Reconocimiento de Huellas Dactilares

Introducción

La identificación por huella dactilar es una de las biometrías más conocidas y publicitadas. Gracias a su unicidad y constancia en el tiempo las huellas dactilares han sido usadas para la identificación por más de un siglo, mas recientemente volviéndose automatizada (ej. biométrica) debido a los avances en las capacidades de computación. La identificación por huellas dactilares es popular por su inherente comodidad de adquisición, las numerosas fuentes disponibles para recolección (diez dedos), y su establecido uso y recolección por parte del orden público e inmigración.

Resumen

Por más de un siglo, las huellas dactilares han sido uno de los métodos más usados para el reconocimiento humano; los sistemas biométricos automatizados han estado disponibles solamente en estos últimos años. La determinación y compromiso de la industria, las evaluaciones y las necesidades del gobierno, y los cuerpos organizados de los estándares han conducido a la siguiente generación en reconocimiento de huellas dactilares, que promete dispositivos más rápidos y de más alta calidad de adquisición para producir una exactitud más alta y mayor confiabilidad. Porque las huellas dactilares tienen una aceptación generalmente amplia entre el público en general, el orden público, y la comunidad de ciencia forense, continuarán siendo utilizadas por los sistemas legados de muchos gobiernos y serán utilizadas en los nuevos sistemas para los usos y aplicaciones que requieren una biometría confiable.

Historia

El uso práctico de huellas dactilares como método de identificación de individuos ha sido utilizado desde finales del siglo 19 cuando Sir Francis Galton definió algunos de los puntos o características desde las cuales las huellas dactilares podían ser identificadas. Estos “puntos Galton” son la base para la ciencia de identificación por huella dactilar, la cual se ha expandido y efectuado una transición en el pasado siglo. La identificación por huella digital comienza su transición a la automatización a finales de los años 60 junto con la aparición de las tecnologías de computación. Con la llegada de las computadoras, un subconjunto de los puntos Galton, de aquí en más minucias (rasgos específicos), ha sido utilizado para desarrollar la tecnología de reconocimiento automatizado de huellas dactilares. En 1969, hubo un empuje mayor por parte del Buró Federal de Investigaciones (FBI) para desarrollar un sistema para automatizar sus procesos de identificación por huellas dactilares, el cual rápidamente se había vuelto abrumador y requería de muchas horas hombre para el proceso manual. El FBI contrato al Buró Nacional de Estándares (NBS), ahora Instituto Nacional de Estándares y Tecnología (NIST), para estudiar el proceso automatización de la clasificación, búsqueda y concordancia de la huellas dactilares. El NIST identifico dos cambios clave:

1. escanear las tarjetas con huellas dactilares y extraer las minucias de cada huella y
2. buscar, comparar y combinar las listas de minucias contra grandes repositorios de huellas dactilares [1].

En 1975, El FBI fundo el desarrollo de escáneres de huella dactilar para clasificadores automatizados y tecnología de extracción de minucias, lo cual condujo al desarrollo de un lector prototipo. Este primer lector usaba técnicas capacitivas para recoger las minucias [2]. En ese momento solo los datos biográficos de los individuos, la clasificación de los datos de huellas dactilares y las minucias eran almacenados a causa de que el costo de almacenamiento de las imágenes digitales de las huellas dactilares era prohibitivo.

Durante las pocas próximas décadas, el NIST se enfocó y condujo a desarrollos en los métodos automáticos para digitalizar las huellas dactilares en tinta y los efectos de compresión de imagen en la calidad de la imagen, la clasificación, extracción de minucias, y concordancia [3]. EL trabajo del NIST Condujo el desarrollo del algoritmo M40, el primer algoritmo operacional utilizado en el FBI para estrechar la búsqueda de humanos. Los resultados producidos por el algoritmo M40 fueron provistos a técnicos humanos entrenados y especializados quienes evaluaron el significantemente más pequeño grupo de imágenes candidatas.

