemas biométricos presentan
unos componentes similares y su funcionamiento
puede ser resumido en dos fases o procesos
básicos:
• el proceso de registro en el sistema o enrolado del usuario, y
LA BIOMETRÍA
PÁGINA 14 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Más información en: http://www.umanick.com/index.php/tecnologia/funcionamiento-basico
Más información en: http://www.umanick.com/index.php/tecnologia/verificacion-vs-identificacion
• el proceso de reconocimiento/autenticación.
A continuación explicamos estos procesos.
Proceso de registro en el sistema o enrolado del usuario
El primer paso consiste en que la persona debe registrarse o ‘‘enrolarse’’ en el sistema.
Durante el proceso de enrolamiento se toman una serie de muestras del usuario,
pongamos por ejemplo las imágenes de sus huellas dactilares. Serán procesadas para
extraer las características clave. En el caso de las huellas dactilares se suelen utilizar
zonas de la imagen en las que las crestas y los valles forman estructuras
características que sirven para clasificarlas, como son: lazo, delta y espiral. También se
emplean dos puntos característicos, el núcleo y la delta, así como los tipos de
singularidades locales
denominadas minucias y
que se corresponden con
una terminación o bifurcación de una cresta. Con dichas características se creará un
patrón o modelo de referencia, el conjunto de datos que caracterizara a ese usuario, y
que se almacenará. Si se captura más de una muestra, el patrón suele ser el resultado
de una media o generalización de las características obtenidas.
Proceso de reconocimiento/autenticación
Hasta ahora se ha estado hablando siempre de identificación biométrica; sin embargo,
la identificación se puede realizar basándose en dos esquemas de funcionamiento del
sistema biométrico: Reconocimiento y Autenticación o Verificación:
Reconocimiento: También llamado, en algunos textos, simplemente Identificación
(lo cual llega a causar cierta confusión). Se basa en identificar a un usuario dentro
de todos los usuarios que ya se encuentran en el sistema. Por lo tanto, se
comparan las
características
extraídas con los
patrones de todos los usuarios ‘‘enrolados’’ en el sistema. Este esquema de
funcionamiento, necesario para muchas aplicaciones, tiene como inconvenientes la
necesidad de una Base de Datos de patrones (con los requisitos oportunos de
capacidad de almacenamiento y seguridad de los datos) y la existencia de una red
de comunicaciones, siempre on-line, que comunique los puestos de identificación
LA BIOMETRÍA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 15 de 84
Cada una de las fases o procesos mencionados están basados en una serie de bloques de tareas comunes que hacen que las características biológicas o de comportamiento del individuo acaben siendo un elemento que lo identifique. Son:
Captura: Se toman los datos biofísicos o de comportamiento del sujeto. La toma de los datos depende, evidentemente, de la técnica biométrica empleada, también se pueden encontrar muchas variaciones una misma técnica biométrica. Por ejemplo, la huella dactilar puede ser obtenida por cámara de vídeo, ultrasonidos, efecto capacitivo sobre un semiconductor o exploración por láser.
Pre-procesado: En este bloque se adecúan los datos capturados para facilitar el tratamiento que tiene que realizar el siguiente bloque. Este bloque se encarga, dependiendo de la técnica, de tareas como: reconocer el inicio de una frase y medir el ruido de fondo, binarizar y hacer una extracción de bordes de la imagen, localizar la muestra, rotarla y ampliarla (o reducirla), para que se encuentre entre los márgenes que reconoce el algoritmo siguiente, etc.
Extracción de Características: Se puede considerar el bloque más significativo de la técnica a utilizar. En esta fase, los datos son procesados y un conjunto de características discriminatorias son extraídas para representar los rasgos medidos, estas características forman una plantilla (o patrón), que es almacenada en una base de datos para su posterior uso. Es en este bloque en el que se fundamenta la capacidad del sistema de distinguir entre sujetos.
Comparación: Una vez extraídas las características de la muestra capturada, se han de comparar éstas con las previamente almacenadas, es decir, el patrón o plantilla. Lo más importante que hay que dejar claro cuando se habla de este bloque, es que no se trata de una comparación binaria (o de igualdad), sino que la variación de las muestras, por diferencias en la captura o leve variación de las características del sujeto, hacen que la comparación dé como resultado un puntaje ó probabilidad de semejanza. Por tanto, para determinar el éxito o fracaso de la comparación, habrá que determinar un umbral de tolerancia en esa probabilidad.
con la Base de Datos. El resultado de la comparación puede ser: siempre positivo
(es decir, se identifica siempre con el usuario que ha dado una probabilidad más
alta), o puede indicar rechazos (si el usuario con la mayor probabilidad no supera
un determinado umbral).
Autenticación: También llamado sencillamente Verificación. Trata de responder a la
pregunta: ¿Es este sujeto la persona que dice ser? En este esquema de
funcionamiento, el usuario, al que se le toman sus características biométricas,
también comunica su identidad. El sistema se encarga, entonces, de comparar las
características extraídas, con el patrón del usuario indicado. Si la comparación
supera un determinado umbral de similitud, se considera que el usuario es el
indicado, rechazando la comparación en caso contrario. El patrón del usuario puede
estar almacenado en una Base de Datos, tal y como se hace en los sistemas de
Reconocimiento, o, si el patrón es suficientemente pequeño, en un sistema portátil
de información como puede ser una tarjeta.
LA BIOMETRÍA
PÁGINA 16 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
La finalidad en la que más extendido está el uso de la biometría es el control de accesos, ya sea éste físico (por ejemplo acceso a edificios o espacios restringidos) o lógico (acceso a sistemas, programas o equipos informáticos).
‘‘El uso de cualquier técnica biométrica supone una forma eficaz de mitigar el riesgo de suplantación voluntaria de identidad, por la imposibilidad de compartir los rasgos biométricos entre empleados.’’
‘‘Cuando llevamos a cabo proyectos cuya finalidad es el control de fronteras, no debemos olvidarnos de que los usuarios no pueden ser formados previamente, lo que supone un enorme reto de cara a conseguir una usabilidad lo menos intrusiva posible’’
2.2 USOS Y APLICACIONES DE LOS SISTEMAS BIOMÉTRICOS
En la actualidad las tecnologías biométricas tienen un campo de aplicación realmente
extenso, aunque podemos decir que el escenario principal de su uso, sin duda alguna,
es la identificación de personas.
A continuación analizamos algunas aplicaciones actuales y futuras en las que se
necesita disponer de métodos eficientes y seguros para identificar a las personas de
manera automática, sin que intervengan otras
personas en dicho proceso.
2.2.1 Control de acceso físico y lógico
Los expertos coinciden en que la huella dactilar es
la solución más habitual para este uso debido a su
alto grado de madurez, que permite el
establecimiento de precios competitivos, y a la usabilidad que ofrece. No obstante, y
aunque su presencia sea menor, el reconocimiento de iris y el reconocimiento facial se
presentan como alternativas a la huella dactilar en este tipo de aplicaciones.
2.2.2 Control de presencia
Los métodos utilizados tradicionalmente para
registrar diariamente los horarios en los que los
empleados acceden y abandonan sus respectivos
puestos de trabajo suelen estar basados en el uso
de un PIN o tarjeta personal. No obstante, estos
sistemas de control horario basados en
tecnologías tradicionales, son vulnerables a las irregularidades, por ejemplo cuando se
comparte con un compañero de trabajo el PIN o la tarjeta personal, ya que no se
requiere ninguna verificación adicional. Para este tipo de aplicaciones el uso de las
huellas dactilares es una mejor solución.
2.2.3 Control de fronteras
La biometría puede ser utilizada para verificar
identidades por parte de agentes fronterizos
mediante el uso de dispositivos de lectura
biométrica y contrastando esta información con
sus bases de datos. Los rasgos a analizar normalmente son la topografía facial y las
LA BIOMETRÍA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 17 de 84
‘‘La prevención del fraude y la mejora de la vigilancia son dos grandes beneficios de la aplicación de tecnologías biométricas.’’
‘‘La principal ventaja que ofrece la identificación por voz es la no necesidad de presencia física del usuario para autenticarse.’’
huellas dactilares. Actualmente un gran número de administraciones públicas de todo
el mundo está implantando la biometría en aduanas y aeropuertos para aumentar la
seguridad y agilidad de los mismos.
2.2.4 Lucha contra el fraude
El uso de estas tecnologías para realizar transacciones bancarias se encuentra bastante
extendido, ya que se consideran más adecuadas
que el uso de los métodos tradicionales aportando
mayores niveles de seguridad. Sin embargo, su
uso para la prevención de fraude no se limita a
entidades privadas. Las administraciones públicas están comenzando a implantar
sistemas biométricos para prevenir este delito, con el objetivo de evitar el gasto de
fondos públicos de forma irregular.
2.2.5 Investigación de delitos
Las huellas recogidas de la escena de un delito, son posteriormente cotejadas a través
del programa AFIS (Automated Fingerprint Identification System) o algún otro derivado
del mismo. Las huellas dactilares se remiten, junto con los datos demográficos, para
identificar o verificar la identidad de la persona. Las búsquedas pueden tardar minutos,
horas o días, dependiendo de la calidad de la información presentada y el tamaño de
la base de datos en la que se busca. Este sistema procesa una o varias huellas
dactilares desconocidas, buscando coincidencias automáticamente en una base de
datos donde previamente se han almacenado todas las huellas sospechosas.
2.2.6 Centros de atención de llamadas
Las tecnologías biométricas se perfilan como las más idóneas en el ámbito de las
potenciales tecnologías a aplicar en los centros de atención de llamadas. En concreto,
el reconocimiento de voz ofrece posibilidades en varias áreas como la banca telefónica
donde para realizar cualquier operación
previamente se debe verificar la identidad de
cada cliente en cada llamada, el uso del
reconocimiento por voz resulta en un aumento de
la seguridad y la rentabilidad al mismo tiempo. O la recuperación de contraseñas por
parte de los servicios de atención al cliente de las entidades que tiene dificultades para
identificar vía telefónica a los usuarios que necesitan restaurar su contraseña.
LA BIOMETRÍA
PÁGINA 18 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
‘‘La tecnología biométrica también se puede aplicar a la salud, con el objetivo de detectar ciertas enfermedades e investigar medicamentos.’’
‘‘La biometría en dispositivos móviles es una de las futuras aplicaciones más interesantes y con mayor proyección.’’
2.2.7 Medio de pago
El uso de la biometría en terminales de punto de venta (TPV) reduce el tiempo
empleado en transacciones y disminuye las posibilidades de errores o confusiones.
Como ejemplo, hay colegios que ya utilizan la huella dactilar para el pago del menú en
el comedor, eliminando problemas relacionados con la pérdida de tarjetas, olvido de
números de identificación, transacciones manuales y cargos a cuentas erróneas.
2.2.8 Dispositivos móviles
En la actualidad las técnicas biométricas se están comenzando a desarrollar en
dispositivos móviles con el objetivo de proteger el
acceso a los mismos y a determinadas
aplicaciones, realizar pagos o para la gestión de
contraseñas. En este sentido cabe destacar la
tecnología NFC (Near Field Communication), integrada en la mayoría de los teléfonos
móviles de última generación y utilizada en combinación con biometría para la
realización de pagos.
2.2.9 Vigilancia
Las técnicas biométricas son utilizadas como medida de vigilancia para identificar
criminales y sospechosos entre multitudes. Acorde a los documentos analizados, este
caso de uso requiere de rasgos biométricos que puedan ser adquiridos a una distancia
media. La tecnología más utilizada actualmente es el reconocimiento facial, pero ya se
están empezando a desarrollar sistemas que utilizan también la forma de andar como
rasgo biométrico.
2.2.10 Sanidad
El uso de la biometría supone una nueva
posibilidad dentro del sector sanitario a la hora de
detectar problemas de salud. Adicionalmente,
también se podría aplicar la biometría para identificar a pacientes, especialmente en
casos en los que el idioma es una barrera o en los que existen varios pacientes con
nombres similares. De este modo se pueden reducir problemas relativos a errores
médicos y fraude al seguro médico.
LA BIOMETRÍA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 19 de 84
2.2.11 Acceso a servicios y ayudas gubernamentales
El uso de la biometría en el acceso a servicios sociales y a fondos de ayuda en caso de
emergencias puede ser de utilidad en el control del reparto de estas ayudas. Esto
supone un paso adelante en la reducción de la corrupción y apropiación indebida de
los recursos gubernamentales. Los costes de administración relacionados con la
distribución y registro de dichos beneficios también pueden disminuir. Adicionalmente,
esto supone una reducción de tiempos de espera para los usuarios solicitantes, lo que
implica un aumento de la comodidad de los ciudadanos.
2.3 ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA?
La biometría es fácil de usar, nada que recordar, nada que cambiar y nada que perder.
Además, proporciona un nivel más alto de seguridad, unívoca ‘‘firma’’ de una
característica humana que no puede ser fácilmente adivinada o ‘‘hackeada’’. La
Identificación y Verificación biométricas explotan el hecho de que ciertas
características biológicas son singulares e inalterables, siendo, además, imposibles de
perder, transferir u olvidar. Esto las hace más fiables y seguras que los passwords y las
tarjetas.
En el pasado, el procesamiento de la Identificación y Verificación biométricas era
hecho manualmente por gente que física y mentalmente comparaba huellas dactilares
contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas grabadas. Hoy
en día, dispositivos tales como escáneres, videocámaras y micrófonos pueden,
electrónicamente, capturar y entregar estas mismas características biométricas para
automatizar procesos y comparaciones.
Cada tecnología biométrica (huella dactilar, rostro, voz, etc.) tiene sus propias
características y variedades. El proceso de captura, extracción de dichas características
y variedades, almacenamiento y comparación es universalmente similar para todos los
dispositivos biométricos. Pero no todo es perfecto en estos sistemas. Existe la
posibilidad de que el sistema acepte o rechace indebidamente a un usuario, aunque
hay algoritmos que permiten minimizar estos errores. Los niveles de precisión
biométricos pueden variar, pero son siempre más confiables que el 100% de falsas
aceptaciones experimentadas con las tarjetas o contraseñas prestadas o robadas.
En Umanick seleccionamos los mejores algoritmos de identificación del mercado para
hacer más eficiente el reconocimiento biométrico. No todos los sistemas de
LA BIOMETRÍA
PÁGINA 20 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Las tecnologías biométricas surgen como alternativa o complemento a las técnicas de identificación y autenticación ya existentes. Durante los últimos años, las técnicas de reconocimiento y autenticación biométricas han ido ganando mayor aceptación por parte de la sociedad actual, lo cual se debe principalmente a que mejora las otras técnicas existentes en los siguientes aspectos:
• Menor necesidad de secreto. Las contraseñas han de ocultarse y las tarjetas no deben estar al alcance de terceros, mientras que la biometría no requiere de estas medidas de protección que son exclusivamente dependientes del usuario.
• Menor posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo biométrico es extremadamente complejo.
• Menor posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se pueden perder. Los rasgos biométricos permanecen invariables salvo en contadas excepciones y siempre están con el sujeto a quien identifican.
• Mayor comodidad para el usuario. El usuario ha de memorizar una o múltiples contraseñas y cambiarlas constantemente y, en el caso de que use una tarjeta, ha de llevarse siempre consigo. Utilizando tecnologías biométricas no se necesita realizar estos esfuerzos.
• Menor vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría
servir para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es válido ante los sistemas biométricos.
• Menor vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud de
varios caracteres. Por su parte, una muestra biométrica digitalizada emplea cientos de bytes, lo que complica mucho los ataques por fuerza bruta.
• Menor coste de mantenimiento. El coste de mantenimiento de un sistema biométrico, una
vez está implantado con éxito, es menor al de un sistema de contraseña o tarjeta ya que no conlleva gastos de gestión asociados a la pérdida u olvido de credenciales.
identificación son iguales. Dependiendo del algoritmo de identificación de la técnica
biométrica en cuestión, el sistema será más eficiente y ofrecerá un mejor rendimiento
ante un elevado número de usuarios.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 21 de 84
3 LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
3.1 DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO
La industria comenzó a responder hace unos 20 años a las necesidades de
identificación descubiertas (comentadas en apartados anteriores), resolubles mediante
la utilización de tecnologías biométricas. Y es así como se comenzaron a desarrollar las
tecnologías biométricas. Se comienza a invertir en I+D para obtener tecnologías con el
suficiente grado de fiabilidad. Y con ello se abren vías de investigación por todo el
mundo, tanto en universidades como en empresas privadas.
El número de solicitudes de patentes sobre técnicas biométricas, a nivel mundial, crece
muy rápidamente, como se muestra en la evolución del número de solicitudes de la
siguiente gráfica. Es una clara muestra del crecimiento del mercado de la biometría, y
del interés que suscita derivado de las necesidades que viene a cubrir.
Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas biométricas.
El desarrollo se centra fundamentalmente en las tecnologías biométricas de Huella
dactilar, Iris, Facial, Vascular (mapa de venas en dedo o palma de la mano), Voz,
Geometría de la mano (antigua, ya en desuso), y de comportamiento como la forma
de caminar, o la dinámica del tecleo en un ordenador.
Analizando la gráfica siguiente que muestra la distribución por tecnología de la
facturación mundial total en sistemas biométricos de 2009, según estudios de la
prestigiosa consultora internacional en biometría IBG (International Biometrics Group)
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 22 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
(http://www.ibgweb.com/), se puede observar que la huella dactilar también es la
tecnología mayoritaria en lo que se refiere a implantación en el mercado biométrico,
abarcando más de la mitad del mismo (si consideramos que AFIS también se refiere al
uso de la huella dactilar el total de esta sería del 58,9%). Esto es consecuencia de su
alto grado de madurez, que implica un coste menor.
Ilustración 2. Facturación mundial en sistemas biométricos.
En la siguiente tabla puede verse el avance en el uso de otras tecnologías biométricas.
Junto con el reconocimiento de huella dactilar, las tecnologías más utilizadas
actualmente son: facial, iris, y voz.
