Tcnicas biomtricas de identificacin personal - PowerPoint PPT Presentation

1 / 58
About This Presentation
Title:

Tcnicas biomtricas de identificacin personal

Description:

Seguridad en Redes Telem ticas T cnicas biom tricas. 2. T cnicas biom tricas de ... Filtrado de la imagen de la huella con unas m scaras adaptativas ... – PowerPoint PPT presentation

Number of Views:239
Avg rating:3.0/5.0
Slides: 59
Provided by: lourdeslpe
Category:

less

Transcript and Presenter's Notes

Title: Tcnicas biomtricas de identificacin personal


1
Técnicas biométricas de identificación personal
SEGURIDAD EN REDES TELEMÁTICAS Antonio Olivas
Molina Antolín Moral Caballero Curso 2003/2004
2
Técnicas biométricas de identificación personal
SEGURIDAD EN REDES TELEMÁTICAS Antonio Olivas
Molina Antolín Moral Caballero Curso 2003/2004
3
Introducción (I)
  • Mayor problema de la seguridad autenticar al
    usuario sabiendo que es él y no otro
  • Técnicas de seguridad de verificación de
    contraseñas requieren
  • Recordar y llevarlas consigo
  • Constante cambio de la misma
  • Solución sistemas de seguridad basados en la
    biometría

4
Introducción (II)
  • Comprueban
  • Huella dactilar
  • Voz
  • Cara
  • Iris
  • Geometría manos y dedos
  • Firma manuscrita
  • Son los sistemas de seguridad del futuro

5
Introducción (III)
  • Funcionamiento general
  • Tomar características
  • Procesarlas
  • Almacenamiento en base de datos
  • Comparar

6
HUELLA Extracción de características (I)
  • Adelgazamiento reducir el grosor de las crestas
    en la imagen binaria a un solo píxel. Necesario
    para extraer las minucias de la huella digital.
  • Eliminación de imperfecciones
  • Eliminación crestas falsas
  • Conexión de las crestas rotas

7
HUELLA Extracción de características (II)
  • Extracción de minucias extraer puntos del
    patrón biométrico de la huella.
  • píxel de la imagen adelgazada pertenece o no a
    una cresta?
  • Si es así, se mira si pertenece a una
    bifurcación, principio o final de cresta.
  • Patrón biométrico obtenido
  • 80 - 90 para huellas de tinta NIST
  • 30 - 45 para huellas con un escáner

8
HUELLA Extracción de características (III)
  • (a) Huella original adquirida con escáner
    capacitivo.
  • (b) Minucias detectadas sobre imagen adelgazada

9
HUELLA Empleo de la huella
  • Existen varias formas de comparar huellas
    digitales
  • Plantillas de huella digital basadas en minucias
  • Plantillas de huella digital basadas en patrones

10
HUELLA Plantillas de huella digital basadas en
minucias (I)
  • Elevada fiabilidad
  • Formado por el conjunto de puntos que informan
    sobre la ubicación de las minucias de la imagen
  • Minucia cualquier punto de la imagen que indica
    que una determinada cresta presenta un final, un
    comienzo o una bifurcación. Está determinada por
    sus coordenadas espaciales dentro de la imagen

11
HUELLA Plantillas de huella digital basadas en
minucias (II)
  • Fases del proceso

12
HUELLA Plantillas de huella digital basadas en
minucias (III)
  • Normalización de la imagen adapta el rango de
    variación de grises entre crestas y valles de la
    imagen
  • Cálculo del campo de orientación conocer la
    orientación local de las crestas de la huella
  • Elección de la zona de interés bloques con
    elevada varianza de los niveles de grises

13
HUELLA Plantillas de huella digital basadas en
minucias (IV)
  • Extracción de crestas
  • Filtrado de la imagen de la huella con unas
    máscaras adaptativas
  • Si el nivel de gris de un píxel supera el umbral
    en las dos imágenes, pertenece a una cresta,
    obteniéndose una imagen binaria de la huella

14
HUELLA Plantillas de huella digital basadas en
minucias (V)
  • Perfilado de crestas filtrado para perfilar las
    crestas de la huella y eliminar manchas

15
HUELLA Plantillas de huella digital basadas en
patrones (I)
  • Se comparan dos patrones (test y base) y el
    algoritmo de reconocimiento de patrones determina
    si las huellas pertenecen al mismo individuo o no

