huellas

8
Acta Universitaria Universidad de Guanajuato [email protected] ISSN (Versión impresa): 0188-6266 MÉXICO 2005 Gerardo E. Canedo Romero / Ma. de Guadalupe García Hernández / Heriberto Gutiérrez Martín / Noé Mosqueda Valadez APLICACIÓN DEL NFIS (NIST FINGERPRINT IMAGE SOFTWARE) PARA LA EXTRACCIÓN DE CARACTERÍSTICAS DE HUELLAS DACTILARES Acta Universitaria, enero-abril, año/vol. 15, número 001 Universidad de Guanajuato Guanajuato, México pp. 29-35

Upload: eduardo-izquierdo

Post on 26-Jun-2015

1.409 views

Category:

Education


11 download

DESCRIPTION

dactiloscopia

TRANSCRIPT

Page 1: Huellas

Acta UniversitariaUniversidad de [email protected] ISSN (Versión impresa): 0188-6266MÉXICO

2005 Gerardo E. Canedo Romero / Ma. de Guadalupe García Hernández / Heriberto

Gutiérrez Martín / Noé Mosqueda ValadezAPLICACIÓN DEL NFIS (NIST FINGERPRINT IMAGE SOFTWARE) PARA LA

EXTRACCIÓN DE CARACTERÍSTICAS DE HUELLAS DACTILARES Acta Universitaria, enero-abril, año/vol. 15, número 001

Universidad de Guanajuato Guanajuato, México

pp. 29-35

Page 2: Huellas

VOL. 15 No. 1 ENERO-ABRIL 2005 29

Guanajuato, Gto., México

RESUMEN / ABSTRACT

Este artículo presenta una descrip-ción acerca de las huellas dactilares ysus características, así como la extrac-ción de puntos característicos de lamisma por medio del programa NFISdesarrollado por el NIST (NationalInstitute of Standards and Technology)en conjunción con el FBI (FederalBureau of Investigation), descripciónde algunas herramientas, así como unpanorama general de un sistemaAFAS (Automatic FingerprintAuthentification System) y de un sis-tema AFIS (Automatic FingerprintIdentification System).

Aplicación del NFIS (NistFingerprint Image Software) parala Extracción de Características

de Huellas Dactilares.Gerardo E. Canedo Romero*, Ma. de Guadalupe García Hernández*,

Heriberto Gutiérrez Martín* y Noé Mosqueda Valadez**.

PALABRAS CLAVE: Huellas dactilares; Minucias; Identificación biométrica.

KEYWORDS: Fingerprint; Minutiae; Biometric identification.

* Profesor de la Facultad de IngenieríaMecánica Eléctrica y Electrónica dela Universidad de Guanajuato.Tampico 912 Col. Bellavista,Salamanca, Gto. Correo electrónico:[email protected]@[email protected]

** Estudiante de la Facultad de Inge-niería Mecánica Eléctrica y Electró-nica de la Universidad de Guana-juato. Correo electrónico:[email protected]

INTRODUCCIÓN

La identificación biométrica es la verificación de la identidadde una persona por medio de alguna característica de sucuerpo o comportamiento, como por ejemplo, la mano, el

iris del ojo, la voz, etc. Sin embargo, no es fácil medir ni extraercaracterísticas que nos permitan verificar la identidad de un indivi-duo.

Un sistema biométrico es aquel que puede medir la característi-ca de una persona y verificar su identidad (Jain et al., 2000) el cualdebe tener todos estos elementos:

• Universalidad: cada persona registrada en el sistema debe poseeresta característica.

• Unicidad: dos personas no pueden tener las mismas característi-cas en cuanto a la medición de ciertos parámetros dependiendodel sistema.

• Permanencia: esta característica debe ser invariable en el tiempo.

• Cuantificación: estas características pueden ser medidas de mane-ra objetiva.

En este caso, utilizamos la huella dactilar debido a que éstaposee todas las características dichas anteriormente, además de queésta ha sido usada a lo largo de la Historia, y de la cual se hanpublicado diversos estudios acerca de sus características y tipos;entre las más importantes están las publicadas por F. Galton y E.R. Henry al final del siglo XIX (Veltkamp et al., 2000).