2008 2009 2012
AFIS 33,6% 38,3% 22,04%
HUELLA DACTILAR 25,3% 28,4% 35,58%
RECONOCIMIENTO FACIAL 12,9% 11,4% 17,86%
RECONOCIMIENTO DEL IRIS 5,1% 5,1% 6,94%
GEOMETRÍA DE LA MANO 4,7% 1,8% 3,99%
RECONOCIMIENTO DE LA VOZ 3,2% 3,0% 4,94%
RECONOCIMIENTO DE VENAS 3,0% 2,4% 2,50%
TÉCNICAS MULTI-MODALES 2,9% 1,6% 2,64%
OTRAS TÉCNCIAS 9,3% 8,0% 3,51%
Tabla 2. Utilización de las diferentes tecnologías biométricas en el mercado mundial.
Este mismo informe nos dice que el avance tecnológico en los sensores de iris, así
como el abaratamiento de su coste, va permitiendo su mayor utilización. Por lo que es
de suponer que en el momento en que un Smartphone o un PC incorporen una cámara
adecuada para sensor de iris supondrá, sin duda, el uso masivo de esta tecnología, por
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 23 de 84
‘‘La biometría se está desarrollando gracias a un crecimiento gradual en la concienciación pública, lo que va suponiendo una aceptación generalizada. No obstante, su grado de implantación es muy desigual entre los diferentes sectores debido a la finalidad de la misma y su coste.
Las Administraciones Públicas son, en la actualidad, las grandes impulsoras de las tecnologías biométricas. Es por ello que es en el sector público donde se pueden encontrar las mayores inversiones. Gran parte de estos proyectos están destinados a Defensa y a Seguridad Nacional, pero su uso está extendido en diferentes ámbitos al utilizarse en muchos casos para el control de presencia, siendo éste un uso transversal a todos los sectores. Destacan sistemas para la identificación de terroristas y criminales, investigación forense, documentos nacionales de identidad, control fronterizo, control de acceso, control de presencia y gestión de ayudas públicas.
Los expertos coinciden en que dentro del sector privado también se desarrollan proyectos de importante calado. Especialmente el sector financiero (grandes bancos y aseguradoras), que ha llevado a cabo implantaciones para el control de acceso a sus instalaciones y el control del fraude, así como para asegurar transacciones remotas, tanto a través de Internet como vía telefónica. En el sector hotelero, también se está implantando sistemas de reconocimiento dactilar para el control de acceso a las habitaciones, eliminando así el gasto derivado del uso de consumibles como tarjetas de banda magnética o las baterías de sus dispositivos de lectura en los hoteles.
Como se observa, los primeros sectores en avanzar en la implantación de tecnologías biométricas son aquellos cuya necesidad de elevar la seguridad es mayor. A pesar de ello, se trata de una tecnología llamada a expandirse a lo largo de muy diversas industrias y sectores, puesto que la necesidad de aumento en la seguridad y reducción de fraude en la autenticación de usuarios es una necesidad transversal.
Usada como forma única de autenticación o combinada con otras medidas, la biometría está destinada, según los expertos consultados, a extenderse en muchos aspectos de nuestra vida diaria. De hecho, estos mismos expertos manifiestan que las tecnologías biométricas se están convirtiendo ya en la base de un número considerable de soluciones de identificación de alta seguridad y verificación personal. A medida que se descubren brechas de seguridad e incrementan las posibilidades de transacciones fraudulentas, la necesidad de una tecnología que satisfaga dichas necesidades se hace más patente.
El contexto en el que se vaya a aplicar (colaborativo, a distancia, presencial, etc.) y la finalidad perseguida (control de accesos, control de presencia, control de identidad/personalidad, lucha contra el fraude, etc.) serán algunos de los elementos que determinen qué tecnología concreta es la más apropiada en cada caso.’’ Estudio sobre las tecnologías biométricas aplicadas a la seguridad. Observatorio de la Seguridad de la Información Instituto Nacional de Tecnologías de la Comunicación (INTECO) - http://www.inteco.es
ser la más segura. Por su parte, la tecnología de reconocimiento facial está
experimentando rápidos avances, por ser la más sencilla de utilizar, incluso con
cámaras estándar existentes en smartphones y PCs.
En cualquier caso, no existe una tecnología biométrica, dentro de las principales
comentadas, que ‘‘desbanque’’ a las demás de manera general, sino que para
determinadas aplicaciones unas tecnologías son más apropiadas que las otras. Y por
supuesto pueden convivir varias en una misma solución para distintos entornos.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 24 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Recientemente ha sido publicado por TechSi Research el informe ‘‘Global Biometric
Systems Market Forecast & Opportunities, 2017’’, donde se evalúa el crecimiento
futuro del sector de la biometría, proporcionando estadísticas e información sobre la
estructura de dicho mercado, las tendencias y oportunidades.
Según el informe, para el año 2014 se espera que este sector obtenga unos ingresos
superiores a los 10.000 millones de dólares (más de 8.000 millones de euros). La
necesidad de mejorar la seguridad en temas como control de fronteras, Internet o
transacciones financieras - por nombrar algunos - actúa como motor de crecimiento de
esta industria.
Los gobiernos e instituciones han sido el principal contribuyente del sector y se prevé
que continúen liderando el mercado. Esta situación se daba especialmente en las
primeras décadas debido al coste de los sistemas biométricos, derivando en que el uso
de dicha tecnología era casi exclusivo de las instituciones gubernamentales y las
grandes empresas.
Actualmente, gracias al abaratamiento de los costes, las tecnologías biométricas son
también asequibles para las pymes e incluso para el consumidor individual. Muchas
empresas, independientemente de su tamaño, han adoptado la biometría para sus
sistemas de control de acceso, tanto físico como lógico, aumentando así la confianza
de sus clientes y empleados.
El informe destaca que, mediante el uso de la biometría para el control de acceso, las
compañías ahorran una importante cantidad de tiempo y dinero. Y el control de
accesos es sólo una de las múltiples aplicaciones de la biometría.
Como venimos observando, las tecnologías biométricas tales como el reconocimiento
facial y de voz juegan un papel cada vez más protagonista en las aplicaciones móviles.
Asimismo, el informe apunta a la tendencia de que las páginas de redes sociales
acaben inclinándose por el uso de la biometría a la hora de identificar a sus usuarios.
En Umanick venimos hablando desde hace tiempo del incremento de los ciberfraudes
en las redes sociales y cómo éstos serían evitables o al menos minimizados con el uso
de la biometría (http://www.umanick.info, y https://twitter.com/UmanickLABS).
Por regiones, Norteamérica y Europa aportaron el 62,46% de los ingresos totales del
mercado global de la biometría en 2011, y se prevé que América del Norte continúe
estando a la vanguardia durante los próximos 5 años. No obstante, es importante
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 25 de 84
‘‘Los resultados en verificación son buenos, pero los resultados en identificación presentan una tasa de falsa aceptación (FAR, False Acceptance Rate) mayor que la tecnología de huella dactilar para grandes bases de datos de personas. Presenta la gran ventaja de que cualquier cámara sirve como sensor, por lo que no se necesita adquirir ni desplegar ningún sensor específico. También que se trata de un reconocimiento muy poco invasivo, pues ni siquiera es necesario el contacto, no requiere de acciones manuales y puede funcionar desde la distancia.’’
destacar que los países asiáticos están creciendo rápidamente e incluso se espera que
generen más ventas que Europa.
Este informe, entre otros muchos importantes y novedosos datos, corrobora lo que
sabemos y venimos observando, que las tecnologías biométricas son la ÚNICA forma
segura de identificación de personas y que han venido para quedarse. Según el
informe, una de las razones más señaladas para el crecimiento del sector, es el hecho
de que el usuario final acepte cada vez más el uso de las tecnologías biométricas, no
viéndolas como ciencia ficción o un factor de control negativo, sino como una buena
oportunidad y herramienta de ayuda.
3.2 ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES
En este apartado nos centraremos en las 4 tecnologías biométricas que más se utilizan
actualmente: biometría de huella dactilar, biometría facial, biometría de iris, y
biometría de voz. Cada una de estas tecnologías está en un estado de su desarrollo y
presentan una serie de ventajas e inconvenientes en su utilización.
3.2.1 Reconocimiento facial.
Las imágenes faciales (imágenes de nuestra cara) son, probablemente, la
característica biométrica más comúnmente
utilizada por los seres humanos para hacer un
reconocimiento personal. Los métodos más
populares de reconocimiento facial se basan en la
ubicación y la forma de los atributos faciales,
como los ojos, cejas, nariz, labios y barbilla y sus
relaciones espaciales. El rendimiento y eficacia de
los sistemas de reconocimiento facial disponibles
comercialmente es razonable, pero la naturaleza
compleja y mutable de los rasgos faciales impone
una serie de restricciones tanto en la forma y
ángulo de obtención de la imagen, como en el
fondo de iluminación. Es un método no intrusivo,
cuyas aplicaciones van desde la aplicación estática y controlada de la toma de imagen,
a la identificación dinámica de la cara, con un fondo desordenado y en movimiento (Ej.
un aeropuerto)
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 26 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
‘‘Se trata de una tecnología madura, aunque el mercado todavía no lo esté. Cabe ya poco margen de mejora en esta tecnología. Los sistemas basados en ella tienen costes generalmente bajos y un elevado ratio de eficacia. Presenta la ventaja de poderse utilizar en procesos de identificación con bases de datos de personas muy grandes. Y la desventaja de necesitar un sensor específico para capturar la huella.’’
‘‘Es un sistema no invasivo y relativamente fácil de usar por el usuario, que está familiarizado con este tipo de sistemas. Tiene la ventaja de no necesitar un sensor específico, sirve un micrófono y altavoz, un teléfono cualquiera, para ser utilizada. Presenta inconvenientes de uso por el ruido ambiental, y no tiene un FAR especialmente bajo. Pero utilizado con el reconocimiento facial en multi-modalidad permite tener muy altas tasas de acierto desde dispositivos móviles y PCs cualesquiera ya dotados con lo que ambas tecnologías necesitan, y por tanto con un coste de despliegue bajo.’’
3.2.2 Reconocimiento de huella dactilar
Sin lugar a duda, la más estudiada y probada. Existen numerosos estudios científicos
que avalan la unicidad de la huella de una persona y lo que es más importante, la
estabilidad con el tiempo. En cuanto a experiencia, es una técnica que lleva mucha
ventaja a las demás, debido a su siglo de existencia.
Su captura recibe diversas formas, que dependen de la
innovación tecnológica. Actualmente los dispositivos de
captura o sensores de huella dactilar, se pueden
agrupar en 3 familias:
• Ópticos,
• de estado sólido, y
• ultrasonido.
Para la extracción de características de esta técnica se
tienen en cuenta características de las huellas como lo
son: crestas (lides), valles (iTilleys) y algunas singularidades como: curvas
(loops), bifurcaciones (deltas), espirales (whorls) También es posible encontrar
otro tipo de características denominadas minucias, que son discontinuidades o
formas de terminación de los valles.
3.2.3 Identificación por voz.
El reconocimiento biométrico a través de la voz o identificación por voz es una de las
técnicas más económicas y flexibles del mercado
actual. El hardware necesario es sencillo, económico y
se encuentra presente en multitud de dispositivos. La
voz es una combinación de datos biométricos
fisiológicos y de comportamiento. Las características de
la voz de una persona se basan en la forma y el tamaño
de los apéndices (p. ej. tractos vocales, boca, fosas
nasales y labios) que se utilizan en la creación del
sonido. Estas características fisiológicas del lenguaje
humano son invariables, sin embargo, la parte del
comportamiento del discurso sí lo es, pudiendo variar
con el tiempo debido los cambios causados por la edad,
condiciones médicas (como el resfriado común), estado emocional, etc. También
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 27 de 84
‘‘Un estándar biométrico son las reglas que deben cumplir los productos,
procedimientos o investigaciones biométricas’’
‘‘Es la técnica más segura, ofreciendo una altísima precisión y un bajo nivel de error (mínimo FAR), incluso para bases de datos de millones de personas, gracias a la unicidad de este rasgo biométrico. Y a diferencia de la huella dactilar y de la cara, el iris no sufre ninguna variación a lo largo de la vida. Su inconveniente es la necesidad de disponer de sensores específicos, que son costosos, y la menor ergonomía de uso al tener que posicionar los ojos en un punto específico.’’
puede verse afectada por factores externos, como el ruido de fondo. En consecuencia,
el reconocimiento por la voz puede no ser apropiado para la identificación a gran
escala.
3.2.4 Reconocimiento de iris.
La textura del iris se forma durante el desarrollo fetal y se estabiliza durante los dos
primeros años de vida. La compleja textura del iris lleva una información muy útil
como distintivo de reconocimiento personal. La precisión y la velocidad de los actuales
sistemas de reconocimiento basados en el iris son prometedores y punto de partida
para la viabilidad de sistemas de identificación a gran escala. Cada iris es distinto, al
igual que las huellas digitales; incluso en gemelos
idénticos. Es muy difícil manipular
quirúrgicamente el iris y relativamente fácil
detectar uno artificial (p.ej. unas lentes de
contacto). A pesar de que los primeros sistemas
basados en el reconocimiento del iris requerían
una considerable participación de los usuarios y
caros equipamientos, los actuales sistemas se han
vuelto más fáciles de usar y económicos.
3.3 ESTANDARES BIOMÉTRICOS
Un estándar es un conjunto de reglas que deben cumplir los productos, procedimientos
o investigaciones que afirmen ser compatibles con el mismo producto. Los estándares
ofrecen muchos beneficios, reduciendo las diferencias entre los productos y
generando un ambiente de estabilidad, madurez y calidad en beneficio de
consumidores e inversores.
La carencia de estándares biométricos a nivel industrial ha dificultado el desarrollo de
algunos tipos de Sistemas Biométricos y el crecimiento de este sector industrial. Sin
embargo la industria biométrica está teniendo un papel muy activo para solucionar el
problema de la carencia de estándares generando resultados que empiezan a ser
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 28 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Aunque existen varios estándares internacionales e incluso de carácter local en diferentes países o regiones, podemos decir que el mundo de los estándares biométricos se encuentra actualmente dividido entre BAPI (apoyado por el consorcio Microsoft / Intel, en el que han colaborado otras compañías que también participan en el consorcio BioAPI) y BioAPI (considerado como el estándar de facto por agencias del gobierno de Estados Unidos para sus aplicaciones de seguridad).
BioAPI. Ha llegado a ser uno de los esfuerzos más relevantes en la generación de estándares biométricos. Desde un punto de vista general, BioAPI intenta estandarizar el modo en el que las aplicaciones se comunican con los dispositivos biométricos y la forma en la que los datos son almacenados y utilizados, ofreciendo a los desarrolladores un conjunto común de llamadas a funciones para interactuar modularmente con los distintos dispositivos biométricos, algoritmos, etc. Sin embargo, no pretende estandarizar el modo en el que los datos son generados por los dispositivos biométricos, ni entrometerse en los rasgos distintivos que define la tecnología biométrica de cada fabricante.
BAPI. Es un nuevo estándar biométrico desarrollado y planeado por un vendedor de soluciones biométricas llamado I/O Software. En Mayo de 2000, Microsoft licenció BAPI, aunque había sido uno de los primeros en apostar por BioAPI, con la intención de incluirlo en las futuras versiones de sus sistemas operativos (Windows). BAPI se fusionó con su predecesor BioAPI llegando casi a reemplazarlo. La idea de que la tecnología biométrica forme parte de un sistema operativo ha hecho madurar esta área tecnológica, dejando de ser considerada como una tecnología del futuro y formando parte de un panorama actual de posibilidades a tener en cuenta a la hora de desarrollar aplicaciones. Arrastrados por la iniciativa de Microsoft, otras compañías como Intel han apostado por BAPI, licenciando este estándar para incluirlo en sus plataformas PC móviles y dotarlas de aspectos de seguridad.
ampliamente aceptados por los industriales y marcando el camino a seguir en un
futuro próximo.
Los esfuerzos que se están realizando y los ya realizados han perseguido distintos
objetivos como la definición de API (Interface de Programación de Aplicaciones), los
formatos de los ficheros con la información de parámetros biométricos, la encriptación
de la información biométrica, o la interacción entre dispositivos biométricos diferentes,
entre otros.
Actualmente, la mayoría del hardware y software relacionado con los distintos
sistemas biométricos están basados en tecnología propietaria (no estándar) de las
empresas que los fabrican. Son varios los aspectos en los que estos dispositivos
varían, por ejemplo la forma en que los sensores biométricos y los sistemas se
comunican con las aplicaciones, el método utilizado para extraer las características con
información discriminante de las muestras biométricas (huellas dactilar, voz, imagen
del iris, etc.) que se toman y procesan en cada caso, las técnicas o métodos de
comparación de los patrones, la longitud y el contenido de los patrones, incluidos el
método de almacenamiento y recuperación de los datos biométricos.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 29 de 84
Como consecuencia de esto, cuando una compañía se decide por una determinada
tecnología biométrica para integrar en alguno de sus productos o para producirla ella
misma, queda atada a la misma en el futuro, pues si en algún momento decidiese
incorporar nueva tecnología de esta naturaleza, tendría que volver a implementar su
sistema o al menos gran parte del mismo. Debido a la naturaleza emergente de esta
tecnología y a la poca madurez de muchos productos de biometría, los desarrolladores
de aplicaciones que hacen uso de tecnología biométrica temen que las empresas
fabricantes de dicha tecnología cambien de rumbo o modifiquen sus productos
obligándoles a tirar gran parte del trabajo que hayan realizado así como el dinero
invertido.
Sin embargo, se debe aclarar que el desarrollo de estándares biométricos y su
adopción general no asegurarán una total compatibilidad entre dispositivos y
tecnologías y que, en muchos casos, seguirá siendo necesaria una adaptación de los
antiguos sistemas o aplicaciones para que funcionen con los nuevos dispositivos o
tecnologías que se decida utilizar. Esto es debido a que los algoritmos y los procesos
diseñados e implementados por los fabricantes de tecnología biométrica para la
extracción de los datos o muestras, el proceso de extracción de las características de
las mismas, e incluso el proceso de autenticación biométrica del usuario, difícilmente
llegarán a ser estándares de la industria al constituir el valor añadido tecnológico de
las mismas.