16
HUELLA Plantillas de huella digital basadas en
patrones (II)
  • Determinación de la minucia de referencia
    necesario una correspondencia punto a punto entre
    los dos patrones que se van a comparar.
  • Análisis distribución espacial de los dos
    patrones de puntos
  • Se determinan dos minucias, una por cada patrón
    (con mayor grado de semejanza entre sí)
  • Se toma una de ellas como minucia de referencia

17
HUELLA Plantillas de huella digital basadas en
patrones (III)
  • Cálculo de la traslación y rotación entre las dos
    minucias de referencia de la etapa anterior
  • Aplicación de los parámetros de traslación y
    rotación traslación y giro de todas las minucias
    del patrón de prueba

18
HUELLA Plantillas de huella digital basadas en
patrones (IV)
  • Comparación de patrones
  • Transformación cadena patrón test en la cadena
    patrón base.
  • Modelación de posibles modificaciones
    introducidas en la imagen durante la adquisición

19
HUELLA Dispositivos (I)
20
HUELLA Dispositivos (II)
  • Identix Escáner One Touch

21
HUELLA Dispositivos (III)
  • Hewlett-Packard
  • Propone una identificación
  • Sencilla
  • Incrementando la seguridad
  • Reduciendo el coste de programación
  • Pack con software para controlar el acceso al PC
    o red. Una vez registrada la huella, el usuario
    únicamente tiene que poner su dedo sobre el
    lector para que el software verifique y
    autentifique su identidad.

22
HUELLA Aplicaciones futuras (I)
  • Pago bancario
  • Identificar a recién nacidos
  • Uso médico
  • Acceso a PCs y la información que contienen
  • Identificación

23
VOZ Reconocimiento (I)
  • Identificar una serie de sonidos y sus
    características para decidir si el usuario es
    quien dice ser
  • Reconocimiento de locutor
  • Identificación de Locutor asignar la identidad
    del individuo registrado que mejor se aproxime a
    las características de la señal de
  • Verificación locutor (VL) decide si la persona
    que declara una identidad es o no quien dice ser

24
VOZ Reconocimiento (II)
  • Se compara la pronunciación del locutor con el
    modelo del cliente ( ya declarada).
  • Si coinciden dentro de los limites permitidos la
    identidad será aceptada
  • No coinciden caso contrario será rechazada
  • Todos los sistemas de VL tienen
  • Base de datos de usuarios registrados (clientes)
  • Modelos que representan las características del
    habla de cada uno de los clientes.
  • Modelos se consiguen pronunciando varias frases

25
VOZ Reconocimiento de voz (III)
  • Tipos de sistemas de VL
  • Sistemas de texto dependientes
  • Sistemas de texto independientes VL con
    cualquier palabra o frase
  • Sistemas de pronunciación continua
  • Sistemas de palabra aislada

26
VOZ Elementos lógicos para que un sistema pueda
reconocer la voz
  • Dominio palabras que el sistema puede reconocer
  • Inventario de pronunciación (fichero de
    referencia del usuario) base de datos que
    almacena elementos característicos de la
    pronunciación de los usuarios. Requiere
    aprendizaje
  • Corpus base de datos estadística y estocástica
    que ayuda al motor de reconocimiento a determinar
    las palabras que deben reconocerse

27
Etapas en un sistema de VL (I)
28
VOZ Etapas en un sistema de VL (II)
  • Pre-procesamiento
  • Filtrado anti-aliasing
  • Conversión analógica-digital
  • Detección inicio-fin de la señal de voz útil
  • Pre-enfase
  • Extracción de parámetros
  • División de la señal en cuadros o frames,
  • Ponderación al interior de éstos por una ventana

29
VOZ Etapas en un sistema de VL (III)
  • Entrenamiento de un modelo de referencia que
    represente al cliente
  • Comparar los parámetros
  • Límite de decisión
  • Si verosimilitud calculada gt umbral de decisión
    definido para el cliente
  • Identidad del locutor aceptada

30
VOZ problema de VL (ruido)
  • Influye directamente en el sistema de VL
  • Aplicación técnicas de cancelación de ruido
  • ruido aditivo( n(t) ) se añade a la señal de voz
  • y(t) s(t) n(t)
  • ruido convolucional ( h(t) ) cumple
  • y(t) s(t) h(t)

31
 VOZ Sensores para el reconocimiento de voz (I)
  • Micrófonos ópticos unidireccionales
  • Funcionamiento
  • Luz de un diodo emitida sobre membrana reflectora
    a través de fibra óptica.
  • Las ondas de sonido golpean a la membrana y
    vibra, cambiando las características de la luz
    reflejada
  • Foto-detector registra la luz reflejada
  • Con electrónica de procesamiento se obtiene una
    representación precisa de las ondas de sonido

32
 Sensores para el reconocimiento de voz (II)
  • Micrófono Optico.

33
RECONOCIMIENTO DE FIRMA
  • Estamos acostumbradas a firmar para
    identificarnos
  • Buenas expectativas de aceptación social
  • Existen dos líneas de investigación claramente
    diferenciadas
  • reconocimiento de firma estática (off-line)
  • reconocimiento de firma dinámica (on-line).