En el estudio de F. Galton las huellas dactilares son examinadasmorfológicamente y los experimentos fueron hechos en grupos dediferentes edades y diferentes razas. Dos conclusiones importantes

Recibido: 23 de Octubre de 2003

Aceptado: 28 de Octubre de 2004

This paper presents a descriptionabout the fingerprints and itscharacteristics, as well as theextraction of their characteristicpoints by means of the applicationof the program NFIS (NISTFingerprint Image Software)developed by the NIST (NationalInstitute of Standards andTechnology) in conjunction with theFBI (Federal Bureau ofInvestigation), the description ofsome tools, as well as a general viewof a system AFAS (AutomaticFingerprint Authentification System)and of a system AFIS (AutomaticFingerprint Identification System).

Page 3: Huellas

30 VOL. 15 No. 1 ENERO-ABRIL 2005

fueron hechas: las huellas dactilares son perma-nentes en forma y características desde el naci-miento hasta la muerte; y que las huellasdactilares son únicas, es decir, no existen dosindividuos con las mismas huellas dactilares(Halici et al., 2000).

El estudio de E. R. Henry examinó la estruc-tura global de la huella dactilar y las clasificó en5 grupos:

a) Right Loop, vuelta derecha(R)

b) Left Loop, vuelta izquierda (L)

c) Whorl, espiral (W)

d) Arch, arco (A)

e) Tented Arch, arco tendido (T)

Sin embargo, en el FBI (http://www.fbi.gov)manejan otros tipos además de éstos, los cualespodemos apreciar en la Figura 1.

En la extracción de características de las hue-llas dactilares se utilizan ciertos puntos llamadosridges (crestas), los cuales son como un segmen-to de curva simple.

Las huellas dactilares cuentan con otros pun-tos característicos llamados puntos core (central)y delta (∆, letra griega). El punto core es usadocomo una referencia en la codificación de otrospuntos característicos de la huella dactilar lla-mados "minucias", las cuales se detallarán másadelante.

DESCRIPCIÓN DE LOSSISTEMAS AFIS Y AFAS

En un sistema AFIS (Automatic FingerprintIdentification System), la entrada es una huelladactilar y la salida es una lista de identificadoresde personas que pueden tener la huella dactilardada, dependiendo de la puntuación en cuantoa similitud de la huella de la entrada con laalmacenada en la base de datos, como se puedeobservar en la Figura 2.

En un sistema AFAS (Automatic FingerprintAuthentification System), Figura 3 la entrada es

Figura 1. Tipos de huellas dactilares (clasificación del FBI).

la huella dactilar y la información del indivi-duo, la salida es la respuesta de “Sí” o “No”,indicando si la imagen de entrada (la huelladactilar) pertenece o no al individuo cuya infor-mación ha sido dada, la cual está almacenada enuna base de datos.

Los sistemas biométricos basados en huellasdactilares se utilizan usualmente para la identifi-cación de criminales y en trabajos de investiga-ción delictiva, pero ahora con el desarrollo delos sistemas tipo AFAS, son altamente utiliza-dos en aplicaciones civiles tales como el controlde acceso a recintos y la seguridad financiera.

Page 4: Huellas

VOL. 15 No. 1 ENERO-ABRIL 2005 31

ADQUISICIÓN DE LA IMAGEN

Uno de los métodos más comunes para lacaptura de la imagen es obtener una impresióncon tinta, y posteriormente “barrer” la imagenpor medio de un scanner de cama plana, peroeste método no es muy bueno, ya que el mane-jo de huella en tinta debe ser hecho por unexperto pues algunas veces la imagen no es ópti-ma y puede presentar algunas variaciones con laimagen original.

Otro método es el barrido directo por me-dio de un dispositivo CCD (Dispositivo deCarga Acoplada, por sus siglas en inglés); estemétodo provee una mejor imagen y no necesitade expertos, aunque tiene los inconvenientes derotación de la imagen o traslación, si no estácolocado el dedo correctamente.