Sin embargo es de esperar que el desarrollo y la utilización de los estándares
biométricos permitan a los desarrolladores-integradores de aplicaciones con
tecnología biométrica que puedan optar por un amplio rango de dispositivos y
tecnologías intercambiables de una forma directa, es decir, sin necesidad de las ya
mencionadas adaptaciones. De ese modo los riesgos que se mencionaron se verán
reducidos de forma significativa.
3.4 SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS
A la hora de seleccionar un sistema biométrico para resolver nuestra problemática o
necesidades, contamos en el mercado con dos grandes grupos de soluciones
claramente diferenciadas. Podremos elegir implementar nuestra solución utilizando
tecnología propietaria o abierta, o incluso realizar un mix de éstas.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 30 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
3.4.1 Sistemas propietarios
El desarrollo de las nuevas tecnologías lleva asociado la inversión por parte de las
empresas que pretenden sacar beneficio económico con su comercialización posterior,
como es lógico. Tradicionalmente en las tecnologías de la información, las empresas
fabricantes han intentado extraer el máximo beneficio a través de la fidelización
‘‘forzada’’ de sus clientes. Los fabricantes han realizado sistemas propietarios,
hardware y software, que sólo son compatibles con otros productos de la misma
empresa. De esta manera el cliente queda obligado a seguir comprando soluciones de
la misma empresa. Cambiar de proveedor puede significar para el cliente perder la
inversión realizada hasta el momento, por cuanto no podrá utilizar los productos de la
marca anterior, no serán compatibles, en líneas generales, con los de otros fabricantes.
El cliente de soluciones propietarias, pues, se ‘‘casa’’ con su proveedor.
En el caso de las tecnologías biométricas también ha pasado lo que en otras áreas de
las tecnologías de la información, y la mayor parte de las soluciones existentes en
el mercado son prácticamente propietarias.
Muchos fabricantes como MORPHO®, KABA®, NITGEN®, SUPREMA®, ZK SOFTWARE®,
ANVIZ®, y un largo etcétera, ofrecen soluciones biométricas de distintas tecnologías,
que son propietarias. Fabrican los dispositivos con sensores, y también los algoritmos
de reconocimiento. Comprar sus sensores supone utilizar sus algoritmos de matching,
a los que se accede utilizando la SDK (Software Development Kit) del fabricante.
Usualmente estos fabricantes regalan, o vender a bajo precio, software básico de
control de acceso (físico y lógico) y control de presencia, que por supuesto sólo
funciona con sus dispositivos. Los sensores suelen estar en dispositivos USB para
conectar a PC, y también en dispositivos más complejos conectables a través de
TCP/IP, WiFi, o 3G.
El negocio principal de este tipo de fabricantes está en la venta de los dispositivos.
Aquellos que se conectan en red suelen ser dispositivos complejos y costosos. Están
diseñados para funcionar de manera autónoma en la identificación. El usuario
administra el enrolado de los usuarios desde el software del fabricante, que transmite
las plantillas o patrones biométricos (los ficheros digitales que llevan codificados los
rasgos biométricos del usuario al que pertenecen) con los permisos de los usuarios al
dispositivo en red. Cuando un usuario accede al dispositivo, es el propio dispositivo,
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 31 de 84
con su capacidad computacional, el que realiza el proceso de reconocimiento
(identificación) o autenticación (verificación) según el caso. Para ello realizará la
comparación ‘‘matching’’ del patrón biométrico del usuario capturado en ese preciso
instante con las plantillas almacenadas de este usuario o de todos usuarios según sea
verificación o identificación.
Para clarificar este funcionamiento, tengamos en cuenta por ejemplo un sistema de
control de accesos por huella dactilar. La empresa cliente habrá elegido un fabricante
para su solución. Comprará el dispositivo USB a través del cual realizar el enrolado en
el PC donde esté la aplicación de control de accesos. Cuando el cliente capture una
huella para enrolar un usuario de su organización, el software la convertirá
inmediatamente en un patrón biométrico propietario, sólo inteligible por los
dispositivos y software del propio fabricante.
Y comprará un dispositivo TCP/IP, por supuesto del mismo fabricante, no tendrá otra
opción, que colocará en cada puerta a la que quiera controlar el acceso. En el software
de control de accesos el cliente establecerá los permisos. El software de control de
accesos enviará los patrones de las huellas y los permisos de los usuarios a cada uno
de los dispositivos de acceso colocados en las puertas o en la pared al lado.
Cuando un usuario coloque su huella en el sensor del dispositivo de accesos, éste
extraerá las características de la imagen de la huella con el mismo algoritmo
propietario para crear el patrón biométrico, y utilizará su algoritmo propietario de
matching para decidir qué usuario es, comparando con todos los patrones de los
usuarios de su base de datos. Con el usuario elegido, comprobará si tiene permisos de
acceso, y en caso afirmativo accionará el relé que abre la puerta. En cualquier caso,
toma registro de todas las acciones, que el software de control de accesos recoge por
la red, para que el cliente pueda realizar sus auditorías de seguridad.
3.4.2 Sistemas abiertos
Las soluciones abiertas, en contraposición a las propietarias, permiten la interconexión
de productos de diferentes fabricantes, lo que aporta las siguientes ventajas
fundamentales:
Desarrollo más rápido de soluciones. El hecho de que una empresa pueda
desarrollar un producto que utilice el de otra supone para el cliente final la
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 32 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
posibilidad de obtener mejores y más avanzadas soluciones en mucho menor
tiempo que dependiendo solamente de un fabricante.
Menor coste de adquisición. El desarrollar sobre otros desarrollos tiene menor
coste que empezar desde cero. Esto permite que haya más empresas en el
mercado, más competencia. Y ambas cuestiones derivan en un menor coste de
adquisición para el cliente final.
Asegurar la inversión. El cliente final podrá seleccionar cambiar de fabricante en un
momento determinado, sin correr riesgo a perder la inversión realizada en
productos de otro fabricante.
En las tecnologías de la información hemos asistido en los últimos 40 años a múltiples
casos en los que la irrupción de sistemas abiertos ha producido las ventajas
comentadas. El ritmo de desarrollo desde los grandes sistemas computacionales
propietarios, como IBM, ha crecido de manera exponencial, a la par que bajaron los
precios, a partir de disponer de sistemas compatibles de distintos fabricantes.
Y lo mismo está empezando a suceder con las tecnologías biométricas, que de manera
incipiente es posible encontrar sistemas abiertos o ‘‘pseudo-abiertos’’. Así,
empezamos a encontrar fabricantes de sensores biométricos que no fabrican
algoritmos, y viceversa.
En líneas generales un buen fabricante de sensores y dispositivos no suele ser mejor
en el software de algoritmos de matching, que un buen fabricante de algoritmos que
no se dedique al hardware. Y viceversa. Cada empresa tiene su especialización,
aquello que le hace diferente.
Ya existen soluciones en que los sensores entregan la imagen capturada, no el patrón
o plantilla, que permite al software de otro fabricante extraer las características y
realizar la función de comparación (matching). Y van aumentando los estándares y las
empresas que los incorporan en sus productos.
LA ESTRATEGIA DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 33 de 84
4 LA ESTRATEGIA DE UMANICK La misión de UMANICK es extender el conocimiento y uso de las tecnologías
biométricas, como la mejor forma posible de identificación de las personas.
Pero la biometría no es una solución para el cliente final en sí misma, ni siquiera la
identificación. Las soluciones de las necesidades de los cliente finales pasan por la
utilización de software de gestión empresarial (ERP, CRM, control de producción…),
tiendas on-line, medios de pago, sistemas de control de acceso, de control de
presencia, autenticación en el uso de distintos tipos de software y acceso a redes,
gestión documental, historia clínica electrónica, y un largo etcétera. Muchas de dichas
soluciones utilizan en algún punto de su proceso la identificación de las personas, y es
aquí donde la biometría entra en acción, porque ningún cliente final compra
identificación o biometría ‘‘per se’’, de manera aislada.
El predominio de las soluciones propietarias en el mercado actual de la biometría,
fundamentalmente de fabricantes de hardware, acarrea las siguientes consecuencias
negativas para los fabricantes de las soluciones finales de cliente:
Dependencia de una tecnología biométrica. Cuando el fabricante de software de
una solución determinada desea incorporar la identificación biométrica, tendrá, lo
primero de todo, que elegir la tecnología. El grado de especialización necesario le
hará difícil utilizar otra tecnología biométrica que le pueda venir mejor en el futuro,
por ejemplo de huella dactilar a reconocimiento facial.
Elevado tiempo de desarrollo. Una vez elegida la tecnología, el fabricante de la
solución final de software tendrá que elegir un fabricante de sistemas biométricos,
y hacer una integración con su SDK propietario. Utilizar más adelante otro
fabricante supondrá realizar otra integración con otro SDK de otro fabricante, con la
inversión de tiempo, de nuevo, necesaria para ello.
Escasa asistencia técnica. Los fabricantes de dispositivos suelen ser empresas
multinacionales con escasa o nula implantación nacional, y con poco servicio de
asistencia técnica, lo que aumenta los tiempos y costes de integración.
Perder el control de la aplicación. La mayor parte de los sistemas propietarios, tal
como se comentó anteriormente, no permiten al software final de cliente manejar
toda la lógica a realizar con la identificación. De hecho, en la mayor parte de los
LA ESTRATEGIA DE UMANICK
PÁGINA 34 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
casos la identificación y acción se produce en los dispositivos terminales, por lo
que el software final NO puede en tiempo real decidir qué hacer.
Eficiencia limitada. El tamaño de la base de datos de personas a reconocer, así
como el grado de acierto del reconocimiento y su tiempo de respuesta, están
ligados a la calidad y rendimiento computacional de los dispositivos adquiridos.
Coste de adquisición elevado. Depender de sistemas computacionales específicos
de un fabricante acarrea costes específicos, al no poder utilizar sistemas
computacionales de propósito general más potentes y baratos, y probablemente
ya existentes en la infraestructura del cliente final.
Escalabilidad costosa. Aumentar el dimensionamiento de una solución supone
adquirir más dispositivos, lo que suele resultar costoso.
Difícil evolución en características y precios. No poder trabajar más que con un
fabricante de dispositivos, por ejemplo, supone no poder utilizar otros que aporten
en el futuro mejores características, y/o mejores precios.
Con todo ello UMANICK decidió fundamentar su estrategia, cara a la mejor consecución
de su misión, en:
Gran especialización. UMANICK es experta en identificación biométrica, en sus
distintas tecnologías. No se desenfoca realizando aplicaciones de software finales
que utilicen la biometría, para las que se requiere un grado de especialización
distinto.
Acceso al cliente final a través del desarrollador. El fabricante de una solución final
de cliente es el que mejor conoce sus necesidades en su área de especialización.
UMANICK trabaja con el desarrollador de la solución para dar el mejor servicio a su
cliente final.
Control de la solución completa por parte del software final. El software final
incorpora la lógica más adecuada para las necesidades del cliente. Es dicho
software quien debe manejar la identificación de la manera más adecuada. La
identificación biométrica debe ser un servicio que dicho software utilice sin
limitaciones en la lógica a aplicar en los procesos sobre los usuarios identificados.
Facilidad de integración. El desarrollador de la solución final debe poder integrar
fácilmente la identificación biométrica, sin necesidad de ser experto en dichas
tecnologías.
LA ESTRATEGIA DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 35 de 84
Varias tecnologías biométricas. De igual manera debe poder utilizar varias
tecnologías biométricas, según las necesidades de identificación de su solución en
cada momento y despliegue.
Utilización de las mejores tecnologías existentes. Para ello, adquirirá los mejores
sensores, dispositivos, y algoritmos biométricos, a los mejores proveedores, de
manera independiente. El fabricante del mejor sensor no tendrá normalmente el
mejor algoritmo, por ejemplo.
Avance tecnológico sin esfuerzo. UMANICK se encarga de seguir especializado y al
día de las tecnologías biométricas, y aportarlas al desarrollador de la solución final
con la misma facilidad comentada en los puntos anteriores.
Reducir el coste de adquisición. Tanto a nivel inicial como de la escalabilidad y
evolución posterior, el coste de adquisición de la identificación biométrica se debe
reducir. Para ello se podrá utilizar dispositivos computacionales existentes (PCs,
tablets, smartphones, etc.), evitando dispositivos propietarios específicos. Y
cuando sea necesario utilizar sensores específicos, que puedan ser de distintos
fabricantes con bajas necesidades computacionales, y por ello de menor coste,
fácilmente integrables en la solución del cliente final, y que puedan convivir incluso
en el mismo despliegue en un determinado cliente.
Básicamente consiste en darle el poder al software de cliente final, y restarle
protagonismo al hardware específico de los fabricantes de dispositivos propietarios.
Para cubrir los objetivos marcados en la estrategia, UMANICK ha desarrollado
Umanick® Identification Server, que es el software que permite la identificación de
personas utilizando diversas tecnologías biométricas. El siguiente capítulo describe sus
características y aplicaciones.
LA ESTRATEGIA DE UMANICK
PÁGINA 36 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 37 de 84
A la hora de implementar los procesos de identificación biométrica en su proyecto, el desarrollador necesitará:
• mitigar a tiempo los riesgos inherentes a la tecnología y su utilización, • reducir la complejidad técnica del proyecto y minimizar sus costes, • reducir el tiempo en que consigue lanzar su producto al mercado (‘‘time to
market’’), que es un factor fundamental para conseguir ventajas frente a sus competidores.
Y todo ello lo conseguirá gracias a Umanick® Identification Server.
Los datos recopilados de varios casos reales de la industria de ingeniería y fabricación de software reflejan como un número de proyectos en los que participan desarrolladores expertos y en los que se utilizan herramientas de desarrollo de bajo nivel, pueden tardar varios meses en lugar de días o semanas.
5 UMANICK® IDENTIFICATION SERVER
5.1 INTRODUCCIÓN
¿Qué pasa cuando un desarrollador de software quiere incluir la identificación
biométrica en su aplicación? Lo más seguro es que en el camino se encuentre con
varios obstáculos, algunos de los cuales serán difíciles de resolver.
En primer lugar, para estas empresas las tecnologías biométricas suelen ser grandes
desconocidas o cuanto menos poco familiares para sus desarrolladores. Incorporar
dichas tecnologías en sus aplicaciones, y a la vez conseguir mantenerse al día en el
estado del arte de las mismas, entraña una gran dificultad y se requiere invertir
bastante tiempo y dinero. Se trata de tecnologías
que requieren un alto grado de especialización, que
normalmente no existe en estas empresas, por no
ser su ‘‘core business’’ o área principal de actividad.
Por otra parte, desplegar un servidor de
identificación biométrica le resultará algo costoso
además de un reto técnico importante, sobre todo si
se trata de un proyecto pequeño o mediano con escasos recursos y presupuesto.
Es cierto que en el mercado existen algunas herramientas (kits de desarrollos, SDK)
orientadas a facilitar el desarrollo de software biométrico. No obstante esta variante
también plantea ciertos retos e inconvenientes, como son:
• la complejidad para utilizar estas herramientas que requieren largos periodos
de aprendizaje,
• esquemas de licenciamientos poco flexibles y costosos, o
• el escaso soporte ofrecido por parte de los fabricantes.
UMANICK® IDENTIFICATION SERVER
PÁGINA 38 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
En su versión actual, Umanick® Identification Server soporta las tecnologías
biométricas de reconocimiento facial, y de reconocimiento de huella dactilar. En
próximas versiones se incorporará el reconocimiento de iris y de voz.
Cualquier aplicación de software que necesite identificar personas de manera segura
podrá utilizar Umanick® Identification Server para hacerlo, en muy poco tiempo, con
gran sencillez de uso, y sin necesidad de conocimientos biométricos. Las
funcionalidades biométricas son accesibles a través de varios métodos webs, y
pueden ser ejecutadas por diferentes aplicaciones de software desarrolladas en
lenguajes de programación diferentes, desde cualquier plataforma.
Con la ayuda de Umanick® Identification Server los equipos de desarrollo podrán
simplificar la automatización de los procesos inherentes a la identificación biométrica,
implementando métodos biométricos de probada eficacia y eficiencia, y todo ello sin
que suponga un encarecimiento del producto para el consumidor final. Umanick®
Identification Server permite mantener bajos los costes de desarrollo, proporciona
una mejor experiencia para los usuarios y adiciona una capa extra de seguridad a la
aplicación final.
Umanick® Identification Server está orientado a empresas desarrolladoras de
software, integradores y proveedores de soluciones, que necesitan integrar en sus
productos funcionalidades relacionadas con la detección, autentificación, o
caracterización de personas. Las necesidades de identificación de personas a través de
tecnologías biométricas forman parte de cualquier solución que requiera cierta
seguridad. Los sistemas que por tanto podrán utilizar Umanick® Identification Server
son de muchos tipos, como: control de accesos, control de presencia, gestor de pagos
de comercio electrónico en tiendas on-line, gestor de pagos presencial, autentificación
en una intranet y en sitios web en internet, ERPs, sistemas de producción, historia
clínica electrónica, gestión documental, etc.
Umanick® Identification Server es un servidor de aplicaciones que ofrece servicios de
identificación biométricas. Puede desplegarse en diferentes entornos, desde una
máquina virtual hasta en una granja de servidores, en función de las necesidades de
cada proyecto. En pocas horas, es posible integrar un sistema de identificación seguro
y completo con el mínimo esfuerzo y coste de desarrollo.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 39 de 84
Umanick® Identification Server dota de las tecnologías biométricas más avanzadas a
los desarrolladores de aplicaciones de software, permitiéndoles mantener el foco en
sus competencias clave.
Umanick® Identification Server es la opción preferida por integradores y
desarrolladores, dado que les ofrece una total independencia entre sus aplicaciones y
los dispositivos de identificación, ofrece soporte para prácticamente cualquier motor
de base de datos, es una solución muy escalable y su rendimiento en grandes
implementaciones es óptimo.
