umanick identification server (whitepaper)

84
Identificación de personas mediante tecnologías biométricas utilizando los servicios de Umanick® Identification Server white paper, v.1.3 06/11/2012 17:14 © UMANICK TECHNOLOGIES, S.L.

Upload: umanick-technologies-sl

Post on 05-Jun-2015

786 views

Category:

Documents


21 download

TRANSCRIPT

Page 1: Umanick Identification Server (Whitepaper)

Identificación de personas mediante tecnologías biométricas utilizando los servicios de Umanick® Identification Server white paper, v.1.3 06/11/2012 17:14 © UMANICK TECHNOLOGIES, S.L.

Page 2: Umanick Identification Server (Whitepaper)
Page 3: Umanick Identification Server (Whitepaper)

Aviso legal

Lea cuidadosamente estos términos antes de utilizar este documento. UMANICK TECHNOLOGIES, S.L. ("UMANICK") proporciona este documento como un servicio para sus clientes y únicamente puede utilizarse con fines informativos. Usted podrá utilizar este documento, de acuerdo a las condiciones que figuran a continuación. Al utilizar este documento, usted indica que acepta estas condiciones. En caso de no aceptarlas, no utilice el documento y proceda a su destrucción.

Marcas comerciales

Las marcas comerciales de UMANICK, así como las de productos de terceras empresas, no fabricados por UMANICK, sólo pueden utilizarse públicamente previa autorización de sus propietarios.

Licencia de copia

Este documento está protegido por los derechos de propiedad intelectual, por lo que cualquier uso no autorizado del mismo podrá constituir una infracción de las leyes de propiedad intelectual, marcas o de cualquier otro tipo. Usted únicamente puede disponer de una copia impresa o en su defecto, una copia digital en un único ordenador, y solamente para su uso personal, interno y sin fines comerciales, salvo que UMANICK le haya otorgado por escrito una licencia específica en otros términos. Este documento constituye una licencia y no una transferencia de titularidad, por lo que queda sujeta a las siguientes limitaciones. Usted no puede: Modificar el documento, ni utilizarlos con fines comerciales o para su exhibición, representación, venta o alquiler de carácter público; Eliminar del documento las advertencias sobre derechos de propiedad intelectual u otras indicaciones acerca de su titularidad; Transferir el documento a otras personas. Usted se compromete asimismo a impedir la realización de copias no autorizadas de este documento.

Propiedad del documento

Este documento está sujeto a, y protegido por, las diversas leyes y los tratados internacionales en materia de propiedad intelectual. No podrán ser objeto de copia, reproducción, modificación, publicación, carga, envío, transmisión ni distribución en modo alguno sin el consentimiento previo por escrito de UMANICK. Salvo mención expresa en sentido contrario por escrito, ni UMANICK ni sus proveedores otorgan a Vd. derecho explícito ni implícito alguno con relación a patentes, derechos de propiedad intelectual, marcas o secretos comerciales algunos.

Cancelación de esta licencia

UMANICK podrá dar por terminada en cualquier momento la presente licencia. Una vez se haya cancelado la licencia, Usted se compromete a destruir el documento inmediatamente.

Renuncia de responsabilidad

ESTE DOCUMENTO SE SUMINISTRAN "TAL CUAL" SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA, EXCLUYENDO EN PARTICULAR CUALQUIERA RELATIVA A SU APTITUD PARA COMERCIALIZACIÓN, A LA NO INFRACCIÓN DE LA PROPIEDAD INTELECTUAL O A SU APTITUD PARA UN FIN DETERMINADO. EN NINGÚN CASO NI UMANICK NI SUS PROVEEDORES SERÁN RESPONSABLES POR DAÑO ALGUNO DERIVADO DEL USO DE ESTE DOCUMENTO, O DE NO PODER USARLOS, (EN PARTICULAR, SIN LIMITACIÓN ALGUNA, POR LOS DAÑOS DERIVADOS DEL LUCRO CESANTE, DE LA INTERRUPCIÓN DE LA ACTIVIDAD O EL NEGOCIO, O DE LA PÉRDIDA DE DATOS O INFORMACIÓN), AUN SI UMANICK HUBIERA SIDO ADVERTIDA DE DICHA POSIBILIDAD. DEBIDO A QUE ALGUNAS JURISDICCIONES PROHÍBEN LA EXCLUSIÓN O LIMITACIÓN DE LA RESPONSABILIDAD POR DAÑOS INDIRECTOS O INCIDENTALES, PUEDE QUE LA ANTERIOR LIMITACIÓN NO SE APLIQUE EN SU CASO.

UMANICK y sus proveedores tampoco garantizan que la información, el texto, los gráficos, los enlaces u otros elementos contenidos en este documento sean exactos o completos. UMANICK podrá realizar cambios en el documento, o en los productos aquí descritos, en cualquier momento sin previo aviso. UMANICK no se compromete a actualizar el documento.

General

UMANICK podrá revisar y actualizar en cualquier momento las presentes condiciones. Algunas disposiciones de las presentes condiciones pueden estar supeditadas a condiciones o avisos legales designados expresamente que se encuentren publicados en otros documentos.

Page 4: Umanick Identification Server (Whitepaper)

HISTÓRICO DE REVISIONES

FECHA VERSIÓN AUTOR COMENTARIOS

01/10/2012 1.0 Emilio Gallego Creación del documento.

02/11/2012 1.1 Ilko García Ampliación de contenidos, revisión y maquetación.

05/11/2012 1.2 Idael Bandera Revisión técnica

06/11/2012 1.3 Emilio Gallego Revisión final

Tabla 1. Control de versiones

Page 5: Umanick Identification Server (Whitepaper)

ÍNDICE1  INTRODUCCIÓN ........................................................................................................................ 7 1.1  LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS ........................................................................... 7 1.2  NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS .......................................................................... 11 

2  LA BIOMETRÍA ........................................................................................................................ 13 2.1  LOS SISTEMAS BIOMÉTRICOS ............................................................................................................ 13 2.2  USOS Y APLICACIONES DE LOS SISTEMAS BIOMÉTRICOS ............................................................. 16 

2.2.1  Control de acceso físico y lógico ....................................................................................... 16 2.2.2  Control de presencia ............................................................................................................ 16 2.2.3  Control de fronteras ............................................................................................................. 16 2.2.4  Lucha contra el fraude .......................................................................................................... 17 2.2.5  Investigación de delitos ....................................................................................................... 17 2.2.6  Centros de atención de llamadas ....................................................................................... 17 2.2.7  Medio de pago ...................................................................................................................... 18 2.2.8  Dispositivos móviles ............................................................................................................ 18 2.2.9  Vigilancia ................................................................................................................................ 18 2.2.10  Sanidad ................................................................................................................................... 18 2.2.11  Acceso a servicios y ayudas gubernamentales .............................................................. 19 

2.3  ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA? ......................................................... 19 

3  LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS ................................................................. 21 3.1  DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO ........................................... 21 3.2  ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES ..................................... 25 

3.2.1  Reconocimiento facial. ........................................................................................................ 25 3.2.2  Reconocimiento de huella dactilar .................................................................................... 26 3.2.3  Identificación por voz. ......................................................................................................... 26 3.2.4  Reconocimiento de iris. ....................................................................................................... 27 

3.3  ESTANDARES BIOMÉTRICOS ............................................................................................................. 27 3.4  SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS .................................................................. 29 

3.4.1  Sistemas propietarios .......................................................................................................... 30 3.4.2  Sistemas abiertos .................................................................................................................. 31 

4  LA ESTRATEGIA DE UMANICK ............................................................................................... 33 

5  UMANICK® IDENTIFICATION SERVER .................................................................................... 37 5.1  INTRODUCCIÓN ................................................................................................................................... 37 5.2  VENTAJAS COMPETITIVAS CLAVES .................................................................................................. 39 

5.2.1  Uso de tecnología punta ..................................................................................................... 39 5.2.2  Soporte para diversas tecnologías biométricas .............................................................. 40 5.2.3  Interfaz estándar mediante servicios web ...................................................................... 40 5.2.4  Sin ataduras al fabricante ................................................................................................... 40 5.2.5  Fácil de usar .......................................................................................................................... 41 5.2.6  Múltiples opciones de despliegue ..................................................................................... 41 5.2.7  Multi-plataforma .................................................................................................................. 41 5.2.8  Independencia del motor de Bases de Datos .................................................................. 41 5.2.9  Interoperabilidad .................................................................................................................. 42 5.2.10  Seguridad ............................................................................................................................... 42 5.2.11  Mínimo riesgo en el desarrollo .......................................................................................... 42 5.2.12  Licenciamiento flexible........................................................................................................ 42 

5.3  ARQUITECTURA ................................................................................................................................... 43 5.3.1  Componentes del sistema .................................................................................................. 44 5.3.2  Despliegue de la solución ................................................................................................... 45 

5.4  SEGURIDAD .......................................................................................................................................... 47 

Page 6: Umanick Identification Server (Whitepaper)

5.4.1  Seguridad en el almacenamiento de las muestras biométricas .................................. 47 5.4.2  Mecanismos de seguridad para la comunicación ........................................................... 47 5.4.3  Herramientas anti-fraude ................................................................................................... 48 

5.5  SERVICIOS ............................................................................................................................................ 49 5.6  RECONOCIMIENTO DE HUELLA DACTILAR ....................................................................................... 50 

5.6.1  Características ....................................................................................................................... 50 5.6.2  Especificaciones técnicas .................................................................................................... 52 5.6.3  Estándares soportados ........................................................................................................ 53 5.6.4  Escáneres soportados .......................................................................................................... 54 

5.7  RECONOCIMIENTO FACIAL ................................................................................................................ 54 5.7.1  Características ....................................................................................................................... 55 5.7.2  Especificaciones técnicas .................................................................................................... 56 5.7.3  Estándares soportados ........................................................................................................ 58 5.7.4  Cámaras soportadas ............................................................................................................ 58 

6  BENEFICIOS PARA EL CLIENTE DE UMANICK ....................................................................... 59 6.1  AHORROS ECONÓMICOS Y DE TIEMPOS ......................................................................................... 59 6.2  LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS ................................................................ 61 6.3  OBTENER EL CONTROL TOTAL DE SU APLICACIÓN ........................................................................ 61 6.4  AHORROS EN COSTES DE ADQUISICIÓN .......................................................................................... 62 6.5  AUMENTAR EN EFICIENCIA Y RENDIMIENTO .................................................................................. 62 6.6  RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA .................................................................................... 63 

7  CASOS PRÁCTICOS ................................................................................................................ 65 

8  ANEXO A: FICHA TÉCNICA RESUMIDA ................................................................................. 67 8.1  CARACTERÍSTICAS GENERALES ........................................................................................................ 67 8.2  FUENTES DE DATOS ............................................................................................................................ 67 8.3  SERVICIOS BIOMÉTRICOS ................................................................................................................... 67 8.4  ASEGURAMIENTO DE LA CALIDAD ................................................................................................... 68 8.5  SEGURIDAD .......................................................................................................................................... 69 8.6  REQUISITOS MÍNIMOS DEL SISTEMA ............................................................................................... 69 8.7  SOPORTE PARA DESARROLLADORES .............................................................................................. 70 

9  ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL ................................ 71 9.1  CÁMARAS E IMÁGENES ...................................................................................................................... 71 9.2  ILUMINACIÓN. ..................................................................................................................................... 72 9.3  POSTURA ............................................................................................................................................. 72 9.4  EXPRESIÓN FACIAL. ............................................................................................................................ 73 9.5  GAFAS, MAQUILLAJE, CORTE DE PELO, BARBAS Y BIGOTES. ....................................................... 73 9.6  RECONOCIMIENTO DE ROSTRO VITAL ............................................................................................. 74 

10  ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER ............................ 75 

11  ANEXO D: GLOSARIO DE TÉRMINOS .................................................................................... 77 

12  ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS ................................................................. 81 

13  ANEXO F: BIBLIOGRAFIA ...................................................................................................... 83 

   

Page 7: Umanick Identification Server (Whitepaper)

INTRODUCCIÓN

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 7 de 84

UMANICK pone a disposición del lector información mucho más profunda sobre los temas aquí tratados, y que listamos por orden en función de su nivel de profundidad:

• La sección ‘‘TECNOLOGÍA’’ del sitio web corporativo UMANICK.COM: http://www.umanick.com/index.php/tecnologia

• El documento de UMANICK: ‘‘CUADERNOS DE BIOMETRÍA (Nº

1) HABLEMOS DE BIOMETRÍA. - Introducción a la Biometría: La biometría como única forma segura de identificación inequívoca de las personas’’

• El documento de UMANICK: ‘‘CUADERNOS DE BIOMETRÍA (Nº

2) HABLEMOS DE BIOMETRÍA - Introducción a las diferentes técnicas biométricas: Los rasgos físicos que nos hacen ser únicos’’

1 INTRODUCCIÓN El presente capítulo persigue ubicar al lector en el entorno de las aplicaciones de la

identificación de personas, y de las tecnologías biométricas como mejor solución.

1.1 LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS

Existen múltiples aplicaciones en que se requiere identificar a personas de manera

automática, sin que intervengan otras personas en dicho proceso. Entre ellas podemos

citar:

• Control de acceso físico

• Control de fronteras y aeropuertos

• Control de acceso lógico

• Medios de pago

• Tiendas on-line y otros proveedores de servicios a través de internet

• Control de presencia / Control horario

• Control de visitas

• Control de producción

• Control de rondas

• Control de errantes

• Control de aforos

Page 8: Umanick Identification Server (Whitepaper)

INTRODUCCIÓN

PÁGINA 8 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Más información en: http://www.umanick.com/index.php/tecnologia/tecnicas-de-autenticacion

En todos los casos existen sistemas, compuestos y/o controlados, por aplicaciones de

software, que en algún momento requieren autenticar a una persona para permitirle

realizar algún tipo de función (pasar por una puerta, anotar la hora a la que llegó,

acceder a un determinado software, etc.).

La autenticación establece una prueba de identidad de un usuario ante un sistema

informático o electrónico, es decir, se trata de un proceso mediante el cual se puede

probar la identidad de dicho usuario. Las técnicas de autenticación sirven para que el

verificador esté seguro que la identidad del solicitante es la declarada y no ha sido

suplantada. Existen tres técnicas de autenticación de usuarios, que se basan en ‘‘algo

que el usuario sabe’’, ‘‘algo que el usuario tiene’’ y ‘‘algo que el usuario es’’.

• ‘‘Algo que el usuario sabe’’. La autenticación mediante ‘‘algo que el usuario sabe’’

asume que sólo una persona conoce una determinada clave o contraseña de

acceso. Este tipo de autenticación se usa ampliamente en redes, Internet y en las

intranets. Una gran

amenaza que trae esta

técnica es que un

impostor descubra la contraseña de alguien y se haga pasar por esta persona,

violando la seguridad.

• ‘‘Algo que el usuario tiene’’. La autenticación mediante ‘‘algo que el usuario

tiene’’ supone que el usuario legítimo es una persona que tiene un dispositivo

determinado (tarjeta, llave, control remoto, teléfono móvil, etc.) que lo autentica

ante el sistema. Si alguien roba el dispositivo, o el usuario lo pierde o lo entrega

voluntariamente a otra persona, el sistema muestra una clara deficiencia de

seguridad.

• ‘‘Algo que el usuario es’’. La técnica de autenticación mediante ‘‘algo que el

usuario es’’ se basa en alguna característica biológica y física del usuario. Este tipo

de sistemas suelen ser más difíciles de burlar que los anteriores y mucho más

cómodos para los usuarios, pues no dependen de su memoria y no necesitan

ningún tipo de dispositivo especial para autenticarse (llaves, tarjetas, etc.). La

autenticación se produce con el propio cuerpo del usuario, aquí es donde entran en

juego los sistemas biométricos.

Page 9: Umanick Identification Server (Whitepaper)

INTRODUCCIÓN

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 9 de 84

La mayor parte de las aplicaciones existentes en la actualidad identifican a los usuarios

a través de alguna de las 2 primeras técnicas, o de ambas a la vez para elevar la

seguridad. Ejemplos:

Entramos en casa con una llave, y en el trabajo con una tarjeta de radiofrecuencia

RFID (‘‘algo que el usuario tiene’’).

En una empresa los trabajadores ‘‘fichan’’ su entrada o salida del centro de trabajo

tecleando su código numérico de empleado en un dispositivo de fichaje (‘‘algo que

el usuario sabe’’).

Accedemos a una determinada aplicación de software ya sea de escritorio o de

internet, tecleando nuestra cuenta o nombre de usuario (Identificación), y luego

nuestra contraseña (Verificación). Es un caso de utilizar 2 veces la técnica de ‘‘algo

que el usuario sabe’’, aumentando el nivel de seguridad.

Para acceder a los laboratorios de una empresa es necesario utilizar una tarjeta

RFID (Identificación) seguida de una contraseña (Verificación). El nivel de seguridad

aumenta con la utilización conjunta de las 2 técnicas ‘‘algo que el usuario tiene’’ y

‘‘algo que el usuario sabe’’.

En los cajeros automáticos el usuario debe introducir su tarjeta (‘‘algo que el

usuario tiene’’) y una vez el sistema la reconoce como válida, debe además

ingresar su código PIN (‘‘algo que el usuario sabe’’).

En general, autenticar a un usuario en 2 pasos, con una identificación y una

verificación, aumenta el nivel de seguridad. Lo hace, no obstante, reduciendo la

comodidad del usuario y aumentando la complejidad de mantenimiento del sistema.

Cualquier sistema de identificación ha de poseer unas determinadas características

para ser viable, como:

• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas

de fallo más altas en los sistemas menos seguros).

• Económicamente factible para la organización (si su precio es superior al valor

de lo que se intenta proteger, tenemos un sistema incorrecto).

• Resistir con éxito a cierto tipo de ataques.

• Ser aceptable, suficientemente cómodo, para los usuarios, que serán al fin y al

cabo quienes lo utilicen.

Page 10: Umanick Identification Server (Whitepaper)

INTRODUCCIÓN

PÁGINA 10 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Page 11: Umanick Identification Server (Whitepaper)

INTRODUCCIÓN

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 11 de 84

‘‘No hay duda de que con el tiempo la gente va a confiar cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las anotan en un papel, las olvidan. Las contraseñas simplemente no están a la altura de lo que se requiere para cualquier cosa que usted desee proteger’’

Bill Gates. Conferencia de Seguridad RSA, 2004

‘‘La infraestructura de acceso lógico actual, basada en el uso de contraseñas, falla en el manejo de las nuevas amenazas, los nuevos modelos de negocios, y el complejo crecimiento en el acceso a los recursos de la red. Las contraseñas son costosas en su manejo (se estima que aproximadamente entre el 30 % y el 50 % de los costes de soporte técnico son atribuibles al reajuste de contraseñas de acceso) y pueden ser quebrantadas utilizando una amplia variedad de herramientas.’’

Smart Card Alliance (http://www.smartcardalliance.org)

1.2 NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS

Las tecnologías biométricas nos permiten autenticarnos mediante ‘‘algo que el usuario

es’’, es decir, con nuestro propio cuerpo. Al fin y al cabo es como las personas nos

reconocemos entre nosotros, a través de características de nuestro cuerpo (la cara, la

voz, nuestro movimiento). Y el avance de la tecnología se produce intentado

automatizar cómo los

humanos actuamos.

En cualquier caso, ¿hay

necesidad? ¿No tenemos ya

suficiente solución con las

contraseñas y las tarjetas?

¿Para qué la biometría?

La respuesta a estas

preguntas es que SÍ hay necesidad de la biometría, para cubrir deficiencias de

seguridad y comodidad que presentan los medios de autenticación tradicionales como

las contraseñas y las tarjetas.

Las contraseñas pueden ser olvidadas por el usuario, prestadas voluntariamente a

otras personas, o adivinadas por hackers, para su uso fraudulento. Las tarjetas u otros

medios físicos los puede

perder el usuario, los puede

prestar voluntariamente a

otra persona, o ser

sustraídas, falsificadas, o

copiadas por hackers para su

uso fraudulento.

Existen, no obstante,

aplicaciones donde resulta

interesante la utilización de

tarjetas o de contraseñas. En dichos casos la verificación por técnicas biométricas

añade la seguridad en la identificación.

Page 12: Umanick Identification Server (Whitepaper)

INTRODUCCIÓN

PÁGINA 12 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

‘‘Sólo las técnicas biométricas impiden la suplantación de identidad, y son, por tanto,

la ÚNICA forma segura de identificación inequívoca de cada persona’’

Más información de sistemas biométricos en: http://www.umanick.com/index.php/tecnologia/funcionamiento-basico Más información de tarjetas inteligentes en: http://es.wikipedia.org/wiki/Tarjeta_inteligente Más información de claves de encriptación en: http://es.wikipedia.org/wiki/Criptografia Más información sobre firmas digitales en: http://es.wikipedia.org/wiki/Firma_digital

La gran cantidad de aplicaciones y servicios que los sistemas biométricos tienen en la

actualidad nos permiten decir, sin lugar a dudas, que llegaron para quedarse y

hacernos la vida más cómoda y segura. Usada como forma única de autenticación o

combinada con otras medidas (como tarjetas inteligentes, claves de encriptación o

firmas digitales), la biometría está destinada a extenderse mucho más en aspectos de

nuestra vida diaria.

