SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Acta Universitaria
Universidad de Guanajuato
vargase@quijote.ugto.mx
ISSN (Versión impresa): 0188-6266
MÉXICO




                                                          2005
                     Gerardo E. Canedo Romero / Ma. de Guadalupe García Hernández / Heriberto
                                      Gutiérrez Martín / Noé Mosqueda Valadez
                     APLICACIÓN DEL NFIS (NIST FINGERPRINT IMAGE SOFTWARE) PARA LA
                         EXTRACCIÓN DE CARACTERÍSTICAS DE HUELLAS DACTILARES
                                Acta Universitaria, enero-abril, año/vol. 15, número 001
                                              Universidad de Guanajuato
                                                  Guanajuato, México
                                                       pp. 29-35
Guanajuato, Gto., México

 RESUMEN / ABSTRACT                                   Aplicación del NFIS (Nist
Este artículo presenta una descrip-
ción acerca de las huellas dactilares y
                                               Fingerprint Image Software) para
sus características, así como la extrac-
ción de puntos característicos de la
                                                la Extracción de Características
misma por medio del programa NFIS
desarrollado por el NIST (National                         de Huellas Dactilares.
Institute of Standards and Technology)
en conjunción con el FBI (Federal                     Gerardo E. Canedo Romero*, Ma. de Guadalupe García Hernández*,
Bureau of Investigation), descripción                            Heriberto Gutiérrez Martín* y Noé Mosqueda Valadez**.
de algunas herramientas, así como un
panorama general de un sistema
AFAS        (Automatic      Fingerprint
Authentification System) y de un sis-
                                           INTRODUCCIÓN
tema AFIS (Automatic Fingerprint


                                           L
                                                  a identificación biométrica es la verificación de la identidad
Identification System).
                                                  de una persona por medio de alguna característica de su
                                                  cuerpo o comportamiento, como por ejemplo, la mano, el
This paper presents a description          iris del ojo, la voz, etc. Sin embargo, no es fácil medir ni extraer
about the fingerprints and its             características que nos permitan verificar la identidad de un indivi-
characteristics, as well as the            duo.
extraction of their characteristic
points by means of the application            Un sistema biométrico es aquel que puede medir la característi-
of the program NFIS (NIST                  ca de una persona y verificar su identidad (Jain et al., 2000) el cual
Fingerprint     Image      Software)       debe tener todos estos elementos:
developed by the NIST (National
Institute    of    Standards      and      • Universalidad: cada persona registrada en el sistema debe poseer
Technology) in conjunction with the
FBI      (Federal      Bureau       of
                                             esta característica.
Investigation), the description of
                                           • Unicidad: dos personas no pueden tener las mismas característi-
some tools, as well as a general view
of a system AFAS (Automatic                  cas en cuanto a la medición de ciertos parámetros dependiendo
Fingerprint Authentification System)         del sistema.
and of a system AFIS (Automatic
Fingerprint Identification System).        • Permanencia: esta característica debe ser invariable en el tiempo.
                                           • Cuantificación: estas características pueden ser medidas de mane-
                                             ra objetiva.
Recibido: 23 de Octubre de 2003

Aceptado: 28 de Octubre de 2004
                                              En este caso, utilizamos la huella dactilar debido a que ésta
                                           posee todas las características dichas anteriormente, además de que
                                           ésta ha sido usada a lo largo de la Historia, y de la cual se han
* Profesor de la Facultad de Ingeniería    publicado diversos estudios acerca de sus características y tipos;
  Mecánica Eléctrica y Electrónica de      entre las más importantes están las publicadas por F. Galton y E.
  la Universidad de Guanajuato.
  Tampico 912 Col. Bellavista,             R. Henry al final del siglo XIX (Veltkamp et al., 2000).
  Salamanca, Gto. Correo electrónico:
  canedo@salamanca.ugto.mx                    En el estudio de F. Galton las huellas dactilares son examinadas
  garciag@salamanca.ugto.mx                morfológicamente y los experimentos fueron hechos en grupos de
  hgmartin@salamanca.ugto.mx
                                           diferentes edades y diferentes razas. Dos conclusiones importantes
** Estudiante de la Facultad de Inge-
   niería Mecánica Eléctrica y Electró-    PALABRAS CLAVE: Huellas dactilares; Minucias; Identificación biométrica.
   nica de la Universidad de Guana-
   juato. Correo electrónico:
   metraton50@hotmail.com                  KEYWORDS: Fingerprint; Minutiae; Biometric identification.


                                           VOL. 15 No. 1 ENERO-ABRIL 2005                                             29
fueron hechas: las huellas dactilares son perma-
nentes en forma y características desde el naci-
miento hasta la muerte; y que las huellas
dactilares son únicas, es decir, no existen dos
individuos con las mismas huellas dactilares
(Halici et al., 2000).
   El estudio de E. R. Henry examinó la estruc-
tura global de la huella dactilar y las clasificó en
5 grupos:
   a)   Right Loop, vuelta derecha(R)
   b)   Left Loop, vuelta izquierda (L)
   c)   Whorl, espiral (W)
   d)   Arch, arco (A)
   e)   Tented Arch, arco tendido (T)
  Sin embargo, en el FBI (http://www.fbi.gov)
manejan otros tipos además de éstos, los cuales
podemos apreciar en la Figura 1.
    En la extracción de características de las hue-
llas dactilares se utilizan ciertos puntos llamados
ridges (crestas), los cuales son como un segmen-
to de curva simple.
   Las huellas dactilares cuentan con otros pun-
tos característicos llamados puntos core (central)
y delta (∆, letra griega). El punto core es usado
como una referencia en la codificación de otros
puntos característicos de la huella dactilar lla-      Figura 1. Tipos de huellas dactilares (clasificación del FBI).
mados "minucias", las cuales se detallarán más
adelante.