Umanick® Identification Server es una solución completa que incluye un motor de
autentificación (identificación, verificación) biométrica multi-modal, con las más
avanzadas técnicas biométricas, y mantiene compatibilidad con otras tecnologías de
identificación, heredadas (smartcard, banda magnética, código de barra), actuales
(Radio Frequency Identification / RFID) y futuras (Near Field Communication / NFS)
5.2 VENTAJAS COMPETITIVAS CLAVES
Umanick® Identification Server reúne una serie de ventajas competitivas clave, que
le hacen ser la mejor opción, frente a otros productos similares o sustitutivos dentro
del ámbito de la identificación biométrica.
5.2.1 Uso de tecnología punta
Umanick® Identification Server integra tecnología punta de última generación,
eligiendo entre los algoritmos biométricos más adecuados del mercado. En la versión
actual están integrados los algoritmos de identificación de la firma NeurotechnologyTM,
tanto de huella dactilar como de reconocimiento facial. En futuras versiones se
integrarán algoritmos de otras tecnologías y fabricantes.
NeurotechnologyTM nos ofrece una tecnología madura que ha sido utilizada por más de
2,000 integradores de sistemas y proveedores de dispositivos biométricos en más de
100 países. Actualmente existen millones de aplicaciones funcionando a nivel mundial
basadas en el software de NeurotechnologyTM tanto para soluciones civiles como
forenses, incluyendo control en fronteras, investigaciones criminales, sistemas para
UMANICK® IDENTIFICATION SERVER
PÁGINA 40 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
registro de votantes, comprobación de identidad, emisión de pasaportes y otros
proyectos de escala nacional.
5.2.2 Soporte para diversas tecnologías biométricas
Actualmente existen muchos métodos de identificación biométrica: huellas dactilares,
iris ocular, retina, voz, rostros, etc. Cada uno de esos métodos posee ciertas ventajas y
desventajas que deben ser consideradas en el desarrollo de sistemas biométricos.
Confiabilidad, precio, flexibilidad, necesidad de contacto físico con el dispositivo de
captura, entre otras. Seleccionar un determinado método de identificación biométrica
o utilizar un sistema multi-biométrico puede ayudar a atender con éxito esos
requerimientos que resultan frecuentemente discrepantes. En su versión actual,
Umanick® Identification Server soporta las tecnologías biométricas de
reconocimiento facial, y de reconocimiento de huella dactilar. En próximas versiones
se incorporará el reconocimiento de iris y de voz.
5.2.3 Interfaz estándar mediante servicios web
Gracias a su arquitectura orientada a servicios, Umanick® Identification Server podrá
ser utilizado por todas aquellas aplicaciones (software web, de escritorio, móviles, o
hardware) compatibles con tecnología SOA (Service Oriented Architecture), es decir,
capaces de consumir servicios web.
A través del servicio web proporcionamos varios métodos con los que explotar sin
excepción todos los elementos y características de los recursos biométricos, como
enrolado, validación, escaneo, identificación, ajustes de sensibilidad, ajustes de
rotación, matching, obtención de marcajes, etc. Umanick® Identification Server
provee total garantía de futuro gracias a que utiliza una misma interfaz para acceder a
todos los servicios biométricos, independientemente de la tecnología biométrica y el
fabricante del algoritmo con que se esté trabajando.
5.2.4 Sin ataduras al fabricante
Al trabajar directamente sobre la muestra biométrica (la imagen sin codificar)
capturada, incorporando sobre ella funciones de detección, extracción y pre-
procesamiento de la muestra, podemos asegurar que los clientes de Umanick®
Identification Server no están atados a ningún fabricante de dispositivos biométricos
propietarios.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 41 de 84
5.2.5 Fácil de usar
Los desarrolladores de software dispondrán de total facilidad para llevar a cabo la
integración de forma independiente del lenguaje de programación y el entorno de
desarrollo empleado. Con el uso de los métodos del servicio web, el desarrollador
conseguirá integrar en su aplicación en poco menos de una semana la identificación
biométrica de personas. Cualquier cambio futuro en el lenguaje de programación, la
tecnología, o la plataforma de software empleada en el desarrollado no tendrá un
impacto directo en la implementación de los servicios ofrecidos por Umanick®
Identification Server, ni le supondrá más tiempo de desarrollo, en lo que a la
identificación biométrica se refiere.
El producto se acompaña de extensos y muy completos manuales de instalación, de
usuario y de integrador o desarrollador. Se incluyen además múltiples ejemplos de
código y aplicaciones demo.
5.2.6 Múltiples opciones de despliegue
Umanick® Identification Server ofrece múltiples opciones de despliegue, incluyendo
instalaciones en una nube escalable o en local, permitiendo así implantaciones
tradicionales, híbridas y SaaS (Software as a Service) en empresas de cualquier
dimensión. La arquitectura polimorfa basada en j2EE del producto permite la
integración en cualquier entorno de producción, independientemente de su
complejidad (cliente-servidor, distribuido, web, desktop, etc.). En el futuro soportará el
despliegue compatible con Amazon EC2 y otras tecnologías tipo cloud.
5.2.7 Multi-plataforma
Umanick® Identification Server funciona tanto en arquitecturas x86 de 32 y 64 bits,
como en las AMD64. Ha sido probado sobre los sistemas operativos siguientes:
Microsoft Windows 7, Microsoft Windows Server 2008, y varias distribuciones de
GNU/Linux, entre las que podemos nombrar Ubuntu y CentOS.
5.2.8 Independencia del motor de Bases de Datos
Umanick® Identification Server puede trabajar con cualquiera de los principales
motores de base de datos que ofrece el mercado, en concreto: OracleTM, MySQLTM, SQL
ServerTM y SQLiteTM. Aunque la base de datos por defecto que almacena todos los
datos biométricos, registros generados, configuraciones, etc., es en tecnología MySQL,
UMANICK® IDENTIFICATION SERVER
PÁGINA 42 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
el integrador tendrá la posibilidad de utilizar cualquier base de datos compatible con
cualquiera de los motores citados anteriormente.
5.2.9 Interoperabilidad
Con el fin de maximizar la compatibilidad del sistema con aplicaciones de terceros,
Umanick® Identification Server soporta los estándares más importantes de la
industria, como son: ISO/IEC 19794-2, 19794-4 y 19794-5; ANSI/INC ITS 381-2004, 385-
2004, y 378-2004; ANSI/NIST ITL-1-2000. Además soporta los formatos propietarios de
NeurotechnologyTM: VeriFinger, VeriLook, y MegaMatcher.
5.2.10 Seguridad
Umanick® Identification Server ofrece al integrador una importante capa de
seguridad, que se comenta en un apartado posterior.
5.2.11 Mínimo riesgo en el desarrollo
Con la utilización de Umanick® Identification Server el integrador puede mitigar
prácticamente todos los riesgos relacionados con el desconocimiento de las
tecnologías biométricas y su utilización por parte del equipo de desarrollo,
consiguiendo a la vez minimizar la complejidad técnica del proyecto en su conjunto. El
equipo de UMANICK pone a disposición del desarrollador su experiencia y alto grado
de especialización en el uso de las diferentes tecnologías biométricas, tanto para
asesorarle sobre la tecnología y sensores más adecuados para cada necesidad, como
para ayudarle en la integración del producto en su sistema. El integrador no adquiere
únicamente un producto, sino que realiza una alianza con un proveedor experto en
tecnologías biométricas que le asesorará en todas las fases y procesos relacionados
con la identificación biométrica de las personas.
5.2.12 Licenciamiento flexible
A diferencia de otros productos similares que existen en el mercado, ofrece un
esquema de licenciamiento completamente flexible, tanto para los desarrolladores
como para los clientes finales. El integrador puede elegir con qué tecnologías
biométricas desea trabajar para cada cliente final, y licenciar únicamente ésas,
teniendo además la capacidad de ampliar a otras tecnologías en cualquier momento.
También puede comenzar con una capacidad reducida de la base de datos de patrones
biométricos y ampliarla cuando así lo requiera su aplicación. En próximas versiones se
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 43 de 84
podrá licenciar algoritmos biométricos de diversos fabricantes con total transparencia
y comodidad.
5.3 ARQUITECTURA
La arquitectura global del sistema ha sido concebida como un conjunto de
componentes especializados en funciones muy específicas (core, servidor de
matching, servidor de bases de datos, servidor de licencias), y que mantienen una alta
cohesión y un bajo acoplamiento entre ellos.
El núcleo (core) del sistema ha sido diseñado e implementado con una arquitectura
robusta, altamente escalable y que aprovecha al completo las modernas CPUs de 64
bits multi-núcleo, tanto si funciona sobre hardware dedicado como en ‘‘la nube’’.
Internamente, la aplicación está estructurada en 3 capas perfectamente definidas y
delimitadas: la capa de servicios (donde se implementa la interfaz única a través de la
cual se comunicarán los sistemas de gestión), la capa de control o negocio (que
contiene los módulos y servicios principales y de negocio) y la capa de acceso a datos.
La arquitectura orientada a servicios permite que Umanick® Identification Server
pueda ser utilizado por todas aquellas aplicaciones (software o hardware) compatibles
con tecnología SOA, es decir, capaces de consumir servicios web. Está preparado para
operar local o globalmente, es una herramienta flexible que soporta múltiples
organizaciones, idiomas y ubicaciones en un único sistema. Y su arquitectura polimorfa
basada en j2EE le permite integrarse fácilmente en cualquier entorno de producción,
independientemente de su complejidad (cliente-servidor, distribuido, web, desktop,
etc.)
UMANICK® IDENTIFICATION SERVER
PÁGINA 44 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Ilustración 3. Arquitectura global de Umanick® Identification Server
5.3.1 Componentes del sistema
Umanick® Identification Server está compuesto por diferentes elementos que
trabajan en conjunto:
Umanick® Identification Server (Core): Contiene la lógica de negocio necesaria para
manipular las muestras biométricas y coordinar la interacción entre los
componentes de la aplicación. Una vez desplegada en un contenedor de servlets,
como puede ser el Apache Tomcat, ofrece una pequeña aplicación web a través de
la cual se pueden consultar los parámetros de configuración y algunos datos
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 45 de 84
estadísticos. Además expone un servicio web, con una API claramente definida,
como punto central de interacción con las aplicaciones clientes que requieran el
uso de funciones biométricas.
Servidor de Bases de Datos: encargado del almacenamiento de todos los datos
biométricos de los usuarios enrolados. Esta información será utilizada
posteriormente durante la identificación, por lo que únicamente se podrán
identificar aquellos usuarios que tengan muestras biométricas almacenadas en
esta base de datos.
Servidor de Matching: el servidor de matching se encarga de las operaciones
biométricas de identificación y verificación, arreglo a los algoritmos
implementados.
Servidor de Licencias: encargado de activar los demás componentes.
Tendremos también la Aplicación Cliente, las distintas aplicaciones cliente que
necesitan realizar la identificación o verificación de una o más personas. Estas
aplicaciones son específicas y externas al servidor de identificación, pertenecen a las
empresas clientes que hacen uso de Umanick® Identification Server.
5.3.2 Despliegue de la solución
Dependiendo de las necesidades del cliente final, el tamaño de la solución y el
hardware disponible, Umanick® Identification Server podrá desplegar cada uno de
sus componentes en una máquina distinta, o por el contrario, tener todos los
componentes instalados en una misma máquina.
UMANICK® IDENTIFICATION SERVER
PÁGINA 46 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Ilustración 4. Despliegue del sistema en modo de clúster.
En la mayor parte de las aplicaciones, debido al alto rendimiento de Umanick®
Identification Server, será suficiente con desplegar todos los componentes en la
misma máquina, e incluso en una máquina virtual.
Por supuesto, el acceso de las aplicaciones cliente a los servicios de identificación se
podrá producir a través de la red de área local del cliente final, o a través de internet,
vía HTTP.
El Servidor de Licencias es, sin duda alguna, el componente que menos potencia de
hardware necesita, por lo que fácilmente puede compartir el hardware con otro
componente. El Servidor de Matching, por el contrario, será el cuello de botella de la
mayoría de las aplicaciones con un gran número de usuarios enrolados, ya que la
potencia de cálculo necesaria es proporcional al tamaño de la base de datos utilizada y
a las peticiones concurrentes solicitadas por las aplicaciones cliente.
En los casos en los que se necesite mejorar el tiempo de respuesta del Servidor de
Matching, podemos desplegar este componente en un clúster, mejorando así su
rendimiento.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 47 de 84
Umanick® Identification Server es, por tanto, una solución altamente escalable según
la solución y dimensionamiento necesarios.
5.4 SEGURIDAD
5.4.1 Seguridad en el almacenamiento de las muestras biométricas
El acceso de las aplicaciones cliente a Umanick® Identification Server se produce a
través de un servicio web, por lo que no hay forma para ningún hacker de acceder
directamente a la base de datos biométrica.
En dicha base de datos no se almacena ningún dato demográfico de los usuarios
enrolados, sólo un número de identificación al que se asocian los patrones biométricos.
Es la aplicación cliente la que relaciona dichos IDs con los nombres y demás datos de
los usuarios.
Por tanto, la única posibilidad de ataque sería por parte de un administrador del cliente
final que físicamente acceda a la máquina donde reside la base de datos biométrica, y
a la de la aplicación cliente.
Aún así, y para una mayor seguridad y que ni siquiera esto se produzca, Umanick®
Identification Server codifica las muestras biométricas que son almacenadas
directamente en la base de datos, impidiendo que un acceso no autorizado a la base
de datos permita obtener estas muestras y por ejemplo, poder crear duplicados
biométricos que comprometan el sistema.
Para ello, utilizamos la combinación del sistema criptográfico de clave pública y
privada RSA (Rivest, Shamir y Adleman) y el algoritmo Triple DES, dando máxima
seguridad en la encriptación. La opción de seguridad para almacenar las muestras
biométricas es automática, y completamente transparente para la aplicación cliente.
5.4.2 Mecanismos de seguridad para la comunicación
El objetivo de esta funcionalidad es la de asegurar el intercambio de mensajes entre el
servidor de identificación y las aplicaciones clientes que utilicen los servicios de
biometría.
El sistema de seguridad implementado tiene tres niveles de seguridad distintos:
• ‘EncryptAndSign’. Utiliza un sistema de encriptado y firma digital que
permite establecer una comunicación muy segura. Como protocolo de
UMANICK® IDENTIFICATION SERVER
PÁGINA 48 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
comunicaciones para aplicar seguridad a los Servicios Web que suministramos
se ha implementado el estándar WS-Security utilizando Apache WSS4J™. Los
certificados utilizados en el sistema de seguridad siguen el formato estándar de
certificado X.509, que son guardados en un almacén de claves JKS (almacén de
claves disponible en el JDK).
• ‘UsernameToken’. Permite aplicar una seguridad simple basada en nombre de
usuario y contraseña que impide la conexión de un cliente no autorizado, si
bien no codifica los datos enviados. En caso de querer utilizar este método se
recomienda realizar todas las comunicaciones sobre un canal seguro TLS/SSL.
• ‘NoSecurity’. Deshabilita la seguridad, para ser utilizado en entornos seguros.
A mayor nivel de seguridad, mayor necesidad de procesamiento, por lo que para cada
tipo de instalación es necesario elegir el más adecuado.
Ilustración 5. Cifrado y firma usando el esquema de seguridad ‘‘EncryptAndSign’’
5.4.3 Herramientas anti-fraude
Umanick® Identification Server ofrece métodos anti-fraude o anti-spoofing, la
capacidad para detectar intentos de fraude. Un sistema convencional de identificación
de rostros puede ser engañado colocando una fotografía de otra persona frente a la
cámara. Umanick® Identification Server es capaz de prevenir este tipo de brecha de
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 49 de 84
seguridad determinando cuando un rostro detectado dentro de una secuencia de
fotogramas de video pertenece a un ser humano real y no a una fotografía.
5.5 SERVICIOS
La utilización de Umanick® Identification Server viene dada gracias a los métodos
web que expone el servicio web y que pueden ser usados por aplicaciones cliente para
comunicarse con nuestro servidor y acceder a su funcionalidad.
La funcionalidad ofrecida por Umanick® Identification Server está definida por un
conjunto de métodos que permiten realizar las operaciones biométricas así como un
conjunto de estructuras de datos que permiten intercambiar información con el
servidor.
A continuación se enumeran de manera resumida los servicios ofrecidos, que son los
mismos con independencia de la tecnología biométrica utilizada, lo que asegura al
desarrollador una única integración para varias tecnologías biométricas.
Enrolado (enroll): permite enrolar un conjunto de muestras biométricas de una o
varias personas, y devolver a la aplicación cliente el número de identificación (ID)
asignado.
Desenrolado (unEnroll): permite eliminar de la base de datos biométrica una
persona enrolada previamente. Elimina todos los datos relativos a esta persona.
Añadir muestras biométricas (addBiometricSamples): permite enrolar nuevas
muestras biométricas a una persona existente ya en la base de datos biométrica.
Eliminar muestras biométricas (removeBiometricSamples): permite eliminar las
muestras biométricas de una persona determinada.
Identificar (identify): Permite realizar la operación de identificación sobre un
conjunto de muestras biométricas de uno o varios usuarios (autenticación 1:N).
Como resultado se devuelve a la aplicación cliente los IDs de los usuarios que
hayan sido reconocidos por el servidor de matching
Identificar entre un subconjunto de personas (identifyWithQuery): permite hacer
una operación de identificación seleccionando un subconjunto de sujetos enrolados
en la base de datos mediante una sentencia SQL. Esto permite reducir el conjunto
de usuarios entre los que se compara, y por tanto disminuir las tasas de error y los
tiempos de respuesta. Podríamos tener por ejemplo una base de datos de cientos
UMANICK® IDENTIFICATION SERVER
PÁGINA 50 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Para adentrarse más en Umanick® Identification Server, UMANICK pone a disposición de sus clientes tanto su asesoramiento y formación, como el ‘‘Manual de Usuario’’ y el ‘‘Manual de Integración’’, que recogen información detallada del producto, su instalación, y cómo integrarlo en las aplicaciones cliente. Además, el equipo de UMANICK ofrece soporte para diferentes entornos y lenguajes de desarrollo, y proporciona ejemplos de código en, por ejemplo: C++, VB, .NET, Delphi, PowerBuilder, Java, Clarion, y aplicaciones Web.
de miles de personas, y comparar sólo con los 1.000 usuarios de una determinada
localidad, sexo y rango de edad.