Page 13: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 13 de 84

Los principales componentes de un sistema biométrico son: Escáner: También llamado sensor, es el dispositivo que captura los rasgos o características biométricas. Repositorio: Es la base de datos donde se almacenan los patrones biométricos para su posterior comparación. Algoritmos: Usados para la extracción de características (procesamiento) y su comparación. Las tres funciones básicas de los algoritmos son: registro, verificación e identificación.

Más información en: http://www.umanick.com/index.php/tecnologia/que-es-la-biometria

2 LA BIOMETRÍA La biometría se basa en la premisa de que cada individuo es único y posee

• rasgos físicos distintivos (como el rostro, las huellas dactilares, iris de los ojos, o

la voz), y

• patrones de comportamiento (como la manera de firmar o de caminar),

que pueden ser utilizados para su identificación inequívoca.

Si observamos nuestro comportamiento, la biometría es intrínseca al ser humano.

¿Cómo reconocemos a alguien por teléfono? Por su voz. ¿Cómo sabemos que alguien

conocido sale en la foto de un

periódico? Por su cara. ¿Cómo

es posible que podamos

distinguir a un amigo entre una multitud, incluso viéndolo por detrás y en la lejanía?

Por su forma de andar. Ya que el ser humano utiliza la biometría de forma natural e

inconsciente, es lógico que la tecnología incorpore paulatinamente rasgos biométricos

con el fin de hacer nuestra vida más fácil y segura.

Basados en estas características fisiológicas o de comportamiento, se han desarrollado

a lo largo de los años y gracias a la investigación científica y el desarrollo tecnológico,

diversos métodos automatizados para el reconocimiento (identificación) y

autenticación (verificación) de personas. Y es este

conjunto de métodos y tecnologías las que

conforman el campo de la biometría moderna.

2.1 LOS SISTEMAS BIOMÉTRICOS

Un sistema biométrico es básicamente un

conjunto de tecnología de hardware y software

que funcionando en su conjunto actúa como un

reconocedor de rasgos biométricos.

La mayoría de los sistemas biométricos presentan

unos componentes similares y su funcionamiento

puede ser resumido en dos fases o procesos

básicos:

• el proceso de registro en el sistema o enrolado del usuario, y

Page 14: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

PÁGINA 14 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Más información en: http://www.umanick.com/index.php/tecnologia/funcionamiento-basico

Más información en: http://www.umanick.com/index.php/tecnologia/verificacion-vs-identificacion

• el proceso de reconocimiento/autenticación.

A continuación explicamos estos procesos.

Proceso de registro en el sistema o enrolado del usuario

El primer paso consiste en que la persona debe registrarse o ‘‘enrolarse’’ en el sistema.

Durante el proceso de enrolamiento se toman una serie de muestras del usuario,

pongamos por ejemplo las imágenes de sus huellas dactilares. Serán procesadas para

extraer las características clave. En el caso de las huellas dactilares se suelen utilizar

zonas de la imagen en las que las crestas y los valles forman estructuras

características que sirven para clasificarlas, como son: lazo, delta y espiral. También se

emplean dos puntos característicos, el núcleo y la delta, así como los tipos de

singularidades locales

denominadas minucias y

que se corresponden con

una terminación o bifurcación de una cresta. Con dichas características se creará un

patrón o modelo de referencia, el conjunto de datos que caracterizara a ese usuario, y

que se almacenará. Si se captura más de una muestra, el patrón suele ser el resultado

de una media o generalización de las características obtenidas.

Proceso de reconocimiento/autenticación

Hasta ahora se ha estado hablando siempre de identificación biométrica; sin embargo,

la identificación se puede realizar basándose en dos esquemas de funcionamiento del

sistema biométrico: Reconocimiento y Autenticación o Verificación:

Reconocimiento: También llamado, en algunos textos, simplemente Identificación

(lo cual llega a causar cierta confusión). Se basa en identificar a un usuario dentro

de todos los usuarios que ya se encuentran en el sistema. Por lo tanto, se

comparan las

características

extraídas con los

patrones de todos los usuarios ‘‘enrolados’’ en el sistema. Este esquema de

funcionamiento, necesario para muchas aplicaciones, tiene como inconvenientes la

necesidad de una Base de Datos de patrones (con los requisitos oportunos de

capacidad de almacenamiento y seguridad de los datos) y la existencia de una red

de comunicaciones, siempre on-line, que comunique los puestos de identificación

Page 15: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 15 de 84

Cada una de las fases o procesos mencionados están basados en una serie de bloques de tareas comunes que hacen que las características biológicas o de comportamiento del individuo acaben siendo un elemento que lo identifique. Son:

Captura: Se toman los datos biofísicos o de comportamiento del sujeto. La toma de los datos depende, evidentemente, de la técnica biométrica empleada, también se pueden encontrar muchas variaciones una misma técnica biométrica. Por ejemplo, la huella dactilar puede ser obtenida por cámara de vídeo, ultrasonidos, efecto capacitivo sobre un semiconductor o exploración por láser.

Pre-procesado: En este bloque se adecúan los datos capturados para facilitar el tratamiento que tiene que realizar el siguiente bloque. Este bloque se encarga, dependiendo de la técnica, de tareas como: reconocer el inicio de una frase y medir el ruido de fondo, binarizar y hacer una extracción de bordes de la imagen, localizar la muestra, rotarla y ampliarla (o reducirla), para que se encuentre entre los márgenes que reconoce el algoritmo siguiente, etc.

Extracción de Características: Se puede considerar el bloque más significativo de la técnica a utilizar. En esta fase, los datos son procesados y un conjunto de características discriminatorias son extraídas para representar los rasgos medidos, estas características forman una plantilla (o patrón), que es almacenada en una base de datos para su posterior uso. Es en este bloque en el que se fundamenta la capacidad del sistema de distinguir entre sujetos.

Comparación: Una vez extraídas las características de la muestra capturada, se han de comparar éstas con las previamente almacenadas, es decir, el patrón o plantilla. Lo más importante que hay que dejar claro cuando se habla de este bloque, es que no se trata de una comparación binaria (o de igualdad), sino que la variación de las muestras, por diferencias en la captura o leve variación de las características del sujeto, hacen que la comparación dé como resultado un puntaje ó probabilidad de semejanza. Por tanto, para determinar el éxito o fracaso de la comparación, habrá que determinar un umbral de tolerancia en esa probabilidad.

con la Base de Datos. El resultado de la comparación puede ser: siempre positivo

(es decir, se identifica siempre con el usuario que ha dado una probabilidad más

alta), o puede indicar rechazos (si el usuario con la mayor probabilidad no supera

un determinado umbral).

Autenticación: También llamado sencillamente Verificación. Trata de responder a la

pregunta: ¿Es este sujeto la persona que dice ser? En este esquema de

funcionamiento, el usuario, al que se le toman sus características biométricas,

también comunica su identidad. El sistema se encarga, entonces, de comparar las

características extraídas, con el patrón del usuario indicado. Si la comparación

supera un determinado umbral de similitud, se considera que el usuario es el

indicado, rechazando la comparación en caso contrario. El patrón del usuario puede

estar almacenado en una Base de Datos, tal y como se hace en los sistemas de

Reconocimiento, o, si el patrón es suficientemente pequeño, en un sistema portátil

de información como puede ser una tarjeta.

Page 16: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

PÁGINA 16 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

La finalidad en la que más extendido está el uso de la biometría es el control de accesos, ya sea éste físico (por ejemplo acceso a edificios o espacios restringidos) o lógico (acceso a sistemas, programas o equipos informáticos).

‘‘El uso de cualquier técnica biométrica supone una forma eficaz de mitigar el riesgo de suplantación voluntaria de identidad, por la imposibilidad de compartir los rasgos biométricos entre empleados.’’

‘‘Cuando llevamos a cabo proyectos cuya finalidad es el control de fronteras, no debemos olvidarnos de que los usuarios no pueden ser formados previamente, lo que supone un enorme reto de cara a conseguir una usabilidad lo menos intrusiva posible’’

2.2 USOS Y APLICACIONES DE LOS SISTEMAS BIOMÉTRICOS

En la actualidad las tecnologías biométricas tienen un campo de aplicación realmente

extenso, aunque podemos decir que el escenario principal de su uso, sin duda alguna,

es la identificación de personas.

A continuación analizamos algunas aplicaciones actuales y futuras en las que se

necesita disponer de métodos eficientes y seguros para identificar a las personas de

manera automática, sin que intervengan otras

personas en dicho proceso.

2.2.1 Control de acceso físico y lógico

Los expertos coinciden en que la huella dactilar es

la solución más habitual para este uso debido a su

alto grado de madurez, que permite el

establecimiento de precios competitivos, y a la usabilidad que ofrece. No obstante, y

aunque su presencia sea menor, el reconocimiento de iris y el reconocimiento facial se

presentan como alternativas a la huella dactilar en este tipo de aplicaciones.

2.2.2 Control de presencia

Los métodos utilizados tradicionalmente para

registrar diariamente los horarios en los que los

empleados acceden y abandonan sus respectivos

puestos de trabajo suelen estar basados en el uso

de un PIN o tarjeta personal. No obstante, estos

sistemas de control horario basados en

tecnologías tradicionales, son vulnerables a las irregularidades, por ejemplo cuando se

comparte con un compañero de trabajo el PIN o la tarjeta personal, ya que no se

requiere ninguna verificación adicional. Para este tipo de aplicaciones el uso de las

huellas dactilares es una mejor solución.

2.2.3 Control de fronteras

La biometría puede ser utilizada para verificar

identidades por parte de agentes fronterizos

mediante el uso de dispositivos de lectura

biométrica y contrastando esta información con

sus bases de datos. Los rasgos a analizar normalmente son la topografía facial y las

Page 17: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 17 de 84

‘‘La prevención del fraude y la mejora de la vigilancia son dos grandes beneficios de la aplicación de tecnologías biométricas.’’

‘‘La principal ventaja que ofrece la identificación por voz es la no necesidad de presencia física del usuario para autenticarse.’’

huellas dactilares. Actualmente un gran número de administraciones públicas de todo

el mundo está implantando la biometría en aduanas y aeropuertos para aumentar la

seguridad y agilidad de los mismos.

2.2.4 Lucha contra el fraude

El uso de estas tecnologías para realizar transacciones bancarias se encuentra bastante

extendido, ya que se consideran más adecuadas

que el uso de los métodos tradicionales aportando

mayores niveles de seguridad. Sin embargo, su

uso para la prevención de fraude no se limita a

entidades privadas. Las administraciones públicas están comenzando a implantar

sistemas biométricos para prevenir este delito, con el objetivo de evitar el gasto de

fondos públicos de forma irregular.

2.2.5 Investigación de delitos

Las huellas recogidas de la escena de un delito, son posteriormente cotejadas a través

del programa AFIS (Automated Fingerprint Identification System) o algún otro derivado

del mismo. Las huellas dactilares se remiten, junto con los datos demográficos, para

identificar o verificar la identidad de la persona. Las búsquedas pueden tardar minutos,

horas o días, dependiendo de la calidad de la información presentada y el tamaño de

la base de datos en la que se busca. Este sistema procesa una o varias huellas

dactilares desconocidas, buscando coincidencias automáticamente en una base de

datos donde previamente se han almacenado todas las huellas sospechosas.

2.2.6 Centros de atención de llamadas

Las tecnologías biométricas se perfilan como las más idóneas en el ámbito de las

potenciales tecnologías a aplicar en los centros de atención de llamadas. En concreto,

el reconocimiento de voz ofrece posibilidades en varias áreas como la banca telefónica

donde para realizar cualquier operación

previamente se debe verificar la identidad de

cada cliente en cada llamada, el uso del

reconocimiento por voz resulta en un aumento de

la seguridad y la rentabilidad al mismo tiempo. O la recuperación de contraseñas por

parte de los servicios de atención al cliente de las entidades que tiene dificultades para

identificar vía telefónica a los usuarios que necesitan restaurar su contraseña.

Page 18: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

PÁGINA 18 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

‘‘La tecnología biométrica también se puede aplicar a la salud, con el objetivo de detectar ciertas enfermedades e investigar medicamentos.’’

‘‘La biometría en dispositivos móviles es una de las futuras aplicaciones más interesantes y con mayor proyección.’’

2.2.7 Medio de pago

El uso de la biometría en terminales de punto de venta (TPV) reduce el tiempo

empleado en transacciones y disminuye las posibilidades de errores o confusiones.

Como ejemplo, hay colegios que ya utilizan la huella dactilar para el pago del menú en

el comedor, eliminando problemas relacionados con la pérdida de tarjetas, olvido de

números de identificación, transacciones manuales y cargos a cuentas erróneas.

2.2.8 Dispositivos móviles

En la actualidad las técnicas biométricas se están comenzando a desarrollar en

dispositivos móviles con el objetivo de proteger el

acceso a los mismos y a determinadas

aplicaciones, realizar pagos o para la gestión de

contraseñas. En este sentido cabe destacar la

tecnología NFC (Near Field Communication), integrada en la mayoría de los teléfonos

móviles de última generación y utilizada en combinación con biometría para la

realización de pagos.

2.2.9 Vigilancia

Las técnicas biométricas son utilizadas como medida de vigilancia para identificar

criminales y sospechosos entre multitudes. Acorde a los documentos analizados, este

caso de uso requiere de rasgos biométricos que puedan ser adquiridos a una distancia

media. La tecnología más utilizada actualmente es el reconocimiento facial, pero ya se

están empezando a desarrollar sistemas que utilizan también la forma de andar como

rasgo biométrico.

2.2.10 Sanidad

El uso de la biometría supone una nueva

posibilidad dentro del sector sanitario a la hora de

detectar problemas de salud. Adicionalmente,

también se podría aplicar la biometría para identificar a pacientes, especialmente en

casos en los que el idioma es una barrera o en los que existen varios pacientes con

nombres similares. De este modo se pueden reducir problemas relativos a errores

médicos y fraude al seguro médico.

Page 19: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 19 de 84

2.2.11 Acceso a servicios y ayudas gubernamentales

El uso de la biometría en el acceso a servicios sociales y a fondos de ayuda en caso de

emergencias puede ser de utilidad en el control del reparto de estas ayudas. Esto

supone un paso adelante en la reducción de la corrupción y apropiación indebida de

los recursos gubernamentales. Los costes de administración relacionados con la

distribución y registro de dichos beneficios también pueden disminuir. Adicionalmente,

esto supone una reducción de tiempos de espera para los usuarios solicitantes, lo que

implica un aumento de la comodidad de los ciudadanos.

2.3 ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA?

La biometría es fácil de usar, nada que recordar, nada que cambiar y nada que perder.

Además, proporciona un nivel más alto de seguridad, unívoca ‘‘firma’’ de una

característica humana que no puede ser fácilmente adivinada o ‘‘hackeada’’. La

Identificación y Verificación biométricas explotan el hecho de que ciertas

características biológicas son singulares e inalterables, siendo, además, imposibles de

perder, transferir u olvidar. Esto las hace más fiables y seguras que los passwords y las

tarjetas.

En el pasado, el procesamiento de la Identificación y Verificación biométricas era

hecho manualmente por gente que física y mentalmente comparaba huellas dactilares

contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas grabadas. Hoy

en día, dispositivos tales como escáneres, videocámaras y micrófonos pueden,

electrónicamente, capturar y entregar estas mismas características biométricas para

automatizar procesos y comparaciones.

Cada tecnología biométrica (huella dactilar, rostro, voz, etc.) tiene sus propias

características y variedades. El proceso de captura, extracción de dichas características

y variedades, almacenamiento y comparación es universalmente similar para todos los

dispositivos biométricos. Pero no todo es perfecto en estos sistemas. Existe la

posibilidad de que el sistema acepte o rechace indebidamente a un usuario, aunque

hay algoritmos que permiten minimizar estos errores. Los niveles de precisión

biométricos pueden variar, pero son siempre más confiables que el 100% de falsas

aceptaciones experimentadas con las tarjetas o contraseñas prestadas o robadas.

En Umanick seleccionamos los mejores algoritmos de identificación del mercado para

hacer más eficiente el reconocimiento biométrico. No todos los sistemas de

Page 20: Umanick Identification Server (Whitepaper)

LA BIOMETRÍA

PÁGINA 20 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Las tecnologías biométricas surgen como alternativa o complemento a las técnicas de identificación y autenticación ya existentes. Durante los últimos años, las técnicas de reconocimiento y autenticación biométricas han ido ganando mayor aceptación por parte de la sociedad actual, lo cual se debe principalmente a que mejora las otras técnicas existentes en los siguientes aspectos:

• Menor necesidad de secreto. Las contraseñas han de ocultarse y las tarjetas no deben estar al alcance de terceros, mientras que la biometría no requiere de estas medidas de protección que son exclusivamente dependientes del usuario.

• Menor posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo biométrico es extremadamente complejo.

• Menor posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se pueden perder. Los rasgos biométricos permanecen invariables salvo en contadas excepciones y siempre están con el sujeto a quien identifican.

• Mayor comodidad para el usuario. El usuario ha de memorizar una o múltiples contraseñas y cambiarlas constantemente y, en el caso de que use una tarjeta, ha de llevarse siempre consigo. Utilizando tecnologías biométricas no se necesita realizar estos esfuerzos.

• Menor vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría

servir para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es válido ante los sistemas biométricos.

• Menor vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud de

varios caracteres. Por su parte, una muestra biométrica digitalizada emplea cientos de bytes, lo que complica mucho los ataques por fuerza bruta.

• Menor coste de mantenimiento. El coste de mantenimiento de un sistema biométrico, una

vez está implantado con éxito, es menor al de un sistema de contraseña o tarjeta ya que no conlleva gastos de gestión asociados a la pérdida u olvido de credenciales.

identificación son iguales. Dependiendo del algoritmo de identificación de la técnica

biométrica en cuestión, el sistema será más eficiente y ofrecerá un mejor rendimiento

ante un elevado número de usuarios.

Page 21: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 21 de 84

3 LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

3.1 DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO

La industria comenzó a responder hace unos 20 años a las necesidades de

identificación descubiertas (comentadas en apartados anteriores), resolubles mediante

la utilización de tecnologías biométricas. Y es así como se comenzaron a desarrollar las

tecnologías biométricas. Se comienza a invertir en I+D para obtener tecnologías con el

suficiente grado de fiabilidad. Y con ello se abren vías de investigación por todo el

mundo, tanto en universidades como en empresas privadas.

El número de solicitudes de patentes sobre técnicas biométricas, a nivel mundial, crece

muy rápidamente, como se muestra en la evolución del número de solicitudes de la

siguiente gráfica. Es una clara muestra del crecimiento del mercado de la biometría, y

del interés que suscita derivado de las necesidades que viene a cubrir.

Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas biométricas.

El desarrollo se centra fundamentalmente en las tecnologías biométricas de Huella

dactilar, Iris, Facial, Vascular (mapa de venas en dedo o palma de la mano), Voz,

Geometría de la mano (antigua, ya en desuso), y de comportamiento como la forma

de caminar, o la dinámica del tecleo en un ordenador.

Analizando la gráfica siguiente que muestra la distribución por tecnología de la

facturación mundial total en sistemas biométricos de 2009, según estudios de la

prestigiosa consultora internacional en biometría IBG (International Biometrics Group)

Page 22: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

PÁGINA 22 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

(http://www.ibgweb.com/), se puede observar que la huella dactilar también es la

tecnología mayoritaria en lo que se refiere a implantación en el mercado biométrico,

abarcando más de la mitad del mismo (si consideramos que AFIS también se refiere al

uso de la huella dactilar el total de esta sería del 58,9%). Esto es consecuencia de su

alto grado de madurez, que implica un coste menor.

Ilustración 2. Facturación mundial en sistemas biométricos.

En la siguiente tabla puede verse el avance en el uso de otras tecnologías biométricas.

Junto con el reconocimiento de huella dactilar, las tecnologías más utilizadas

actualmente son: facial, iris, y voz.

2008 2009 2012

AFIS 33,6% 38,3% 22,04%

HUELLA DACTILAR 25,3% 28,4% 35,58%

RECONOCIMIENTO FACIAL 12,9% 11,4% 17,86%

RECONOCIMIENTO DEL IRIS 5,1% 5,1% 6,94%

GEOMETRÍA DE LA MANO 4,7% 1,8% 3,99%

RECONOCIMIENTO DE LA VOZ 3,2% 3,0% 4,94%

RECONOCIMIENTO DE VENAS 3,0% 2,4% 2,50%

TÉCNICAS MULTI-MODALES 2,9% 1,6% 2,64%

OTRAS TÉCNCIAS 9,3% 8,0% 3,51%

Tabla 2. Utilización de las diferentes tecnologías biométricas en el mercado mundial.

Este mismo informe nos dice que el avance tecnológico en los sensores de iris, así

como el abaratamiento de su coste, va permitiendo su mayor utilización. Por lo que es

de suponer que en el momento en que un Smartphone o un PC incorporen una cámara

adecuada para sensor de iris supondrá, sin duda, el uso masivo de esta tecnología, por

Page 23: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 23 de 84

‘‘La biometría se está desarrollando gracias a un crecimiento gradual en la concienciación pública, lo que va suponiendo una aceptación generalizada. No obstante, su grado de implantación es muy desigual entre los diferentes sectores debido a la finalidad de la misma y su coste.