         DESCRIPCIÓN DE LOS                            la huella dactilar y la información del indivi-
         SISTEMAS AFIS Y AFAS                          duo, la salida es la respuesta de “Sí” o “No”,
                                                       indicando si la imagen de entrada (la huella
   En un sistema AFIS (Automatic Fingerprint           dactilar) pertenece o no al individuo cuya infor-
Identification System), la entrada es una huella       mación ha sido dada, la cual está almacenada en
dactilar y la salida es una lista de identificadores   una base de datos.
de personas que pueden tener la huella dactilar
                                                          Los sistemas biométricos basados en huellas
dada, dependiendo de la puntuación en cuanto
                                                       dactilares se utilizan usualmente para la identifi-
a similitud de la huella de la entrada con la
                                                       cación de criminales y en trabajos de investiga-
almacenada en la base de datos, como se puede
                                                       ción delictiva, pero ahora con el desarrollo de
observar en la Figura 2.
                                                       los sistemas tipo AFAS, son altamente utiliza-
  En un sistema AFAS (Automatic Fingerprint            dos en aplicaciones civiles tales como el control
Authentification System), Figura 3 la entrada es       de acceso a recintos y la seguridad financiera.


30                                   VOL. 15 No. 1 ENERO-ABRIL 2005
ADQUISICIÓN DE LA IMAGEN
                                                             Uno de los métodos más comunes para la
                                                          captura de la imagen es obtener una impresión
                                                          con tinta, y posteriormente “barrer” la imagen
                                                          por medio de un scanner de cama plana, pero
                                                          este método no es muy bueno, ya que el mane-
                                                          jo de huella en tinta debe ser hecho por un
                                                          experto pues algunas veces la imagen no es ópti-
                                                          ma y puede presentar algunas variaciones con la
                                                          imagen original.
                                                             Otro método es el barrido directo por me-
                                                          dio de un dispositivo CCD (Dispositivo de
                                                          Carga Acoplada, por sus siglas en inglés); este
                                                          método provee una mejor imagen y no necesita
                                                          de expertos, aunque tiene los inconvenientes de
                                                          rotación de la imagen o traslación, si no está
                                                          colocado el dedo correctamente.

Figura 2. Diagrama de Bloques de un Sistema AFIS.
                                                            CARACTERÍSTICAS DE LAS HUELLAS
                                                                     DACTILARES
                                                              La representación más comúnmente usada en
                                                          la identificación de las huellas dactilares son las
                                                          características de Galton. Una cresta está defini-
                                                          da como un segmento de curva y un valle es la
                                                          región entre dos crestas adyacentes.
                                                             Las discontinuidades locales tienen el nom-
                                                          bre de "minucias", que es un término utilizado
                                                          en la Medicina Forense y que significa “punto
                                                          característico”, las cuales podemos observar en
                                                          la Figura 4.
                                                             En una huella dactilar existen un aproxima-
                                                          do de 50 a 150 minucias, y dependiendo de la
                                                          cantidad de registros en una base de datos, con




Figura 3. Diagrama de Bloques de un Sistema AFAS.         Figura 4. Tipos de minucias en una huella dactilar.



                                         VOL. 15 No. 1 ENERO-ABRIL 2005                                         31
10 comparaciones de minucias puede ser sufi-                  El sistema consta principalmente de 4 pa-
ciente para comprobar la identidad de un indi-              quetes, los cuales son: PCASYS, MINDTCT,
viduo, pero sólo en bases de datos pequeñas                 AN2K y IMGTOOLS.
(Xiong et al., 2001).
                                                               El primer paquete, PCASYS, es un clasifica-
   Habiendo detectado las minucias, se procede              dor de patrones diseñado para categorizar
a crear un modelo con los puntos en coordena-               automáticamente una huella dactilar en los si-
das cartesianas bidimensionales (Figura 5) de la            guientes tipos: Arch, Left Loop, Rigth Loop, Scar
localización de las minucias, los cuales sirven             (Marcas), Tented Arch y Whorl, estas operacio-
para crear un conjunto de vectores que se obtie-            nes se realizan ya sea por medio de un Perceptrón
nen al unir las minucias entre sí mediante rectas           MultiNivel (MLP) o mediante una Red
cuyo ángulo y dirección generan el trazo de un              Neuronal Probabilística (PNN).
prisma de configuración única e irrepetible
(Huang et al., 1997).                                          El PCASYS (Figura 6), puede ser ejecutado
                                                            en modo texto o en modo gráfico, cabe aclarar
   Este proceso es mostrado en la Figura 5.                 que el modo texto es más rápido que el gráfico
                                                            debido a que este último muestra imágenes de
                                                            los procesos que realiza, en tanto que el de
   DESCRIPCIÓN DEL SISTEMA                                  modo texto sólo muestra mensajes de lo que
             NFIS                                           está realizando.

   El NFIS (NIST Fingerprint Image Software)                   Entre los procesos con los que cuenta el sis-
es un conjunto de aplicaciones, utilidades y có-            tema NFIS, podemos nombrar los siguientes:
digo fuente de diversas librerías, desarrolladas
                                                               Segmentación
por el FBI en conjunción con el NIST (National
Institute of Standards and Technology), la cual                La rutina de segmentación es la primera eta-
es de dominio público (Garris et al., 2002).                pa de procesamiento que necesita el clasificador;
                                                            éste encierra una zona de interés dentro de un
                                                            rectángulo, para eliminar lo que no sea necesa-




  (a) Imagen capturada         (b) Minucias detectadas




      (c) Vectores                   (d) Plantilla

Figura 5. Proceso de modelado de coordenadas cartesianas.   Figura 6. Pantalla de presentación del sistema PCASYSX.