Verificar (verify): permite realizar la operación de verificación biométrica, es decir,
comprobar si la muestra biométrica corresponde con el
usuario identificado con el ID introducido (autenticación
1:1).
Detectar rostros (detectFaces): devuelve la
información relativa a la posición de cada uno de los
rostros detectados dentro de una imagen, incluyendo
información del área que ocupa dentro de la imagen, la
orientación estimada del rostro del usuario e
información adicional de algunos de sus puntos
característicos como los ojos o la boca.
Actualizar el servidor de matching (updateMatchingServer): actualiza el servidor
de matching con los cambios introducidos en la base de datos, de forma que estos
cambios se reflejen en las siguientes operaciones de identificación o verificación.
Comprobación de rostro real (checkLiveliness): permite detectar si el rostro
captado por la cámara pertenece a una persona real o es una fotografía, evitando
así los posibles intentos de fraude para burlar el sistema biométrico.
5.6 RECONOCIMIENTO DE HUELLA DACTILAR
Umanick® Identification Server integra la última
tecnología biométrica de identificación por huella dactilar
VeriFingerTM de NeurotechnologyTM.
Gracias a ello, Umanick® Identification Server ofrece a desarrolladores e
integradores la capacidad de verificar la identidad de una persona (método 1-1), e
identificar a una persona (método 1-N) mediante su huella dactilar, con un rendimiento
óptimo, gran rapidez y fiabilidad de los resultados.
5.6.1 Características
VeriFingerTM fue desarrollado en 1998, es un algoritmo de identificación de huellas
dactilares diseñado para integradores de sistemas biométricos. Desde entonces, se
han liberado más de 10 versiones, entregando el más poderoso algoritmo de
reconocimiento dactilar que existe hasta hoy. Su última versión es compatible con NIST
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 51 de 84
MINEX, basada en el motor MegaMatcher que ha sido certificado por NIST para
aplicaciones de verificación de identidad personal (PIV).
VeriFingerTM sigue el esquema comúnmente aceptado de identificación dactilar, que
utiliza un conjunto de puntos específicos de la huella (minucias) junto con soluciones
algorítmicas propietarias que mejoran el rendimiento y confiabilidad. Algunas de esas
soluciones se mencionan a continuación:
Comparación de huellas planas y roladas (rotar el dedo desde un borde al otro).
VeriFingerTM compara huellas plana-rolada, plana-plana o rolada-rolada con alta
confiabilidad por ser tolerante a deformaciones. Las huellas roladas tienen una alta
deformación debido a la técnica de captura respecto a las huellas planas. Los
algoritmos convencionales comparan huellas roladas de forma menos confiable
debido a estas deformaciones.
Tolerancia a traslación, rotación y deformación. VeriFingerTM es capaz de identificar
las huellas incluso si han sido rotadas, reposicionadas, deformadas o si sólo tienen
5-7 minucias similares (usualmente huellas del mismo dedo tienen 20-40 minucias
similares) y compara 3.000---56.000 huellas por segundo (vea especificaciones
técnicas para más detalles).
Comparación rápida pre-organizando la base de datos. Para algunas tareas, la
velocidad de VeriFingerTM puede incrementar hasta 15.000-70.000 huellas/segundo
(un núcleo de procesador) pre-organizando los registros de BD utilizando ciertas
características globales. La comparación de huellas se realiza primero contra los
registros que tengan las características más similares a las de la huella buscada. Si
la comparación contra este grupo no arroja un resultado positivo, se selecciona el
siguiente registro con características más similares, y así hasta lograr el objetivo o
llegar al final de la BD. En la mayoría de los casos hay una buena probabilidad de
encontrar la huella al principio de la búsqueda. Así, el número de comparaciones
requeridas para identificar se reduce considerablemente, y en función, incrementa
la velocidad. Vea las especificaciones técnicas para más detalles.
Capacidad de identificación. Las funciones de VeriFingerTM pueden ser usadas en
modos 1-a-1 (verificación), así como 1-a-muchos (identificación).
UMANICK® IDENTIFICATION SERVER
PÁGINA 52 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Las diferentes versiones del algoritmo de identificación de huellas VeriFingerTM se han ubicado consistentemente entre los primeros lugares de las grandes competiciones biométricas, incluyendo la Competición Internacional de Verificación de Huellas Dactilares (FVC2006, FVC2004, FVC2002 y FVC2000) Y la Evaluación del Instituto Nacional de Estándares & Tecnología (NIST) Evaluación de la Tecnología de Proveedores Dactilares (FpVTE 2003), donde ha conseguido estar entre los 5 primeros lugares de precisión en los resultados.
Detección de calidad. VeriFingerTM es capaz de garantizar que sólo las plantillas
dactilares de mejor calidad sean introducidas en la base de datos utilizando esta
función durante la captura.
Filtro adaptivo de imágenes. Elimina ruidos,
ruptura y bloqueo de crestas para una extracción
confiable de minucias --- incluso en imágenes de baja
calidad --- con un tiempo de proceso de 0.1 - 0.2
segundos (para huellas planas).
Modo de captura generalizada. Este método
crea una colección generalizada de características
dactilares a partir de un grupo de imágenes del mismo
dedo. Cada imagen de huella se procesa y se extraen
sus características. Luego se analiza el conjunto y se
combina en una sola colección que se almacena en la
base de datos. De ésta forma, las características
almacenadas son más confiables e incrementa la calidad del reconocimiento.
Algoritmo de optimización para escáneres. VeriFingerTM 6.2 incluye funciones que
ayudan a lograr mejores resultados para los escáneres compatibles.
5.6.2 Especificaciones técnicas
La siguiente tabla muestra las especificaciones técnicas instrinsecas del algoritmo
VeriFingerTM 6.2. El rendimiento depende del escáner de huellas utilizado para recoger
las muestras, por lo tanto los datos se proporcionan en dos grupos de escáneres de
huellas planas:
Especificaciones Técnicas para Escáneres Biométricos: Un escáner biométrico estándar
produce imágenes de huellas de 300 x 300 píxeles. Equipos típicamente compactos y
económicos. Un ejemplo de ellos es Digital Persona U are U 4000.
DETALLE PRECISIÓN MAXIMIZADA
VELOCIDAD MAXIMIZADA
TAMAÑO MÍNIMO DE
PLANTILLA Tiempo de extracción (segundos) 0.10 - 0.17 Velocidad (1 núcleo, huellas/segundo) 5000 --- 8000 9000 - 14000 7000 - 11000 Velocidad (4 núcleos, huellas/segundo) 20000 --- 32000 36000 - 56000 28000 - 44000 Velocidad preorganizando la BD(1) (1 núcleo, huellas por segundo) 25000 --- 40000 45000 - 70000 40000 - 60000
Tamaño de la plantilla (bytes) 300 --- 5000 500 --- 800 200 - 300
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 53 de 84
Tabla 3. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos
Especificaciones Técnicas para Escáneres AFIS: Los Escáneres AFIS son escáneres
planos con micas de al menos 1’’ x 1’’ y producen imágenes 500 x 500 píxeles o
superiores. Apropiados para su uso en proyectos AFIS de gran escala que necesitan
capturar imágenes dactilares de alta calidad. Un ejemplo de ellos es Cross Match
Verifier 300.
DETALLE PRECISIÓN MAXIMIZADA
VELOCIDAD MAXIMIZADA
TAMAÑO MÍNIMO DE PLANTILLA
Tiempo de extracción (segundos) 0.17 - 0.21 Velocidad (1 núcleo, huellas/segundo) 3000 - 4000 5000 - 7000 4000 - 5500 Velocidad (4 núcleos, huellas/segundo) 12000 - 16000 20000 - 28000 16000 - 22000 Velocidad pre organizando la BD(1) (1 núcleo, huellas por segundo) 15000 - 20000 25000 - 35000 20000 - 28000
Tamaño de la plantilla (bytes) 4500 - 6000 700 - 1000 250 - 400
Tabla 4. Resultados de las pruebas de VeriFingerTM con Escáneres AFIS
Notas: (1) Para bases de datos con 500 o más huellas. El uso con bases de datos más pequeñas arrojan resultados
menores. (2) Aunque la resolución minima soportada por el algoritmo de VeriFingerTM es de 250 dpi, en estas pruebas
se han utilizado imágenes de 500 dpi de resolución. (3) Todas las plantillas se han cargado en memoria RAM antes de
realizar la identificación, por lo tanto el tamaño máximo de la base de datos de plantillas está limitado por la cantidad
de RAM disponible. (4) Las pruebas han sido realizadas en un PC con procesador Intel Core 2 de 4 núcleos @ 2.66 GHz
5.6.3 Estándares soportados
El algoritmo de VeriFingerTM ofrece soporte para estándares de imagen y plantillas
dactilares y otros formatos de imagen, como son:
BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios
Biométricos para motores de identificación de huellas)
ISO/IEC 19794-2:2005 (Datos de minucias dactilares)
ISO/IEC 19794-4:2005 (Datos de imágenes dactilares)
ANSI/INCITS 378-2004 (Formato de Minucias Dactilares e Intercambio de Datos)
ANSI/INCITS 381-2004 (Formato de Intercambio de Imágenes Dactilares).
ANSI/NIST-ITL 1-2007 (Formato de Intercambio Huellas, Rostros, Cicatrices y
Tatuajes)
UMANICK® IDENTIFICATION SERVER
PÁGINA 54 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
El formato WSQ permite comprimir una huella de 10 a 15 veces. WSQ produce ‘‘pérdidas’’ pues la imagen reconstruida no es igual a la original (se pierde información). Sin embargo, este algoritmo WSQ de VeriFinger fue especialmente diseñado para minimizar la pérdida y así la imagen reconstruida es lo más parecida posible a la original.
Es posible la conversión entre plantillas VeriFinger y plantillas, ISO/IEC 19794-2:2005,
ANSI/INCITS 378-2004 y ANSI/NIST-ITL 1-2007. Además se da soporte para los
siguientes formatos de imagen: WSQ (Wavelet Scalar Quantization), NIST IHead y Perfil
Dactilar JPEG 2000 de 1000 dpi.
5.6.4 Escáneres soportados
Existen una gran diversidad de escáneres compatibles
con el VeriFingerTM, a continuación listamos sólo una
pequeña muestra.
Atmel FingerChip AuthenTec AF-S2 /
AES4000 / AES 2501B Biometri-CS CS-Pass Cross Match L SCAN
Guardian Cross Match Verifier 300 /
310 / 320 DigitalPersona U.are.U
2000 DigitalPersona U.are.U
4000 / 4500
Fujitsu MBF200 Futronic FS50 /FS80
/FS82 /FS88 /FS90 /eFAM (FS84)
Futronic FS60 Lumidigm Mercury Series Lumidigm Venus Series NITGEN Fingkey Hamster I
& II /Fingkey Mouse III /eNBioScan-F
SecuGen Hamster III, Plus & IV /iD-USB SC /iD-USB SC/PIV
Suprema BioMini / RealScan-10, D & S / SFR300-S / SFU300
Tacoma CMOS Zvetco Verifi P4000 Zvetco Verifi P5000 ZKSoftware ZK6000
Tabla 5. Algunos de los escáneres dactilares compatibles con VeriFinger en platforma Windows.
Authen TEC AF-S2 / AES4000
BioLink U-Match MatchBook v.3.5
Biometri-CS CS-Pass Biometrika Fx2000 /
Fx3000 / HiScan
Fujitsu MBF200 Futronic eFAM (FS84) Futronic FS50 / FS80 /
FS82 / FS88 / FS90 Lumidigm Mercury /
Venus series sensors NITGEN eNBioScan-F
SecuGen Hamster III Startek FM200 Suprema BioMini Tacoma CMOS Zvetco Verifi P4000
Tabla 6. Algunos de los escáneres dactilares compatibles con VeriFinger en platforma LINUX.
5.7 RECONOCIMIENTO FACIAL
Umanick® Identification Server integra la última
tecnología biométrica de identificación facial VeriLookTM
de NeurotechnologyTM.
Gracias a esta tecnología, es capaz de permitir la verificación de la identidad de una
persona (método 1-1), así como la identificación de una persona (método 1-N) a partir
de sus rasgos faciales. Todo ello con un rendimiento óptimo, gran rapidez de
procesamiento y fiabilidad de los resultados.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 55 de 84
El algoritmo de reconocimiento facial VeriLookTM goza de un amplio prestigio
internacional, con más de un millón de despliegues en sistemas de todo el mundo.
Ofrece características avanzadas como el sistema anti-fraude ‘‘live-face-detection’’
con el que podemos evitar engaños al sistema mediante la colocación de fotos frente
a la cámara, así como la capacidad de procesar de forma simultánea múltiples rostros
en video y fotogramas.
5.7.1 Características
VeriLookTM es un robusto algoritmo biométrico de reconocimiento y atenticación facial
que reune las siguientes características.
Procesamiento simultáneo de múltiples rostros en una imagen. Detección rápida y
precisa de múltiples rostros sobre video en vivo e imágenes estáticas. Todos los
rostros presentes en un fotograma se detectan en un tiempo entre 0.01 - 0.86
segundos, dependiendo de los valores asignados a los ángulos de inclinación del
rostro en los diferentes ejes: cabeceo (‘‘Pitch Axis’’), giro (‘‘Yaw Axis’’) y balanceo
(‘‘Roll Axis’’) Después de la detección, cada rostro es procesado individualmente en
0.03 - 0.17 segundos dependiendo del tamaño del patrón biométrico con el que se
trabaje.
Capacidad para detectar cuando un rostro detectado dentro de un fotograma de
video pertenece a un ser humano real y no a una fotografía.
Determinar la calidad de la imagen. Se puede utilizar un rango de calidad mínima
requerido para las imágenes faciales que se utilizan para enrolar a los usuarios. De
este modo se asegura que en la base de datos solo se puedan almacenar patrones
biométricos faciales de alta calidad.
UMANICK® IDENTIFICATION SERVER
PÁGINA 56 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Tolerancia a la postura del usuario. El sistema permite una gran tolerancia en la
postura que adopta el usuario y por tanto del ángulo de rotación, giro o inclinación
de su rostro: ±15 grados en el eje de cabeceo (‘‘Pitch Axis’’) hacia cada lado desde
la posición inicial, ±45 grados en el eje de giro (‘‘Yaw Axis’’) hacia cada lado desde
la posición inicial y ±180 grados en el eje de balanceo (‘‘Roll Axis’’)
Múltiples muestras del mismo rostro. El registro de patrones biométricos puede
contener múltiples muestras biométricas del rostro de una misma persona. Estas
muestras pueden ser capturadas con diferentes posturas de la cabeza y
expresiones faciales, a partir de distintas fuentes y en diferente momento y por lo
tanto mejora la calidad de la comparación. Por ejemplo una persona puede ser
enrolada en el sistema con y sin lentes o con diferentes anteojos, con y sin barba o
bigote, con diferente expresión facial como sonriente y seria, etc.
Rápida comparación facial. El algoritmo de reconocimiento facial es capaz de
realizar hasta 420,000 comparaciones de patrones biométricos faciales por
segundo.
Patrón de características faciales compacto. Un patrón biométrico del rostro de una
persona puede ocupar un mínimo de 4 Kilobytes, por lo es posible almacenar
grandes cantidades de rostros en la base de datos. No obstante, es posible (y
aconsejable) utilizar patrones más grandes para incrementar la confiabilidad de los
resultados.
Modo de generalización de características faciales. Este modo genera una
colección de las características generales de un rostro a partir de varias imágenes
del mismo individuo. De forma que, cada imagen del rostro se procesa, se extraen
sus peculiaridades, se analiza la colección de características y se combinan en un
único patrón biométrico generalizado, que se escribe a la base de datos. De esta
forma, se crea un patrón más confiable y con el que la calidad de reconocimiento
facial se incrementa considerablemente.
5.7.2 Especificaciones técnicas
El algoritmo VeriLookTM puede utilizarse de forma que prime la máxima velocidad o por
el contrario utilizando la máxima precisión posible. En la siguiente tabla se muestran
los tiempos empleados en la detección de rostro en función de la configuración del
algoritmo. El menor tiempo corresponde al modo de funcionamiento del algoritmo
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 57 de 84
donde prima la velocidad, mientras que el mayor tiempo optenido ha sido utilizando el
máximo nivel de precisión.
ROLL TOLERANCE YAW TOLERANCE INTEL CORE 2 Q9400 INTEL CORE I7-2600 ±15° ±15° 0.015 - 0.025 0.010 - 0.015±15° ±45° 0.030 - 0.060 0.020 - 0.035±45° ±45° 0.120 - 0.220 0.070 - 0.130±180° ±15° 0.200 - 0.360 0.120 - 0.215±180° ±45° 0.450 - 0.860 0.270 - 0.510
Tabla 7. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de una imagen (en segundos)
(1) Todas las pruebas se han realizado con imágenes de tamaño 640 x 480 pixeles, y la tolerancia al angulo de
cabeceo ‘‘pitch’’ se ha mantendio entre los 15 grados en ambos sentidos.
El algoritmo VeriLookTM puede aprovecharse de la capacidad de los modernos
procesadores multi-núcleos, utilizando varios núcleos de procesamiento simultáneos y
permitiendo así aumentar significativamente la velocidad de matching.