CARACTERÍSTICAS DE LAS HUELLASDACTILARES

La representación más comúnmente usada enla identificación de las huellas dactilares son lascaracterísticas de Galton. Una cresta está defini-da como un segmento de curva y un valle es laregión entre dos crestas adyacentes.

Las discontinuidades locales tienen el nom-bre de "minucias", que es un término utilizadoen la Medicina Forense y que significa “puntocaracterístico”, las cuales podemos observar enla Figura 4.

En una huella dactilar existen un aproxima-do de 50 a 150 minucias, y dependiendo de lacantidad de registros en una base de datos, con

Figura 2. Diagrama de Bloques de un Sistema AFIS.

Figura 3. Diagrama de Bloques de un Sistema AFAS. Figura 4. Tipos de minucias en una huella dactilar.

Page 5: Huellas

32 VOL. 15 No. 1 ENERO-ABRIL 2005

10 comparaciones de minucias puede ser sufi-ciente para comprobar la identidad de un indi-viduo, pero sólo en bases de datos pequeñas(Xiong et al., 2001).

Habiendo detectado las minucias, se procedea crear un modelo con los puntos en coordena-das cartesianas bidimensionales (Figura 5) de lalocalización de las minucias, los cuales sirvenpara crear un conjunto de vectores que se obtie-nen al unir las minucias entre sí mediante rectascuyo ángulo y dirección generan el trazo de unprisma de configuración única e irrepetible(Huang et al., 1997).

Este proceso es mostrado en la Figura 5.

DESCRIPCIÓN DEL SISTEMANFIS

El NFIS (NIST Fingerprint Image Software)es un conjunto de aplicaciones, utilidades y có-digo fuente de diversas librerías, desarrolladaspor el FBI en conjunción con el NIST (NationalInstitute of Standards and Technology), la cuales de dominio público (Garris et al., 2002).

(d) Plantilla

(a) Imagen capturada (b) Minucias detectadas

(c) Vectores

Figura 5. Proceso de modelado de coordenadas cartesianas.

El sistema consta principalmente de 4 pa-quetes, los cuales son: PCASYS, MINDTCT,AN2K y IMGTOOLS.

El primer paquete, PCASYS, es un clasifica-dor de patrones diseñado para categorizarautomáticamente una huella dactilar en los si-guientes tipos: Arch, Left Loop, Rigth Loop, Scar(Marcas), Tented Arch y Whorl, estas operacio-nes se realizan ya sea por medio de un PerceptrónMultiNivel (MLP) o mediante una RedNeuronal Probabilística (PNN).

El PCASYS (Figura 6), puede ser ejecutadoen modo texto o en modo gráfico, cabe aclararque el modo texto es más rápido que el gráficodebido a que este último muestra imágenes delos procesos que realiza, en tanto que el demodo texto sólo muestra mensajes de lo queestá realizando.

Entre los procesos con los que cuenta el sis-tema NFIS, podemos nombrar los siguientes:

Segmentación

La rutina de segmentación es la primera eta-pa de procesamiento que necesita el clasificador;éste encierra una zona de interés dentro de unrectángulo, para eliminar lo que no sea necesa-

Figura 6. Pantalla de presentación del sistema PCASYSX.

Page 6: Huellas

VOL. 15 No. 1 ENERO-ABRIL 2005 33

rio y para enfocarse solamente a la zona de lahuella, véanse las Figuras 7 y 8 (Eakins et al.,1999).

Mejoramiento

La imagen segmentada se mejora por mediode la Transformada Rápida de FourierBidimensional a manera de filtro, para ello,primero se produce una matriz compleja:

A + jB

tomando los pixeles (picture elements) en A,permitiendo que B sea cero. Entonces se desa-rrolla la Transformada Discreta de Fourier

Bidimensional (Xiong et al., 2001) producien-do una matriz X + jY definida por:

( ) ( )∑∑= =

⎟⎠⎞

⎜⎝⎛ +−

+=+31

0

31

0 322exp

m nmnmnikik nkmijjBAjYX π

Detección de la orientación

Este paso detecta la orientación local de lascrestas y de los valles (ridges & valley) de lasuperficie de la huella dactilar y produce unarreglo de los promedios regionales de estasorientaciones Figura 9 (Rui et al., 1998).