32                                         VOL. 15 No. 1 ENERO-ABRIL 2005
rio y para enfocarse solamente a la zona de la               Bidimensional (Xiong et al., 2001) producien-
huella, véanse las Figuras 7 y 8 (Eakins et al.,             do una matriz X + jY definida por:
1999).
                                                                                                         ⎛ − 2πj
                                                                                                                 (mi + nk )⎞
                                                                               31   31
   Mejoramiento                                               X ik + jYik =   ∑∑ ( A
                                                                              m =0 n=0
                                                                                         mn   + jBmn )exp⎜
                                                                                                         ⎝ 32
                                                                                                                           ⎟
                                                                                                                           ⎠
   La imagen segmentada se mejora por medio
de la Transformada Rápida de Fourier                             Detección de la orientación
Bidimensional a manera de filtro, para ello,
                                                                Este paso detecta la orientación local de las
primero se produce una matriz compleja:
                                                             crestas y de los valles (ridges & valley) de la
               A + jB                                        superficie de la huella dactilar y produce un
                                                             arreglo de los promedios regionales de estas
tomando los pixeles (picture elements) en A,                 orientaciones Figura 9 (Rui et al., 1998).
permitiendo que B sea cero. Entonces se desa-
rrolla la Transformada Discreta de Fourier




                                                                 Figura 9. Arreglo de un promedio local de orienta-
                                                                           ciones.

Figura 7. Proceso de segmentación en la huella dactilar.

                                                                 Registro
                                                                El registro es un proceso mediante el cual el
                                                             clasificador reduce el conjunto de variaciones en
                                                             traslación entre arreglos de orientación similares
                                                             (Barros et al., 1996).
                                                                Después de realizar el registro, se somete ésta
                                                             a la Red Neuronal, la cual puede ser un
                                                             Perceptrón MultiNivel o una Red Neuronal
                                                             Probabilística. Los cuales realizan la clasifica-
                                                             ción del tipo de huella a la que pertenece la
                                                             imagen dada.
                                                                El segundo paquete, MINDTCT, es un sis-
                                                             tema de detección de minucias, de las cuales se
      Figura 8. Imagen después del mejoramiento.
                                                             registra su orientación, esto puede observarse
                                                             claramente en las Figuras 10.a y 10.b,
                                                             (Johansson, 2000).

                                            VOL. 15 No. 1 ENERO-ABRIL 2005                                               33
PRUEBAS Y RESULTADOS
                                                                El sistema NFIS cuenta, para su utilización,
                                                            con un conjunto de 2700 imágenes en el for-
                                                            mato WSQ antes mencionado del FBI, las cua-
                                                            les sirven para hacer la demostración del clasifi-
                                                            cador PCASYS.
                                                               Éste se ejecutó en un equipo Workstation
                                                            SUN BLADE 500, bajo el Sistema Operativo
                                                            Solaris 9.
                                                                Se hicieron dos pruebas, una para cada tipo
                                                            de Red Neuronal (Red Neuronal Probabilística
     Figura 10.a Orientaciones de las minucias.
                                                            y Perceptrón MultiNivel,), cada una de las cua-
                                                            les requirió de un tiempo de procesamiento de
                                                            aproximadamente 3 horas.
                                                               La cantidad de imágenes pertenecientes a cada
                                                            tipo de huellas dactilares se mencionan en la
                                                            Tabla 1.


                                                            Tabla 1. Cantidad de imágenes correspondientes a cada
                                                                     tipo de huella dactilar contenidas en el sistema
                                                                     NFIS.
                                                                       Tipo                       Cantidad
                                                                       Arch                         49
                                                                     Left Loop                      804
                                                                    Right Loop                      735
                                                                       Scar                           5
                                                                    Tented Arch                      84
     Figura 10.b. Orientaciones de las minucias.                      Whorl                        1023


                                                               De ahí que los porcentajes en los cuales son
  Donde,                                                    verdaderos los tipos de huella, con respecto a la
  A: Ángulo Estándar                                        red neuronal utilizada, se reportan en la Tabla 2.
  B: Ángulo FBI / AFIS                                         Como puede observarse, la Red Neuronal
   El tercer paquete, AN2K, contiene una serie              Probabilística presenta mucha ventaja sobre el
de utilidades para la implementación de los
estándares del NIST.                                        Tabla 2. Porcentaje de acierto en cada tipo de huella para
                                                                      cada Red Neuronal.
   El cuarto paquete, IMGTOOLS, es una lar-
                                                                   Tipo                PNN              MLP
ga colección de utilerías para el manejo de imá-
                                                                   Arch               83,7 %           20,4 %
genes, incluyendo codificadores y decodifica-                    Left Loop            97,5 %           97,4 %
dores JPG o JPEG (Joint Photographic Experts                    Right Loop            95,1 %           95,8 %
Group), así como la especificación del FBI del                      Scar               0,0 %           0,0 %
WSQ (Quantitation Scalar Wavelet) (http://                      Tented Arch           29,8 %           0,0 %
www.fbi.gov).                                                     Whorl               93,8 %           96,0 %