TAMAÑO DEL PATRÓN Máximo Medio Mínimo Single face template extraction time (1) (seg) Intel Core 2 Q9400 0.175 0.095 0.050
Intel Core ¡7-2600 0.095 0.050 0.030 Facial feature points extraction time (2) (seg) Intel Core 2 Q9400 0.115
Intel Core ¡7-2600 0.065 Matching speed (3) (caras x seg) Intel Core 2 Q9400 13,000 - 52,000 23,000 - 92,000 105,000 - 420,000
Intel Core ¡7-2600 30,000 - 120,000 54,000 - 216,000 240,000- 960,000Tamaño patrón en BB.DD(4) (bytes) 35,994 20,010 4,026
Tabla 8.Rendimiento del algoritmo VeriFingerTM en la extracción de patrones y en la identificación 1:N
(1) La extracción del patrón biométrico facial se realiza despues de que todos los rostros han sido detectados en un
mismo frame. El tiempo de extracción del patrón biométrico facial no depende del tamaño de la imagen, sino
exclusivamente del tamaño de patrón definido en la configuración.
(2) Opcional. La extracción de puntos caracteristicos faciales está dehabilitada por defecto.
(3) El patrón biométrico utilizado para las pruebas se ha defindo para contener 1 "large" face record(s). La galería de
patrones puede contener 1 "small", "medium" or "large" face record.
(4) Cuando se almacena una nueva muestra en el patrón biométrico de un usuario. El tamaño del patrón aumenta
proporcionalmente cuando se almacenan en un mismo patrón varias imágenes faciales de un individuo.
Los datos de tiempo de matching que se indican en la tabla anterior se muestran como
un rango en el que el minimo valor significa la velocidad de matching utilizando 1 solo
núcleo de procesamiento, mientras que el mayor valor se ha optenido utilizando 4
núcleos de un mismo procesador.
UMANICK® IDENTIFICATION SERVER
PÁGINA 58 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
5.7.3 Estándares soportados
El algoritmo de VeriLookTM ofrece soporte para los estándares de imagenes faciales y
otros formatos de imagen, como son:
BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios
Biométricos para motores de identificación facial
ISO/IC 1974-5:2005 (Face Image Data)
ANSI/INCITS 385-2004 (formato de reconocimiento facial para el intercambio de
datos)
5.7.4 Cámaras soportadas
El algoritmo de VeriLookTM ofrece soporte para diferentes tipos de cámaras IP y
cámaras web accesibles a traves de diferentes interfaces:
Camaras web accesibles a traves de la interfaz DirectShow en plataformas Microsoft Windows
Camaras web accesibles a traves de la interfaz GStreamer en plataformas Linux
Camaras web accesibles a traves de la interfaz QuickTime en plataformas MAC
Cualquier camara IP que soporte RTSP (Real Time Streaming Protocol) (1)
Axis M1114 camera (Microsoft Windows and Linux)
Cisco 4500 IP camera (Microsoft Windows only)
IrisGuard IG-AD100 face and iris camera (Microsoft Windows only)
Mobotix DualNight M12 IP camera (Microsoft Windows and Linux)
PiXORD N606 camera (Microsoft Windows and Linux)
Prosilica GigE Vision camera (Microsoft Windows only)
Sony SNC-CS50 camera (Microsoft Windows and Linux)
VistaFA2 / VistaFA2E / VistaEY2 face & iris cameras (Microsoft Windows only)
VistaMT Multimodal Biometric Device (Microsoft Windows only)
Tabla 9. Cámaras IP y cámaras web soportadas por VeriFinger®.
(1) Solo esta soportado RTP sobre UDP. Para codificar el video es necesario utilizar H.264/MPEG-4 AVC o Motion JPEG (2) Los integradores pueden escribir sus propios componentes para dar soporte a las cámaras que deseen utilizar.
BENEFICIOS PARA EL CLIENTE DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 59 de 84
Ver tabla comparativa en: ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER
Al utilizar un SDK propietario, los desarrolladores deben hacer frente a una serie de inconvenientes, como son:
Largos periodos de desarrollo (5-8 meses) necesarios para integrar los dispositivos mediante el SDK de cada fabricante.
Aumenta la dependencia del sistema al estar íntegramente vinculado a las DLLs u otras bibliotecas de código suministradas por el fabricante, lo que implica la necesidad de recompilar el código cada vez que el fabricante realiza un cambio.
Muchos fabricantes de dispositivos biométricos no incluyen la documentación necesaria para algunos entornos de desarrollo.
Los esfuerzos dedicados a desarrollar, mantener y dar soporte a la parte de biometría de su aplicación, le van a impedir concentrarse en el corazón de su producto que es donde realmente aportan valor a su cliente final.
Será necesaria la contratación de personal formado o dedicar tiempo a la formación del personal existente para entender los parámetros relacionados con la comparación biométrica: cómo funcionan, cuánto de significante es cada uno, cómo deben ser extraídos los datos de la imagen, cómo se realiza el mapeo de los datos, la sincronización de los datos con los dispositivos, el manejo de excepciones, entre otros.
Liberar una nueva versión de su software en la que realiza la corrección de algunos errores en su módulo de biometría se convierte en un serio problema para el control de versiones y le obligará a realizar demasiadas pruebas de regresión de su aplicación.
Tendrá que invertir demasiado tiempo y recursos para estabilizar el funcionamiento del módulo de biometría de su aplicación, resolviendo constantemente defectos y optimizando el rendimiento del mismo.
6 BENEFICIOS PARA EL CLIENTE DE UMANICK
Los clientes de UMANICK, que son precisamente los integradores, desarrolladores de
software y/o de hardware, se aprovechan de las ventajas que les ofrece Umanick®
Identification Server, y obtienen los beneficios
que se comentan a continuación.
6.1 AHORROS ECONÓMICOS Y DE TIEMPOS
Las tecnologías biométricas tienen un grado de complejidad que hace que su manejo
no sea trivial. Como para otras tecnologías, se requiere un conocimiento profundo para
su mejor aplicación. Por tanto, una empresa con un determinado tipo de software, que
quiera integrar identificación biométrica, tendrá que invertir tiempo y dinero en
aprender sobre las tecnologías disponibles, y en mantenerse al día de sus evoluciones.
Además, desarrollará habitualmente sobre el SDK (Software Development Kit)
propietario de un determinado fabricante y tecnología. Y normalmente el servicio
técnico de dichos fabricantes (usualmente empresas multinacionales con escasa o nula
implantación local) dista mucho de ser mínimamente suficiente, por lo que el
desarrollador tendrá que poder aprender y solucionarlo todo solo.
BENEFICIOS PARA EL CLIENTE DE UMANICK
PÁGINA 60 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
La mayoría de los fabricantes ofrecen un SDK que pretenden sea suficiente para una
rápida integración, a través de componentes COM y Active X. Pero estos componentes
requieren todavía el desarrollo de un software servidor de matching robusto, así como
un conocimiento profundo de otros elementos vitales como el manejo de excepciones
y optimización del sistema.
También es necesario tener en cuenta que todos los SDKs de bajo nivel requieren
embeber el software biométrico en la aplicación de software final, lo que crea una
desventaja inmediata. Cuando el fabricante haga modificaciones en el SDK, el
desarrollador tendrá que compilar todo su código, con las consiguientes
complicaciones adicionales en términos de soporte técnico y mantenimiento de su
aplicación en sus clientes.
Todo ello supondrá altos riesgos para el desarrollador, y le llevará un tiempo de
desarrollo inicial de varios meses, con el consiguiente coste económico de las
personas dedicadas al desarrollo, y un ‘‘time-to-market’’ elevado que supone un coste
de oportunidad en el ámbito comercial.
A esto hay que añadir que cualquier modificación en la tecnología de su aplicación de
software (cambio en el lenguaje de programación, por ejemplo), de la tecnología
biométrica, y/o del proveedor, le hará tener que repetir los tiempos de desarrollo de la
integración de la biometría, volver a empezar casi desde el principio.
Con Umanick® Identification Server ahorramos al desarrollador de software tiempo y
costes de desarrollo debido a:
• Facilidad de integración e independencia del lenguaje de programación. La
aplicación de software del desarrollador tendrá integrada la identificación
biométrica en menos de 1 semana, consumiendo el web service ofrecido. Y
cualquier cambio fututo en el lenguaje de programación / tecnología / plataforma
del software del desarrollador no tendrá ningún tipo de limitación por parte de
Umanick® Identification Server, ni le supondrá más tiempo de desarrollo, en lo
que a la identificación biométrica se refiere.
• Independencia de fabricantes propietarios. Se podrán utilizar, sin modificar el
desarrollo realizado sobre Umanick® Identification Server, distintos fabricantes de
dispositivos terminales (sensores biométricos).
BENEFICIOS PARA EL CLIENTE DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 61 de 84
• Independencia de tecnologías biométricas. El mismo desarrollo sobre Umanick®
Identification Server es válido con independencia de la tecnología utilizada, de
entre las disponibles en cada momento. En el momento actual reconocimiento de
huella dactilar, y reconocimiento facial. Cuando se incluya iris y voz podrán ser
utilizadas igualmente.
• Alto grado de especialización de UMANICK en las tecnologías biométricas, puesto a
disposición en todo momento del desarrollador de aplicaciones de software, tanto
para asesorarle sobre la tecnología y sensores más adecuados para cada
necesidad, como para ayudarle en el desarrollo de la integración en sí.
6.2 LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS
Con Umanick® Identification Server el desarrollador de software tardará muy poco en
implementar las más avanzadas tecnologías biométricas en su aplicación. Como
consecuencia de ello podrá:
• Estar focalizado en su core-business, en sus competencias clave;
• No sufrir costes de oportunidad en el desarrollo de su negocio, por estar
dedicándose excesivo tiempo a tecnologías en las que no es especialista;
• Reducir el time-to-market de sus aplicaciones propias que hacen uso de la
identificación biométrica, adelantándose a su competencia.
6.3 OBTENER EL CONTROL TOTAL DE SU APLICACIÓN
La mayor parte de los sistemas propietarios, tal como se comentó en apartados
anteriores, no permiten al software final de cliente manejar toda la lógica a realizar
con la identificación, sus SDKs impiden esta posibilidad. De hecho, en la mayor parte
de los casos la identificación y acción incluso se produce en los dispositivos terminales,
por lo que el software final NO puede en tiempo real decidir qué hacer.
Pero el fabricante de una solución software final de cliente es el que mejor conoce sus
necesidades en su área de especialización, y por tanto la mejor forma de implementar
la lógica que las solucione. Por tanto, dichas limitaciones mermarán, generalmente, la
calidad de la solución ofrecida al cliente final.
El uso de Umanick® Identification Server permite al desarrollador quitarse de encima
estas limitaciones impuestas por elementos propietarios, y tomar control completo de
su aplicación. Umanick® Identification Server dota de manera sencilla y libre de los
servicios de identificación de personas, de una forma que permite al software del
BENEFICIOS PARA EL CLIENTE DE UMANICK
PÁGINA 62 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
desarrollador implementar la lógica de negocio que desee sobre los procesos a realizar
con los usuarios identificados, sin ningún tipo de limitación.
6.4 AHORROS EN COSTES DE ADQUISICIÓN
Además del coste de desarrollo, el uso de Umanick® Identification Server permite al
desarrollador reducir a su cliente final el coste de adquisición de la solución completa
de identificación biométrica. Esto le sitúa en una mejor posición cara a la competencia,
lo que le facilita la venta a su cliente final.
Depender de sistemas computacionales específicos de un fabricante acarrea costes
específicos, al no poder utilizar sistemas computacionales de propósito general más
potentes y baratos, y probablemente ya existentes en la infraestructura del cliente
final.
Tanto a nivel inicial como de la escalabilidad y evolución posterior, el coste de
adquisición de la identificación biométrica se reduce. Esto es así porque con Umanick®
Identification Server se podrá utilizar dispositivos computacionales existentes (PCs de
sobremesa, servidores, tablets, smartphones, etc.). Y cuando sea necesario utilizar
sensores específicos, podrán ser de distintos fabricantes, y con bajas necesidades
computacionales, y por ello de menor coste. Incluso puedan convivir dispositivos de
diversos fabricantes en el mismo despliegue en un determinado cliente. Pensemos
que no poder trabajar más que con un fabricante de dispositivos, por ejemplo, supone
no poder utilizar otros que aporten en el futuro mejores precios.
El poder de la identificación biométrica lo tiene el software, minimizando la necesidad
y el coste de dispositivos terminales y otro hardware.
6.5 AUMENTAR EN EFICIENCIA Y RENDIMIENTO
El tamaño de la base de datos de personas a reconocer, así como el grado de acierto
del reconocimiento, y su tiempo de respuesta, están ligados a la calidad y rendimiento
computacional de los dispositivos adquiridos, así como a la calidad de los algoritmos de
reconocimiento utilizados.
Habitualmente los fabricantes de sistemas propietarios utilizan algoritmos propios, que
suelen ser peores que los algoritmos de empresas que sólo se dedican a ello.
Los algoritmos de reconocimiento de Umanick® Identification Server son de un alto
grado de calidad, lo que unido al hecho de que se ejecutan en ordenadores estándar
BENEFICIOS PARA EL CLIENTE DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 63 de 84
(PCs de sobremesa o servidores), aseguran un gran aumento en la eficiencia y
rendimiento de la identificación biométrica.
Conseguimos por tanto:
• Realizar identificaciones entre grandes cantidades de usuarios, incluso con bases
de datos de millones de registros,
• Con tiempos de respuesta muy cortos, y
• Con tasas muy bajas de errores en la identificación.
6.6 RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA
Con Umanick® Identification Server el desarrollador de software tendrá asegurada la
introducción de todas las nuevas características aplicables a sus clientes, que en cada
momento la tecnología permita.
• Utilización de otra tecnología biométrica que le pueda interesar. UMANICK irá
incluyendo nuevas tecnologías biométricas en sus productos, que inmediatamente
serán utilizables por el desarrollador, al que aconsejará en cada momento sobre la
idoneidad de dicha tecnología para cubrir las necesidades de sus clientes.
• La utilización de sensores y otros dispositivos que aporten mejores características,
conforme irrumpen en el mercado, será compatible con la solución del
desarrollador.
BENEFICIOS PARA EL CLIENTE DE UMANICK
PÁGINA 64 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
CASOS PRÁCTICOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 65 de 84
Umanick® Identification Server permite crear una red distribuida de identificación y
verificación de identidad, incluyendo compatibilidad para diversos canales y múltiples
aplicaciones, en un esquema seguro, integrado y homogéneo.
7 CASOS PRÁCTICOS Umanick® Identification Server es un sistema que permite incluir servicios de
verificación de identidad por medios biométricos, para todo tipo de aplicaciones Web o
aplicaciones Cliente/Servidor, aplicaciones de escritorio, en una Intranet corporativas,
en una Extranet o sobre Internet, incluso sobre las nuevas plataformas de dispositivos
móviles.
El desarrollador podrá utilizar los servicios de identificación/verificación de identidad
de una persona desde un servidor central o distribuido para múltiples puntos remotos,
da igual si estos son un ordenador personal, un kiosco de auto-servicio o un dispositivo
móvil. Mediante la lectura captura de la muestra biométrica en los puntos remotos y
un esquema eficiente y de alta seguridad para el transporte de la información, se
identifica a la persona o se verifica su identidad con los datos previamente registrados
en Umanick® Identification Server.
Son muchos los casos prácticos que pueden ser resueltos con Umanick® Identification
Server, por solo citar algunos ejemplos:
Verificación de identidad para aplicaciones web o soluciones remotas de auto-
servicio, como por ejemplo tiendas on-line.
Verificación de identidad en terminales de auto-servicio y sistemas de emisión de
ticket físicos o virtuales
Certificación de procesos de negocios, incluyendo mecanismos de firma electrónica
y auditoría de operaciones, como en sistemas de historia clínica electrónica o
gestión documental.
Verificación de identidad para apertura de cuentas, operaciones comerciales, y
procesos de pago.
Identificación y verificación biométrica para aplicaciones móviles que necesiten
mayor seguridad.
Identificación y verificación biométrica en el control de acceso físico en las
organizaciones.
CASOS PRÁCTICOS
PÁGINA 66 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
Control de accesos y visitas a empresas, edificios, instituciones, siendo un
excelente mecanismo de seguridad presencial y control de personas.
Control de acceso lógico en redes de ordenadores y aplicaciones corporativas
Verificación de identidad para despachos de mensajería, mercancías y/o entrega
de bienes físicos.
Control de y seguridad de eventos masivos, seminarios, etc.
ANEXO A: FICHA TÉCNICA RESUMIDA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 67 de 84
8 ANEXO A: FICHA TÉCNICA RESUMIDA
8.1 CARACTERÍSTICAS GENERALES
Umanick® Identification Server reúne las siguientes características generales.
CARACTERISTICAS GENERALES Servidor escalable para implementaciones grandes, multi hilo y multiprocesador. No cerrado a un sólo tipo de dispositivos y/o un sólo modo biométrico. Independiente de los
fabricantes de dispositivos biométricos y algoritmos. Testeo y optimización durante 1 año. No requiere optimizaciones para sistemas con grandes bases de datos Compatibilidad con una gran cantidad de escáneres biométricos (más de 90)
Tabla 10. Características y funciones pensadas para desarrolladores
8.2 FUENTES DE DATOS
Umanick® Identification Server es capaz de trabajar con los siguientes formatos de
datos de imágenes faciales como de imágenes capturadas de huellas dactilares.
FACIAL Formato de imágenes soportados DG2, ISO1974-5. JPEG, JPEG2000, BMP, PNG, TIF… Resolución mínima de la cámara 320 x 240 pixeles Resolución recomendada de la cámara 640 x 480 pixeles DACTILAR Formato de imágenes soportados DG3, ISO, 1974-2/4, JPEG, WSQ, BMP, PNG,TIF… Resolución mínima del escáner 250 dpi Resolución recomendada del escáner 500 dpi
Tabla 11. Formatos y características de las fuentes de datos soportadas.
Los datos de resolución mínima y recomendada para los dispositivos de captura de información, que se indican en la tabla son óptimos para el funcionamiento a gran escala del sistema. No obstante durante las pruebas realizadas se han utilizado imágenes con un tamaño y resolución significativamente menor y aún así se han obtenido muy buenos resultados.