Las Administraciones Públicas son, en la actualidad, las grandes impulsoras de las tecnologías biométricas. Es por ello que es en el sector público donde se pueden encontrar las mayores inversiones. Gran parte de estos proyectos están destinados a Defensa y a Seguridad Nacional, pero su uso está extendido en diferentes ámbitos al utilizarse en muchos casos para el control de presencia, siendo éste un uso transversal a todos los sectores. Destacan sistemas para la identificación de terroristas y criminales, investigación forense, documentos nacionales de identidad, control fronterizo, control de acceso, control de presencia y gestión de ayudas públicas.

Los expertos coinciden en que dentro del sector privado también se desarrollan proyectos de importante calado. Especialmente el sector financiero (grandes bancos y aseguradoras), que ha llevado a cabo implantaciones para el control de acceso a sus instalaciones y el control del fraude, así como para asegurar transacciones remotas, tanto a través de Internet como vía telefónica. En el sector hotelero, también se está implantando sistemas de reconocimiento dactilar para el control de acceso a las habitaciones, eliminando así el gasto derivado del uso de consumibles como tarjetas de banda magnética o las baterías de sus dispositivos de lectura en los hoteles.

Como se observa, los primeros sectores en avanzar en la implantación de tecnologías biométricas son aquellos cuya necesidad de elevar la seguridad es mayor. A pesar de ello, se trata de una tecnología llamada a expandirse a lo largo de muy diversas industrias y sectores, puesto que la necesidad de aumento en la seguridad y reducción de fraude en la autenticación de usuarios es una necesidad transversal.

Usada como forma única de autenticación o combinada con otras medidas, la biometría está destinada, según los expertos consultados, a extenderse en muchos aspectos de nuestra vida diaria. De hecho, estos mismos expertos manifiestan que las tecnologías biométricas se están convirtiendo ya en la base de un número considerable de soluciones de identificación de alta seguridad y verificación personal. A medida que se descubren brechas de seguridad e incrementan las posibilidades de transacciones fraudulentas, la necesidad de una tecnología que satisfaga dichas necesidades se hace más patente.

El contexto en el que se vaya a aplicar (colaborativo, a distancia, presencial, etc.) y la finalidad perseguida (control de accesos, control de presencia, control de identidad/personalidad, lucha contra el fraude, etc.) serán algunos de los elementos que determinen qué tecnología concreta es la más apropiada en cada caso.’’ Estudio sobre las tecnologías biométricas aplicadas a la seguridad. Observatorio de la Seguridad de la Información Instituto Nacional de Tecnologías de la Comunicación (INTECO) - http://www.inteco.es

ser la más segura. Por su parte, la tecnología de reconocimiento facial está

experimentando rápidos avances, por ser la más sencilla de utilizar, incluso con

cámaras estándar existentes en smartphones y PCs.

En cualquier caso, no existe una tecnología biométrica, dentro de las principales

comentadas, que ‘‘desbanque’’ a las demás de manera general, sino que para

determinadas aplicaciones unas tecnologías son más apropiadas que las otras. Y por

supuesto pueden convivir varias en una misma solución para distintos entornos.

Page 24: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

PÁGINA 24 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Recientemente ha sido publicado por TechSi Research el informe ‘‘Global Biometric

Systems Market Forecast & Opportunities, 2017’’, donde se evalúa el crecimiento

futuro del sector de la biometría, proporcionando estadísticas e información sobre la

estructura de dicho mercado, las tendencias y oportunidades.

Según el informe, para el año 2014 se espera que este sector obtenga unos ingresos

superiores a los 10.000 millones de dólares (más de 8.000 millones de euros). La

necesidad de mejorar la seguridad en temas como control de fronteras, Internet o

transacciones financieras - por nombrar algunos - actúa como motor de crecimiento de

esta industria.

Los gobiernos e instituciones han sido el principal contribuyente del sector y se prevé

que continúen liderando el mercado. Esta situación se daba especialmente en las

primeras décadas debido al coste de los sistemas biométricos, derivando en que el uso

de dicha tecnología era casi exclusivo de las instituciones gubernamentales y las

grandes empresas.

Actualmente, gracias al abaratamiento de los costes, las tecnologías biométricas son

también asequibles para las pymes e incluso para el consumidor individual. Muchas

empresas, independientemente de su tamaño, han adoptado la biometría para sus

sistemas de control de acceso, tanto físico como lógico, aumentando así la confianza

de sus clientes y empleados.

El informe destaca que, mediante el uso de la biometría para el control de acceso, las

compañías ahorran una importante cantidad de tiempo y dinero. Y el control de

accesos es sólo una de las múltiples aplicaciones de la biometría.

Como venimos observando, las tecnologías biométricas tales como el reconocimiento

facial y de voz juegan un papel cada vez más protagonista en las aplicaciones móviles.

Asimismo, el informe apunta a la tendencia de que las páginas de redes sociales

acaben inclinándose por el uso de la biometría a la hora de identificar a sus usuarios.

En Umanick venimos hablando desde hace tiempo del incremento de los ciberfraudes

en las redes sociales y cómo éstos serían evitables o al menos minimizados con el uso

de la biometría (http://www.umanick.info, y https://twitter.com/UmanickLABS).

Por regiones, Norteamérica y Europa aportaron el 62,46% de los ingresos totales del

mercado global de la biometría en 2011, y se prevé que América del Norte continúe

estando a la vanguardia durante los próximos 5 años. No obstante, es importante

Page 25: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 25 de 84

‘‘Los resultados en verificación son buenos, pero los resultados en identificación presentan una tasa de falsa aceptación (FAR, False Acceptance Rate) mayor que la tecnología de huella dactilar para grandes bases de datos de personas. Presenta la gran ventaja de que cualquier cámara sirve como sensor, por lo que no se necesita adquirir ni desplegar ningún sensor específico. También que se trata de un reconocimiento muy poco invasivo, pues ni siquiera es necesario el contacto, no requiere de acciones manuales y puede funcionar desde la distancia.’’

destacar que los países asiáticos están creciendo rápidamente e incluso se espera que

generen más ventas que Europa.

Este informe, entre otros muchos importantes y novedosos datos, corrobora lo que

sabemos y venimos observando, que las tecnologías biométricas son la ÚNICA forma

segura de identificación de personas y que han venido para quedarse. Según el

informe, una de las razones más señaladas para el crecimiento del sector, es el hecho

de que el usuario final acepte cada vez más el uso de las tecnologías biométricas, no

viéndolas como ciencia ficción o un factor de control negativo, sino como una buena

oportunidad y herramienta de ayuda.

3.2 ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES

En este apartado nos centraremos en las 4 tecnologías biométricas que más se utilizan

actualmente: biometría de huella dactilar, biometría facial, biometría de iris, y

biometría de voz. Cada una de estas tecnologías está en un estado de su desarrollo y

presentan una serie de ventajas e inconvenientes en su utilización.

3.2.1 Reconocimiento facial.

Las imágenes faciales (imágenes de nuestra cara) son, probablemente, la

característica biométrica más comúnmente

utilizada por los seres humanos para hacer un

reconocimiento personal. Los métodos más

populares de reconocimiento facial se basan en la

ubicación y la forma de los atributos faciales,

como los ojos, cejas, nariz, labios y barbilla y sus

relaciones espaciales. El rendimiento y eficacia de

los sistemas de reconocimiento facial disponibles

comercialmente es razonable, pero la naturaleza

compleja y mutable de los rasgos faciales impone

una serie de restricciones tanto en la forma y

ángulo de obtención de la imagen, como en el

fondo de iluminación. Es un método no intrusivo,

cuyas aplicaciones van desde la aplicación estática y controlada de la toma de imagen,

a la identificación dinámica de la cara, con un fondo desordenado y en movimiento (Ej.

un aeropuerto)

Page 26: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

PÁGINA 26 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

‘‘Se trata de una tecnología madura, aunque el mercado todavía no lo esté. Cabe ya poco margen de mejora en esta tecnología. Los sistemas basados en ella tienen costes generalmente bajos y un elevado ratio de eficacia. Presenta la ventaja de poderse utilizar en procesos de identificación con bases de datos de personas muy grandes. Y la desventaja de necesitar un sensor específico para capturar la huella.’’

‘‘Es un sistema no invasivo y relativamente fácil de usar por el usuario, que está familiarizado con este tipo de sistemas. Tiene la ventaja de no necesitar un sensor específico, sirve un micrófono y altavoz, un teléfono cualquiera, para ser utilizada. Presenta inconvenientes de uso por el ruido ambiental, y no tiene un FAR especialmente bajo. Pero utilizado con el reconocimiento facial en multi-modalidad permite tener muy altas tasas de acierto desde dispositivos móviles y PCs cualesquiera ya dotados con lo que ambas tecnologías necesitan, y por tanto con un coste de despliegue bajo.’’

3.2.2 Reconocimiento de huella dactilar

Sin lugar a duda, la más estudiada y probada. Existen numerosos estudios científicos

que avalan la unicidad de la huella de una persona y lo que es más importante, la

estabilidad con el tiempo. En cuanto a experiencia, es una técnica que lleva mucha

ventaja a las demás, debido a su siglo de existencia.

Su captura recibe diversas formas, que dependen de la

innovación tecnológica. Actualmente los dispositivos de

captura o sensores de huella dactilar, se pueden

agrupar en 3 familias:

• Ópticos,

• de estado sólido, y

• ultrasonido.

Para la extracción de características de esta técnica se

tienen en cuenta características de las huellas como lo

son: crestas (lides), valles (iTilleys) y algunas singularidades como: curvas

(loops), bifurcaciones (deltas), espirales (whorls) También es posible encontrar

otro tipo de características denominadas minucias, que son discontinuidades o

formas de terminación de los valles.

3.2.3 Identificación por voz.

El reconocimiento biométrico a través de la voz o identificación por voz es una de las

técnicas más económicas y flexibles del mercado

actual. El hardware necesario es sencillo, económico y

se encuentra presente en multitud de dispositivos. La

voz es una combinación de datos biométricos

fisiológicos y de comportamiento. Las características de

la voz de una persona se basan en la forma y el tamaño

de los apéndices (p. ej. tractos vocales, boca, fosas

nasales y labios) que se utilizan en la creación del

sonido. Estas características fisiológicas del lenguaje

humano son invariables, sin embargo, la parte del

comportamiento del discurso sí lo es, pudiendo variar

con el tiempo debido los cambios causados por la edad,

condiciones médicas (como el resfriado común), estado emocional, etc. También

Page 27: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 27 de 84

‘‘Un estándar biométrico son las reglas que deben cumplir los productos,

procedimientos o investigaciones biométricas’’

‘‘Es la técnica más segura, ofreciendo una altísima precisión y un bajo nivel de error (mínimo FAR), incluso para bases de datos de millones de personas, gracias a la unicidad de este rasgo biométrico. Y a diferencia de la huella dactilar y de la cara, el iris no sufre ninguna variación a lo largo de la vida. Su inconveniente es la necesidad de disponer de sensores específicos, que son costosos, y la menor ergonomía de uso al tener que posicionar los ojos en un punto específico.’’

puede verse afectada por factores externos, como el ruido de fondo. En consecuencia,

el reconocimiento por la voz puede no ser apropiado para la identificación a gran

escala.

3.2.4 Reconocimiento de iris.

La textura del iris se forma durante el desarrollo fetal y se estabiliza durante los dos

primeros años de vida. La compleja textura del iris lleva una información muy útil

como distintivo de reconocimiento personal. La precisión y la velocidad de los actuales

sistemas de reconocimiento basados en el iris son prometedores y punto de partida

para la viabilidad de sistemas de identificación a gran escala. Cada iris es distinto, al

igual que las huellas digitales; incluso en gemelos

idénticos. Es muy difícil manipular

quirúrgicamente el iris y relativamente fácil

detectar uno artificial (p.ej. unas lentes de

contacto). A pesar de que los primeros sistemas

basados en el reconocimiento del iris requerían

una considerable participación de los usuarios y

caros equipamientos, los actuales sistemas se han

vuelto más fáciles de usar y económicos.

3.3 ESTANDARES BIOMÉTRICOS

Un estándar es un conjunto de reglas que deben cumplir los productos, procedimientos

o investigaciones que afirmen ser compatibles con el mismo producto. Los estándares

ofrecen muchos beneficios, reduciendo las diferencias entre los productos y

generando un ambiente de estabilidad, madurez y calidad en beneficio de

consumidores e inversores.

La carencia de estándares biométricos a nivel industrial ha dificultado el desarrollo de

algunos tipos de Sistemas Biométricos y el crecimiento de este sector industrial. Sin

embargo la industria biométrica está teniendo un papel muy activo para solucionar el

problema de la carencia de estándares generando resultados que empiezan a ser

Page 28: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

PÁGINA 28 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Aunque existen varios estándares internacionales e incluso de carácter local en diferentes países o regiones, podemos decir que el mundo de los estándares biométricos se encuentra actualmente dividido entre BAPI (apoyado por el consorcio Microsoft / Intel, en el que han colaborado otras compañías que también participan en el consorcio BioAPI) y BioAPI (considerado como el estándar de facto por agencias del gobierno de Estados Unidos para sus aplicaciones de seguridad).

BioAPI. Ha llegado a ser uno de los esfuerzos más relevantes en la generación de estándares biométricos. Desde un punto de vista general, BioAPI intenta estandarizar el modo en el que las aplicaciones se comunican con los dispositivos biométricos y la forma en la que los datos son almacenados y utilizados, ofreciendo a los desarrolladores un conjunto común de llamadas a funciones para interactuar modularmente con los distintos dispositivos biométricos, algoritmos, etc. Sin embargo, no pretende estandarizar el modo en el que los datos son generados por los dispositivos biométricos, ni entrometerse en los rasgos distintivos que define la tecnología biométrica de cada fabricante.

BAPI. Es un nuevo estándar biométrico desarrollado y planeado por un vendedor de soluciones biométricas llamado I/O Software. En Mayo de 2000, Microsoft licenció BAPI, aunque había sido uno de los primeros en apostar por BioAPI, con la intención de incluirlo en las futuras versiones de sus sistemas operativos (Windows). BAPI se fusionó con su predecesor BioAPI llegando casi a reemplazarlo. La idea de que la tecnología biométrica forme parte de un sistema operativo ha hecho madurar esta área tecnológica, dejando de ser considerada como una tecnología del futuro y formando parte de un panorama actual de posibilidades a tener en cuenta a la hora de desarrollar aplicaciones. Arrastrados por la iniciativa de Microsoft, otras compañías como Intel han apostado por BAPI, licenciando este estándar para incluirlo en sus plataformas PC móviles y dotarlas de aspectos de seguridad.

ampliamente aceptados por los industriales y marcando el camino a seguir en un

futuro próximo.

Los esfuerzos que se están realizando y los ya realizados han perseguido distintos

objetivos como la definición de API (Interface de Programación de Aplicaciones), los

formatos de los ficheros con la información de parámetros biométricos, la encriptación

de la información biométrica, o la interacción entre dispositivos biométricos diferentes,

entre otros.

Actualmente, la mayoría del hardware y software relacionado con los distintos

sistemas biométricos están basados en tecnología propietaria (no estándar) de las

empresas que los fabrican. Son varios los aspectos en los que estos dispositivos

varían, por ejemplo la forma en que los sensores biométricos y los sistemas se

comunican con las aplicaciones, el método utilizado para extraer las características con

información discriminante de las muestras biométricas (huellas dactilar, voz, imagen

del iris, etc.) que se toman y procesan en cada caso, las técnicas o métodos de

comparación de los patrones, la longitud y el contenido de los patrones, incluidos el

método de almacenamiento y recuperación de los datos biométricos.

Page 29: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 29 de 84

Como consecuencia de esto, cuando una compañía se decide por una determinada

tecnología biométrica para integrar en alguno de sus productos o para producirla ella

misma, queda atada a la misma en el futuro, pues si en algún momento decidiese

incorporar nueva tecnología de esta naturaleza, tendría que volver a implementar su

sistema o al menos gran parte del mismo. Debido a la naturaleza emergente de esta

tecnología y a la poca madurez de muchos productos de biometría, los desarrolladores

de aplicaciones que hacen uso de tecnología biométrica temen que las empresas

fabricantes de dicha tecnología cambien de rumbo o modifiquen sus productos

obligándoles a tirar gran parte del trabajo que hayan realizado así como el dinero

invertido.

Sin embargo, se debe aclarar que el desarrollo de estándares biométricos y su

adopción general no asegurarán una total compatibilidad entre dispositivos y

tecnologías y que, en muchos casos, seguirá siendo necesaria una adaptación de los

antiguos sistemas o aplicaciones para que funcionen con los nuevos dispositivos o

tecnologías que se decida utilizar. Esto es debido a que los algoritmos y los procesos

diseñados e implementados por los fabricantes de tecnología biométrica para la

extracción de los datos o muestras, el proceso de extracción de las características de

las mismas, e incluso el proceso de autenticación biométrica del usuario, difícilmente

llegarán a ser estándares de la industria al constituir el valor añadido tecnológico de

las mismas.

Sin embargo es de esperar que el desarrollo y la utilización de los estándares

biométricos permitan a los desarrolladores-integradores de aplicaciones con

tecnología biométrica que puedan optar por un amplio rango de dispositivos y

tecnologías intercambiables de una forma directa, es decir, sin necesidad de las ya

mencionadas adaptaciones. De ese modo los riesgos que se mencionaron se verán

reducidos de forma significativa.

3.4 SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS

A la hora de seleccionar un sistema biométrico para resolver nuestra problemática o

necesidades, contamos en el mercado con dos grandes grupos de soluciones

claramente diferenciadas. Podremos elegir implementar nuestra solución utilizando

tecnología propietaria o abierta, o incluso realizar un mix de éstas.

Page 30: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

PÁGINA 30 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

3.4.1 Sistemas propietarios

El desarrollo de las nuevas tecnologías lleva asociado la inversión por parte de las

empresas que pretenden sacar beneficio económico con su comercialización posterior,

como es lógico. Tradicionalmente en las tecnologías de la información, las empresas

fabricantes han intentado extraer el máximo beneficio a través de la fidelización

‘‘forzada’’ de sus clientes. Los fabricantes han realizado sistemas propietarios,

hardware y software, que sólo son compatibles con otros productos de la misma

empresa. De esta manera el cliente queda obligado a seguir comprando soluciones de

la misma empresa. Cambiar de proveedor puede significar para el cliente perder la

inversión realizada hasta el momento, por cuanto no podrá utilizar los productos de la

marca anterior, no serán compatibles, en líneas generales, con los de otros fabricantes.

El cliente de soluciones propietarias, pues, se ‘‘casa’’ con su proveedor.

En el caso de las tecnologías biométricas también ha pasado lo que en otras áreas de

las tecnologías de la información, y la mayor parte de las soluciones existentes en

el mercado son prácticamente propietarias.

Muchos fabricantes como MORPHO®, KABA®, NITGEN®, SUPREMA®, ZK SOFTWARE®,

ANVIZ®, y un largo etcétera, ofrecen soluciones biométricas de distintas tecnologías,

que son propietarias. Fabrican los dispositivos con sensores, y también los algoritmos

de reconocimiento. Comprar sus sensores supone utilizar sus algoritmos de matching,

a los que se accede utilizando la SDK (Software Development Kit) del fabricante.

Usualmente estos fabricantes regalan, o vender a bajo precio, software básico de

control de acceso (físico y lógico) y control de presencia, que por supuesto sólo

funciona con sus dispositivos. Los sensores suelen estar en dispositivos USB para

conectar a PC, y también en dispositivos más complejos conectables a través de

TCP/IP, WiFi, o 3G.

El negocio principal de este tipo de fabricantes está en la venta de los dispositivos.

Aquellos que se conectan en red suelen ser dispositivos complejos y costosos. Están

diseñados para funcionar de manera autónoma en la identificación. El usuario

administra el enrolado de los usuarios desde el software del fabricante, que transmite

las plantillas o patrones biométricos (los ficheros digitales que llevan codificados los

rasgos biométricos del usuario al que pertenecen) con los permisos de los usuarios al

dispositivo en red. Cuando un usuario accede al dispositivo, es el propio dispositivo,

Page 31: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 31 de 84

con su capacidad computacional, el que realiza el proceso de reconocimiento

(identificación) o autenticación (verificación) según el caso. Para ello realizará la

comparación ‘‘matching’’ del patrón biométrico del usuario capturado en ese preciso

instante con las plantillas almacenadas de este usuario o de todos usuarios según sea

verificación o identificación.

Para clarificar este funcionamiento, tengamos en cuenta por ejemplo un sistema de

control de accesos por huella dactilar. La empresa cliente habrá elegido un fabricante

para su solución. Comprará el dispositivo USB a través del cual realizar el enrolado en

el PC donde esté la aplicación de control de accesos. Cuando el cliente capture una

huella para enrolar un usuario de su organización, el software la convertirá

inmediatamente en un patrón biométrico propietario, sólo inteligible por los

dispositivos y software del propio fabricante.