34                                         VOL. 15 No. 1 ENERO-ABRIL 2005
Perceptrón Multinivel, ya que la primera red                    URL:http://www.cse.lehigh.edu/~billp/pubs/
neuronal en general, tiene un error del 7.07 %                  IGARSS.pdf
contra un error del 8.19 % que tiene el                    Barros, J., French, J., Martin, W., Kelley, P. & Cannon,M.,
Perceptrón Multinivel.                                          (1996). Using the triangle inequality to reduce the
                                                                number of comparisons required for similarity-based
                                                                retrieval, In IS&T/SPIE-Storage and Retrieval for Still
              CONCLUSIONES                                      Image and Video Database, Vol. IV.
   Dados los avances de la tecnología en cuanto            Eakins, J.P. & Graham,M.E., (Jan 1999). Content-based
a sistemas informáticos se refiere y a los conti-              image retrieval. At Report to the JISC Technology
nuos saqueos de información, es necesario re-                  Applications Programme. Technical report. Institute
forzar los sistemas de seguridad y una de las                  for Image Data Research, University of Newcastle.
formas para lograrlo es mediante los sistemas                  URL:http//www.unn.ac.uk/idr/research/cbir/
                                                               report.html
biométricos, los cuales nos ofrecen un error
mínimo.                                                    Garris, Michael D., Watson, Craig I., McCabe, R. Michael,
                                                                Wilson, Charles L., (2002). User’s Guide to NIST
   De acuerdo con los resultados obtenidos du-                  Fingerprint Image Software (NFIS) NISTIR 6813.
rante la experimentación, se recomienda el uso                  URL:http://www.itl.nist.gov/iad/894.03/databases/
de la Red Neuronal Probabilística para la                       defs/nist_nfis.html
implementación de diversos algoritmos para una
                                                           Halici, U., Jain, L. C., Erol, A., (2000). Introduction to
eficiente extracción de características dentro de              Fingerprint Recognition. Intelligent Biometric
un sistema reconocedor de huellas dactilares, así              Techniques In: Fingerprint and Face Recognition. Edi-
como su uso dentro de el sitio en la Web http:/                tado por Halici U., Jain L. C., I Hayashi, S. B. Lee y
/www.ciberhabitat.gob.mx/museo/5_proximo/                      T. Tsutsui (eds) CRC Press USA, 1999, ISBN 0-
huellas/intro.htm, donde sin usar nombre de                    8493-2055-0, pp 1-34 (CRC Press Catalog)
usuario ni contraseña, sino la huella dactilar,            Huang, T.S. & Rui, Y, (Dec.1997). Image Retrieval: Past,
enviando un comprimido de ésta al servidor                    presente, and future, Poc. of Int. Symposium on
para su procesamiento, le da categoría en los                 Multimedia Information Processing. URL:http://
tipos de huellas mencionados anteriormente,                   citeseer.nj.nec.com/article/huang97image.html
para después tener una respuesta binaria: afirma-
                                                           Johansson, B. (Dec. 2000). A Survey on: Contents Based
tiva y dejar “entrar” al usuario, o negativa y                 Search In: Image Databases. Computer Vision
“negarle el acceso”.                                           Laboratory, Departament of Electrical Engineering,
                                                               Linkoping University. URL:http://www.isy.liu.se/cvl/
                                                               projects/VISIT-bjojo/
                REFERENCIAS
                                                           Rui, Y., Huang,T.S., Ortega, M. & Mehrotra,S., (Sep
“Fingerprint Identification” URL:http://www.fbi.gov/hq/         1998). Relevante Feedback: A Power Tool for
    cjisd/ident.pdf                                             Interactive Content-Based Image Retrieval, IEEE
                                                                Transaction of Circuits and Systems for Video
“Identificación Biométrica con Huellas Dactilares”              Technology, Vol. 8, No. 5, pp. 644-655.
     URL:http://www.ciberhabitat.gob.mx/museo/
     5_proximo/huellas/intro.htm                           Veltkamp, R.C. & Tanase, M., (Oct 2000). Content-Based
                                                                Image Retrieval Systems: A Survey, Technical Report
Anil Jain, Lin Hong, Sharath Pankanti, Rud Bolle, An            UU-CS-2000_34, Departament of Computing
     identity Authentication System Using Fingerprints.         Science,    Ultrecht    University.   URL:http://
     IEEE, Vol. 85 No. 9, Septiembre 1997, pags.:               citeseer.nj.nec.com/article/
     1365-1388.     URL:http://citeseer.ist.edu/jain97/         veltkamp00contentbased.html
     identity.html
                                                           Xiong, Z, Zhou, X., Pottenger,W.M. & Huang,T.S.
Alber, I.E., Xiong, Z., Yeager, N., Farber,M., &
                                                               (2001). Speeding up Relevance Feedback in Image
    Pottenger,W.M., (2001). Fast retrieval of multi- and
                                                               Retrieval with Triangle-Inequality Based Algorithms.
    hyperspectral images using relevance feedback.


                                        VOL. 15 No. 1 ENERO-ABRIL 2005                                            35

Más contenido relacionado

Destacado

Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft SistemasBioSoftSistemas
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Tensor
 
Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.Jose Luis Redondo
 
La justicia vs injusticia
La justicia vs injusticiaLa justicia vs injusticia
La justicia vs injusticiaSynthya Pereira
 
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesThe art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesDaniel Garcia (a.k.a cr0hn)
 
Grass roots marketing - marketing for immediate results
Grass roots marketing - marketing for immediate resultsGrass roots marketing - marketing for immediate results
Grass roots marketing - marketing for immediate resultsRockville Chamber of Commerce
 
Sistema de investigacion de personas
Sistema de investigacion de personas Sistema de investigacion de personas
Sistema de investigacion de personas isamarlobo1
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasDaniel Garcia (a.k.a cr0hn)
 
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANAAFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANAWalterronquillo
 
Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...José Ramón Cerquides Bueno
 
SISTEMA DE IDENTIFICACION DE PERSONAS
SISTEMA DE IDENTIFICACION DE PERSONASSISTEMA DE IDENTIFICACION DE PERSONAS
SISTEMA DE IDENTIFICACION DE PERSONASJavierG19
 
Sistema de identificacion
Sistema de identificacionSistema de identificacion
Sistema de identificacionEmily Martinez
 

Destacado (20)

Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft Sistemas
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13
 
Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.Fingerprint. Tienda de la era de las Revoluciones.
Fingerprint. Tienda de la era de las Revoluciones.
 