8.3 SERVICIOS BIOMÉTRICOS
Umanick® Identification Server ofrece los siguientes servicios biométricos e
implementa diferentes características avanzadas para dar soporte a las aplicaciones de
usuario final más exigentes.
SERVICIOS BIOMÉTRICOS BÁSICOS Tecnologías biométricas incorporadas Huella Dactilar, Facial Enrolado (Creación de patrones biométricos) Sí Identificación (1:N) Sí Verificación (1:1) Sí Almacenamiento de imágenes Sí Almacenamiento de patrones biométricos Sí Test de calidad de patrones biométricos e imágenes Sí
ANEXO A: FICHA TÉCNICA RESUMIDA
PÁGINA 68 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
OTRAS CARACTERISTICAS AVANZADAS Enrolado avanzado (1) Sí Generalización de patrones Sí Uso de técnicas multi-modales Sí Uso de técnicas multi-algoritmos Sí Herramientas anti-spoofing / anti-fraude Sí Información de la ubicación del rostro Sí
Tabla 12. Servicios biométricos básicos y características avanzadas.
(1) El enrolado avanzado permite enrolar en lote múltiples características biométricas de un mismo usuario y también múltiples usuarios y características biométricas
(2) El sistema permite obtener el patrón biométrico del usuario para su almacenamiento en tarjetas con tecnología RFID o NFC que permitan su posterior utilización en sistemas de control de acceso o de presencia.
8.4 ASEGURAMIENTO DE LA CALIDAD
En la implementación de cualquier sistema de identificación es fundamental asegurar
la calidad en todos los procesos. En este sentido, Umanick® Identification Server
permite ajustar diferentes parámetros que afectan la eficacia y resultado de los
servicios biométricos de enrolado y autenticación/identificación.
ENROLADO Umbral de calidad (quality_threshold): A mayor valor, es necesaria una mejor calidad de la
imagen que representa una muestra biométrica. Tamaño de patrón (template_size): A mayor tamaño del patrón, mayor información para
hacer el matching, por lo que menor probabilidad de error. Número mínimo de minucias dactilares (minimal_minutiae_count): Mínimo número de
minucias dactilares necesarias para aceptar una imagen de huella dactilar. Máximo ángulo de rotación (maximal_rotation): Indica el máximo ángulo de rotación de la
huella digital. Se desechan todas las huellas que superen este ángulo. Valor máximo (max_iod) y mínimo (min_iod) de la distancia interocular: A mayores valores
se imponen imágenes más grandes y por tanto, con mayor resolución. Ángulos máximos de giros faciales (max_roll_angle_deviation, max_yaw_angle_deviation):
Indican el máximo ángulo en que puede estar girada una cara. Se desechan las imágenes faciales que superen estos ángulos.
Filtro adaptativo de imagen para eliminar el ruido de huellas con mala calidad. Soporta rotación de huella.
IDENTIFICACIÓN Umbral de matching (matching_threshold): A mayor umbral, más improbable es que
aparezca un error de falsa aceptación. Velocidad de matching (matching_speed): A mayor velocidad de algoritmo, más
probabilidad de fallo. Umbral de confianza (confidence_threshold): Cuanto mayor es este valor, el algoritmo de
detección de rostros más seguro está de que lo detectado es un rostro. Detección máxima de características (detect_all_feature_points): Tanto a los algoritmos de
Huella Dactilar y Facial, se les puede indicar si se quieren detectar todos los puntos faciales o solo los necesarios para la detección.
Tabla 13. Parámetros configurables que afectan la calidad de los procesos de enrolado e identificación.
ANEXO A: FICHA TÉCNICA RESUMIDA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 69 de 84
8.5 SEGURIDAD
Como cualquier servidor de identificación que puede funcionar en diferentes entornos
de redes, es necesario y muy recomendable prestar atención a las características de
seguridad que ofrece Umanick® Identification Server.
CARACTERISTICAS DE SEGURIDAD GENERALES Soporte para SSL (Secure socket Layer) Sí Seguridad en Servicios Web Sí Protocolos de comunicación WS-Security Certificados digitales Sí (x.509) Almacén de claves Sí (JKS, GnuPG) Cifrado y firma de la transmisión por red Sí Encriptación de datos en base de datos Sí Algoritmos de cifrado y firma RSA, AES, 3DES, MD5, SHA-1 NIVELES DE SEGURIDAD SOPORTADOS Nivel de seguridad I (Sin Seguridad) Sí Nivel de seguridad II (usuario y contraseña) Sí Nivel de seguridad III (cifrado y firma digital) Sí
Tabla 14. Opciones y características de seguridad
8.6 REQUISITOS MÍNIMOS DEL SISTEMA
Los requisitos de hardware pueden cambiar de un escenario a otro, no obstante para
que Umanick® Identification Server se instale con éxito en una misma máquina y
funcione correctamente, necesitará los siguientes requisitos mínimos.
REQUISITOS MÍNIMOS Sistema Operativo Windows 7/2003 Server/2008 Server, Linux 2.6. Procesador x86 (32 bits) ó x86_64 (64 bits) a 2GHz o más. Memoria 1 GB de RAM mínimo. Espacio de Disco 200 MB. ESPACIO PARA BASES DE DATOS Para 10.000 plantillas biométricas Aproximadamente 1 GB Para 5.000 plantillas biométricas Aproximadamente 500 MB Para 2.000 plantillas biométricas Aproximadamente 200 MB Para 1.000 plantillas biométricas Aproximadamente 100 MB Para 500 plantillas biométricas Aproximadamente 51 MB SOFTWARE NECESARIO Servidor de aplicaciones Apache Tomcat 7.0, Sun Java 1.6
Motor de Bases de Datos Microsoft SQL Server 2008, PostgreSQL 8.4, 9.1, MySQL 5.1, 5.5, Oracle 11g, 11g RAC
Tabla 15. Requisitos mínimos de Umanick® Identification Server
UMANICK se pone a disposición de sus clientes para el mejor dimensionamiento del sistema, en función de las necesidades, como tiempos máximos de respuesta necesarios, tamaño de la base de datos de usuarios enrolados, número de accesos concurrentes, topología de la implantación, y/o tecnologías biométricas utilizadas.
ANEXO A: FICHA TÉCNICA RESUMIDA
PÁGINA 70 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
8.7 SOPORTE PARA DESARROLLADORES
Como un producto pensado para integradores y desarrolladores, Umanick®
Identification Server ofrece las siguientes características.
INTEGRACION Métodos de integración Servicios Web (SOAP, Simple Object Access Protocol)
Integración con lenguajes C++,VB, .Net, Delphi, PowerBuilder, Java, Clarion, Web applications
Integración con servidores WEB Apache, IIS, WebSphere, Oracle, WebLogic Integración con bases de datos MS SQL Server, Access, MySQL, Oracle 9i, DB2, Informix Compatible con entornos WAN, LAN, Citrix y terminal server OTRAS CARACTERISTICAS Integración rápida (menos de 1 semana) y efectiva sin sobrecargas de trabajo. Sistema completo ya desarrollado, sin dependencias de DLLs u otras bibliotecas de código. Independiente de la plataforma de desarrollo. No es necesario recompilar el código fuente de la aplicación ya que no se embebe en el
software cliente. No requiere conocimientos de biometría, ni de gestión de bases de datos, manejo de
excepciones, etc.
Tabla 16. Características y funciones pensadas para desarrolladores
UMANICK de forma complementaria proporciona múltiples ejemplos de utilización de
los servicios de Umanick® Identification Server con código fuente en diferentes
lenguajes de programación. Además se ofrece el servicio de soporte técnico de un
ingeniero dedicado durante parte o todo el proceso de integración.
ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 71 de 84
9 ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL La precisión en el reconocimiento facial depende en gran medida de la calidad en las
imagenes que se toman del rostro de cada individuo. Sobre todo, debe tenerse el
máximo cuidado en la adquisición de imágenes de buena calidad en el paso de
inscripción o enrolado del usuario. Por ello, UMANICK recomienda tener en cuenta las
siguientes consideraciones:
9.1 CÁMARAS E IMÁGENES
Es recomendable utilizar camaras con caracteristicas técnicas similares en los
procesos de enrolamiento e identificación. Utilizando el mismo modelo de camara
se puede conseguir aún mejores resultados.
Para poder realizar la extracción de caracteristicas y creación del patrón biométrico
a partir de la imagen de rostro de un individuo (foto o frame de video), la distancia
mínima recomenda entre los ojos no debe superar los 50 pixels.
Tanto para el enrolamiento como para la identificación se recomienda utilizar
camaras con una resolución mínima de 640 x 480 pixels. La cámara debe soportar
esta resolución de forma nativa, no como algunas cámaras web que funcionan
únicamente a 320 x 240 pixels de resolución y posteriormente realizan un proceso
de cálculo para escalar la imagen a 640 x 480 pixels, sin mejorar la calidad de la
imagen. Estas cámaras, si bien son suficientes para aplicaciones como video
llamadas o realizar fotos ocacionalmente, introducen una distorción adicional en la
imagen final. Las camaras con menor resolución no son recomendables producto
de que pueden aparecer distorsiones ópticas significativas que afecten la calidad
del patrón biométrico resultante. Con cámaras de menor resolución los usuarios
tendrían que estar demasiado cerca para una detección facial y enrolamiento
correctos.
Se puede producir el fallo del algoritmo de reconocimiento facial, si un individuo es
enrolado a partir de una imagen facial reflejada horizontalmente, y posteriormente
se utiliza una imagen no invertida o reflejada horizontalmente, o viceversa. Hay
que tener en cuenta que algunas cámaras y dispositivos de captura de imágenes
pueden estar configurados para producir imágenes reflejadas o invertidas
horizontalmente o incluso pueden producirlas de esta forma por defecto. Tambien
es posible utilizar cámaras de diferentes tipos y características o configuradas de
diferentes formas durante el enrolamiento y la identificación. Es recomendable
ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL
PÁGINA 72 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
utilizar imágenes faciales con una orientación uniforme, todas las imágenes
enroladas en una misma base de datos deben ser o nativas o reflejadas, pero no
deben estar mezcladas entre si.
En el proceso de enrolamiento conviene utilizar más de una imagen del rostro, para
mejorar la calidad del patrón biométrico del usuario, que así contará con mucha
mas información característica, y a su vez esto mejorará la calidad y confiabilidad
del proceso de identificación.
9.2 ILUMINACIÓN.
Es muy recomendable controlar, siempre que sea posible, las condiciones de
iluminación.
La iluminación debe ser distribuida uniformemente a cada lado del rostro y de
arriba abajo, sin sombras importantes dentro de la región del rostro. Esto puede
lograrse mediante el uso de la luz frontal directa o iluminación difusa.
Evitar la luz solar o cualquier iluminación adicional.
Evitar la iluminación que pueda producir reflejos en las gafas o incluso en la piel de
la cara.
9.3 POSTURA
Para el proceso de inscripción o enrolado es conveniente usar imágenes del rostro
frontales y cercanas a la cámara con una desviación de rotación de hasta ±10 grados
en cualquier dirección. No obstante, los algoritmos de reconocimiento facial tienen
cierta tolerancia a la postura del usuario durante la identificación.
ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 73 de 84
Se recomienda no superar la variación máxima permitida del ángulo de balanceo (o
"roll"), que es de 180 grados en ambas direcciones, siendo el valor por defecto mas
recomendable para mayor eficiencia de 15 grados en ambos sentidos.
Se recomienda no superar la variacion máxima permitida del ángulo de cabeceo (o
"pitch"), que es de 15 grados desde la posición frontal y hacia ambos sentidos de
movimiento.
Se recomienda no superar la variacion máxima permitida del ángulo de giro (o
"yaw"), que es de 45 grados en ambos sentidos de rotación.
Es una buena práctica enrolar en la base de datos varias imágenes del mismo usuario
cubriendo todo el rango definido entre el minimo y maximo angulo recomendado
partiendo de una posición frontal.
9.4 EXPRESIÓN FACIAL.
Durante el proceso de enrolamiento el usuario utilizará preferentemente una
expresión facial neutra (el rostro despejado, ambos ojos abiertos y la boca cerrada).
Algunos ejemplos de expresiones faciales no-neutrales que no son recomendadas
(aunque si estan permitidas) son: sonrisa muy amplia que deje ver todos los dientes o
partes interiores de la boca, cejas levantadas, ojos cerrados, ojos mirando a otro sitio
que no es la cámara, o frunciendo el ceño o entrecejo. En cambio, durante el proceso
de identificación y verificación son aceptables ligeros cambios en la expresión facial
del individuo, incluso es recomendable para mejorar la detección de rostro vital.
9.5 GAFAS, MAQUILLAJE, CORTE DE PELO, BARBAS Y BIGOTES.
Las personas con gafas deben tener varias imágenes (con y sin gafas) para la etapa de
inscripción / enrolado. Así, durante la identificación será reconocido en ambos casos.
Las gafas con marcos gruesos y las gafas de sol disminuirán la precisión del
reconocimiento facial. Si se cambia la apariencia del rostro por el vello facial, debe
tener varias imágenes, de la misma forma que con el uso de gafas, sobre todo si
aparece una barba o bigotes muy espesos. Algunos cortes de pelo y peinados pueden
cubrir parte del rostro. Debemos evitar las oclusiones durante el enrolamiento del
usuario. El uso de excesivo maquillaje no está recomendado, pues puede esconder o
distorsionar algunas de las caracteristicas faciales.
ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL
PÁGINA 74 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
9.6 RECONOCIMIENTO DE ROSTRO VITAL
Durante el proceso de identificación y verificación se utiliza el reconocimiento de
rostro vital. Esta función permite distinguir rostros vivos de rostros no vivos (por
ejemplo, fotos). Para que esta caracteristica funcione correctamente, sólo un rostro
debe ser visible en la imagen obtenida por la cámara. Y el usuario moverá la cabeza un
poco, inclinándola o moviéndose más cerca o más lejos de la cámara mientras cambia
ligeramente su expresión facial. (por ejemplo, puede empezar con la cabeza mirando a
la izquierda y comenzar lentamente a girarla hacia la derecha, cambiando la expresión
de su rostro).
Para obtener un mejor resultado durante este proceso es conveniente tomar entre 10
y 25 fotogramas de la persona.
ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 75 de 84
10 ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION
SERVER
UTILIZANDO EL SDK DE UN FABRICANTE UTILIZANDO UMANICK® IDENTIFICATION SERVER
La diversidad de las interfaces utilizadas por los dispositivos terminales, junto a la ausencia de homogeneidad o estandarización, obliga a tener que realizar un desarrollo específico para integrar con cada fabricante.
Una única integración con la que se abarcan varias tecnologías biométricas, con independencia de fabricantes de dispositivos terminales.
Las empresas deberán hacer frente a largos periodos de desarrollo (5-8 meses) necesarios para conocer sobre las tecnologías biométricas, e integrar los dispositivos mediante el SDK de cada fabricante.
Tendrán que optimizar el sistema para realizar comparaciones 1:N en bases de datos grandes. Abrir registros de la base de datos para hacer el matching uno por uno no producirá resultados rápidos.
Liberar una nueva versión de su software en la que realiza la corrección de algunos errores en su módulo de biometría se convierte en un serio problema para el control de versiones y le obligarán a realizar demasiadas pruebas de regresión de su aplicación.
Tendrá que invertir demasiado tiempo y recursos para estabilizar el funcionamiento del módulo de biometría de su aplicación, resolviendo constantemente defectos y optimizando el rendimiento del mismo.
Sin necesidad de conocer las interioridades de las tecnologías biométricas.
Algoritmos optimizados para directamente ofrecer el resultado, en muy poco tiempo, y sin necesidad de que la aplicación final realice ninguna labor sobre la base de datos de templates biométricos.
Integración muy rápida, en menos de 1 SEMANA, a través de métodos web.
El desarrollador se concentra en su core business, en sus competencias clave.
Aumenta la dependencia del sistema al estar íntegramente vinculadas a las DLLs u otras bibliotecas de código suministradas por el fabricante, lo cual implica la necesidad de recompilar el código cada vez que el fabricante realiza un cambio.
No será necesaria la modificación de la integración cuando se añadan nuevas tecnologías biométricas.
Muchos fabricantes de dispositivos biométricos no incluyen la documentación necesaria para algunos entornos de desarrollo. Y sus departamentos de soporte a integradores están en países lejanos y no prestan suficiente atención.
Amplia documentación y gran soporte técnico de UMANICK en el proceso de integración.
Requieren conocimientos específicos en el área de la biometría para realizar integraciones óptimas.
Será necesaria la contratación de personal formado, o dedicar tiempo a la formación del personal existente, para entender los parámetros relacionados con la comparación biométrica, cómo funcionan, cuánto de significante es cada uno, cómo deben ser extraídos los datos de la imagen, cómo se realiza el mapeo de los datos, la sincronización de los datos con los dispositivos, el manejo de excepciones, entre otros.
Sin necesidad de conocer las interioridades de las tecnologías biométricas.
Asesoramiento de UMANICK sobre las tecnologías más apropiadas para cada aplicación, así como los dispositivos adecuados de cada tecnología.
Están limitadas a entornos y plataformas específicas (Windows, Linux,…), por lo que es necesario generar y mantener versiones distintas de la aplicación final, es decir, son integraciones dependientes de la plataforma.
Soporte para diferentes sistemas operativos, entornos, y lenguajes de desarrollo. Independencia del sistema operativo en que se ejecuta la aplicación.
Fácil escalabilidad.
Las características del SDK limitan la lógica del software del desarrollador.
El software del desarrollador tiene el control completo.
Incorporación de nuevas características en función del desarrollo tecnológico del fabricante.
Incorporación de nuevas características sin limitación a un único fabricante: Evolución tecnológica más rápida.
Tiempos de respuesta, FAR, y tamaño de base de datos de personas, sujetos a las posibilidades de los dispositivos propietarios.
Muy alto grado de eficiencia y rendimiento.