Y comprará un dispositivo TCP/IP, por supuesto del mismo fabricante, no tendrá otra

opción, que colocará en cada puerta a la que quiera controlar el acceso. En el software

de control de accesos el cliente establecerá los permisos. El software de control de

accesos enviará los patrones de las huellas y los permisos de los usuarios a cada uno

de los dispositivos de acceso colocados en las puertas o en la pared al lado.

Cuando un usuario coloque su huella en el sensor del dispositivo de accesos, éste

extraerá las características de la imagen de la huella con el mismo algoritmo

propietario para crear el patrón biométrico, y utilizará su algoritmo propietario de

matching para decidir qué usuario es, comparando con todos los patrones de los

usuarios de su base de datos. Con el usuario elegido, comprobará si tiene permisos de

acceso, y en caso afirmativo accionará el relé que abre la puerta. En cualquier caso,

toma registro de todas las acciones, que el software de control de accesos recoge por

la red, para que el cliente pueda realizar sus auditorías de seguridad.

3.4.2 Sistemas abiertos

Las soluciones abiertas, en contraposición a las propietarias, permiten la interconexión

de productos de diferentes fabricantes, lo que aporta las siguientes ventajas

fundamentales:

Desarrollo más rápido de soluciones. El hecho de que una empresa pueda

desarrollar un producto que utilice el de otra supone para el cliente final la

Page 32: Umanick Identification Server (Whitepaper)

LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS

PÁGINA 32 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

posibilidad de obtener mejores y más avanzadas soluciones en mucho menor

tiempo que dependiendo solamente de un fabricante.

Menor coste de adquisición. El desarrollar sobre otros desarrollos tiene menor

coste que empezar desde cero. Esto permite que haya más empresas en el

mercado, más competencia. Y ambas cuestiones derivan en un menor coste de

adquisición para el cliente final.

Asegurar la inversión. El cliente final podrá seleccionar cambiar de fabricante en un

momento determinado, sin correr riesgo a perder la inversión realizada en

productos de otro fabricante.

En las tecnologías de la información hemos asistido en los últimos 40 años a múltiples

casos en los que la irrupción de sistemas abiertos ha producido las ventajas

comentadas. El ritmo de desarrollo desde los grandes sistemas computacionales

propietarios, como IBM, ha crecido de manera exponencial, a la par que bajaron los

precios, a partir de disponer de sistemas compatibles de distintos fabricantes.

Y lo mismo está empezando a suceder con las tecnologías biométricas, que de manera

incipiente es posible encontrar sistemas abiertos o ‘‘pseudo-abiertos’’. Así,

empezamos a encontrar fabricantes de sensores biométricos que no fabrican

algoritmos, y viceversa.

En líneas generales un buen fabricante de sensores y dispositivos no suele ser mejor

en el software de algoritmos de matching, que un buen fabricante de algoritmos que

no se dedique al hardware. Y viceversa. Cada empresa tiene su especialización,

aquello que le hace diferente.

Ya existen soluciones en que los sensores entregan la imagen capturada, no el patrón

o plantilla, que permite al software de otro fabricante extraer las características y

realizar la función de comparación (matching). Y van aumentando los estándares y las

empresas que los incorporan en sus productos.

Page 33: Umanick Identification Server (Whitepaper)

LA ESTRATEGIA DE UMANICK

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 33 de 84

4 LA ESTRATEGIA DE UMANICK La misión de UMANICK es extender el conocimiento y uso de las tecnologías

biométricas, como la mejor forma posible de identificación de las personas.

Pero la biometría no es una solución para el cliente final en sí misma, ni siquiera la

identificación. Las soluciones de las necesidades de los cliente finales pasan por la

utilización de software de gestión empresarial (ERP, CRM, control de producción…),

tiendas on-line, medios de pago, sistemas de control de acceso, de control de

presencia, autenticación en el uso de distintos tipos de software y acceso a redes,

gestión documental, historia clínica electrónica, y un largo etcétera. Muchas de dichas

soluciones utilizan en algún punto de su proceso la identificación de las personas, y es

aquí donde la biometría entra en acción, porque ningún cliente final compra

identificación o biometría ‘‘per se’’, de manera aislada.

El predominio de las soluciones propietarias en el mercado actual de la biometría,

fundamentalmente de fabricantes de hardware, acarrea las siguientes consecuencias

negativas para los fabricantes de las soluciones finales de cliente:

Dependencia de una tecnología biométrica. Cuando el fabricante de software de

una solución determinada desea incorporar la identificación biométrica, tendrá, lo

primero de todo, que elegir la tecnología. El grado de especialización necesario le

hará difícil utilizar otra tecnología biométrica que le pueda venir mejor en el futuro,

por ejemplo de huella dactilar a reconocimiento facial.

Elevado tiempo de desarrollo. Una vez elegida la tecnología, el fabricante de la

solución final de software tendrá que elegir un fabricante de sistemas biométricos,

y hacer una integración con su SDK propietario. Utilizar más adelante otro

fabricante supondrá realizar otra integración con otro SDK de otro fabricante, con la

inversión de tiempo, de nuevo, necesaria para ello.

Escasa asistencia técnica. Los fabricantes de dispositivos suelen ser empresas

multinacionales con escasa o nula implantación nacional, y con poco servicio de

asistencia técnica, lo que aumenta los tiempos y costes de integración.

Perder el control de la aplicación. La mayor parte de los sistemas propietarios, tal

como se comentó anteriormente, no permiten al software final de cliente manejar

toda la lógica a realizar con la identificación. De hecho, en la mayor parte de los

Page 34: Umanick Identification Server (Whitepaper)

LA ESTRATEGIA DE UMANICK

PÁGINA 34 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

casos la identificación y acción se produce en los dispositivos terminales, por lo

que el software final NO puede en tiempo real decidir qué hacer.

Eficiencia limitada. El tamaño de la base de datos de personas a reconocer, así

como el grado de acierto del reconocimiento y su tiempo de respuesta, están

ligados a la calidad y rendimiento computacional de los dispositivos adquiridos.

Coste de adquisición elevado. Depender de sistemas computacionales específicos

de un fabricante acarrea costes específicos, al no poder utilizar sistemas

computacionales de propósito general más potentes y baratos, y probablemente

ya existentes en la infraestructura del cliente final.

Escalabilidad costosa. Aumentar el dimensionamiento de una solución supone

adquirir más dispositivos, lo que suele resultar costoso.

Difícil evolución en características y precios. No poder trabajar más que con un

fabricante de dispositivos, por ejemplo, supone no poder utilizar otros que aporten

en el futuro mejores características, y/o mejores precios.

Con todo ello UMANICK decidió fundamentar su estrategia, cara a la mejor consecución

de su misión, en:

Gran especialización. UMANICK es experta en identificación biométrica, en sus

distintas tecnologías. No se desenfoca realizando aplicaciones de software finales

que utilicen la biometría, para las que se requiere un grado de especialización

distinto.

Acceso al cliente final a través del desarrollador. El fabricante de una solución final

de cliente es el que mejor conoce sus necesidades en su área de especialización.

UMANICK trabaja con el desarrollador de la solución para dar el mejor servicio a su

cliente final.

Control de la solución completa por parte del software final. El software final

incorpora la lógica más adecuada para las necesidades del cliente. Es dicho

software quien debe manejar la identificación de la manera más adecuada. La

identificación biométrica debe ser un servicio que dicho software utilice sin

limitaciones en la lógica a aplicar en los procesos sobre los usuarios identificados.

Facilidad de integración. El desarrollador de la solución final debe poder integrar

fácilmente la identificación biométrica, sin necesidad de ser experto en dichas

tecnologías.

Page 35: Umanick Identification Server (Whitepaper)

LA ESTRATEGIA DE UMANICK

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 35 de 84

Varias tecnologías biométricas. De igual manera debe poder utilizar varias

tecnologías biométricas, según las necesidades de identificación de su solución en

cada momento y despliegue.

Utilización de las mejores tecnologías existentes. Para ello, adquirirá los mejores

sensores, dispositivos, y algoritmos biométricos, a los mejores proveedores, de

manera independiente. El fabricante del mejor sensor no tendrá normalmente el

mejor algoritmo, por ejemplo.

Avance tecnológico sin esfuerzo. UMANICK se encarga de seguir especializado y al

día de las tecnologías biométricas, y aportarlas al desarrollador de la solución final

con la misma facilidad comentada en los puntos anteriores.

Reducir el coste de adquisición. Tanto a nivel inicial como de la escalabilidad y

evolución posterior, el coste de adquisición de la identificación biométrica se debe

reducir. Para ello se podrá utilizar dispositivos computacionales existentes (PCs,

tablets, smartphones, etc.), evitando dispositivos propietarios específicos. Y

cuando sea necesario utilizar sensores específicos, que puedan ser de distintos

fabricantes con bajas necesidades computacionales, y por ello de menor coste,

fácilmente integrables en la solución del cliente final, y que puedan convivir incluso

en el mismo despliegue en un determinado cliente.

Básicamente consiste en darle el poder al software de cliente final, y restarle

protagonismo al hardware específico de los fabricantes de dispositivos propietarios.

Para cubrir los objetivos marcados en la estrategia, UMANICK ha desarrollado

Umanick® Identification Server, que es el software que permite la identificación de

personas utilizando diversas tecnologías biométricas. El siguiente capítulo describe sus

características y aplicaciones.

Page 36: Umanick Identification Server (Whitepaper)

LA ESTRATEGIA DE UMANICK

PÁGINA 36 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Page 37: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 37 de 84

A la hora de implementar los procesos de identificación biométrica en su proyecto, el desarrollador necesitará:

• mitigar a tiempo los riesgos inherentes a la tecnología y su utilización, • reducir la complejidad técnica del proyecto y minimizar sus costes, • reducir el tiempo en que consigue lanzar su producto al mercado (‘‘time to

market’’), que es un factor fundamental para conseguir ventajas frente a sus competidores.

Y todo ello lo conseguirá gracias a Umanick® Identification Server.

Los datos recopilados de varios casos reales de la industria de ingeniería y fabricación de software reflejan como un número de proyectos en los que participan desarrolladores expertos y en los que se utilizan herramientas de desarrollo de bajo nivel, pueden tardar varios meses en lugar de días o semanas.

5 UMANICK® IDENTIFICATION SERVER

5.1 INTRODUCCIÓN

¿Qué pasa cuando un desarrollador de software quiere incluir la identificación

biométrica en su aplicación? Lo más seguro es que en el camino se encuentre con

varios obstáculos, algunos de los cuales serán difíciles de resolver.

En primer lugar, para estas empresas las tecnologías biométricas suelen ser grandes

desconocidas o cuanto menos poco familiares para sus desarrolladores. Incorporar

dichas tecnologías en sus aplicaciones, y a la vez conseguir mantenerse al día en el

estado del arte de las mismas, entraña una gran dificultad y se requiere invertir

bastante tiempo y dinero. Se trata de tecnologías

que requieren un alto grado de especialización, que

normalmente no existe en estas empresas, por no

ser su ‘‘core business’’ o área principal de actividad.

Por otra parte, desplegar un servidor de

identificación biométrica le resultará algo costoso

además de un reto técnico importante, sobre todo si

se trata de un proyecto pequeño o mediano con escasos recursos y presupuesto.

Es cierto que en el mercado existen algunas herramientas (kits de desarrollos, SDK)

orientadas a facilitar el desarrollo de software biométrico. No obstante esta variante

también plantea ciertos retos e inconvenientes, como son:

• la complejidad para utilizar estas herramientas que requieren largos periodos

de aprendizaje,

• esquemas de licenciamientos poco flexibles y costosos, o

• el escaso soporte ofrecido por parte de los fabricantes.

Page 38: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 38 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

En su versión actual, Umanick® Identification Server soporta las tecnologías

biométricas de reconocimiento facial, y de reconocimiento de huella dactilar. En

próximas versiones se incorporará el reconocimiento de iris y de voz.

Cualquier aplicación de software que necesite identificar personas de manera segura

podrá utilizar Umanick® Identification Server para hacerlo, en muy poco tiempo, con

gran sencillez de uso, y sin necesidad de conocimientos biométricos. Las

funcionalidades biométricas son accesibles a través de varios métodos webs, y

pueden ser ejecutadas por diferentes aplicaciones de software desarrolladas en

lenguajes de programación diferentes, desde cualquier plataforma.

Con la ayuda de Umanick® Identification Server los equipos de desarrollo podrán

simplificar la automatización de los procesos inherentes a la identificación biométrica,

implementando métodos biométricos de probada eficacia y eficiencia, y todo ello sin

que suponga un encarecimiento del producto para el consumidor final. Umanick®

Identification Server permite mantener bajos los costes de desarrollo, proporciona

una mejor experiencia para los usuarios y adiciona una capa extra de seguridad a la

aplicación final.

Umanick® Identification Server está orientado a empresas desarrolladoras de

software, integradores y proveedores de soluciones, que necesitan integrar en sus

productos funcionalidades relacionadas con la detección, autentificación, o

caracterización de personas. Las necesidades de identificación de personas a través de

tecnologías biométricas forman parte de cualquier solución que requiera cierta

seguridad. Los sistemas que por tanto podrán utilizar Umanick® Identification Server

son de muchos tipos, como: control de accesos, control de presencia, gestor de pagos

de comercio electrónico en tiendas on-line, gestor de pagos presencial, autentificación

en una intranet y en sitios web en internet, ERPs, sistemas de producción, historia

clínica electrónica, gestión documental, etc.

Umanick® Identification Server es un servidor de aplicaciones que ofrece servicios de

identificación biométricas. Puede desplegarse en diferentes entornos, desde una

máquina virtual hasta en una granja de servidores, en función de las necesidades de

cada proyecto. En pocas horas, es posible integrar un sistema de identificación seguro

y completo con el mínimo esfuerzo y coste de desarrollo.

Page 39: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 39 de 84

Umanick® Identification Server dota de las tecnologías biométricas más avanzadas a

los desarrolladores de aplicaciones de software, permitiéndoles mantener el foco en

sus competencias clave.

Umanick® Identification Server es la opción preferida por integradores y

desarrolladores, dado que les ofrece una total independencia entre sus aplicaciones y

los dispositivos de identificación, ofrece soporte para prácticamente cualquier motor

de base de datos, es una solución muy escalable y su rendimiento en grandes

implementaciones es óptimo.

Umanick® Identification Server es una solución completa que incluye un motor de

autentificación (identificación, verificación) biométrica multi-modal, con las más

avanzadas técnicas biométricas, y mantiene compatibilidad con otras tecnologías de

identificación, heredadas (smartcard, banda magnética, código de barra), actuales

(Radio Frequency Identification / RFID) y futuras (Near Field Communication / NFS)

5.2 VENTAJAS COMPETITIVAS CLAVES

Umanick® Identification Server reúne una serie de ventajas competitivas clave, que

le hacen ser la mejor opción, frente a otros productos similares o sustitutivos dentro

del ámbito de la identificación biométrica.

5.2.1 Uso de tecnología punta

Umanick® Identification Server integra tecnología punta de última generación,

eligiendo entre los algoritmos biométricos más adecuados del mercado. En la versión

actual están integrados los algoritmos de identificación de la firma NeurotechnologyTM,

tanto de huella dactilar como de reconocimiento facial. En futuras versiones se

integrarán algoritmos de otras tecnologías y fabricantes.

NeurotechnologyTM nos ofrece una tecnología madura que ha sido utilizada por más de

2,000 integradores de sistemas y proveedores de dispositivos biométricos en más de

100 países. Actualmente existen millones de aplicaciones funcionando a nivel mundial

basadas en el software de NeurotechnologyTM tanto para soluciones civiles como

forenses, incluyendo control en fronteras, investigaciones criminales, sistemas para

Page 40: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 40 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

registro de votantes, comprobación de identidad, emisión de pasaportes y otros

proyectos de escala nacional.

5.2.2 Soporte para diversas tecnologías biométricas

Actualmente existen muchos métodos de identificación biométrica: huellas dactilares,

iris ocular, retina, voz, rostros, etc. Cada uno de esos métodos posee ciertas ventajas y

desventajas que deben ser consideradas en el desarrollo de sistemas biométricos.

Confiabilidad, precio, flexibilidad, necesidad de contacto físico con el dispositivo de

captura, entre otras. Seleccionar un determinado método de identificación biométrica

o utilizar un sistema multi-biométrico puede ayudar a atender con éxito esos

requerimientos que resultan frecuentemente discrepantes. En su versión actual,

Umanick® Identification Server soporta las tecnologías biométricas de

reconocimiento facial, y de reconocimiento de huella dactilar. En próximas versiones

se incorporará el reconocimiento de iris y de voz.

5.2.3 Interfaz estándar mediante servicios web

Gracias a su arquitectura orientada a servicios, Umanick® Identification Server podrá

ser utilizado por todas aquellas aplicaciones (software web, de escritorio, móviles, o

hardware) compatibles con tecnología SOA (Service Oriented Architecture), es decir,

capaces de consumir servicios web.

A través del servicio web proporcionamos varios métodos con los que explotar sin

excepción todos los elementos y características de los recursos biométricos, como

enrolado, validación, escaneo, identificación, ajustes de sensibilidad, ajustes de

rotación, matching, obtención de marcajes, etc. Umanick® Identification Server

provee total garantía de futuro gracias a que utiliza una misma interfaz para acceder a

todos los servicios biométricos, independientemente de la tecnología biométrica y el

fabricante del algoritmo con que se esté trabajando.

5.2.4 Sin ataduras al fabricante

Al trabajar directamente sobre la muestra biométrica (la imagen sin codificar)

capturada, incorporando sobre ella funciones de detección, extracción y pre-

procesamiento de la muestra, podemos asegurar que los clientes de Umanick®

Identification Server no están atados a ningún fabricante de dispositivos biométricos

propietarios.

Page 41: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 41 de 84

5.2.5 Fácil de usar

Los desarrolladores de software dispondrán de total facilidad para llevar a cabo la

integración de forma independiente del lenguaje de programación y el entorno de

desarrollo empleado. Con el uso de los métodos del servicio web, el desarrollador

conseguirá integrar en su aplicación en poco menos de una semana la identificación

biométrica de personas. Cualquier cambio futuro en el lenguaje de programación, la

tecnología, o la plataforma de software empleada en el desarrollado no tendrá un

impacto directo en la implementación de los servicios ofrecidos por Umanick®

Identification Server, ni le supondrá más tiempo de desarrollo, en lo que a la

identificación biométrica se refiere.

El producto se acompaña de extensos y muy completos manuales de instalación, de

usuario y de integrador o desarrollador. Se incluyen además múltiples ejemplos de

código y aplicaciones demo.

5.2.6 Múltiples opciones de despliegue

Umanick® Identification Server ofrece múltiples opciones de despliegue, incluyendo

instalaciones en una nube escalable o en local, permitiendo así implantaciones

tradicionales, híbridas y SaaS (Software as a Service) en empresas de cualquier

dimensión. La arquitectura polimorfa basada en j2EE del producto permite la

integración en cualquier entorno de producción, independientemente de su

complejidad (cliente-servidor, distribuido, web, desktop, etc.). En el futuro soportará el

despliegue compatible con Amazon EC2 y otras tecnologías tipo cloud.

5.2.7 Multi-plataforma

Umanick® Identification Server funciona tanto en arquitecturas x86 de 32 y 64 bits,

como en las AMD64. Ha sido probado sobre los sistemas operativos siguientes:

Microsoft Windows 7, Microsoft Windows Server 2008, y varias distribuciones de

GNU/Linux, entre las que podemos nombrar Ubuntu y CentOS.

5.2.8 Independencia del motor de Bases de Datos

Umanick® Identification Server puede trabajar con cualquiera de los principales

motores de base de datos que ofrece el mercado, en concreto: OracleTM, MySQLTM, SQL

ServerTM y SQLiteTM. Aunque la base de datos por defecto que almacena todos los

datos biométricos, registros generados, configuraciones, etc., es en tecnología MySQL,

Page 42: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 42 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

el integrador tendrá la posibilidad de utilizar cualquier base de datos compatible con

cualquiera de los motores citados anteriormente.

5.2.9 Interoperabilidad

Con el fin de maximizar la compatibilidad del sistema con aplicaciones de terceros,

Umanick® Identification Server soporta los estándares más importantes de la

industria, como son: ISO/IEC 19794-2, 19794-4 y 19794-5; ANSI/INC ITS 381-2004, 385-

2004, y 378-2004; ANSI/NIST ITL-1-2000. Además soporta los formatos propietarios de

NeurotechnologyTM: VeriFinger, VeriLook, y MegaMatcher.

5.2.10 Seguridad

Umanick® Identification Server ofrece al integrador una importante capa de

seguridad, que se comenta en un apartado posterior.

5.2.11 Mínimo riesgo en el desarrollo

Con la utilización de Umanick® Identification Server el integrador puede mitigar

prácticamente todos los riesgos relacionados con el desconocimiento de las

tecnologías biométricas y su utilización por parte del equipo de desarrollo,

consiguiendo a la vez minimizar la complejidad técnica del proyecto en su conjunto. El

equipo de UMANICK pone a disposición del desarrollador su experiencia y alto grado

de especialización en el uso de las diferentes tecnologías biométricas, tanto para

asesorarle sobre la tecnología y sensores más adecuados para cada necesidad, como

para ayudarle en la integración del producto en su sistema. El integrador no adquiere

únicamente un producto, sino que realiza una alianza con un proveedor experto en

tecnologías biométricas que le asesorará en todas las fases y procesos relacionados

con la identificación biométrica de las personas.