Microdosis
MicrodosisMicrodosis
Microdosis
 
La justicia vs injusticia
La justicia vs injusticiaLa justicia vs injusticia
La justicia vs injusticia
 
Evaluacion del recurso web
Evaluacion del recurso webEvaluacion del recurso web
Evaluacion del recurso web
 
49
4949
49
 
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniquesThe art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Grass roots marketing - marketing for immediate results
Grass roots marketing - marketing for immediate resultsGrass roots marketing - marketing for immediate results
Grass roots marketing - marketing for immediate results
 
Sistema de investigacion de personas
Sistema de investigacion de personas Sistema de investigacion de personas
Sistema de investigacion de personas
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
 
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANAAFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
AFIS SISTEMA DE IDENTIFICACIÓN FISICA HUMANA
 
Unidad II 1° parte
Unidad  II 1° parteUnidad  II 1° parte
Unidad II 1° parte
 
Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...Optimización de un sistema de audio fingerprinting para la detección de anunc...
Optimización de un sistema de audio fingerprinting para la detección de anunc...
 
SISTEMA DE IDENTIFICACION DE PERSONAS
SISTEMA DE IDENTIFICACION DE PERSONASSISTEMA DE IDENTIFICACION DE PERSONAS
SISTEMA DE IDENTIFICACION DE PERSONAS
 
Lab enzimas restriccion y clonacion
Lab enzimas restriccion y clonacionLab enzimas restriccion y clonacion
Lab enzimas restriccion y clonacion
 
Sistema de identificacion
Sistema de identificacionSistema de identificacion
Sistema de identificacion
 
IdentificacióN
IdentificacióNIdentificacióN
IdentificacióN
 
Event marketing strategies
Event marketing strategiesEvent marketing strategies
Event marketing strategies
 

Similar a Huellas (20)

Visión artificial
Visión artificialVisión artificial
Visión artificial
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
Reconocimiento de imágenes
Reconocimiento de imágenesReconocimiento de imágenes
Reconocimiento de imágenes
 
Biometria
BiometriaBiometria
Biometria
 
Ismael m. redes neuronales
Ismael m. redes neuronalesIsmael m. redes neuronales
Ismael m. redes neuronales
 
Reconocimiento de huellas dactilares usando caracteristicas locales
Reconocimiento de huellas dactilares usando caracteristicas localesReconocimiento de huellas dactilares usando caracteristicas locales
Reconocimiento de huellas dactilares usando caracteristicas locales
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
La Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles LogicosLa Seguridad Y Los Controles Logicos
La Seguridad Y Los Controles Logicos
 
Biometria
BiometriaBiometria
Biometria
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
La biometría
La biometríaLa biometría
La biometría
 
Leon
LeonLeon
Leon
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Validadores
Validadores Validadores
Validadores
 
Reconocimiento de patrones...
Reconocimiento de patrones...Reconocimiento de patrones...
Reconocimiento de patrones...
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Tp informática Laura López Alonso
Tp informática Laura López Alonso Tp informática Laura López Alonso
Tp informática Laura López Alonso
 

Último

sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptjosemanuelcremades
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 

Último (20)

sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdfConcurso de Innovación Pedagógica  T2  FONDEP 2024 Ccesa007.pdf
Concurso de Innovación Pedagógica T2 FONDEP 2024 Ccesa007.pdf
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
explicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.pptexplicacionsobrelasemanasanta-190411100653.ppt
explicacionsobrelasemanasanta-190411100653.ppt
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 