Capacidad de matching limitada por los dispositivos biométricos. Capacidad de matching ilimitada. A más hardware más potencia y capacidad
Tabla 17. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un SDK propietario y Umanick® Identification Server.
ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER
PÁGINA 76 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
ANEXO D: GLOSARIO DE TÉRMINOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 77 de 84
11 ANEXO D: GLOSARIO DE
TÉRMINOS Este glosario se ha creado con la
intención de garantizar la correcta
comprensión de todas las siglas,
abreviaturas y términos que se han
utilizado en la redacción de este
documento, y que pudieran ser
desconocidas para el lector.
ACCURACY (PRECISIÓN). Término general utilizado para describir cuál es el rendimiento de un sistema biométrico. La estadística real que determina dicho rendimiento varía según la tarea a realizar (verificación, identificación de grupo abierto (listas de vigilancia) e identificación de grupo cerrado).
ALGORITHM (ALGORITMO). Secuencia limitada de instrucciones o pasos que indica a un sistema computarizado cómo resolver un problema en especial. Un sistema biométrico utiliza múltiples algoritmos; por ejemplo, para el procesamiento de imágenes, la generación de plantillas, comparaciones, etc.
AUTENTIFICACIÓN. Autentificación o autenticación es el acto de establecer o confirmar de algo o alguien como auténtico, es decir que reclama su origen o factura, o sobre la cosa en sí como verdadera. La autenticación de un objeto puede significar la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación.
BIOAPI. Define la interfaz de programación de aplicaciones y la interfaz del proveedor de servicios para una interfaz estándar de tecnología biométrica. La interfaz BioAPI permite que los dispositivos biométricos sean fáciles de instalar, incorporar o fáciles de cambiar dentro de la arquitectura global del sistema.
BIOMETRÍA. La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos.
CANDIDATO. Es un sujeto enrolado previamente en la base de datos que puede ser escogido como resultado de una operación de identificación o verificación. El candidato será el resultado final si, según el criterio escogido, tiene una mayor puntuación que todos los demás candidatos posibles.
CARACTERÍSTICAS BIOMÉTRICAS. Las características (o rasgos biométricos) son los valores o cualidades que definen intrínsecamente a un sujeto de otro, de forma que podemos diferenciarlo de todos los demás.
CLASIFICADOR. Es el sistema que permite diferenciar entre los distintos sujetos enrolados de acuerdo con la técnica específica elegida. Básicamente lo que hace es diferenciar los distintos sujetos entre ellos de acuerdo con un grupo de características.
CONTROL DE ACCESO. Sistema informático supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir al desautorizado. El acceso es controlado generalmente mediante un procedimiento de la autentificación para establecer la identidad del usuario, con un cierto grado establecido de confianza, por lo que concede esos privilegios como puede ser autorización de acceso a esa identidad.
EIGENFACES. Conjunto de eigenvectors utilizados en visión por computador para realizar el reconocimiento facial 3D. Esta es la primera técnica que logró realizar un reconocimiento facial con éxito. Un conjunto de Eigenfaces se obtiene mediante la utilización de Principal Component Analysis (PCA).
ENROLADO (ENROLLMENT). En biometría, el enrolado es el proceso por el cual un sujeto se da de alta en el sistema mediante la recopilación de algunas de sus características y el etiquetado de las mismas. Por ejemplo, en reconocimiento dactilar el enrolado consistiría en la toma
ANEXO D: GLOSARIO DE TÉRMINOS
PÁGINA 78 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
de las distintas huellas del individuo y de la asignación de estas a su identidad.
ENTRENAMIENTO. El entrenamiento de un sistema de reconocimiento consiste en la inclusión en el mismo de información ya etiquetada que será utilizada posteriormente por el mismo para clasificar la nueva información que acceda mediante un algoritmo o técnica de reconocimiento.
ESCENARIO BIOMÉTRICO. El escenario, fondo o background es el lugar en el que se desarrolla una acción o un suceso. En el caso del reconocimiento biométrico hace referencia al lugar en donde se capta al sujeto y todos los objetos ya existentes en el mismo. La elección del escenario determinará la aparición de más o menos ruido en el sistema.
ESCENARIOS CONTROLADOS. Entornos con un fondo predefinido. Normalmente suele estar compuesto por un fondo blanco carente de otros objetos y de una potente iluminación que elimina cualquier sombra que pueda aparecer en la escena. Es el más idóneo para la realización del experimento ya que resulta bastante simple la extracción de la silueta del sujeto, pero resulta el escenario más irreal de todos.
ESCENARIOS EXTERIORES. Escenarios propensos a ruido de fondo provocado por la aparición de otros objetos en movimiento (como coches, hojas de árboles, etc.) y a una amplia variabilidad en la luz ambiental que dificulta el reconocimiento del sujeto.
ESCENARIOS INTERIORES. Escenarios dentro del interior de un edificio. Su principal ventaja reside en que se pueden evitar los objetos de fondo con movimiento y la luz generalmente no cambia a lo largo del día.
EQUAL ERROR RATE (EER) - TASA DE IGUAL ERROR. Estadística utilizada para mostrar el rendimiento biométrico; por lo general, durante la tarea de verificación. La tasa EER es la ubicación en una curva ROC (Característica de funcionamiento del receptor) o DET (Compensación por error de detección) donde la tasa de falsa aceptación y la tasa de falso rechazo (o uno menos la tasa de verificación {1-VR}) son iguales, como se observa a continuación.
Por lo general, cuánto más bajo sea el valor de la tasa de igual error, mayor será la precisión del sistema biométrico. Observe, sin embargo, que la mayoría de los sistemas operativos no están preparados para funcionar con la "tasa de igual error", de modo que la verdadera utilidad de esta medida está limitada a la comparación con el rendimiento del sistema biométrico. La tasa EER suele llamarse "Tasa de error cruzado".
FAILURE TO ACQUIRE (FTA) - ERROR DE CAPTURA. Error del sistema biométrico en la captura o extracción de información útil de una muestra biométrica.
FAILURE TO ENROLL (FTE) - ERROR DE INSCRIPCIÓN. Error del sistema biométrico en la creación de una referencia de inscripción adecuada para un usuario final. Los errores comunes suelen ser usuarios finales quienes no están adecuadamente entrenados para proveer su información biométrica, sensores que no capturan la información de manera correcta o datos del sensor capturados de calidad insuficiente para desarrollar una plantilla.
FALSE ACCEPTANCE RATE (FAR) - TASA DE FALSA ACEPTACIÓN. Estadística utilizada para medir el rendimiento biométrico durante la tarea de verificación. Porcentaje de veces que un sistema produce una falsa aceptación, lo cual ocurre cuando un individuo es erróneamente vinculado con la información biométrica existente de otra persona. Es la tasa de falsos positivos del sistema biométrico, es decir, aquellas veces en que se identifica erróneamente a un sujeto o se le da acceso al sistema de forma errónea. Por ejemplo: Francisco declara ser Juan, y el sistema verifica como válida esta declaración. Consulte también Tasa de falsa coincidencia, Error de tipo II.
FALSE ALARM RATE - TASA DE FALSA ALARMA. Estadística utilizada para medir el rendimiento biométrico durante una identificación de grupo abierto (algunas veces llamado listas de vigilancia). Porcentaje de veces que una alarma suena incorrectamente ante un individuo que no es parte de la base de datos del sistema biométrico (el sistema emite alarma ante Frank, y Frank no es parte de la base de
ANEXO D: GLOSARIO DE TÉRMINOS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 79 de 84
datos), o cuando suena una alarma, pero se identifica a la persona equivocada (el sistema emite alarma ante John cuando John es parte de la base de datos, pero el sistema piensa que John es Steve).
FALSE MATCH RATE - TASA DE FALSA COINCIDENCIA. Estadística utilizada para medir el rendimiento biométrico. Similar a la tasa de falsa aceptación (FAR).
FALSE NON-MATCH RATE - TASA DE FALSA NO COINCIDENCIA. Estadística utilizada para medir el rendimiento biométrico. Similar a la tasa de falso rechazo (FRR), excepto que la tasa FRR incluye la tasa de error de captura, mientras que la tasa de falsa no coincidencia no la incluye.
FALSE REJECTION RATE (FRR) - TASA DE FALSO RECHAZO. Estadística utilizada para medir el rendimiento biométrico durante la tarea de verificación. Porcentaje de veces que el sistema produce un falso rechazo. Ocurre un falso rechazo cuando un individuo no es vinculado con su propia plantilla biométrica existente. Es la tasa de falsos negativos del sistema biométrico, es decir, aquellas veces que no se reconoce correctamente un sujeto enrolado en el sistema o se niega el acceso al sistema a un sujeto autorizado. Por ejemplo: John declara ser John, pero el sistema incorrectamente niega dicha declaración. Consulte también Tasa de falsa no coincidencia, Error de tipo I.
GAIT ANALYSIS. Es el estudio de la locomoción animal, en concreto del movimiento humano. Se utiliza principalmente para la detección y tratamiento de pacientes con patologías que afectan a la locomoción, en los deportistas para su mejora de la eficiencia al andar o correr, o como sistema biométrico para la identificación o reconocimiento de personas.
IDENTIFICACIÓN BIOMÉTRICA. La identificación biométrica permite la identificación de una persona a través de distintos rasgos fisiológicos o de comportamientos. El sistema reconoce al individuo mediante la búsqueda de una coincidencia en todas las plantillas de la base de datos. Por lo tanto, el sistema realiza una comparación de uno a muchos
(1:N) para establecer la identidad del individuo, fallando si el individuo no está registrado en el sistema. Tradicionalmente se han utilizado diversas técnicas como la huella dactilar, el iris o el reconocimiento de voz, pero se puede utilizar cualquier rasgo que diferencie un individuo de otro. Otra forma de trabajar con los sistemas biométricos sería la verificación.
IOD (INTER OCULAR DISTANCE). Es la distancia en píxeles que separa los ojos del rostro que aparece una imagen. Se usa como medida de calidad de imagen para indicar si la resolución es suficiente para que el algoritmo de matching trabaje adecuadamente. Por ejemplo, la distancia mínima es de 50 píxeles para algunos algoritmos de reconocimiento facial.
MATCHING. Por matching se entiende a un proceso más o menos complejo que realizan los algoritmos biométricos mediante el que se obtiene como resultado si un patrón biométrico de entrada corresponde con algún patrón enrolado previamente, y por tanto, que pertenece a un sujeto determinado. Muchas veces se hace referencia a este concepto simplemente como ‘‘algoritmo de identificación’’, si bien el matching es en realidad un subproceso de este.
MÉTODOS DE AUTENTIFICACIÓN. Los métodos de autentificación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP); Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico; Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.
MUESTRA BIOMÉTRICA. Información sobre una característica biométrica que todavía no ha sido procesada y que ha sido obtenida desde un dispositivo / sensor para tal fin. Por ejemplo, la imagen de una cara.
NFC. Siglas de Near Field Communication, en español: comunicación entre campos cercanos. Es una tecnología de
ANEXO D: GLOSARIO DE TÉRMINOS
PÁGINA 80 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
comunicación inalámbrica, de corto alcance y alta frecuencia, que permite el intercambio de datos entre dispositivos.
PATRÓN BIOMÉTRICO. También se conoce como template o plantilla biométrica. El patrón biométrico es la codificación de la muestra biométrica de acuerdo con el algoritmo utilizado, en un fichero binario. La codificación resulta necesaria para obtener las características biométricas adecuadas al algoritmo. Esta codificación es específica según el algoritmo y por tanto un patrón no es compatible con otros algoritmos distintos a aquel con el que se construyó. En la codificación se escoge únicamente los puntos características y se desecha el resto de información, por lo que resulta imposible obtener la muestra biométrica a partir de la plantilla biométrica. No se puede, por ejemplo, reconstruir una huella dactilar a partir de su patrón.
RFID. Siglas de Radio Frequency IDentification, en español: identificación por radiofrecuencia. Es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. El propósito fundamental es transmitir la identidad de un objeto mediante ondas de radio.
SISTEMAS BIOMÉTRICOS INVASIVOS. Son aquellos sistemas que necesitan de la cooperación del individuo, produciendo alguna demora o malestar en el mismo. Entre ellos se encuentran el reconocimiento por huella digital, reconocimiento de iris, reconocimiento de ADN, etc.
SISTEMAS BIOMÉTRICOS NO INVASIVOS. Son aquellos sistemas en las que la identificación o reconocimiento del individuo se hace de forma transparente al usuario de forma que este puede incluso no percatarse de que está siendo reconocido por el sistema. Como ejemplo podemos citar los sistemas de reconocimiento por olores, algunos reconocimientos por voz, etc.
SPOOFING. Spoofing, en términos de seguridad hace referencia al uso de técnicas de suplantación de identidad. En biometría facial en concreto hace referencia al uso de una foto o vídeo de un sujeto con acceso para intentar engañar al
sistema biométrico y conseguir así acceso a un sistema.
TÉCNICAS MULTIMODALES. Las técnicas multimodales son aquellas que se consiguen mediante la fusión de dos técnicas sencillas. De esta forma se obtienen sistemas mucho más robustos y con un menor FAR y FRR.
VERIFICACIÓN. El sistema valida la identidad de la persona comparando los datos biométricos capturados con su propia plantilla almacenada en la base de datos. En estos sistemas, un individuo que quiere ser reconocido solicita una identidad, usualmente vía un número PIN (Personal Identificacion Number), una tarjeta, un nombre de usuario, etc. y el sistema compara esta identidad con los datos del individuo. Esto es lo que usualmente se llama una identificación uno a uno (1:1). La verificación es típicamente utilizada para un reconocimiento positivo, en donde el objetivo es evitar que varias personas utilicen la misma identidad. Este modo de operación del sistema contrasta con el sistema de identificación.
ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 81 de 84
12 ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS A continuación se listan las ilustraciones que aparecen en este documento.
Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas
biométricas. .............................................................................................................................................. 21
Ilustración 2. Facturación mundial en sistemas biométricos. ............................................................ 22
Ilustración 3. Arquitectura global de Umanick® Identification Server .............................................. 44
Ilustración 4. Despliegue del sistema en modo de clúster. ............................................................... 46
Ilustración 5. Cifrado y firma usando el esquema de seguridad ‘‘EncryptAndSign’’ ...................... 48
A continuación se listan las tablas que aparecen en este documento.
Tabla 1. Control de versiones ................................................................................................................... 1
Tabla 2. Utilización de las diferentes tecnologías biométricas en el mercado mundial. ............... 22
Tabla 3. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos ......................... 53
Tabla 4. Resultados de las pruebas de VeriFiingerTM con Escáneres AFIS ..................................... 53
Tabla 5. Escáneres dactilares compatibles con la platforma Windows. ........................................... 54
Tabla 6. Escáneres dactilares compatibles con la platforma LINUX. ................................................ 54
Tabla 7. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de una
imagen (en segundos) ............................................................................................................................ 57
Tabla 8.Rendimiento del algoritmo VerifingerTM en la extracción de patrones y en la
identificación 1:N ..................................................................................................................................... 57
Tabla 9. Camaras y camaras web soportadas por VeriFinger®. ....................................................... 58
Tabla 10. Características y funciones pensadas para desarrolladores ............................................. 67
Tabla 11. Formatos y características de las fuentes de datos soportadas. ...................................... 67
Tabla 12. Servicios biométricos básicos y características avanzadas. .............................................. 68
Tabla 13. Parámetros configurables que afectan la calidad de los procesos de enrolado e
identificación. ........................................................................................................................................... 68
Tabla 14. Opciones y características de seguridad ............................................................................. 69
Tabla 15. Requisitos mínimos de Umanick® Identification Server .................................................... 69
Tabla 16. Características y funciones pensadas para desarrolladores ............................................. 70
Tabla 17. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un
SDK propietario y utilizar el servidor de identificación de UMANICK. .............................................. 75
ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS
PÁGINA 82 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33
ANEXO F: BIBLIOGRAFIA
© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 83 de 84
13 ANEXO F: BIBLIOGRAFIA En el desarrollo de este ‘‘White Paper’’ se han utilizado diferentes fuentes de
información, que listamos a continuación.
Inteco (2011). Estudio sobre las tecnologías biométricas aplicadas a la seguridad.
Inteco (2011). Guía sobre las tecnologías biométricas aplicadas a la seguridad.
Deloitte & National Physical Laboratory (2006). Latest biometric test results:
performance, quality and interoperability.
Deloitte (2004). Biometric security.
Gartner (2010). Q&A: Biometric Authentication Methods.
Gartner (2011). Using Voice Recognition Technology to Capture Criminals.
IEEE - Institute of Electrical and Electronics Engineers (2011). Universal biometric
evaluation system: Framework for testing evaluation and comparison of biometric
methods.
Michigan State University (2010). Biometrics of Next Generation: An Overview.
Forrester (2008). Biometrics: State Of The Art And Future Implications.
Gartner (2010). Q&A: Biometric Authentication Methods.
Fujitsu (2006). Palm Secure (datasheet).
Yong Zhu, Tieniu Tan, Yunhong Wang (2000). Biometric Personal Identification
Based on Iris Patterns.
Wildes, R.P. (1997). Iris recognition: an emerging biometric technology,
Proceedings of the IEEE.
Javier Portillo (2003). Sistemas de Identificación Biométrica.
Paul Reid (2003). Biometrics for Network Security.
Marcos Faúndez Zanuy (2005). Libro Blanco de Grupos de Investigación en
Reconocimiento Biométrico de Personas.
© UMANICK TECHNOLOGIES, S.L. Todos los derechos reservados. UMANICK TECHNOLOGIES, S.L. advierte que tanto UMANICK como los diferentes fabricantes a los que se hace referencia en este documento se reservan el derecho de realizar cambios en las especificaciones o a dejar de fabricar cualquier producto en cualquier momento sin previo aviso ni obligaciones. UMANICK TECHNOLOGIES, S.L. no será responsable de las consecuencias del uso que terceras personas hagan de este documento.
UMANICK TECHNOLOGIES, S.L. Paseo de la Alameda 4, piso 1 46010 Valencia (España) Tel.: +34 960 01 20 30 www.umanick.com
top related