5.2.12 Licenciamiento flexible

A diferencia de otros productos similares que existen en el mercado, ofrece un

esquema de licenciamiento completamente flexible, tanto para los desarrolladores

como para los clientes finales. El integrador puede elegir con qué tecnologías

biométricas desea trabajar para cada cliente final, y licenciar únicamente ésas,

teniendo además la capacidad de ampliar a otras tecnologías en cualquier momento.

También puede comenzar con una capacidad reducida de la base de datos de patrones

biométricos y ampliarla cuando así lo requiera su aplicación. En próximas versiones se

Page 43: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 43 de 84

podrá licenciar algoritmos biométricos de diversos fabricantes con total transparencia

y comodidad.

5.3 ARQUITECTURA

La arquitectura global del sistema ha sido concebida como un conjunto de

componentes especializados en funciones muy específicas (core, servidor de

matching, servidor de bases de datos, servidor de licencias), y que mantienen una alta

cohesión y un bajo acoplamiento entre ellos.

El núcleo (core) del sistema ha sido diseñado e implementado con una arquitectura

robusta, altamente escalable y que aprovecha al completo las modernas CPUs de 64

bits multi-núcleo, tanto si funciona sobre hardware dedicado como en ‘‘la nube’’.

Internamente, la aplicación está estructurada en 3 capas perfectamente definidas y

delimitadas: la capa de servicios (donde se implementa la interfaz única a través de la

cual se comunicarán los sistemas de gestión), la capa de control o negocio (que

contiene los módulos y servicios principales y de negocio) y la capa de acceso a datos.

La arquitectura orientada a servicios permite que Umanick® Identification Server

pueda ser utilizado por todas aquellas aplicaciones (software o hardware) compatibles

con tecnología SOA, es decir, capaces de consumir servicios web. Está preparado para

operar local o globalmente, es una herramienta flexible que soporta múltiples

organizaciones, idiomas y ubicaciones en un único sistema. Y su arquitectura polimorfa

basada en j2EE le permite integrarse fácilmente en cualquier entorno de producción,

independientemente de su complejidad (cliente-servidor, distribuido, web, desktop,

etc.)

Page 44: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 44 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Ilustración 3. Arquitectura global de Umanick® Identification Server

5.3.1 Componentes del sistema

Umanick® Identification Server está compuesto por diferentes elementos que

trabajan en conjunto:

Umanick® Identification Server (Core): Contiene la lógica de negocio necesaria para

manipular las muestras biométricas y coordinar la interacción entre los

componentes de la aplicación. Una vez desplegada en un contenedor de servlets,

como puede ser el Apache Tomcat, ofrece una pequeña aplicación web a través de

la cual se pueden consultar los parámetros de configuración y algunos datos

Page 45: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 45 de 84

estadísticos. Además expone un servicio web, con una API claramente definida,

como punto central de interacción con las aplicaciones clientes que requieran el

uso de funciones biométricas.

Servidor de Bases de Datos: encargado del almacenamiento de todos los datos

biométricos de los usuarios enrolados. Esta información será utilizada

posteriormente durante la identificación, por lo que únicamente se podrán

identificar aquellos usuarios que tengan muestras biométricas almacenadas en

esta base de datos.

Servidor de Matching: el servidor de matching se encarga de las operaciones

biométricas de identificación y verificación, arreglo a los algoritmos

implementados.

Servidor de Licencias: encargado de activar los demás componentes.

Tendremos también la Aplicación Cliente, las distintas aplicaciones cliente que

necesitan realizar la identificación o verificación de una o más personas. Estas

aplicaciones son específicas y externas al servidor de identificación, pertenecen a las

empresas clientes que hacen uso de Umanick® Identification Server.

5.3.2 Despliegue de la solución

Dependiendo de las necesidades del cliente final, el tamaño de la solución y el

hardware disponible, Umanick® Identification Server podrá desplegar cada uno de

sus componentes en una máquina distinta, o por el contrario, tener todos los

componentes instalados en una misma máquina.

Page 46: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 46 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Ilustración 4. Despliegue del sistema en modo de clúster.

En la mayor parte de las aplicaciones, debido al alto rendimiento de Umanick®

Identification Server, será suficiente con desplegar todos los componentes en la

misma máquina, e incluso en una máquina virtual.

Por supuesto, el acceso de las aplicaciones cliente a los servicios de identificación se

podrá producir a través de la red de área local del cliente final, o a través de internet,

vía HTTP.

El Servidor de Licencias es, sin duda alguna, el componente que menos potencia de

hardware necesita, por lo que fácilmente puede compartir el hardware con otro

componente. El Servidor de Matching, por el contrario, será el cuello de botella de la

mayoría de las aplicaciones con un gran número de usuarios enrolados, ya que la

potencia de cálculo necesaria es proporcional al tamaño de la base de datos utilizada y

a las peticiones concurrentes solicitadas por las aplicaciones cliente.

En los casos en los que se necesite mejorar el tiempo de respuesta del Servidor de

Matching, podemos desplegar este componente en un clúster, mejorando así su

rendimiento.

Page 47: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 47 de 84

Umanick® Identification Server es, por tanto, una solución altamente escalable según

la solución y dimensionamiento necesarios.

5.4 SEGURIDAD

5.4.1 Seguridad en el almacenamiento de las muestras biométricas

El acceso de las aplicaciones cliente a Umanick® Identification Server se produce a

través de un servicio web, por lo que no hay forma para ningún hacker de acceder

directamente a la base de datos biométrica.

En dicha base de datos no se almacena ningún dato demográfico de los usuarios

enrolados, sólo un número de identificación al que se asocian los patrones biométricos.

Es la aplicación cliente la que relaciona dichos IDs con los nombres y demás datos de

los usuarios.

Por tanto, la única posibilidad de ataque sería por parte de un administrador del cliente

final que físicamente acceda a la máquina donde reside la base de datos biométrica, y

a la de la aplicación cliente.

Aún así, y para una mayor seguridad y que ni siquiera esto se produzca, Umanick®

Identification Server codifica las muestras biométricas que son almacenadas

directamente en la base de datos, impidiendo que un acceso no autorizado a la base

de datos permita obtener estas muestras y por ejemplo, poder crear duplicados

biométricos que comprometan el sistema.

Para ello, utilizamos la combinación del sistema criptográfico de clave pública y

privada RSA (Rivest, Shamir y Adleman) y el algoritmo Triple DES, dando máxima

seguridad en la encriptación. La opción de seguridad para almacenar las muestras

biométricas es automática, y completamente transparente para la aplicación cliente.

5.4.2 Mecanismos de seguridad para la comunicación

El objetivo de esta funcionalidad es la de asegurar el intercambio de mensajes entre el

servidor de identificación y las aplicaciones clientes que utilicen los servicios de

biometría.

El sistema de seguridad implementado tiene tres niveles de seguridad distintos:

• ‘EncryptAndSign’. Utiliza un sistema de encriptado y firma digital que

permite establecer una comunicación muy segura. Como protocolo de

Page 48: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 48 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

comunicaciones para aplicar seguridad a los Servicios Web que suministramos

se ha implementado el estándar WS-Security utilizando Apache WSS4J™. Los

certificados utilizados en el sistema de seguridad siguen el formato estándar de

certificado X.509, que son guardados en un almacén de claves JKS (almacén de

claves disponible en el JDK).

• ‘UsernameToken’. Permite aplicar una seguridad simple basada en nombre de

usuario y contraseña que impide la conexión de un cliente no autorizado, si

bien no codifica los datos enviados. En caso de querer utilizar este método se

recomienda realizar todas las comunicaciones sobre un canal seguro TLS/SSL.

• ‘NoSecurity’. Deshabilita la seguridad, para ser utilizado en entornos seguros.

A mayor nivel de seguridad, mayor necesidad de procesamiento, por lo que para cada

tipo de instalación es necesario elegir el más adecuado.

Ilustración 5. Cifrado y firma usando el esquema de seguridad ‘‘EncryptAndSign’’

5.4.3 Herramientas anti-fraude

Umanick® Identification Server ofrece métodos anti-fraude o anti-spoofing, la

capacidad para detectar intentos de fraude. Un sistema convencional de identificación

de rostros puede ser engañado colocando una fotografía de otra persona frente a la

cámara. Umanick® Identification Server es capaz de prevenir este tipo de brecha de

Page 49: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 49 de 84

seguridad determinando cuando un rostro detectado dentro de una secuencia de

fotogramas de video pertenece a un ser humano real y no a una fotografía.

5.5 SERVICIOS

La utilización de Umanick® Identification Server viene dada gracias a los métodos

web que expone el servicio web y que pueden ser usados por aplicaciones cliente para

comunicarse con nuestro servidor y acceder a su funcionalidad.

La funcionalidad ofrecida por Umanick® Identification Server está definida por un

conjunto de métodos que permiten realizar las operaciones biométricas así como un

conjunto de estructuras de datos que permiten intercambiar información con el

servidor.

A continuación se enumeran de manera resumida los servicios ofrecidos, que son los

mismos con independencia de la tecnología biométrica utilizada, lo que asegura al

desarrollador una única integración para varias tecnologías biométricas.

Enrolado (enroll): permite enrolar un conjunto de muestras biométricas de una o

varias personas, y devolver a la aplicación cliente el número de identificación (ID)

asignado.

Desenrolado (unEnroll): permite eliminar de la base de datos biométrica una

persona enrolada previamente. Elimina todos los datos relativos a esta persona.

Añadir muestras biométricas (addBiometricSamples): permite enrolar nuevas

muestras biométricas a una persona existente ya en la base de datos biométrica.

Eliminar muestras biométricas (removeBiometricSamples): permite eliminar las

muestras biométricas de una persona determinada.

Identificar (identify): Permite realizar la operación de identificación sobre un

conjunto de muestras biométricas de uno o varios usuarios (autenticación 1:N).

Como resultado se devuelve a la aplicación cliente los IDs de los usuarios que

hayan sido reconocidos por el servidor de matching

Identificar entre un subconjunto de personas (identifyWithQuery): permite hacer

una operación de identificación seleccionando un subconjunto de sujetos enrolados

en la base de datos mediante una sentencia SQL. Esto permite reducir el conjunto

de usuarios entre los que se compara, y por tanto disminuir las tasas de error y los

tiempos de respuesta. Podríamos tener por ejemplo una base de datos de cientos

Page 50: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 50 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Para adentrarse más en Umanick® Identification Server, UMANICK pone a disposición de sus clientes tanto su asesoramiento y formación, como el ‘‘Manual de Usuario’’ y el ‘‘Manual de Integración’’, que recogen información detallada del producto, su instalación, y cómo integrarlo en las aplicaciones cliente. Además, el equipo de UMANICK ofrece soporte para diferentes entornos y lenguajes de desarrollo, y proporciona ejemplos de código en, por ejemplo: C++, VB, .NET, Delphi, PowerBuilder, Java, Clarion, y aplicaciones Web.

de miles de personas, y comparar sólo con los 1.000 usuarios de una determinada

localidad, sexo y rango de edad.

Verificar (verify): permite realizar la operación de verificación biométrica, es decir,

comprobar si la muestra biométrica corresponde con el

usuario identificado con el ID introducido (autenticación

1:1).

Detectar rostros (detectFaces): devuelve la

información relativa a la posición de cada uno de los

rostros detectados dentro de una imagen, incluyendo

información del área que ocupa dentro de la imagen, la

orientación estimada del rostro del usuario e

información adicional de algunos de sus puntos

característicos como los ojos o la boca.

Actualizar el servidor de matching (updateMatchingServer): actualiza el servidor

de matching con los cambios introducidos en la base de datos, de forma que estos

cambios se reflejen en las siguientes operaciones de identificación o verificación.

Comprobación de rostro real (checkLiveliness): permite detectar si el rostro

captado por la cámara pertenece a una persona real o es una fotografía, evitando

así los posibles intentos de fraude para burlar el sistema biométrico.

5.6 RECONOCIMIENTO DE HUELLA DACTILAR

Umanick® Identification Server integra la última

tecnología biométrica de identificación por huella dactilar

VeriFingerTM de NeurotechnologyTM.

Gracias a ello, Umanick® Identification Server ofrece a desarrolladores e

integradores la capacidad de verificar la identidad de una persona (método 1-1), e

identificar a una persona (método 1-N) mediante su huella dactilar, con un rendimiento

óptimo, gran rapidez y fiabilidad de los resultados.

5.6.1 Características

VeriFingerTM fue desarrollado en 1998, es un algoritmo de identificación de huellas

dactilares diseñado para integradores de sistemas biométricos. Desde entonces, se

han liberado más de 10 versiones, entregando el más poderoso algoritmo de

reconocimiento dactilar que existe hasta hoy. Su última versión es compatible con NIST

Page 51: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 51 de 84

MINEX, basada en el motor MegaMatcher que ha sido certificado por NIST para

aplicaciones de verificación de identidad personal (PIV).

VeriFingerTM sigue el esquema comúnmente aceptado de identificación dactilar, que

utiliza un conjunto de puntos específicos de la huella (minucias) junto con soluciones

algorítmicas propietarias que mejoran el rendimiento y confiabilidad. Algunas de esas

soluciones se mencionan a continuación:

Comparación de huellas planas y roladas (rotar el dedo desde un borde al otro).

VeriFingerTM compara huellas plana-rolada, plana-plana o rolada-rolada con alta

confiabilidad por ser tolerante a deformaciones. Las huellas roladas tienen una alta

deformación debido a la técnica de captura respecto a las huellas planas. Los

algoritmos convencionales comparan huellas roladas de forma menos confiable

debido a estas deformaciones.

Tolerancia a traslación, rotación y deformación. VeriFingerTM es capaz de identificar

las huellas incluso si han sido rotadas, reposicionadas, deformadas o si sólo tienen

5-7 minucias similares (usualmente huellas del mismo dedo tienen 20-40 minucias

similares) y compara 3.000---56.000 huellas por segundo (vea especificaciones

técnicas para más detalles).

Comparación rápida pre-organizando la base de datos. Para algunas tareas, la

velocidad de VeriFingerTM puede incrementar hasta 15.000-70.000 huellas/segundo

(un núcleo de procesador) pre-organizando los registros de BD utilizando ciertas

características globales. La comparación de huellas se realiza primero contra los

registros que tengan las características más similares a las de la huella buscada. Si

la comparación contra este grupo no arroja un resultado positivo, se selecciona el

siguiente registro con características más similares, y así hasta lograr el objetivo o

llegar al final de la BD. En la mayoría de los casos hay una buena probabilidad de

encontrar la huella al principio de la búsqueda. Así, el número de comparaciones

requeridas para identificar se reduce considerablemente, y en función, incrementa

la velocidad. Vea las especificaciones técnicas para más detalles.

Capacidad de identificación. Las funciones de VeriFingerTM pueden ser usadas en

modos 1-a-1 (verificación), así como 1-a-muchos (identificación).

Page 52: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 52 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Las diferentes versiones del algoritmo de identificación de huellas VeriFingerTM se han ubicado consistentemente entre los primeros lugares de las grandes competiciones biométricas, incluyendo la Competición Internacional de Verificación de Huellas Dactilares (FVC2006, FVC2004, FVC2002 y FVC2000) Y la Evaluación del Instituto Nacional de Estándares & Tecnología (NIST) Evaluación de la Tecnología de Proveedores Dactilares (FpVTE 2003), donde ha conseguido estar entre los 5 primeros lugares de precisión en los resultados.

Detección de calidad. VeriFingerTM es capaz de garantizar que sólo las plantillas

dactilares de mejor calidad sean introducidas en la base de datos utilizando esta

función durante la captura.

Filtro adaptivo de imágenes. Elimina ruidos,

ruptura y bloqueo de crestas para una extracción

confiable de minucias --- incluso en imágenes de baja

calidad --- con un tiempo de proceso de 0.1 - 0.2

segundos (para huellas planas).

Modo de captura generalizada. Este método

crea una colección generalizada de características

dactilares a partir de un grupo de imágenes del mismo

dedo. Cada imagen de huella se procesa y se extraen

sus características. Luego se analiza el conjunto y se

combina en una sola colección que se almacena en la

base de datos. De ésta forma, las características

almacenadas son más confiables e incrementa la calidad del reconocimiento.

Algoritmo de optimización para escáneres. VeriFingerTM 6.2 incluye funciones que

ayudan a lograr mejores resultados para los escáneres compatibles.

5.6.2 Especificaciones técnicas

La siguiente tabla muestra las especificaciones técnicas instrinsecas del algoritmo

VeriFingerTM 6.2. El rendimiento depende del escáner de huellas utilizado para recoger

las muestras, por lo tanto los datos se proporcionan en dos grupos de escáneres de

huellas planas:

Especificaciones Técnicas para Escáneres Biométricos: Un escáner biométrico estándar

produce imágenes de huellas de 300 x 300 píxeles. Equipos típicamente compactos y

económicos. Un ejemplo de ellos es Digital Persona U are U 4000.

DETALLE PRECISIÓN MAXIMIZADA

VELOCIDAD MAXIMIZADA

TAMAÑO MÍNIMO DE

PLANTILLA Tiempo de extracción (segundos) 0.10 - 0.17 Velocidad (1 núcleo, huellas/segundo) 5000 --- 8000 9000 - 14000 7000 - 11000 Velocidad (4 núcleos, huellas/segundo) 20000 --- 32000 36000 - 56000 28000 - 44000 Velocidad preorganizando la BD(1) (1 núcleo, huellas por segundo) 25000 --- 40000 45000 - 70000 40000 - 60000

Tamaño de la plantilla (bytes) 300 --- 5000 500 --- 800 200 - 300

Page 53: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 53 de 84

Tabla 3. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos

Especificaciones Técnicas para Escáneres AFIS: Los Escáneres AFIS son escáneres

planos con micas de al menos 1’’ x 1’’ y producen imágenes 500 x 500 píxeles o

superiores. Apropiados para su uso en proyectos AFIS de gran escala que necesitan

capturar imágenes dactilares de alta calidad. Un ejemplo de ellos es Cross Match

Verifier 300.

DETALLE PRECISIÓN MAXIMIZADA

VELOCIDAD MAXIMIZADA

TAMAÑO MÍNIMO DE PLANTILLA

Tiempo de extracción (segundos) 0.17 - 0.21 Velocidad (1 núcleo, huellas/segundo) 3000 - 4000 5000 - 7000 4000 - 5500 Velocidad (4 núcleos, huellas/segundo) 12000 - 16000 20000 - 28000 16000 - 22000 Velocidad pre organizando la BD(1) (1 núcleo, huellas por segundo) 15000 - 20000 25000 - 35000 20000 - 28000

Tamaño de la plantilla (bytes) 4500 - 6000 700 - 1000 250 - 400

Tabla 4. Resultados de las pruebas de VeriFingerTM con Escáneres AFIS

Notas: (1) Para bases de datos con 500 o más huellas. El uso con bases de datos más pequeñas arrojan resultados

menores. (2) Aunque la resolución minima soportada por el algoritmo de VeriFingerTM es de 250 dpi, en estas pruebas

se han utilizado imágenes de 500 dpi de resolución. (3) Todas las plantillas se han cargado en memoria RAM antes de

realizar la identificación, por lo tanto el tamaño máximo de la base de datos de plantillas está limitado por la cantidad

de RAM disponible. (4) Las pruebas han sido realizadas en un PC con procesador Intel Core 2 de 4 núcleos @ 2.66 GHz

5.6.3 Estándares soportados

El algoritmo de VeriFingerTM ofrece soporte para estándares de imagen y plantillas

dactilares y otros formatos de imagen, como son:

BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios

Biométricos para motores de identificación de huellas)

ISO/IEC 19794-2:2005 (Datos de minucias dactilares)

ISO/IEC 19794-4:2005 (Datos de imágenes dactilares)

ANSI/INCITS 378-2004 (Formato de Minucias Dactilares e Intercambio de Datos)

ANSI/INCITS 381-2004 (Formato de Intercambio de Imágenes Dactilares).

ANSI/NIST-ITL 1-2007 (Formato de Intercambio Huellas, Rostros, Cicatrices y

Tatuajes)

Page 54: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 54 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

El formato WSQ permite comprimir una huella de 10 a 15 veces. WSQ produce ‘‘pérdidas’’ pues la imagen reconstruida no es igual a la original (se pierde información). Sin embargo, este algoritmo WSQ de VeriFinger fue especialmente diseñado para minimizar la pérdida y así la imagen reconstruida es lo más parecida posible a la original.

Es posible la conversión entre plantillas VeriFinger y plantillas, ISO/IEC 19794-2:2005,

ANSI/INCITS 378-2004 y ANSI/NIST-ITL 1-2007. Además se da soporte para los

siguientes formatos de imagen: WSQ (Wavelet Scalar Quantization), NIST IHead y Perfil

Dactilar JPEG 2000 de 1000 dpi.

5.6.4 Escáneres soportados

Existen una gran diversidad de escáneres compatibles

con el VeriFingerTM, a continuación listamos sólo una

pequeña muestra.