34
FIRMA OFF-LINE
  • Se parte de firmas realizadas previamente
  • La única información de que se dispone es la
    imagen de la firma.
  • Las características extraídas de la firma son
  • aproximaciones de la geometría de la firma
    mediante polígonos
  • localización de inicio y final de trazos
  • concavidad de los trazos,
  • centro geométrico de la firma
  • inclinación de los trazos verticales (slant),etc.

35
FIRMA ON-LINE
  • La información se adquiere durante la realización
    de la misma por el firmante.
  • Requiere el empleo de dispositivos como tabletas
    digitalizadoras, etc.
  • Se dispone de información temporal
  • duración total
  • duración de levantamientos respecto a la total
  • posiciones, velocidades y aceleraciones
    instantáneas, etc
  • La información dinámica es la más difícil de
    falsificar.

36
VERIFICACIÓN DE PATRONES OCULARES
  • Son los más seguros debido a la unicidad de los
    patrones
  • Tejido del iris
  • Venas de la retina
  • Desventajas
  • Caros
  • Escasa aceptación social

37
VERIFICACIÓN DE PATRONES OCULARES
38
RECONOCIMIENTO DE IRIS
  • Estructura muscular que controla la cantidad de
    luz que entra en el ojo
  • Estructura compleja
  • estrías, anillos, surcos, coronas y flecos que
    ofrecen infinitas variaciones
  • incluso entre ambos ojos de la misma persona
  • además, permanece constante con el tiempo.
  • Se descompone rápidamente con la muerte del
    individuo

39
IRIS II FUNCIONAMIENTO
  • Se capta la imagen del iris en blanco y negro
  • Se extraen patrones que a su vez son sometidos a
    transformaciones matemáticas ? iriscode.
  • La empresa IriScan tiene la patente mundial sobre
    esta tecnología

40
IRIS III FUNCIONAMIENTO
41
ESCANEADO DE RETINA
  • Capa más interna -llena de vénulas o venillas- de
    la pared posterior del globo ocular.
  • Bastante estable con el tiempo
  • Puede resultar afectada por enfermedades
  • Se escanea la retina con una radiación infrarroja
    de baja intensidad en forma de espiral
  • Se detectan los nodos y ramas del área retinal
  • La compañía EyeDentify posee la patente mundial
    para analizadores de vasculatura retinal

42
RECONOCIMIENTO DE LA CARA
  • Es la manera más directa de identificar a los
    familiares, amigos, conocidos o celebridades.
  • Buena aceptación social es como tomar una foto ?
    Técnica no intrusiva
  • Es bastante barata
  • Dificultades para conseguir altos niveles de
    funcionamiento

43
CARA IIINTRODUCCIÓN
  • Tasas de reconocimiento se ven limitadas
  • las imágenes de caras no son patrones tan
    estables como el ADN o las huellas dactilares.
  • Fuentes de variabilidad
  • las localizaciones u orientaciones
  • los gestos
  • El envejecimiento
  • la iluminación
  • los objetos artificiales (gafas de sol, sobrero)
  • o naturales (bigote, barba), el envejecimiento,
    etc.

44
CARA III INTRODUCCIÓN
45
CARA IV FUNCIONAMIENTO
  • Registro del usuario en el sistema
  • captación de varias imágenes del mismo
  • se procesa y se obtiene un código digital
  • Se guarda en una base de datos
  • Para la identificación de las personas cámaras
    captan la imagen de la persona
  • En movimiento o imagen de perfil y de frente
  • Se analiza la geometría de la cara
  • Diferentes procesos matemáticos en función de la
    técnica empleada.

46
CARA V FUNCIONAMIENTO
  • Su uso principal verificación
  • no tanto a la identificación de uno entre muchos.
  • Aplicaciones de venta por menor, pago de cheques,
    atención de salud, control de fronteras, etc.
  • Técnicas
  • Reducción de la dimensión del problema
  • Análisis del contenido de la imagen (Gabor
    analysis). ?Elastic graph matching (EGM).