Huellas

  • 1. Acta Universitaria Universidad de Guanajuato vargase@quijote.ugto.mx ISSN (Versión impresa): 0188-6266 MÉXICO 2005 Gerardo E. Canedo Romero / Ma. de Guadalupe García Hernández / Heriberto Gutiérrez Martín / Noé Mosqueda Valadez APLICACIÓN DEL NFIS (NIST FINGERPRINT IMAGE SOFTWARE) PARA LA EXTRACCIÓN DE CARACTERÍSTICAS DE HUELLAS DACTILARES Acta Universitaria, enero-abril, año/vol. 15, número 001 Universidad de Guanajuato Guanajuato, México pp. 29-35
  • 2. Guanajuato, Gto., México RESUMEN / ABSTRACT Aplicación del NFIS (Nist Este artículo presenta una descrip- ción acerca de las huellas dactilares y Fingerprint Image Software) para sus características, así como la extrac- ción de puntos característicos de la la Extracción de Características misma por medio del programa NFIS desarrollado por el NIST (National de Huellas Dactilares. Institute of Standards and Technology) en conjunción con el FBI (Federal Gerardo E. Canedo Romero*, Ma. de Guadalupe García Hernández*, Bureau of Investigation), descripción Heriberto Gutiérrez Martín* y Noé Mosqueda Valadez**. de algunas herramientas, así como un panorama general de un sistema AFAS (Automatic Fingerprint Authentification System) y de un sis- INTRODUCCIÓN tema AFIS (Automatic Fingerprint L a identificación biométrica es la verificación de la identidad Identification System). de una persona por medio de alguna característica de su cuerpo o comportamiento, como por ejemplo, la mano, el This paper presents a description iris del ojo, la voz, etc. Sin embargo, no es fácil medir ni extraer about the fingerprints and its características que nos permitan verificar la identidad de un indivi- characteristics, as well as the duo. extraction of their characteristic points by means of the application Un sistema biométrico es aquel que puede medir la característi- of the program NFIS (NIST ca de una persona y verificar su identidad (Jain et al., 2000) el cual Fingerprint Image Software) debe tener todos estos elementos: developed by the NIST (National Institute of Standards and • Universalidad: cada persona registrada en el sistema debe poseer Technology) in conjunction with the FBI (Federal Bureau of esta característica. Investigation), the description of • Unicidad: dos personas no pueden tener las mismas característi- some tools, as well as a general view of a system AFAS (Automatic cas en cuanto a la medición de ciertos parámetros dependiendo Fingerprint Authentification System) del sistema. and of a system AFIS (Automatic Fingerprint Identification System). • Permanencia: esta característica debe ser invariable en el tiempo. • Cuantificación: estas características pueden ser medidas de mane- ra objetiva. Recibido: 23 de Octubre de 2003 Aceptado: 28 de Octubre de 2004 En este caso, utilizamos la huella dactilar debido a que ésta posee todas las características dichas anteriormente, además de que ésta ha sido usada a lo largo de la Historia, y de la cual se han * Profesor de la Facultad de Ingeniería publicado diversos estudios acerca de sus características y tipos; Mecánica Eléctrica y Electrónica de entre las más importantes están las publicadas por F. Galton y E. la Universidad de Guanajuato. Tampico 912 Col. Bellavista, R. Henry al final del siglo XIX (Veltkamp et al., 2000). Salamanca, Gto. Correo electrónico: canedo@salamanca.ugto.mx En el estudio de F. Galton las huellas dactilares son examinadas garciag@salamanca.ugto.mx morfológicamente y los experimentos fueron hechos en grupos de hgmartin@salamanca.ugto.mx diferentes edades y diferentes razas. Dos conclusiones importantes ** Estudiante de la Facultad de Inge- niería Mecánica Eléctrica y Electró- PALABRAS CLAVE: Huellas dactilares; Minucias; Identificación biométrica. nica de la Universidad de Guana- juato. Correo electrónico: metraton50@hotmail.com KEYWORDS: Fingerprint; Minutiae; Biometric identification. VOL. 15 No. 1 ENERO-ABRIL 2005 29
  • 3. fueron hechas: las huellas dactilares son perma- nentes en forma y características desde el naci- miento hasta la muerte; y que las huellas dactilares son únicas, es decir, no existen dos individuos con las mismas huellas dactilares (Halici et al., 2000). El estudio de E. R. Henry examinó la estruc- tura global de la huella dactilar y las clasificó en 5 grupos: a) Right Loop, vuelta derecha(R) b) Left Loop, vuelta izquierda (L) c) Whorl, espiral (W) d) Arch, arco (A) e) Tented Arch, arco tendido (T) Sin embargo, en el FBI (http://www.fbi.gov) manejan otros tipos además de éstos, los cuales podemos apreciar en la Figura 1. En la extracción de características de las hue- llas dactilares se utilizan ciertos puntos llamados ridges (crestas), los cuales son como un segmen- to de curva simple. Las huellas dactilares cuentan con otros pun- tos característicos llamados puntos core (central) y delta (∆, letra griega). El punto core es usado como una referencia en la codificación de otros puntos característicos de la huella dactilar lla- Figura 1. Tipos de huellas dactilares (clasificación del FBI). mados "minucias", las cuales se detallarán más adelante. DESCRIPCIÓN DE LOS la huella dactilar y la información del indivi- SISTEMAS AFIS Y AFAS duo, la salida es la respuesta de “Sí” o “No”, indicando si la imagen de entrada (la huella En un sistema AFIS (Automatic Fingerprint dactilar) pertenece o no al individuo cuya infor- Identification System), la entrada es una huella mación ha sido dada, la cual está almacenada en dactilar y la salida es una lista de identificadores una base de datos. de personas que pueden tener la huella dactilar Los sistemas biométricos basados en huellas dada, dependiendo de la puntuación en cuanto dactilares se utilizan usualmente para la identifi- a similitud de la huella de la entrada con la cación de criminales y en trabajos de investiga- almacenada en la base de datos, como se puede ción delictiva, pero ahora con el desarrollo de observar en la Figura 2. los sistemas tipo AFAS, son altamente utiliza- En un sistema AFAS (Automatic Fingerprint dos en aplicaciones civiles tales como el control Authentification System), Figura 3 la entrada es de acceso a recintos y la seguridad financiera. 30 VOL. 15 No. 1 ENERO-ABRIL 2005