Atmel FingerChip AuthenTec AF-S2 /

AES4000 / AES 2501B Biometri-CS CS-Pass Cross Match L SCAN

Guardian Cross Match Verifier 300 /

310 / 320 DigitalPersona U.are.U

2000 DigitalPersona U.are.U

4000 / 4500

Fujitsu MBF200 Futronic FS50 /FS80

/FS82 /FS88 /FS90 /eFAM (FS84)

Futronic FS60 Lumidigm Mercury Series Lumidigm Venus Series NITGEN Fingkey Hamster I

& II /Fingkey Mouse III /eNBioScan-F

SecuGen Hamster III, Plus & IV /iD-USB SC /iD-USB SC/PIV

Suprema BioMini / RealScan-10, D & S / SFR300-S / SFU300

Tacoma CMOS Zvetco Verifi P4000 Zvetco Verifi P5000 ZKSoftware ZK6000

Tabla 5. Algunos de los escáneres dactilares compatibles con VeriFinger en platforma Windows.

Authen TEC AF-S2 / AES4000

BioLink U-Match MatchBook v.3.5

Biometri-CS CS-Pass Biometrika Fx2000 /

Fx3000 / HiScan

Fujitsu MBF200 Futronic eFAM (FS84) Futronic FS50 / FS80 /

FS82 / FS88 / FS90 Lumidigm Mercury /

Venus series sensors NITGEN eNBioScan-F

SecuGen Hamster III Startek FM200 Suprema BioMini Tacoma CMOS Zvetco Verifi P4000

Tabla 6. Algunos de los escáneres dactilares compatibles con VeriFinger en platforma LINUX.

5.7 RECONOCIMIENTO FACIAL

Umanick® Identification Server integra la última

tecnología biométrica de identificación facial VeriLookTM

de NeurotechnologyTM.

Gracias a esta tecnología, es capaz de permitir la verificación de la identidad de una

persona (método 1-1), así como la identificación de una persona (método 1-N) a partir

de sus rasgos faciales. Todo ello con un rendimiento óptimo, gran rapidez de

procesamiento y fiabilidad de los resultados.

Page 55: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 55 de 84

El algoritmo de reconocimiento facial VeriLookTM goza de un amplio prestigio

internacional, con más de un millón de despliegues en sistemas de todo el mundo.

Ofrece características avanzadas como el sistema anti-fraude ‘‘live-face-detection’’

con el que podemos evitar engaños al sistema mediante la colocación de fotos frente

a la cámara, así como la capacidad de procesar de forma simultánea múltiples rostros

en video y fotogramas.

5.7.1 Características

VeriLookTM es un robusto algoritmo biométrico de reconocimiento y atenticación facial

que reune las siguientes características.

Procesamiento simultáneo de múltiples rostros en una imagen. Detección rápida y

precisa de múltiples rostros sobre video en vivo e imágenes estáticas. Todos los

rostros presentes en un fotograma se detectan en un tiempo entre 0.01 - 0.86

segundos, dependiendo de los valores asignados a los ángulos de inclinación del

rostro en los diferentes ejes: cabeceo (‘‘Pitch Axis’’), giro (‘‘Yaw Axis’’) y balanceo

(‘‘Roll Axis’’) Después de la detección, cada rostro es procesado individualmente en

0.03 - 0.17 segundos dependiendo del tamaño del patrón biométrico con el que se

trabaje.

Capacidad para detectar cuando un rostro detectado dentro de un fotograma de

video pertenece a un ser humano real y no a una fotografía.

Determinar la calidad de la imagen. Se puede utilizar un rango de calidad mínima

requerido para las imágenes faciales que se utilizan para enrolar a los usuarios. De

este modo se asegura que en la base de datos solo se puedan almacenar patrones

biométricos faciales de alta calidad.

Page 56: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 56 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Tolerancia a la postura del usuario. El sistema permite una gran tolerancia en la

postura que adopta el usuario y por tanto del ángulo de rotación, giro o inclinación

de su rostro: ±15 grados en el eje de cabeceo (‘‘Pitch Axis’’) hacia cada lado desde

la posición inicial, ±45 grados en el eje de giro (‘‘Yaw Axis’’) hacia cada lado desde

la posición inicial y ±180 grados en el eje de balanceo (‘‘Roll Axis’’)

Múltiples muestras del mismo rostro. El registro de patrones biométricos puede

contener múltiples muestras biométricas del rostro de una misma persona. Estas

muestras pueden ser capturadas con diferentes posturas de la cabeza y

expresiones faciales, a partir de distintas fuentes y en diferente momento y por lo

tanto mejora la calidad de la comparación. Por ejemplo una persona puede ser

enrolada en el sistema con y sin lentes o con diferentes anteojos, con y sin barba o

bigote, con diferente expresión facial como sonriente y seria, etc.

Rápida comparación facial. El algoritmo de reconocimiento facial es capaz de

realizar hasta 420,000 comparaciones de patrones biométricos faciales por

segundo.

Patrón de características faciales compacto. Un patrón biométrico del rostro de una

persona puede ocupar un mínimo de 4 Kilobytes, por lo es posible almacenar

grandes cantidades de rostros en la base de datos. No obstante, es posible (y

aconsejable) utilizar patrones más grandes para incrementar la confiabilidad de los

resultados.

Modo de generalización de características faciales. Este modo genera una

colección de las características generales de un rostro a partir de varias imágenes

del mismo individuo. De forma que, cada imagen del rostro se procesa, se extraen

sus peculiaridades, se analiza la colección de características y se combinan en un

único patrón biométrico generalizado, que se escribe a la base de datos. De esta

forma, se crea un patrón más confiable y con el que la calidad de reconocimiento

facial se incrementa considerablemente.

5.7.2 Especificaciones técnicas

El algoritmo VeriLookTM puede utilizarse de forma que prime la máxima velocidad o por

el contrario utilizando la máxima precisión posible. En la siguiente tabla se muestran

los tiempos empleados en la detección de rostro en función de la configuración del

algoritmo. El menor tiempo corresponde al modo de funcionamiento del algoritmo

Page 57: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 57 de 84

donde prima la velocidad, mientras que el mayor tiempo optenido ha sido utilizando el

máximo nivel de precisión.

ROLL TOLERANCE YAW TOLERANCE INTEL CORE 2 Q9400 INTEL CORE I7-2600 ±15° ±15° 0.015 - 0.025 0.010 - 0.015±15° ±45° 0.030 - 0.060 0.020 - 0.035±45° ±45° 0.120 - 0.220 0.070 - 0.130±180° ±15° 0.200 - 0.360 0.120 - 0.215±180° ±45° 0.450 - 0.860 0.270 - 0.510

Tabla 7. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de una imagen (en segundos)

(1) Todas las pruebas se han realizado con imágenes de tamaño 640 x 480 pixeles, y la tolerancia al angulo de

cabeceo ‘‘pitch’’ se ha mantendio entre los 15 grados en ambos sentidos.

El algoritmo VeriLookTM puede aprovecharse de la capacidad de los modernos

procesadores multi-núcleos, utilizando varios núcleos de procesamiento simultáneos y

permitiendo así aumentar significativamente la velocidad de matching.

TAMAÑO DEL PATRÓN Máximo Medio Mínimo Single face template extraction time (1) (seg) Intel Core 2 Q9400 0.175 0.095 0.050

Intel Core ¡7-2600 0.095 0.050 0.030 Facial feature points extraction time (2) (seg) Intel Core 2 Q9400 0.115

Intel Core ¡7-2600 0.065 Matching speed (3) (caras x seg) Intel Core 2 Q9400 13,000 - 52,000 23,000 - 92,000 105,000 - 420,000

Intel Core ¡7-2600 30,000 - 120,000 54,000 - 216,000 240,000- 960,000Tamaño patrón en BB.DD(4) (bytes) 35,994 20,010 4,026

Tabla 8.Rendimiento del algoritmo VeriFingerTM en la extracción de patrones y en la identificación 1:N

(1) La extracción del patrón biométrico facial se realiza despues de que todos los rostros han sido detectados en un

mismo frame. El tiempo de extracción del patrón biométrico facial no depende del tamaño de la imagen, sino

exclusivamente del tamaño de patrón definido en la configuración.

(2) Opcional. La extracción de puntos caracteristicos faciales está dehabilitada por defecto.

(3) El patrón biométrico utilizado para las pruebas se ha defindo para contener 1 "large" face record(s). La galería de

patrones puede contener 1 "small", "medium" or "large" face record.

(4) Cuando se almacena una nueva muestra en el patrón biométrico de un usuario. El tamaño del patrón aumenta

proporcionalmente cuando se almacenan en un mismo patrón varias imágenes faciales de un individuo.

Los datos de tiempo de matching que se indican en la tabla anterior se muestran como

un rango en el que el minimo valor significa la velocidad de matching utilizando 1 solo

núcleo de procesamiento, mientras que el mayor valor se ha optenido utilizando 4

núcleos de un mismo procesador.

Page 58: Umanick Identification Server (Whitepaper)

UMANICK® IDENTIFICATION SERVER

PÁGINA 58 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

5.7.3 Estándares soportados

El algoritmo de VeriLookTM ofrece soporte para los estándares de imagenes faciales y

otros formatos de imagen, como son:

BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios

Biométricos para motores de identificación facial

ISO/IC 1974-5:2005 (Face Image Data)

ANSI/INCITS 385-2004 (formato de reconocimiento facial para el intercambio de

datos)

5.7.4 Cámaras soportadas

El algoritmo de VeriLookTM ofrece soporte para diferentes tipos de cámaras IP y

cámaras web accesibles a traves de diferentes interfaces:

Camaras web accesibles a traves de la interfaz DirectShow en plataformas Microsoft Windows

Camaras web accesibles a traves de la interfaz GStreamer en plataformas Linux

Camaras web accesibles a traves de la interfaz QuickTime en plataformas MAC

Cualquier camara IP que soporte RTSP (Real Time Streaming Protocol) (1)

Axis M1114 camera (Microsoft Windows and Linux)

Cisco 4500 IP camera (Microsoft Windows only)

IrisGuard IG-AD100 face and iris camera (Microsoft Windows only)

Mobotix DualNight M12 IP camera (Microsoft Windows and Linux)

PiXORD N606 camera (Microsoft Windows and Linux)

Prosilica GigE Vision camera (Microsoft Windows only)

Sony SNC-CS50 camera (Microsoft Windows and Linux)

VistaFA2 / VistaFA2E / VistaEY2 face & iris cameras (Microsoft Windows only)

VistaMT Multimodal Biometric Device (Microsoft Windows only)

Tabla 9. Cámaras IP y cámaras web soportadas por VeriFinger®.

(1) Solo esta soportado RTP sobre UDP. Para codificar el video es necesario utilizar H.264/MPEG-4 AVC o Motion JPEG (2) Los integradores pueden escribir sus propios componentes para dar soporte a las cámaras que deseen utilizar.

Page 59: Umanick Identification Server (Whitepaper)

BENEFICIOS PARA EL CLIENTE DE UMANICK

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 59 de 84

Ver tabla comparativa en: ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER

Al utilizar un SDK propietario, los desarrolladores deben hacer frente a una serie de inconvenientes, como son:

Largos periodos de desarrollo (5-8 meses) necesarios para integrar los dispositivos mediante el SDK de cada fabricante.

Aumenta la dependencia del sistema al estar íntegramente vinculado a las DLLs u otras bibliotecas de código suministradas por el fabricante, lo que implica la necesidad de recompilar el código cada vez que el fabricante realiza un cambio.

Muchos fabricantes de dispositivos biométricos no incluyen la documentación necesaria para algunos entornos de desarrollo.

Los esfuerzos dedicados a desarrollar, mantener y dar soporte a la parte de biometría de su aplicación, le van a impedir concentrarse en el corazón de su producto que es donde realmente aportan valor a su cliente final.

Será necesaria la contratación de personal formado o dedicar tiempo a la formación del personal existente para entender los parámetros relacionados con la comparación biométrica: cómo funcionan, cuánto de significante es cada uno, cómo deben ser extraídos los datos de la imagen, cómo se realiza el mapeo de los datos, la sincronización de los datos con los dispositivos, el manejo de excepciones, entre otros.

Liberar una nueva versión de su software en la que realiza la corrección de algunos errores en su módulo de biometría se convierte en un serio problema para el control de versiones y le obligará a realizar demasiadas pruebas de regresión de su aplicación.

Tendrá que invertir demasiado tiempo y recursos para estabilizar el funcionamiento del módulo de biometría de su aplicación, resolviendo constantemente defectos y optimizando el rendimiento del mismo.

6 BENEFICIOS PARA EL CLIENTE DE UMANICK

Los clientes de UMANICK, que son precisamente los integradores, desarrolladores de

software y/o de hardware, se aprovechan de las ventajas que les ofrece Umanick®

Identification Server, y obtienen los beneficios

que se comentan a continuación.

6.1 AHORROS ECONÓMICOS Y DE TIEMPOS

Las tecnologías biométricas tienen un grado de complejidad que hace que su manejo

no sea trivial. Como para otras tecnologías, se requiere un conocimiento profundo para

su mejor aplicación. Por tanto, una empresa con un determinado tipo de software, que

quiera integrar identificación biométrica, tendrá que invertir tiempo y dinero en

aprender sobre las tecnologías disponibles, y en mantenerse al día de sus evoluciones.

Además, desarrollará habitualmente sobre el SDK (Software Development Kit)

propietario de un determinado fabricante y tecnología. Y normalmente el servicio

técnico de dichos fabricantes (usualmente empresas multinacionales con escasa o nula

implantación local) dista mucho de ser mínimamente suficiente, por lo que el

desarrollador tendrá que poder aprender y solucionarlo todo solo.

Page 60: Umanick Identification Server (Whitepaper)

BENEFICIOS PARA EL CLIENTE DE UMANICK

PÁGINA 60 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

La mayoría de los fabricantes ofrecen un SDK que pretenden sea suficiente para una

rápida integración, a través de componentes COM y Active X. Pero estos componentes

requieren todavía el desarrollo de un software servidor de matching robusto, así como

un conocimiento profundo de otros elementos vitales como el manejo de excepciones

y optimización del sistema.

También es necesario tener en cuenta que todos los SDKs de bajo nivel requieren

embeber el software biométrico en la aplicación de software final, lo que crea una

desventaja inmediata. Cuando el fabricante haga modificaciones en el SDK, el

desarrollador tendrá que compilar todo su código, con las consiguientes

complicaciones adicionales en términos de soporte técnico y mantenimiento de su

aplicación en sus clientes.

Todo ello supondrá altos riesgos para el desarrollador, y le llevará un tiempo de

desarrollo inicial de varios meses, con el consiguiente coste económico de las

personas dedicadas al desarrollo, y un ‘‘time-to-market’’ elevado que supone un coste

de oportunidad en el ámbito comercial.

A esto hay que añadir que cualquier modificación en la tecnología de su aplicación de

software (cambio en el lenguaje de programación, por ejemplo), de la tecnología

biométrica, y/o del proveedor, le hará tener que repetir los tiempos de desarrollo de la

integración de la biometría, volver a empezar casi desde el principio.

Con Umanick® Identification Server ahorramos al desarrollador de software tiempo y

costes de desarrollo debido a:

• Facilidad de integración e independencia del lenguaje de programación. La

aplicación de software del desarrollador tendrá integrada la identificación

biométrica en menos de 1 semana, consumiendo el web service ofrecido. Y

cualquier cambio fututo en el lenguaje de programación / tecnología / plataforma

del software del desarrollador no tendrá ningún tipo de limitación por parte de

Umanick® Identification Server, ni le supondrá más tiempo de desarrollo, en lo

que a la identificación biométrica se refiere.

• Independencia de fabricantes propietarios. Se podrán utilizar, sin modificar el

desarrollo realizado sobre Umanick® Identification Server, distintos fabricantes de

dispositivos terminales (sensores biométricos).

Page 61: Umanick Identification Server (Whitepaper)

BENEFICIOS PARA EL CLIENTE DE UMANICK

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 61 de 84

• Independencia de tecnologías biométricas. El mismo desarrollo sobre Umanick®

Identification Server es válido con independencia de la tecnología utilizada, de

entre las disponibles en cada momento. En el momento actual reconocimiento de

huella dactilar, y reconocimiento facial. Cuando se incluya iris y voz podrán ser

utilizadas igualmente.

• Alto grado de especialización de UMANICK en las tecnologías biométricas, puesto a

disposición en todo momento del desarrollador de aplicaciones de software, tanto

para asesorarle sobre la tecnología y sensores más adecuados para cada

necesidad, como para ayudarle en el desarrollo de la integración en sí.

6.2 LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS

Con Umanick® Identification Server el desarrollador de software tardará muy poco en

implementar las más avanzadas tecnologías biométricas en su aplicación. Como

consecuencia de ello podrá:

• Estar focalizado en su core-business, en sus competencias clave;

• No sufrir costes de oportunidad en el desarrollo de su negocio, por estar

dedicándose excesivo tiempo a tecnologías en las que no es especialista;

• Reducir el time-to-market de sus aplicaciones propias que hacen uso de la

identificación biométrica, adelantándose a su competencia.

6.3 OBTENER EL CONTROL TOTAL DE SU APLICACIÓN

La mayor parte de los sistemas propietarios, tal como se comentó en apartados

anteriores, no permiten al software final de cliente manejar toda la lógica a realizar

con la identificación, sus SDKs impiden esta posibilidad. De hecho, en la mayor parte

de los casos la identificación y acción incluso se produce en los dispositivos terminales,

por lo que el software final NO puede en tiempo real decidir qué hacer.

Pero el fabricante de una solución software final de cliente es el que mejor conoce sus

necesidades en su área de especialización, y por tanto la mejor forma de implementar

la lógica que las solucione. Por tanto, dichas limitaciones mermarán, generalmente, la

calidad de la solución ofrecida al cliente final.

El uso de Umanick® Identification Server permite al desarrollador quitarse de encima

estas limitaciones impuestas por elementos propietarios, y tomar control completo de

su aplicación. Umanick® Identification Server dota de manera sencilla y libre de los

servicios de identificación de personas, de una forma que permite al software del

Page 62: Umanick Identification Server (Whitepaper)

BENEFICIOS PARA EL CLIENTE DE UMANICK

PÁGINA 62 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

desarrollador implementar la lógica de negocio que desee sobre los procesos a realizar

con los usuarios identificados, sin ningún tipo de limitación.

6.4 AHORROS EN COSTES DE ADQUISICIÓN

Además del coste de desarrollo, el uso de Umanick® Identification Server permite al

desarrollador reducir a su cliente final el coste de adquisición de la solución completa

de identificación biométrica. Esto le sitúa en una mejor posición cara a la competencia,

lo que le facilita la venta a su cliente final.

Depender de sistemas computacionales específicos de un fabricante acarrea costes

específicos, al no poder utilizar sistemas computacionales de propósito general más

potentes y baratos, y probablemente ya existentes en la infraestructura del cliente

final.

Tanto a nivel inicial como de la escalabilidad y evolución posterior, el coste de

adquisición de la identificación biométrica se reduce. Esto es así porque con Umanick®

Identification Server se podrá utilizar dispositivos computacionales existentes (PCs de

sobremesa, servidores, tablets, smartphones, etc.). Y cuando sea necesario utilizar

sensores específicos, podrán ser de distintos fabricantes, y con bajas necesidades

computacionales, y por ello de menor coste. Incluso puedan convivir dispositivos de

diversos fabricantes en el mismo despliegue en un determinado cliente. Pensemos

que no poder trabajar más que con un fabricante de dispositivos, por ejemplo, supone

no poder utilizar otros que aporten en el futuro mejores precios.

El poder de la identificación biométrica lo tiene el software, minimizando la necesidad

y el coste de dispositivos terminales y otro hardware.

6.5 AUMENTAR EN EFICIENCIA Y RENDIMIENTO

El tamaño de la base de datos de personas a reconocer, así como el grado de acierto

del reconocimiento, y su tiempo de respuesta, están ligados a la calidad y rendimiento

computacional de los dispositivos adquiridos, así como a la calidad de los algoritmos de

reconocimiento utilizados.

Habitualmente los fabricantes de sistemas propietarios utilizan algoritmos propios, que

suelen ser peores que los algoritmos de empresas que sólo se dedican a ello.

Los algoritmos de reconocimiento de Umanick® Identification Server son de un alto

grado de calidad, lo que unido al hecho de que se ejecutan en ordenadores estándar

Page 63: Umanick Identification Server (Whitepaper)

BENEFICIOS PARA EL CLIENTE DE UMANICK

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 63 de 84

(PCs de sobremesa o servidores), aseguran un gran aumento en la eficiencia y

rendimiento de la identificación biométrica.

Conseguimos por tanto:

• Realizar identificaciones entre grandes cantidades de usuarios, incluso con bases

de datos de millones de registros,

• Con tiempos de respuesta muy cortos, y

• Con tasas muy bajas de errores en la identificación.

6.6 RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA

Con Umanick® Identification Server el desarrollador de software tendrá asegurada la

introducción de todas las nuevas características aplicables a sus clientes, que en cada

momento la tecnología permita.