Figura 7. Proceso de segmentación en la huella dactilar.

Figura 8. Imagen después del mejoramiento.

Figura 9. Arreglo de un promedio local de orienta-ciones.

Registro

El registro es un proceso mediante el cual elclasificador reduce el conjunto de variaciones entraslación entre arreglos de orientación similares(Barros et al., 1996).

Después de realizar el registro, se somete éstaa la Red Neuronal, la cual puede ser unPerceptrón MultiNivel o una Red NeuronalProbabilística. Los cuales realizan la clasifica-ción del tipo de huella a la que pertenece laimagen dada.

El segundo paquete, MINDTCT, es un sis-tema de detección de minucias, de las cuales seregistra su orientación, esto puede observarseclaramente en las Figuras 10.a y 10.b,(Johansson, 2000).

Page 7: Huellas

34 VOL. 15 No. 1 ENERO-ABRIL 2005

Donde,

A: Ángulo EstándarB: Ángulo FBI / AFIS

El tercer paquete, AN2K, contiene una seriede utilidades para la implementación de losestándares del NIST.

El cuarto paquete, IMGTOOLS, es una lar-ga colección de utilerías para el manejo de imá-genes, incluyendo codificadores y decodifica-dores JPG o JPEG (Joint Photographic ExpertsGroup), así como la especificación del FBI delWSQ (Quantitation Scalar Wavelet) (http://www.fbi.gov).

Figura 10.a Orientaciones de las minucias.

Figura 10.b. Orientaciones de las minucias.

PRUEBAS Y RESULTADOS

El sistema NFIS cuenta, para su utilización,con un conjunto de 2700 imágenes en el for-mato WSQ antes mencionado del FBI, las cua-les sirven para hacer la demostración del clasifi-cador PCASYS.

Éste se ejecutó en un equipo WorkstationSUN BLADE 500, bajo el Sistema OperativoSolaris 9.

Se hicieron dos pruebas, una para cada tipode Red Neuronal (Red Neuronal Probabilísticay Perceptrón MultiNivel,), cada una de las cua-les requirió de un tiempo de procesamiento deaproximadamente 3 horas.

La cantidad de imágenes pertenecientes a cadatipo de huellas dactilares se mencionan en laTabla 1.

Tipo Cantidad Arch 49

Left Loop 804 Right Loop 735

Scar 5 Tented Arch 84

Whorl 1023

Tabla 1. Cantidad de imágenes correspondientes a cadatipo de huella dactilar contenidas en el sistemaNFIS.

De ahí que los porcentajes en los cuales sonverdaderos los tipos de huella, con respecto a lared neuronal utilizada, se reportan en la Tabla 2.

Como puede observarse, la Red NeuronalProbabilística presenta mucha ventaja sobre el

Tipo PNN MLP Arch 83,7 % 20,4 %

Left Loop 97,5 % 97,4 % Right Loop 95,1 % 95,8 %

Scar 0,0 % 0,0 % Tented Arch 29,8 % 0,0 %

Whorl 93,8 % 96,0 %

Tabla 2. Porcentaje de acierto en cada tipo de huella paracada Red Neuronal.

Page 8: Huellas

VOL. 15 No. 1 ENERO-ABRIL 2005 35

Perceptrón Multinivel, ya que la primera redneuronal en general, tiene un error del 7.07 %contra un error del 8.19 % que tiene elPerceptrón Multinivel.

CONCLUSIONES

Dados los avances de la tecnología en cuantoa sistemas informáticos se refiere y a los conti-nuos saqueos de información, es necesario re-forzar los sistemas de seguridad y una de lasformas para lograrlo es mediante los sistemasbiométricos, los cuales nos ofrecen un errormínimo.