  • 4. ADQUISICIÓN DE LA IMAGEN Uno de los métodos más comunes para la captura de la imagen es obtener una impresión con tinta, y posteriormente “barrer” la imagen por medio de un scanner de cama plana, pero este método no es muy bueno, ya que el mane- jo de huella en tinta debe ser hecho por un experto pues algunas veces la imagen no es ópti- ma y puede presentar algunas variaciones con la imagen original. Otro método es el barrido directo por me- dio de un dispositivo CCD (Dispositivo de Carga Acoplada, por sus siglas en inglés); este método provee una mejor imagen y no necesita de expertos, aunque tiene los inconvenientes de rotación de la imagen o traslación, si no está colocado el dedo correctamente. Figura 2. Diagrama de Bloques de un Sistema AFIS. CARACTERÍSTICAS DE LAS HUELLAS DACTILARES La representación más comúnmente usada en la identificación de las huellas dactilares son las características de Galton. Una cresta está defini- da como un segmento de curva y un valle es la región entre dos crestas adyacentes. Las discontinuidades locales tienen el nom- bre de "minucias", que es un término utilizado en la Medicina Forense y que significa “punto característico”, las cuales podemos observar en la Figura 4. En una huella dactilar existen un aproxima- do de 50 a 150 minucias, y dependiendo de la cantidad de registros en una base de datos, con Figura 3. Diagrama de Bloques de un Sistema AFAS. Figura 4. Tipos de minucias en una huella dactilar. VOL. 15 No. 1 ENERO-ABRIL 2005 31
  • 5. 10 comparaciones de minucias puede ser sufi- El sistema consta principalmente de 4 pa- ciente para comprobar la identidad de un indi- quetes, los cuales son: PCASYS, MINDTCT, viduo, pero sólo en bases de datos pequeñas AN2K y IMGTOOLS. (Xiong et al., 2001). El primer paquete, PCASYS, es un clasifica- Habiendo detectado las minucias, se procede dor de patrones diseñado para categorizar a crear un modelo con los puntos en coordena- automáticamente una huella dactilar en los si- das cartesianas bidimensionales (Figura 5) de la guientes tipos: Arch, Left Loop, Rigth Loop, Scar localización de las minucias, los cuales sirven (Marcas), Tented Arch y Whorl, estas operacio- para crear un conjunto de vectores que se obtie- nes se realizan ya sea por medio de un Perceptrón nen al unir las minucias entre sí mediante rectas MultiNivel (MLP) o mediante una Red cuyo ángulo y dirección generan el trazo de un Neuronal Probabilística (PNN). prisma de configuración única e irrepetible (Huang et al., 1997). El PCASYS (Figura 6), puede ser ejecutado en modo texto o en modo gráfico, cabe aclarar Este proceso es mostrado en la Figura 5. que el modo texto es más rápido que el gráfico debido a que este último muestra imágenes de los procesos que realiza, en tanto que el de DESCRIPCIÓN DEL SISTEMA modo texto sólo muestra mensajes de lo que NFIS está realizando. El NFIS (NIST Fingerprint Image Software) Entre los procesos con los que cuenta el sis- es un conjunto de aplicaciones, utilidades y có- tema NFIS, podemos nombrar los siguientes: digo fuente de diversas librerías, desarrolladas Segmentación por el FBI en conjunción con el NIST (National Institute of Standards and Technology), la cual La rutina de segmentación es la primera eta- es de dominio público (Garris et al., 2002). pa de procesamiento que necesita el clasificador; éste encierra una zona de interés dentro de un rectángulo, para eliminar lo que no sea necesa- (a) Imagen capturada (b) Minucias detectadas (c) Vectores (d) Plantilla Figura 5. Proceso de modelado de coordenadas cartesianas. Figura 6. Pantalla de presentación del sistema PCASYSX. 32 VOL. 15 No. 1 ENERO-ABRIL 2005
  • 6. rio y para enfocarse solamente a la zona de la Bidimensional (Xiong et al., 2001) producien- huella, véanse las Figuras 7 y 8 (Eakins et al., do una matriz X + jY definida por: 1999). ⎛ − 2πj (mi + nk )⎞ 31 31 Mejoramiento X ik + jYik = ∑∑ ( A m =0 n=0 mn + jBmn )exp⎜ ⎝ 32 ⎟ ⎠ La imagen segmentada se mejora por medio de la Transformada Rápida de Fourier Detección de la orientación Bidimensional a manera de filtro, para ello, Este paso detecta la orientación local de las primero se produce una matriz compleja: crestas y de los valles (ridges & valley) de la A + jB superficie de la huella dactilar y produce un arreglo de los promedios regionales de estas tomando los pixeles (picture elements) en A, orientaciones Figura 9 (Rui et al., 1998). permitiendo que B sea cero. Entonces se desa- rrolla la Transformada Discreta de Fourier Figura 9. Arreglo de un promedio local de orienta- ciones. Figura 7. Proceso de segmentación en la huella dactilar. Registro El registro es un proceso mediante el cual el clasificador reduce el conjunto de variaciones en traslación entre arreglos de orientación similares (Barros et al., 1996). Después de realizar el registro, se somete ésta a la Red Neuronal, la cual puede ser un Perceptrón MultiNivel o una Red Neuronal Probabilística. Los cuales realizan la clasifica- ción del tipo de huella a la que pertenece la imagen dada. El segundo paquete, MINDTCT, es un sis- tema de detección de minucias, de las cuales se Figura 8. Imagen después del mejoramiento. registra su orientación, esto puede observarse claramente en las Figuras 10.a y 10.b, (Johansson, 2000). VOL. 15 No. 1 ENERO-ABRIL 2005 33