• Utilización de otra tecnología biométrica que le pueda interesar. UMANICK irá

incluyendo nuevas tecnologías biométricas en sus productos, que inmediatamente

serán utilizables por el desarrollador, al que aconsejará en cada momento sobre la

idoneidad de dicha tecnología para cubrir las necesidades de sus clientes.

• La utilización de sensores y otros dispositivos que aporten mejores características,

conforme irrumpen en el mercado, será compatible con la solución del

desarrollador.

Page 64: Umanick Identification Server (Whitepaper)

BENEFICIOS PARA EL CLIENTE DE UMANICK

PÁGINA 64 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Page 65: Umanick Identification Server (Whitepaper)

CASOS PRÁCTICOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 65 de 84

Umanick® Identification Server permite crear una red distribuida de identificación y

verificación de identidad, incluyendo compatibilidad para diversos canales y múltiples

aplicaciones, en un esquema seguro, integrado y homogéneo.

7 CASOS PRÁCTICOS Umanick® Identification Server es un sistema que permite incluir servicios de

verificación de identidad por medios biométricos, para todo tipo de aplicaciones Web o

aplicaciones Cliente/Servidor, aplicaciones de escritorio, en una Intranet corporativas,

en una Extranet o sobre Internet, incluso sobre las nuevas plataformas de dispositivos

móviles.

El desarrollador podrá utilizar los servicios de identificación/verificación de identidad

de una persona desde un servidor central o distribuido para múltiples puntos remotos,

da igual si estos son un ordenador personal, un kiosco de auto-servicio o un dispositivo

móvil. Mediante la lectura captura de la muestra biométrica en los puntos remotos y

un esquema eficiente y de alta seguridad para el transporte de la información, se

identifica a la persona o se verifica su identidad con los datos previamente registrados

en Umanick® Identification Server.

Son muchos los casos prácticos que pueden ser resueltos con Umanick® Identification

Server, por solo citar algunos ejemplos:

Verificación de identidad para aplicaciones web o soluciones remotas de auto-

servicio, como por ejemplo tiendas on-line.

Verificación de identidad en terminales de auto-servicio y sistemas de emisión de

ticket físicos o virtuales

Certificación de procesos de negocios, incluyendo mecanismos de firma electrónica

y auditoría de operaciones, como en sistemas de historia clínica electrónica o

gestión documental.

Verificación de identidad para apertura de cuentas, operaciones comerciales, y

procesos de pago.

Identificación y verificación biométrica para aplicaciones móviles que necesiten

mayor seguridad.

Identificación y verificación biométrica en el control de acceso físico en las

organizaciones.

Page 66: Umanick Identification Server (Whitepaper)

CASOS PRÁCTICOS

PÁGINA 66 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Control de accesos y visitas a empresas, edificios, instituciones, siendo un

excelente mecanismo de seguridad presencial y control de personas.

Control de acceso lógico en redes de ordenadores y aplicaciones corporativas

Verificación de identidad para despachos de mensajería, mercancías y/o entrega

de bienes físicos.

Control de y seguridad de eventos masivos, seminarios, etc.

Page 67: Umanick Identification Server (Whitepaper)

ANEXO A: FICHA TÉCNICA RESUMIDA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 67 de 84

8 ANEXO A: FICHA TÉCNICA RESUMIDA

8.1 CARACTERÍSTICAS GENERALES

Umanick® Identification Server reúne las siguientes características generales.

CARACTERISTICAS GENERALES Servidor escalable para implementaciones grandes, multi hilo y multiprocesador. No cerrado a un sólo tipo de dispositivos y/o un sólo modo biométrico. Independiente de los

fabricantes de dispositivos biométricos y algoritmos. Testeo y optimización durante 1 año. No requiere optimizaciones para sistemas con grandes bases de datos Compatibilidad con una gran cantidad de escáneres biométricos (más de 90)

Tabla 10. Características y funciones pensadas para desarrolladores

8.2 FUENTES DE DATOS

Umanick® Identification Server es capaz de trabajar con los siguientes formatos de

datos de imágenes faciales como de imágenes capturadas de huellas dactilares.

FACIAL Formato de imágenes soportados DG2, ISO1974-5. JPEG, JPEG2000, BMP, PNG, TIF… Resolución mínima de la cámara 320 x 240 pixeles Resolución recomendada de la cámara 640 x 480 pixeles DACTILAR Formato de imágenes soportados DG3, ISO, 1974-2/4, JPEG, WSQ, BMP, PNG,TIF… Resolución mínima del escáner 250 dpi Resolución recomendada del escáner 500 dpi

Tabla 11. Formatos y características de las fuentes de datos soportadas.

Los datos de resolución mínima y recomendada para los dispositivos de captura de información, que se indican en la tabla son óptimos para el funcionamiento a gran escala del sistema. No obstante durante las pruebas realizadas se han utilizado imágenes con un tamaño y resolución significativamente menor y aún así se han obtenido muy buenos resultados.

8.3 SERVICIOS BIOMÉTRICOS

Umanick® Identification Server ofrece los siguientes servicios biométricos e

implementa diferentes características avanzadas para dar soporte a las aplicaciones de

usuario final más exigentes.

SERVICIOS BIOMÉTRICOS BÁSICOS Tecnologías biométricas incorporadas Huella Dactilar, Facial Enrolado (Creación de patrones biométricos) Sí Identificación (1:N) Sí Verificación (1:1) Sí Almacenamiento de imágenes Sí Almacenamiento de patrones biométricos Sí Test de calidad de patrones biométricos e imágenes Sí

Page 68: Umanick Identification Server (Whitepaper)

ANEXO A: FICHA TÉCNICA RESUMIDA

PÁGINA 68 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

OTRAS CARACTERISTICAS AVANZADAS Enrolado avanzado (1) Sí Generalización de patrones Sí Uso de técnicas multi-modales Sí Uso de técnicas multi-algoritmos Sí Herramientas anti-spoofing / anti-fraude Sí Información de la ubicación del rostro Sí

Tabla 12. Servicios biométricos básicos y características avanzadas.

(1) El enrolado avanzado permite enrolar en lote múltiples características biométricas de un mismo usuario y también múltiples usuarios y características biométricas

(2) El sistema permite obtener el patrón biométrico del usuario para su almacenamiento en tarjetas con tecnología RFID o NFC que permitan su posterior utilización en sistemas de control de acceso o de presencia.

8.4 ASEGURAMIENTO DE LA CALIDAD

En la implementación de cualquier sistema de identificación es fundamental asegurar

la calidad en todos los procesos. En este sentido, Umanick® Identification Server

permite ajustar diferentes parámetros que afectan la eficacia y resultado de los

servicios biométricos de enrolado y autenticación/identificación.

ENROLADO Umbral de calidad (quality_threshold): A mayor valor, es necesaria una mejor calidad de la

imagen que representa una muestra biométrica. Tamaño de patrón (template_size): A mayor tamaño del patrón, mayor información para

hacer el matching, por lo que menor probabilidad de error. Número mínimo de minucias dactilares (minimal_minutiae_count): Mínimo número de

minucias dactilares necesarias para aceptar una imagen de huella dactilar. Máximo ángulo de rotación (maximal_rotation): Indica el máximo ángulo de rotación de la

huella digital. Se desechan todas las huellas que superen este ángulo. Valor máximo (max_iod) y mínimo (min_iod) de la distancia interocular: A mayores valores

se imponen imágenes más grandes y por tanto, con mayor resolución. Ángulos máximos de giros faciales (max_roll_angle_deviation, max_yaw_angle_deviation):

Indican el máximo ángulo en que puede estar girada una cara. Se desechan las imágenes faciales que superen estos ángulos.

Filtro adaptativo de imagen para eliminar el ruido de huellas con mala calidad. Soporta rotación de huella.

IDENTIFICACIÓN Umbral de matching (matching_threshold): A mayor umbral, más improbable es que

aparezca un error de falsa aceptación. Velocidad de matching (matching_speed): A mayor velocidad de algoritmo, más

probabilidad de fallo. Umbral de confianza (confidence_threshold): Cuanto mayor es este valor, el algoritmo de

detección de rostros más seguro está de que lo detectado es un rostro. Detección máxima de características (detect_all_feature_points): Tanto a los algoritmos de

Huella Dactilar y Facial, se les puede indicar si se quieren detectar todos los puntos faciales o solo los necesarios para la detección.

Tabla 13. Parámetros configurables que afectan la calidad de los procesos de enrolado e identificación.

Page 69: Umanick Identification Server (Whitepaper)

ANEXO A: FICHA TÉCNICA RESUMIDA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 69 de 84

8.5 SEGURIDAD

Como cualquier servidor de identificación que puede funcionar en diferentes entornos

de redes, es necesario y muy recomendable prestar atención a las características de

seguridad que ofrece Umanick® Identification Server.

CARACTERISTICAS DE SEGURIDAD GENERALES Soporte para SSL (Secure socket Layer) Sí Seguridad en Servicios Web Sí Protocolos de comunicación WS-Security Certificados digitales Sí (x.509) Almacén de claves Sí (JKS, GnuPG) Cifrado y firma de la transmisión por red Sí Encriptación de datos en base de datos Sí Algoritmos de cifrado y firma RSA, AES, 3DES, MD5, SHA-1 NIVELES DE SEGURIDAD SOPORTADOS Nivel de seguridad I (Sin Seguridad) Sí Nivel de seguridad II (usuario y contraseña) Sí Nivel de seguridad III (cifrado y firma digital) Sí

Tabla 14. Opciones y características de seguridad

8.6 REQUISITOS MÍNIMOS DEL SISTEMA

Los requisitos de hardware pueden cambiar de un escenario a otro, no obstante para

que Umanick® Identification Server se instale con éxito en una misma máquina y

funcione correctamente, necesitará los siguientes requisitos mínimos.

REQUISITOS MÍNIMOS Sistema Operativo Windows 7/2003 Server/2008 Server, Linux 2.6. Procesador x86 (32 bits) ó x86_64 (64 bits) a 2GHz o más. Memoria 1 GB de RAM mínimo. Espacio de Disco 200 MB. ESPACIO PARA BASES DE DATOS Para 10.000 plantillas biométricas Aproximadamente 1 GB Para 5.000 plantillas biométricas Aproximadamente 500 MB Para 2.000 plantillas biométricas Aproximadamente 200 MB Para 1.000 plantillas biométricas Aproximadamente 100 MB Para 500 plantillas biométricas Aproximadamente 51 MB SOFTWARE NECESARIO Servidor de aplicaciones Apache Tomcat 7.0, Sun Java 1.6

Motor de Bases de Datos Microsoft SQL Server 2008, PostgreSQL 8.4, 9.1, MySQL 5.1, 5.5, Oracle 11g, 11g RAC

Tabla 15. Requisitos mínimos de Umanick® Identification Server

UMANICK se pone a disposición de sus clientes para el mejor dimensionamiento del sistema, en función de las necesidades, como tiempos máximos de respuesta necesarios, tamaño de la base de datos de usuarios enrolados, número de accesos concurrentes, topología de la implantación, y/o tecnologías biométricas utilizadas.

Page 70: Umanick Identification Server (Whitepaper)

ANEXO A: FICHA TÉCNICA RESUMIDA

PÁGINA 70 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

8.7 SOPORTE PARA DESARROLLADORES

Como un producto pensado para integradores y desarrolladores, Umanick®

Identification Server ofrece las siguientes características.

INTEGRACION Métodos de integración Servicios Web (SOAP, Simple Object Access Protocol)

Integración con lenguajes C++,VB, .Net, Delphi, PowerBuilder, Java, Clarion, Web applications

Integración con servidores WEB Apache, IIS, WebSphere, Oracle, WebLogic Integración con bases de datos MS SQL Server, Access, MySQL, Oracle 9i, DB2, Informix Compatible con entornos WAN, LAN, Citrix y terminal server OTRAS CARACTERISTICAS Integración rápida (menos de 1 semana) y efectiva sin sobrecargas de trabajo. Sistema completo ya desarrollado, sin dependencias de DLLs u otras bibliotecas de código. Independiente de la plataforma de desarrollo. No es necesario recompilar el código fuente de la aplicación ya que no se embebe en el

software cliente. No requiere conocimientos de biometría, ni de gestión de bases de datos, manejo de

excepciones, etc.

Tabla 16. Características y funciones pensadas para desarrolladores

UMANICK de forma complementaria proporciona múltiples ejemplos de utilización de

los servicios de Umanick® Identification Server con código fuente en diferentes

lenguajes de programación. Además se ofrece el servicio de soporte técnico de un

ingeniero dedicado durante parte o todo el proceso de integración.

Page 71: Umanick Identification Server (Whitepaper)

ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 71 de 84

9 ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL La precisión en el reconocimiento facial depende en gran medida de la calidad en las

imagenes que se toman del rostro de cada individuo. Sobre todo, debe tenerse el

máximo cuidado en la adquisición de imágenes de buena calidad en el paso de

inscripción o enrolado del usuario. Por ello, UMANICK recomienda tener en cuenta las

siguientes consideraciones:

9.1 CÁMARAS E IMÁGENES

Es recomendable utilizar camaras con caracteristicas técnicas similares en los

procesos de enrolamiento e identificación. Utilizando el mismo modelo de camara

se puede conseguir aún mejores resultados.

Para poder realizar la extracción de caracteristicas y creación del patrón biométrico

a partir de la imagen de rostro de un individuo (foto o frame de video), la distancia

mínima recomenda entre los ojos no debe superar los 50 pixels.

Tanto para el enrolamiento como para la identificación se recomienda utilizar

camaras con una resolución mínima de 640 x 480 pixels. La cámara debe soportar

esta resolución de forma nativa, no como algunas cámaras web que funcionan

únicamente a 320 x 240 pixels de resolución y posteriormente realizan un proceso

de cálculo para escalar la imagen a 640 x 480 pixels, sin mejorar la calidad de la

imagen. Estas cámaras, si bien son suficientes para aplicaciones como video

llamadas o realizar fotos ocacionalmente, introducen una distorción adicional en la

imagen final. Las camaras con menor resolución no son recomendables producto

de que pueden aparecer distorsiones ópticas significativas que afecten la calidad

del patrón biométrico resultante. Con cámaras de menor resolución los usuarios

tendrían que estar demasiado cerca para una detección facial y enrolamiento

correctos.

Se puede producir el fallo del algoritmo de reconocimiento facial, si un individuo es

enrolado a partir de una imagen facial reflejada horizontalmente, y posteriormente

se utiliza una imagen no invertida o reflejada horizontalmente, o viceversa. Hay

que tener en cuenta que algunas cámaras y dispositivos de captura de imágenes

pueden estar configurados para producir imágenes reflejadas o invertidas

horizontalmente o incluso pueden producirlas de esta forma por defecto. Tambien

es posible utilizar cámaras de diferentes tipos y características o configuradas de

diferentes formas durante el enrolamiento y la identificación. Es recomendable

Page 72: Umanick Identification Server (Whitepaper)

ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL

PÁGINA 72 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

utilizar imágenes faciales con una orientación uniforme, todas las imágenes

enroladas en una misma base de datos deben ser o nativas o reflejadas, pero no

deben estar mezcladas entre si.

En el proceso de enrolamiento conviene utilizar más de una imagen del rostro, para

mejorar la calidad del patrón biométrico del usuario, que así contará con mucha

mas información característica, y a su vez esto mejorará la calidad y confiabilidad

del proceso de identificación.

9.2 ILUMINACIÓN.

Es muy recomendable controlar, siempre que sea posible, las condiciones de

iluminación.

La iluminación debe ser distribuida uniformemente a cada lado del rostro y de

arriba abajo, sin sombras importantes dentro de la región del rostro. Esto puede

lograrse mediante el uso de la luz frontal directa o iluminación difusa.

Evitar la luz solar o cualquier iluminación adicional.

Evitar la iluminación que pueda producir reflejos en las gafas o incluso en la piel de

la cara.

9.3 POSTURA

Para el proceso de inscripción o enrolado es conveniente usar imágenes del rostro

frontales y cercanas a la cámara con una desviación de rotación de hasta ±10 grados

en cualquier dirección. No obstante, los algoritmos de reconocimiento facial tienen

cierta tolerancia a la postura del usuario durante la identificación.

Page 73: Umanick Identification Server (Whitepaper)

ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 73 de 84

Se recomienda no superar la variación máxima permitida del ángulo de balanceo (o

"roll"), que es de 180 grados en ambas direcciones, siendo el valor por defecto mas

recomendable para mayor eficiencia de 15 grados en ambos sentidos.

Se recomienda no superar la variacion máxima permitida del ángulo de cabeceo (o

"pitch"), que es de 15 grados desde la posición frontal y hacia ambos sentidos de

movimiento.

Se recomienda no superar la variacion máxima permitida del ángulo de giro (o

"yaw"), que es de 45 grados en ambos sentidos de rotación.

Es una buena práctica enrolar en la base de datos varias imágenes del mismo usuario

cubriendo todo el rango definido entre el minimo y maximo angulo recomendado

partiendo de una posición frontal.

9.4 EXPRESIÓN FACIAL.

Durante el proceso de enrolamiento el usuario utilizará preferentemente una

expresión facial neutra (el rostro despejado, ambos ojos abiertos y la boca cerrada).

Algunos ejemplos de expresiones faciales no-neutrales que no son recomendadas

(aunque si estan permitidas) son: sonrisa muy amplia que deje ver todos los dientes o

partes interiores de la boca, cejas levantadas, ojos cerrados, ojos mirando a otro sitio

que no es la cámara, o frunciendo el ceño o entrecejo. En cambio, durante el proceso

de identificación y verificación son aceptables ligeros cambios en la expresión facial

del individuo, incluso es recomendable para mejorar la detección de rostro vital.

9.5 GAFAS, MAQUILLAJE, CORTE DE PELO, BARBAS Y BIGOTES.

Las personas con gafas deben tener varias imágenes (con y sin gafas) para la etapa de

inscripción / enrolado. Así, durante la identificación será reconocido en ambos casos.

Las gafas con marcos gruesos y las gafas de sol disminuirán la precisión del

reconocimiento facial. Si se cambia la apariencia del rostro por el vello facial, debe

tener varias imágenes, de la misma forma que con el uso de gafas, sobre todo si

aparece una barba o bigotes muy espesos. Algunos cortes de pelo y peinados pueden

cubrir parte del rostro. Debemos evitar las oclusiones durante el enrolamiento del

usuario. El uso de excesivo maquillaje no está recomendado, pues puede esconder o

distorsionar algunas de las caracteristicas faciales.

Page 74: Umanick Identification Server (Whitepaper)

ANEXO B: RECOMENDACIONES PARA EL RECONOCIMIENTO FACIAL

PÁGINA 74 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

9.6 RECONOCIMIENTO DE ROSTRO VITAL

Durante el proceso de identificación y verificación se utiliza el reconocimiento de

rostro vital. Esta función permite distinguir rostros vivos de rostros no vivos (por

ejemplo, fotos). Para que esta caracteristica funcione correctamente, sólo un rostro

debe ser visible en la imagen obtenida por la cámara. Y el usuario moverá la cabeza un

poco, inclinándola o moviéndose más cerca o más lejos de la cámara mientras cambia

ligeramente su expresión facial. (por ejemplo, puede empezar con la cabeza mirando a

la izquierda y comenzar lentamente a girarla hacia la derecha, cambiando la expresión

de su rostro).

Para obtener un mejor resultado durante este proceso es conveniente tomar entre 10

y 25 fotogramas de la persona.

Page 75: Umanick Identification Server (Whitepaper)

ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 75 de 84

10 ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION

SERVER

UTILIZANDO EL SDK DE UN FABRICANTE UTILIZANDO UMANICK® IDENTIFICATION SERVER

La diversidad de las interfaces utilizadas por los dispositivos terminales, junto a la ausencia de homogeneidad o estandarización, obliga a tener que realizar un desarrollo específico para integrar con cada fabricante.

Una única integración con la que se abarcan varias tecnologías biométricas, con independencia de fabricantes de dispositivos terminales.

Las empresas deberán hacer frente a largos periodos de desarrollo (5-8 meses) necesarios para conocer sobre las tecnologías biométricas, e integrar los dispositivos mediante el SDK de cada fabricante.

Tendrán que optimizar el sistema para realizar comparaciones 1:N en bases de datos grandes. Abrir registros de la base de datos para hacer el matching uno por uno no producirá resultados rápidos.

Liberar una nueva versión de su software en la que realiza la corrección de algunos errores en su módulo de biometría se convierte en un serio problema para el control de versiones y le obligarán a realizar demasiadas pruebas de regresión de su aplicación.

Tendrá que invertir demasiado tiempo y recursos para estabilizar el funcionamiento del módulo de biometría de su aplicación, resolviendo constantemente defectos y optimizando el rendimiento del mismo.

Sin necesidad de conocer las interioridades de las tecnologías biométricas.

Algoritmos optimizados para directamente ofrecer el resultado, en muy poco tiempo, y sin necesidad de que la aplicación final realice ninguna labor sobre la base de datos de templates biométricos.

Integración muy rápida, en menos de 1 SEMANA, a través de métodos web.

El desarrollador se concentra en su core business, en sus competencias clave.