De acuerdo con los resultados obtenidos du-rante la experimentación, se recomienda el usode la Red Neuronal Probabilística para laimplementación de diversos algoritmos para unaeficiente extracción de características dentro deun sistema reconocedor de huellas dactilares, asícomo su uso dentro de el sitio en la Web http://www.ciberhabitat.gob.mx/museo/5_proximo/huellas/intro.htm, donde sin usar nombre deusuario ni contraseña, sino la huella dactilar,enviando un comprimido de ésta al servidorpara su procesamiento, le da categoría en lostipos de huellas mencionados anteriormente,para después tener una respuesta binaria: afirma-tiva y dejar “entrar” al usuario, o negativa y“negarle el acceso”.

REFERENCIAS

“Fingerprint Identification” URL:http://www.fbi.gov/hq/cjisd/ident.pdf

“Identificación Biométrica con Huellas Dactilares”URL:http://www.ciberhabitat.gob.mx/museo/5_proximo/huellas/intro.htm

Anil Jain, Lin Hong, Sharath Pankanti, Rud Bolle, Anidentity Authentication System Using Fingerprints.IEEE, Vol. 85 No. 9, Septiembre 1997, pags.:1365-1388. URL:http://citeseer.ist.edu/jain97/identity.html

Alber, I.E., Xiong, Z., Yeager, N., Farber,M., &Pottenger,W.M., (2001). Fast retrieval of multi- andhyperspectral images using relevance feedback.

URL:http://www.cse.lehigh.edu/~bil lp/pubs/IGARSS.pdf

Barros, J., French, J., Martin, W., Kelley, P. & Cannon,M.,(1996). Using the triangle inequality to reduce thenumber of comparisons required for similarity-basedretrieval, In IS&T/SPIE-Storage and Retrieval for StillImage and Video Database, Vol. IV.

Eakins, J.P. & Graham,M.E., (Jan 1999). Content-basedimage retrieval. At Report to the JISC TechnologyApplications Programme. Technical report. Institutefor Image Data Research, University of Newcastle.URL:http//www.unn.ac.uk/idr/research/cbir/report.html

Garris, Michael D., Watson, Craig I., McCabe, R. Michael,Wilson, Charles L., (2002). User’s Guide to NISTFingerprint Image Software (NFIS) NISTIR 6813.URL:http://www.itl.nist.gov/iad/894.03/databases/defs/nist_nfis.html

Halici, U., Jain, L. C., Erol, A., (2000). Introduction toFingerprint Recognition. Intelligent BiometricTechniques In: Fingerprint and Face Recognition. Edi-tado por Halici U., Jain L. C., I Hayashi, S. B. Lee yT. Tsutsui (eds) CRC Press USA, 1999, ISBN 0-8493-2055-0, pp 1-34 (CRC Press Catalog)

Huang, T.S. & Rui, Y, (Dec.1997). Image Retrieval: Past,presente, and future, Poc. of Int. Symposium onMultimedia Information Processing. URL:http://citeseer.nj.nec.com/article/huang97image.html

Johansson, B. (Dec. 2000). A Survey on: Contents BasedSearch In: Image Databases. Computer VisionLaboratory, Departament of Electrical Engineering,Linkoping University. URL:http://www.isy.liu.se/cvl/projects/VISIT-bjojo/

Rui, Y., Huang,T.S., Ortega, M. & Mehrotra,S., (Sep1998). Relevante Feedback: A Power Tool forInteractive Content-Based Image Retrieval, IEEETransaction of Circuits and Systems for VideoTechnology, Vol. 8, No. 5, pp. 644-655.

Veltkamp, R.C. & Tanase, M., (Oct 2000). Content-BasedImage Retrieval Systems: A Survey, Technical ReportUU-CS-2000_34, Departament of ComputingScience, Ultrecht University. URL:http://c i t e s e e r . n j . n e c . c o m / a r t i c l e /veltkamp00contentbased.html

Xiong, Z, Zhou, X., Pottenger,W.M. & Huang,T.S.(2001). Speeding up Relevance Feedback in ImageRetrieval with Triangle-Inequality Based Algorithms.