  • 7. PRUEBAS Y RESULTADOS El sistema NFIS cuenta, para su utilización, con un conjunto de 2700 imágenes en el for- mato WSQ antes mencionado del FBI, las cua- les sirven para hacer la demostración del clasifi- cador PCASYS. Éste se ejecutó en un equipo Workstation SUN BLADE 500, bajo el Sistema Operativo Solaris 9. Se hicieron dos pruebas, una para cada tipo de Red Neuronal (Red Neuronal Probabilística Figura 10.a Orientaciones de las minucias. y Perceptrón MultiNivel,), cada una de las cua- les requirió de un tiempo de procesamiento de aproximadamente 3 horas. La cantidad de imágenes pertenecientes a cada tipo de huellas dactilares se mencionan en la Tabla 1. Tabla 1. Cantidad de imágenes correspondientes a cada tipo de huella dactilar contenidas en el sistema NFIS. Tipo Cantidad Arch 49 Left Loop 804 Right Loop 735 Scar 5 Tented Arch 84 Figura 10.b. Orientaciones de las minucias. Whorl 1023 De ahí que los porcentajes en los cuales son Donde, verdaderos los tipos de huella, con respecto a la A: Ángulo Estándar red neuronal utilizada, se reportan en la Tabla 2. B: Ángulo FBI / AFIS Como puede observarse, la Red Neuronal El tercer paquete, AN2K, contiene una serie Probabilística presenta mucha ventaja sobre el de utilidades para la implementación de los estándares del NIST. Tabla 2. Porcentaje de acierto en cada tipo de huella para cada Red Neuronal. El cuarto paquete, IMGTOOLS, es una lar- Tipo PNN MLP ga colección de utilerías para el manejo de imá- Arch 83,7 % 20,4 % genes, incluyendo codificadores y decodifica- Left Loop 97,5 % 97,4 % dores JPG o JPEG (Joint Photographic Experts Right Loop 95,1 % 95,8 % Group), así como la especificación del FBI del Scar 0,0 % 0,0 % WSQ (Quantitation Scalar Wavelet) (http:// Tented Arch 29,8 % 0,0 % www.fbi.gov). Whorl 93,8 % 96,0 % 34 VOL. 15 No. 1 ENERO-ABRIL 2005
  • 8. Perceptrón Multinivel, ya que la primera red URL:http://www.cse.lehigh.edu/~billp/pubs/ neuronal en general, tiene un error del 7.07 % IGARSS.pdf contra un error del 8.19 % que tiene el Barros, J., French, J., Martin, W., Kelley, P. & Cannon,M., Perceptrón Multinivel. (1996). Using the triangle inequality to reduce the number of comparisons required for similarity-based retrieval, In IS&T/SPIE-Storage and Retrieval for Still CONCLUSIONES Image and Video Database, Vol. IV. Dados los avances de la tecnología en cuanto Eakins, J.P. & Graham,M.E., (Jan 1999). Content-based a sistemas informáticos se refiere y a los conti- image retrieval. At Report to the JISC Technology nuos saqueos de información, es necesario re- Applications Programme. Technical report. Institute forzar los sistemas de seguridad y una de las for Image Data Research, University of Newcastle. formas para lograrlo es mediante los sistemas URL:http//www.unn.ac.uk/idr/research/cbir/ report.html biométricos, los cuales nos ofrecen un error mínimo. Garris, Michael D., Watson, Craig I., McCabe, R. Michael, Wilson, Charles L., (2002). User’s Guide to NIST De acuerdo con los resultados obtenidos du- Fingerprint Image Software (NFIS) NISTIR 6813. rante la experimentación, se recomienda el uso URL:http://www.itl.nist.gov/iad/894.03/databases/ de la Red Neuronal Probabilística para la defs/nist_nfis.html implementación de diversos algoritmos para una Halici, U., Jain, L. C., Erol, A., (2000). Introduction to eficiente extracción de características dentro de Fingerprint Recognition. Intelligent Biometric un sistema reconocedor de huellas dactilares, así Techniques In: Fingerprint and Face Recognition. Edi- como su uso dentro de el sitio en la Web http:/ tado por Halici U., Jain L. C., I Hayashi, S. B. Lee y /www.ciberhabitat.gob.mx/museo/5_proximo/ T. Tsutsui (eds) CRC Press USA, 1999, ISBN 0- huellas/intro.htm, donde sin usar nombre de 8493-2055-0, pp 1-34 (CRC Press Catalog) usuario ni contraseña, sino la huella dactilar, Huang, T.S. & Rui, Y, (Dec.1997). Image Retrieval: Past, enviando un comprimido de ésta al servidor presente, and future, Poc. of Int. Symposium on para su procesamiento, le da categoría en los Multimedia Information Processing. URL:http:// tipos de huellas mencionados anteriormente, citeseer.nj.nec.com/article/huang97image.html para después tener una respuesta binaria: afirma- Johansson, B. (Dec. 2000). A Survey on: Contents Based tiva y dejar “entrar” al usuario, o negativa y Search In: Image Databases. Computer Vision “negarle el acceso”. Laboratory, Departament of Electrical Engineering, Linkoping University. URL:http://www.isy.liu.se/cvl/ projects/VISIT-bjojo/ REFERENCIAS Rui, Y., Huang,T.S., Ortega, M. & Mehrotra,S., (Sep “Fingerprint Identification” URL:http://www.fbi.gov/hq/ 1998). Relevante Feedback: A Power Tool for cjisd/ident.pdf Interactive Content-Based Image Retrieval, IEEE Transaction of Circuits and Systems for Video “Identificación Biométrica con Huellas Dactilares” Technology, Vol. 8, No. 5, pp. 644-655. URL:http://www.ciberhabitat.gob.mx/museo/ 5_proximo/huellas/intro.htm Veltkamp, R.C. & Tanase, M., (Oct 2000). Content-Based Image Retrieval Systems: A Survey, Technical Report Anil Jain, Lin Hong, Sharath Pankanti, Rud Bolle, An UU-CS-2000_34, Departament of Computing identity Authentication System Using Fingerprints. Science, Ultrecht University. URL:http:// IEEE, Vol. 85 No. 9, Septiembre 1997, pags.: citeseer.nj.nec.com/article/ 1365-1388. URL:http://citeseer.ist.edu/jain97/ veltkamp00contentbased.html identity.html Xiong, Z, Zhou, X., Pottenger,W.M. & Huang,T.S. Alber, I.E., Xiong, Z., Yeager, N., Farber,M., & (2001). Speeding up Relevance Feedback in Image Pottenger,W.M., (2001). Fast retrieval of multi- and Retrieval with Triangle-Inequality Based Algorithms. hyperspectral images using relevance feedback. VOL. 15 No. 1 ENERO-ABRIL 2005 35