Aumenta la dependencia del sistema al estar íntegramente vinculadas a las DLLs u otras bibliotecas de código suministradas por el fabricante, lo cual implica la necesidad de recompilar el código cada vez que el fabricante realiza un cambio.

No será necesaria la modificación de la integración cuando se añadan nuevas tecnologías biométricas.

Muchos fabricantes de dispositivos biométricos no incluyen la documentación necesaria para algunos entornos de desarrollo. Y sus departamentos de soporte a integradores están en países lejanos y no prestan suficiente atención.

Amplia documentación y gran soporte técnico de UMANICK en el proceso de integración.

Requieren conocimientos específicos en el área de la biometría para realizar integraciones óptimas.

Será necesaria la contratación de personal formado, o dedicar tiempo a la formación del personal existente, para entender los parámetros relacionados con la comparación biométrica, cómo funcionan, cuánto de significante es cada uno, cómo deben ser extraídos los datos de la imagen, cómo se realiza el mapeo de los datos, la sincronización de los datos con los dispositivos, el manejo de excepciones, entre otros.

Sin necesidad de conocer las interioridades de las tecnologías biométricas.

Asesoramiento de UMANICK sobre las tecnologías más apropiadas para cada aplicación, así como los dispositivos adecuados de cada tecnología.

Están limitadas a entornos y plataformas específicas (Windows, Linux,…), por lo que es necesario generar y mantener versiones distintas de la aplicación final, es decir, son integraciones dependientes de la plataforma.

Soporte para diferentes sistemas operativos, entornos, y lenguajes de desarrollo. Independencia del sistema operativo en que se ejecuta la aplicación.

Fácil escalabilidad.

Las características del SDK limitan la lógica del software del desarrollador.

El software del desarrollador tiene el control completo.

Incorporación de nuevas características en función del desarrollo tecnológico del fabricante.

Incorporación de nuevas características sin limitación a un único fabricante: Evolución tecnológica más rápida.

Tiempos de respuesta, FAR, y tamaño de base de datos de personas, sujetos a las posibilidades de los dispositivos propietarios.

Muy alto grado de eficiencia y rendimiento.

Capacidad de matching limitada por los dispositivos biométricos. Capacidad de matching ilimitada. A más hardware más potencia y capacidad

Tabla 17. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un SDK propietario y Umanick® Identification Server.

Page 76: Umanick Identification Server (Whitepaper)

ANEXO C: SDK PROPIETARIO VS. UMANICK® IDENTIFICATION SERVER

PÁGINA 76 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Page 77: Umanick Identification Server (Whitepaper)

ANEXO D: GLOSARIO DE TÉRMINOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 77 de 84

11 ANEXO D: GLOSARIO DE

TÉRMINOS Este glosario se ha creado con la

intención de garantizar la correcta

comprensión de todas las siglas,

abreviaturas y términos que se han

utilizado en la redacción de este

documento, y que pudieran ser

desconocidas para el lector.

ACCURACY (PRECISIÓN). Término general utilizado para describir cuál es el rendimiento de un sistema biométrico. La estadística real que determina dicho rendimiento varía según la tarea a realizar (verificación, identificación de grupo abierto (listas de vigilancia) e identificación de grupo cerrado).

ALGORITHM (ALGORITMO). Secuencia limitada de instrucciones o pasos que indica a un sistema computarizado cómo resolver un problema en especial. Un sistema biométrico utiliza múltiples algoritmos; por ejemplo, para el procesamiento de imágenes, la generación de plantillas, comparaciones, etc.

AUTENTIFICACIÓN. Autentificación o autenticación es el acto de establecer o confirmar de algo o alguien como auténtico, es decir que reclama su origen o factura, o sobre la cosa en sí como verdadera. La autenticación de un objeto puede significar la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación.

BIOAPI. Define la interfaz de programación de aplicaciones y la interfaz del proveedor de servicios para una interfaz estándar de tecnología biométrica. La interfaz BioAPI permite que los dispositivos biométricos sean fáciles de instalar, incorporar o fáciles de cambiar dentro de la arquitectura global del sistema.

BIOMETRÍA. La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos.

CANDIDATO. Es un sujeto enrolado previamente en la base de datos que puede ser escogido como resultado de una operación de identificación o verificación. El candidato será el resultado final si, según el criterio escogido, tiene una mayor puntuación que todos los demás candidatos posibles.

CARACTERÍSTICAS BIOMÉTRICAS. Las características (o rasgos biométricos) son los valores o cualidades que definen intrínsecamente a un sujeto de otro, de forma que podemos diferenciarlo de todos los demás.

CLASIFICADOR. Es el sistema que permite diferenciar entre los distintos sujetos enrolados de acuerdo con la técnica específica elegida. Básicamente lo que hace es diferenciar los distintos sujetos entre ellos de acuerdo con un grupo de características.

CONTROL DE ACCESO. Sistema informático supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir al desautorizado. El acceso es controlado generalmente mediante un procedimiento de la autentificación para establecer la identidad del usuario, con un cierto grado establecido de confianza, por lo que concede esos privilegios como puede ser autorización de acceso a esa identidad.

EIGENFACES. Conjunto de eigenvectors utilizados en visión por computador para realizar el reconocimiento facial 3D. Esta es la primera técnica que logró realizar un reconocimiento facial con éxito. Un conjunto de Eigenfaces se obtiene mediante la utilización de Principal Component Analysis (PCA).

ENROLADO (ENROLLMENT). En biometría, el enrolado es el proceso por el cual un sujeto se da de alta en el sistema mediante la recopilación de algunas de sus características y el etiquetado de las mismas. Por ejemplo, en reconocimiento dactilar el enrolado consistiría en la toma

Page 78: Umanick Identification Server (Whitepaper)

ANEXO D: GLOSARIO DE TÉRMINOS

PÁGINA 78 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

de las distintas huellas del individuo y de la asignación de estas a su identidad.

ENTRENAMIENTO. El entrenamiento de un sistema de reconocimiento consiste en la inclusión en el mismo de información ya etiquetada que será utilizada posteriormente por el mismo para clasificar la nueva información que acceda mediante un algoritmo o técnica de reconocimiento.

ESCENARIO BIOMÉTRICO. El escenario, fondo o background es el lugar en el que se desarrolla una acción o un suceso. En el caso del reconocimiento biométrico hace referencia al lugar en donde se capta al sujeto y todos los objetos ya existentes en el mismo. La elección del escenario determinará la aparición de más o menos ruido en el sistema.

ESCENARIOS CONTROLADOS. Entornos con un fondo predefinido. Normalmente suele estar compuesto por un fondo blanco carente de otros objetos y de una potente iluminación que elimina cualquier sombra que pueda aparecer en la escena. Es el más idóneo para la realización del experimento ya que resulta bastante simple la extracción de la silueta del sujeto, pero resulta el escenario más irreal de todos.

ESCENARIOS EXTERIORES. Escenarios propensos a ruido de fondo provocado por la aparición de otros objetos en movimiento (como coches, hojas de árboles, etc.) y a una amplia variabilidad en la luz ambiental que dificulta el reconocimiento del sujeto.

ESCENARIOS INTERIORES. Escenarios dentro del interior de un edificio. Su principal ventaja reside en que se pueden evitar los objetos de fondo con movimiento y la luz generalmente no cambia a lo largo del día.

EQUAL ERROR RATE (EER) - TASA DE IGUAL ERROR. Estadística utilizada para mostrar el rendimiento biométrico; por lo general, durante la tarea de verificación. La tasa EER es la ubicación en una curva ROC (Característica de funcionamiento del receptor) o DET (Compensación por error de detección) donde la tasa de falsa aceptación y la tasa de falso rechazo (o uno menos la tasa de verificación {1-VR}) son iguales, como se observa a continuación.

Por lo general, cuánto más bajo sea el valor de la tasa de igual error, mayor será la precisión del sistema biométrico. Observe, sin embargo, que la mayoría de los sistemas operativos no están preparados para funcionar con la "tasa de igual error", de modo que la verdadera utilidad de esta medida está limitada a la comparación con el rendimiento del sistema biométrico. La tasa EER suele llamarse "Tasa de error cruzado".

FAILURE TO ACQUIRE (FTA) - ERROR DE CAPTURA. Error del sistema biométrico en la captura o extracción de información útil de una muestra biométrica.

FAILURE TO ENROLL (FTE) - ERROR DE INSCRIPCIÓN. Error del sistema biométrico en la creación de una referencia de inscripción adecuada para un usuario final. Los errores comunes suelen ser usuarios finales quienes no están adecuadamente entrenados para proveer su información biométrica, sensores que no capturan la información de manera correcta o datos del sensor capturados de calidad insuficiente para desarrollar una plantilla.

FALSE ACCEPTANCE RATE (FAR) - TASA DE FALSA ACEPTACIÓN. Estadística utilizada para medir el rendimiento biométrico durante la tarea de verificación. Porcentaje de veces que un sistema produce una falsa aceptación, lo cual ocurre cuando un individuo es erróneamente vinculado con la información biométrica existente de otra persona. Es la tasa de falsos positivos del sistema biométrico, es decir, aquellas veces en que se identifica erróneamente a un sujeto o se le da acceso al sistema de forma errónea. Por ejemplo: Francisco declara ser Juan, y el sistema verifica como válida esta declaración. Consulte también Tasa de falsa coincidencia, Error de tipo II.

FALSE ALARM RATE - TASA DE FALSA ALARMA. Estadística utilizada para medir el rendimiento biométrico durante una identificación de grupo abierto (algunas veces llamado listas de vigilancia). Porcentaje de veces que una alarma suena incorrectamente ante un individuo que no es parte de la base de datos del sistema biométrico (el sistema emite alarma ante Frank, y Frank no es parte de la base de

Page 79: Umanick Identification Server (Whitepaper)

ANEXO D: GLOSARIO DE TÉRMINOS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 79 de 84

datos), o cuando suena una alarma, pero se identifica a la persona equivocada (el sistema emite alarma ante John cuando John es parte de la base de datos, pero el sistema piensa que John es Steve).

FALSE MATCH RATE - TASA DE FALSA COINCIDENCIA. Estadística utilizada para medir el rendimiento biométrico. Similar a la tasa de falsa aceptación (FAR).

FALSE NON-MATCH RATE - TASA DE FALSA NO COINCIDENCIA. Estadística utilizada para medir el rendimiento biométrico. Similar a la tasa de falso rechazo (FRR), excepto que la tasa FRR incluye la tasa de error de captura, mientras que la tasa de falsa no coincidencia no la incluye.

FALSE REJECTION RATE (FRR) - TASA DE FALSO RECHAZO. Estadística utilizada para medir el rendimiento biométrico durante la tarea de verificación. Porcentaje de veces que el sistema produce un falso rechazo. Ocurre un falso rechazo cuando un individuo no es vinculado con su propia plantilla biométrica existente. Es la tasa de falsos negativos del sistema biométrico, es decir, aquellas veces que no se reconoce correctamente un sujeto enrolado en el sistema o se niega el acceso al sistema a un sujeto autorizado. Por ejemplo: John declara ser John, pero el sistema incorrectamente niega dicha declaración. Consulte también Tasa de falsa no coincidencia, Error de tipo I.

GAIT ANALYSIS. Es el estudio de la locomoción animal, en concreto del movimiento humano. Se utiliza principalmente para la detección y tratamiento de pacientes con patologías que afectan a la locomoción, en los deportistas para su mejora de la eficiencia al andar o correr, o como sistema biométrico para la identificación o reconocimiento de personas.

IDENTIFICACIÓN BIOMÉTRICA. La identificación biométrica permite la identificación de una persona a través de distintos rasgos fisiológicos o de comportamientos. El sistema reconoce al individuo mediante la búsqueda de una coincidencia en todas las plantillas de la base de datos. Por lo tanto, el sistema realiza una comparación de uno a muchos

(1:N) para establecer la identidad del individuo, fallando si el individuo no está registrado en el sistema. Tradicionalmente se han utilizado diversas técnicas como la huella dactilar, el iris o el reconocimiento de voz, pero se puede utilizar cualquier rasgo que diferencie un individuo de otro. Otra forma de trabajar con los sistemas biométricos sería la verificación.

IOD (INTER OCULAR DISTANCE). Es la distancia en píxeles que separa los ojos del rostro que aparece una imagen. Se usa como medida de calidad de imagen para indicar si la resolución es suficiente para que el algoritmo de matching trabaje adecuadamente. Por ejemplo, la distancia mínima es de 50 píxeles para algunos algoritmos de reconocimiento facial.

MATCHING. Por matching se entiende a un proceso más o menos complejo que realizan los algoritmos biométricos mediante el que se obtiene como resultado si un patrón biométrico de entrada corresponde con algún patrón enrolado previamente, y por tanto, que pertenece a un sujeto determinado. Muchas veces se hace referencia a este concepto simplemente como ‘‘algoritmo de identificación’’, si bien el matching es en realidad un subproceso de este.

MÉTODOS DE AUTENTIFICACIÓN. Los métodos de autentificación están en función de lo que utilizan para la verificación y estos se dividen en tres categorías: Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP); Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo usb tipo epass token, smartcard o dongle criptográfico; Sistemas basados en una característica física del usuario o un acto involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas, de patrones oculares.

MUESTRA BIOMÉTRICA. Información sobre una característica biométrica que todavía no ha sido procesada y que ha sido obtenida desde un dispositivo / sensor para tal fin. Por ejemplo, la imagen de una cara.

NFC. Siglas de Near Field Communication, en español: comunicación entre campos cercanos. Es una tecnología de

Page 80: Umanick Identification Server (Whitepaper)

ANEXO D: GLOSARIO DE TÉRMINOS

PÁGINA 80 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

comunicación inalámbrica, de corto alcance y alta frecuencia, que permite el intercambio de datos entre dispositivos.

PATRÓN BIOMÉTRICO. También se conoce como template o plantilla biométrica. El patrón biométrico es la codificación de la muestra biométrica de acuerdo con el algoritmo utilizado, en un fichero binario. La codificación resulta necesaria para obtener las características biométricas adecuadas al algoritmo. Esta codificación es específica según el algoritmo y por tanto un patrón no es compatible con otros algoritmos distintos a aquel con el que se construyó. En la codificación se escoge únicamente los puntos características y se desecha el resto de información, por lo que resulta imposible obtener la muestra biométrica a partir de la plantilla biométrica. No se puede, por ejemplo, reconstruir una huella dactilar a partir de su patrón.

RFID. Siglas de Radio Frequency IDentification, en español: identificación por radiofrecuencia. Es un sistema de almacenamiento y recuperación de datos remotos que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. El propósito fundamental es transmitir la identidad de un objeto mediante ondas de radio.

SISTEMAS BIOMÉTRICOS INVASIVOS. Son aquellos sistemas que necesitan de la cooperación del individuo, produciendo alguna demora o malestar en el mismo. Entre ellos se encuentran el reconocimiento por huella digital, reconocimiento de iris, reconocimiento de ADN, etc.

SISTEMAS BIOMÉTRICOS NO INVASIVOS. Son aquellos sistemas en las que la identificación o reconocimiento del individuo se hace de forma transparente al usuario de forma que este puede incluso no percatarse de que está siendo reconocido por el sistema. Como ejemplo podemos citar los sistemas de reconocimiento por olores, algunos reconocimientos por voz, etc.

SPOOFING. Spoofing, en términos de seguridad hace referencia al uso de técnicas de suplantación de identidad. En biometría facial en concreto hace referencia al uso de una foto o vídeo de un sujeto con acceso para intentar engañar al

sistema biométrico y conseguir así acceso a un sistema.

TÉCNICAS MULTIMODALES. Las técnicas multimodales son aquellas que se consiguen mediante la fusión de dos técnicas sencillas. De esta forma se obtienen sistemas mucho más robustos y con un menor FAR y FRR.

VERIFICACIÓN. El sistema valida la identidad de la persona comparando los datos biométricos capturados con su propia plantilla almacenada en la base de datos. En estos sistemas, un individuo que quiere ser reconocido solicita una identidad, usualmente vía un número PIN (Personal Identificacion Number), una tarjeta, un nombre de usuario, etc. y el sistema compara esta identidad con los datos del individuo. Esto es lo que usualmente se llama una identificación uno a uno (1:1). La verificación es típicamente utilizada para un reconocimiento positivo, en donde el objetivo es evitar que varias personas utilicen la misma identidad. Este modo de operación del sistema contrasta con el sistema de identificación.

Page 81: Umanick Identification Server (Whitepaper)

ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 81 de 84

12 ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS A continuación se listan las ilustraciones que aparecen en este documento.

Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas

biométricas. .............................................................................................................................................. 21 

Ilustración 2. Facturación mundial en sistemas biométricos. ............................................................ 22 

Ilustración 3. Arquitectura global de Umanick® Identification Server .............................................. 44 

Ilustración 4. Despliegue del sistema en modo de clúster. ............................................................... 46 

Ilustración 5. Cifrado y firma usando el esquema de seguridad ‘‘EncryptAndSign’’ ...................... 48 

A continuación se listan las tablas que aparecen en este documento.

Tabla 1. Control de versiones ................................................................................................................... 1 

Tabla 2. Utilización de las diferentes tecnologías biométricas en el mercado mundial. ............... 22 

Tabla 3. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos ......................... 53 

Tabla 4. Resultados de las pruebas de VeriFiingerTM con Escáneres AFIS ..................................... 53 

Tabla 5. Escáneres dactilares compatibles con la platforma Windows. ........................................... 54 

Tabla 6. Escáneres dactilares compatibles con la platforma LINUX. ................................................ 54 

Tabla 7. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de una

imagen (en segundos) ............................................................................................................................ 57 

Tabla 8.Rendimiento del algoritmo VerifingerTM en la extracción de patrones y en la

identificación 1:N ..................................................................................................................................... 57 

Tabla 9. Camaras y camaras web soportadas por VeriFinger®. ....................................................... 58 

Tabla 10. Características y funciones pensadas para desarrolladores ............................................. 67 

Tabla 11. Formatos y características de las fuentes de datos soportadas. ...................................... 67 

Tabla 12. Servicios biométricos básicos y características avanzadas. .............................................. 68 

Tabla 13. Parámetros configurables que afectan la calidad de los procesos de enrolado e

identificación. ........................................................................................................................................... 68 

Tabla 14. Opciones y características de seguridad ............................................................................. 69 

Tabla 15. Requisitos mínimos de Umanick® Identification Server .................................................... 69 

Tabla 16. Características y funciones pensadas para desarrolladores ............................................. 70 

Tabla 17. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un

SDK propietario y utilizar el servidor de identificación de UMANICK. .............................................. 75 

Page 82: Umanick Identification Server (Whitepaper)

ANEXO E: INDICE DE ILUSTRACIONES Y TABLAS

PÁGINA 82 DE 84 © UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, V.1.3 - 21/01/2013 18:33

Page 83: Umanick Identification Server (Whitepaper)

ANEXO F: BIBLIOGRAFIA

© UMANICK TECHNOLOGIES, S.L. - WHITE PAPER, v.1.3 - 21/01/2013 18:33 Página 83 de 84

13 ANEXO F: BIBLIOGRAFIA En el desarrollo de este ‘‘White Paper’’ se han utilizado diferentes fuentes de

información, que listamos a continuación.

Inteco (2011). Estudio sobre las tecnologías biométricas aplicadas a la seguridad.

Inteco (2011). Guía sobre las tecnologías biométricas aplicadas a la seguridad.

Deloitte & National Physical Laboratory (2006). Latest biometric test results:

performance, quality and interoperability.

Deloitte (2004). Biometric security.

Gartner (2010). Q&A: Biometric Authentication Methods.

Gartner (2011). Using Voice Recognition Technology to Capture Criminals.

IEEE - Institute of Electrical and Electronics Engineers (2011). Universal biometric

evaluation system: Framework for testing evaluation and comparison of biometric

methods.

Michigan State University (2010). Biometrics of Next Generation: An Overview.

Forrester (2008). Biometrics: State Of The Art And Future Implications.

Gartner (2010). Q&A: Biometric Authentication Methods.

Fujitsu (2006). Palm Secure (datasheet).

Yong Zhu, Tieniu Tan, Yunhong Wang (2000). Biometric Personal Identification

Based on Iris Patterns.

Wildes, R.P. (1997). Iris recognition: an emerging biometric technology,

Proceedings of the IEEE.

Javier Portillo (2003). Sistemas de Identificación Biométrica.

Paul Reid (2003). Biometrics for Network Security.

Marcos Faúndez Zanuy (2005). Libro Blanco de Grupos de Investigación en

Reconocimiento Biométrico de Personas.

Page 84: Umanick Identification Server (Whitepaper)

© UMANICK TECHNOLOGIES, S.L. Todos los derechos reservados. UMANICK TECHNOLOGIES, S.L. advierte que tanto UMANICK como los diferentes fabricantes a los que se hace referencia en este documento se reservan el derecho de realizar cambios en las especificaciones o a dejar de fabricar cualquier producto en cualquier momento sin previo aviso ni obligaciones. UMANICK TECHNOLOGIES, S.L. no será responsable de las consecuencias del uso que terceras personas hagan de este documento.

UMANICK TECHNOLOGIES, S.L. Paseo de la Alameda 4, piso 1 46010 Valencia (España) Tel.: +34 960 01 20 30 www.umanick.com