La tecnología de huellas dactilares disponible continuó mejorando y para el año 1981, cinco sistemas automatizados de identificación por huella dactilar fueron desplegados. Varios sistemas estatales en los Estados Unidos y otros países habían implementado sus propios sistemas autónomos, desarrollados por un número de diferentes proveedores. Durante esta evolución, la comunicación y el intercambio de información entre sistemas fueron pasados por alto, significando que una huella digital recogida con un sistema no podía ser buscado en otro sistema. Estos descuidos llevaron a la necesidad y al desarrollo de estándares para huellas digitales.

Conforme a la necesidad de un sistema de identificación integrado en la comunidad de la justicia criminal de los Estados Unidos se volvió rápidamente evidente, la próxima fase en la automatización de huellas dactilares ocurrió al finalizar la competencia de sistemas automatizados de identificación de huellas dactilares (Automated Fingerprint Identification System, IAFIS). La competencia identificó e investigó tres desafíos principales:

1. Adquisición de huellas dactilares digitales,
2. extracción de características de crestas locales, y
3. concordancia de patrones de características de crestas [4].

Los sistemas modelo demostrados fueron evaluados en base a requerimientos de rendimiento específicos. Lockheed Martin fue seleccionado para construir el segmento AFIS del proyecto IAFIS del FBI y los componentes principales de IAFIS estuvieron operacionales para 1999. También en este plazo, los productos comerciales de verificación de huellas dactilares comenzaron a aparecer para varios controles de acceso, para logeo, y para beneficio de las funciones de verificación.

Concepto

Una huella dactilar usualmente aparece como una serie de líneas oscuras que representan los relieves, la porción saliente de las crestas de fricción, mientras los valles entre estas crestas aparecen como espacio en blanco y están en bajo relieve, la porción subyacente de las crestas de fricción.
La identificación por huella dactilar está basada principalmente en las minucias, o la ubicación y dirección de los finales y bifurcaciones (separaciones) de las crestas a lo largo su trayectoria.
Las imágenes debajo presentan ejemplos de características de huellas dactilares: (a) dos tipos de minucias y (b) ejemplos de otras características algunas veces utilizadas durante la clasificación automática y procesos de extracción de minucias:


Los tipos de información que pueden tomarse de la impresión de la cresta de fricción de una huella incluyen el flujo de crestas de fricción (nivel 1 de detalle), la presencia o ausencia de características a lo largo de cada trayecto individual de crestas de fricción y sus secuencias (nivel 2 de detalle), y el detalle intrincado de una sola cresta (nivel 3 de detalle). El reconocimiento está usualmente basado en los primeros 2 niveles de detalle o sólo en el último.

La tecnología AFIS explota algunas de estas características de huellas dactilares. Las crestas de fricción no siempre fluyen continuamente a través de un patrón y a menudo resultan en características específicas como finales de crestas, crestas divisorias y puntos, u otra información.
Un AFIS esta diseñado para interpretar el flujo de las crestas sobresalientes para asignar una clasificación de huellas dactilares y luego extraer los detalles de minucias- un subconjunto de la suma total de información disponible, suficiente aun para buscar efectivamente en un repositorio de huellas dactilares grande.

Hardware

Una variedad de tipos de sensores-ópticos capacitivos, ultrasónicos y térmicos, son utilizados para tomar información de imágenes digitales de la superficie de una huella dactilar. Los sensores ópticos toman una imagen de la huella, y son el tipo de sensor comúnmente más usados hoy en día. Los capacitivos determinan el calor de cada píxel basados en la capacitividad medida, hecho posible a causa de que un área de aire (valle) tiene significativamente menos capacitancia que el área de un dedo (cresta de fricción de la piel). Otros sensores de huellas capturan imágenes utilizando ultrasonido de alta frecuencia o unidades ópticas que usen prismas para detectar cambios en la reflectancia de la luz relacionada a la huella dactilar. Los escáneres termales requieren el contacto de un dedo a través de una superficie para medir la diferencia de temperatura en un tiempo dado para crear una imagen digital [7].