47
CARA VII REDUCCIÓN
  • Se parte de base de datos de reconocimiento
  • M imágenes de tamaño N (nº de píxeles)
  • matriz de NxM Yy1, y2, yM
  • Todas las imágenes de la cara son similares
  • Todas contienen un objeto fijo (la cara) con una
    estructura fija (ojos, nariz, etc.)
  • La verdadera dimensión del espacio-cara tiende a
    ser menor que M
  • Objetivo preprocesar Y para reducir su dimensión
    de M a M (ltltM)

48
CARA VIII REDUCCIÓN
  • Preprocesamiento
  • Obtener los valores característicos de la cara ?
    eigenfaces.
  • Eigenfaces M vectores que abarcan el
    espacio-cara.
  • Definen el eje a lo largo del cual la variación
    de los datos es más importante.
  • La importancia relativa de cada componente o
    eigenface es determinada por el eigenvalue
    asociado

49
CARA IX REDUCCIÓN
  • La imagen se descompone en un conjunto de áreas
    de luz y sombras dentro de un determinado patrón.
  • Ejemplo de eigenfaces

50
CARA X ELASTIC GRAPHS
  • La cara se representa con un grafo etiquetado
  • Nodos corresponden físicamente a la posición de
    las características faciales bien definidas
  • Sistema de arcos que conectan los nodos
  • Para incluir características de la textura en la
    descripción de cada nodo
  • Vector jet en cada nodo
  • Respuestas de un sistema de filtros Gabor

51
CARA XI ELASTIC GRAPHS
52
CARA CONCLUSIONES
  • Sistemas muy buenos si las condiciones están muy
    controladas
  • Reto sistemas compatibles con las exigencias de
    aplicaciones reales.
  • Los sistemas clásicos trabajan sobre imágenes
    inmóviles de escala de grises de un tamaño fijo
  • Nuevas fuentes de información color, naturaleza
    tridimensional de la cara, etc.

53
GEOMETRÍA DE LA MANO Y DEDOS
  • Ventajas el bajo coste y la facilidad de uso
  • Fue en el sistema de seguridad de los juegos
    Olímpicos de 1996

54
COMPARACIÓN VENTAJAS
  • Huellas dactilares seguro y disponible
    especialmente para identificación.
  • Voz Para aplicaciones de verificación local o
    remota siendo de bajo costo y no intrusivo.
  • Firma Alto nivel de aceptación para verificación
    de un usuario determinado
  • Iris y retina Muy seguro para aplicaciones de
    identificación de uno contra muchos.
  • Manos Fácil de usar.

55
COMPARACIÓN DESVENTAJAS
  • Huellas dactilares Resistencia al uso por
    connotaciones criminales.
  • Voz Sujeto a cambios físicos y cierta facilidad
    de engaño con voces semejantes incluso con
    grabaciones en algunos casos.
  • Firma Sujeta a cambios físicos.
  • Iris Costoso, sensible a los movimientos del
    usuario y ocupa mucho espacio.
  • Retina Costoso, no puede usarse con algunos
    usuarios por su sensibilidad a un escaneado
    infrarrojo o láser en los ojos.
  • Caras Costoso y sujeto a engaños con fotos
    montadas sobre narices semejantes.
  • Manos Sujeta a cambios físicos

56
USOS DE LA BIOMETRÍA
  • Acceso físico es el principal uso hasta la
    actualidad
  • Acceso virtual incorporación de técnicas
    biométricas a las passwd ya existentes para dar
    mayor seguridad
  • Aplicaciones de e-comercio verificar más
    exactamente la identidad de la parte contratante
  • Vigilancia secreta?

57
FUTURO DE LA BIOMETRÍA
  • La industria se está desarrollando y emergiendo
    aún. Para guiar y apoyar el crecimiento de la
    biometría?Biometric Consortium.
  • Estandarización
  • Proporcionar un interfaz de software común para
  • compartir plantillas biométricas
  • permitir la comparación y la evaluación eficaces
    de diversas tecnologías biométricas.
  • Ej BioAPI, Common Biometric Exchange File Format

58
FUTURO DE LA BIOMETRÍA II
  • Uso de técnicas híbridas biometría tarjetas
    inteligentes PKI
  • PKI ventajas sobre la biometría matemáticamente
    más seguro, y puede ser utilizado a través de
    Internet.
  • La desventaja de PKI mantenimiento de la clave
    privada del usuario.
  • La solución almacenar la clave privada en una
    tarjeta inteligente y proteger esta tarjeta con
    un sistema biométrico
Write a Comment
User Comments (0)
About PowerShow.com