Software

Las dos categorías principales de las técnicas de coincidencia de huellas dactilares son: basada en minucias o por patrones. La coincidencia por patrones simplemente compara dos imágenes para ver cuán similares son. La coincidencia por patrones es utilizada en sistemas de huellas dactilares para detectar duplicados. La técnica de reconocimiento más ampliamente utilizada, la basada en minucias, reside en los puntos de minucias descritas más arriba, específicamente la ubicación y la dirección de cada punto [4].

Perspectiva de los estándares

En los niveles actuales nacionales e internacionales, el desarrollo de los estándares en huellas dactilares, es un elemento esencial en el reconocimiento de huellas debido a la vasta variedad de algoritmos y sensores disponibles en el mercado.

La interoperabilidad es un aspecto crucial de la implementación del producto, lo que significa que las imágenes obtenidas por un dispositivo debe ser capaz de ser interpretada por una computadora que utilice otro dispositivo. Los mayores esfuerzos en los estándares se enfocan en la estandarización del contenido, el significado y la representación de los formatos de datos de intercambio de huellas dactilares e incluyen las normas [9]:

* ANSI/INCITS 381-2004 formato de intercambio de datos basado en imágenes de dedos,
* ANSI/INCITS 377-2004 formato de intercambio de datos basado en patrones del dedo,
* ANSI-INCITS 378-2004 Formato de las minucias del dedo para el intercambio de datos,
* ISO/IEC 19794-2 formato de minucias del dedo para intercambio de dato, ISO/IEC FCD 19794-3 formato de intercambio basado en patrones del dedo, y
* ISO/IEC 19794-4 formato de intercambio basado en imagines de dedos [10]

Referencias:

[1] John D. Woodward, Jr., Nicholas M. Orlans, and Peter T. Higgins, Biometrics (New York: McGraw Hill Osborne, 2003).

[2] Nalini Ratha and Ruud Bolle, Automatic Fingerprint Recognition Systems (Springer: New York, 2004).

[3] James Wayman, et al, Biometric Systems Technology, Design and Performance Evaluation (London: Springer, 2005).

[4] Maltoni, Davide, Maio, Jain, and Prabhakar, Handbook of Fingerprint Recognition (Springer: New York, 2005).[4] Maltoni, Davide, Maio, Jain, and Prabhakar, Handbook of Fingerprint Recognition (Springer: New York, 2005).

[5] Secugen Biometrics Solutions
http://www.secugen.com/images/faq02.gif

[6] International Biometric Group
http://www.biometricgroup.com

[7] Manfred Bromba, “Bioidentification: Frequently Asked Questions”
http://www.bromba.com/faq/fpfaqe.htm#Fingerprint-Sensore

[9] International Committee for Information Technology Standards, “M1 Biometrics”
http://www.ncits.org/tc_home/m1.htm

[10] International Organization for Standardization, “JTC 1/ SC37 Biometrics Projects”
http://www.iso.org/iso/en/CatalogueListPage.CatalogueList?COMMID=5537&scopelist=PROGRAMME

[11] NSTC Subcommittee on Biometrics, “Fingerprint Recognition Interagency Coordination Plan” January 2006

[12] FBI IAFIS “Integrated Automated Fingerprint Identification System: What is it?” 30 June 2005
http://www.fbi.gov/hq/cjisd/iafis.htm

[13] National Institute of Standards and Technology, Computer Security Division: Computer Security Resource Center, “Personal Identity Verification (PIV) of Federal Employees/Contractors” 24 March 2006
http://csrc.nist.gov/piv-program/index.html

Fuente:
Puede encontrar el original en inglés de este documento (PDF) y otros desarrollados por el Subcomité de Biometría del NSTC en www.biometrics.gov.

Share

This entry was posted in info. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

If you agree to these terms, please click here.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.