Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Biometrica en Dispositivos Mobiles




Enviado por Mauricio Alvarez



  1. Abstract
  2. Introducción
  3. Marco teórico
  4. Planteamiento del problema
  5. Análisis de resultados
  6. Conclusiones
  7. References

Abstract

This document will address information about bio- metrics in mobile devices, based solely on the use of fingerprints and facial recognition. The use of fingerprints came to replace the passwords since they offer us greater security for our devices since this one realizes a recognition by means the same ones that when recognizing the different characteristics will allow us to accede to the desired device or a mobile, Or a Tablet. Facial recognition also aims to provide greater security in different public places, as private, because through an image can recognize a person either by its characteristics or by the different variations that each person has, however Realizing this recognition is very complicated since each person is different from the other for something.

Index Terms—Biometria, Biometrica, Dispositivos Moviles, Sensores Dactilares, Deteccion de Rostro.

Introducción

En este documento que se presentara, contiene información acerca de lo que se conoce como biometría, la cual nos ayudara para los diferentes problemas de autenticación digital, nosotros nos enfocaremos y trataremos específicamente en lo que son los dispositivos móviles entre ellos podemos tener tanto a los celulares como a las tablets. Este tema se nos hizo muy interesante ya que la biometría cada vez está prestando más y más atención a las personas, es decir brindado más protección y seguridad dentro de cada uno de nuestros dispositivos para así comercializarlos más, cuando nos referimos a seguridad no solo vamos a tratar sobre las huellas dactilares en nuestros dispositivos sino que también vamos a tratar sobre el reconocimiento facial que podemos obtener en los teléfonos móviles , este sistema también se emplea a las personas ya sea dentro de un aeropuerto, centro comercial, etc, a medida que esto genere mayor seguridad para todas y cada una de las personas. Estas características no son muy difíciles de conseguir, pues ya han sido introducidos al público. El presente documento tratará de analizar básicamente a lo que se refiere el escáner dactilar en dispositivos móviles.

Marco teórico

  • A. Biometrica

La biometrica es la solucion perfecta para los problemas de autentificacion digital, lo unico que se necesita es una caracteristica fisica unica de cada uno.

Comparado a otras, la autentificacion biometrica de una persona es eficiente, segura y facil de usar.

La Diferencia entre los sistemas de autentificacion que requieren contraseña a los que requieren biometrica es que las contraseñas no tienen identidad; en algunos casos con diversas tecnicas las contraseñas pueden ser descifradas o cedidas a otros usuarios.

  • B. Huella Dactilar Biometrica

La autentificacion Dactilar ha sido una manera facil y segura de reemplazar a las contraseñas, y a la vez nos proporciona un nivel de seguridad mas alto.

En la actualidad existen diferentes tipo de escaners dacti- lares, el principio en todos estos es el mismo; una imagen de la punta del dedo es captada con un dispositivo que posee una luz ultrasensible como un escaner, luego esta es procesada y sus caracteristicas son extraidas.

Despues este se transforma en un formato digital, la imagen captada se compara a las plantillas que se tomaron en ese dispositivo y si coinciden se procede a realizar la accion seleccionada por el usuario.

Para usar un sistema biométrico el paso más importante es la configuracion. Dependiendo del dispositivo que se está utilizando, los procedimientos de inscripción difieren, pero generalmente requieren escanear los datos biométricos nece- sarios unas pocas veces para obtener una medición precisa. Cuanto más correcta sea la inscripción, más exacta será la autenticación. Por lo tanto, es muy importante que el dedo esté en una posición apropiada y se aplique suficiente presión al adquirir las huellas dactilares para que no aparezcan lecturas falsas.

FAR – (False Acceptance Rate) La tasa de aceptación falsa es la probabilidad de que la huella dactilar de un usuario coincida con la plantilla de inscripción de un usuario diferente. El objetivo para la mayoría de los sistemas biométricos es mantener el FAR lo más bajo posible, de modo que un im- postor no pueda acceder al sistema como un usuario legítimo. Este sistema una la siguiente formula.

Monografias.com

Donde:

NFA= Numero de Falsa Aceptacion

NAR= Numero de Autentificacion requerida.

FRR – ( False Rejection Rate) La tasa de rechazo falso es la probabilidad de que la huella dactilar de un usuario no sea reconocida con la plantilla que se configuro durante la inscripción. Un valor alto de FRR puede hacer que un usuario legítimo sea rechazado y se le deniegue el acceso. Esta tasa se calcula de la siguiente manera.

Monografias.com

Donde:

NFA= Numero de Rechaso Falso

NAR= Numero de Autentificacion Requerida.

  • C. Reconocimiento Facial

El reconocimiento facial y cada una de sus caracterís- ticas específicas se han vuelto un tema de gran utilidad, en los últimos tiempos porque ayudan a establecer medidas de seguridad en distintos medios. Varias de las diligencias comerciales las podemos encontrar en aeropuertos, empresas públicas y privadas, universidades, etc. Sin embargo realizar el reconocimiento o identificación es muy complejo para el ser humano, ya que es difícil reconocer o identificar un rostro en cada uno de sus enfoques. Diferentes estudios psicológicos muestran que la afirmación del reconocimiento facial, es un reconocimiento que viene dado desde el cerebro y dicta el reconocimiento para distintos objetos.

El método de reconocimiento facial es un estudio dirigido por un ordenador, el mismo que permite la identificación de una persona de manera automática a través de una imagen en digital. Para muchos humanos reconocer los rostros de familiares o de las personas con las que conviven a diario no requieren mucho esfuerzo, el objetivo de hoy en día es llevar a cabo el reconocimiento por ordenadores, pero este se realizara de una forma muy compleja. El motivo principal de que exista esta dificultad viene dada por las grandes variaciones que existen entre las diferentes imágenes de una misma persona o individuo, los motivos que producen estos tipos de variaciones es la posición en la que se encuentra el rostro, la distancia que existe entre la cara y el sensor, la iluminación, la presencia de que si existen sombras, los gestos, el peinado, la presencia de barba, etc. El método de reconocimiento facial, ayuda para distintas aplicaciones emergentes donde se requiere de una adquisición no intrusiva, entre ellas tenemos la de los ambientes inteligentes, el reconocimiento de cara y el de voz es el necesario para realizar la aplicación de estos ambientes.

Planteamiento del problema

Los dispositivos moviles, especificamente telefonos celu- lares poseen la tecnologia de biometrica, los celulares de la conocida gama alta vienen con este tipo de escaner para brindar mayor seguridad a los usuarios y brindarles nuevos metodos de realizar acciones con sus telefonos.

A continuacion se brindara informacion sobre como se utiliza el escaner de huella dactilar.

  • A. Segmentacion

El objetivo de la segmentacion es reducir el tamaño de datos ingresados, eliminando datos indeseados a favor de la huella central. Se aplica una mascara en primer plano que elimina el ruido y otras marcas indeseadas, luego la region mas grande es selecionada y esta es validada por el sensor.

  • B. Mejoramiento

Bloques de pixeles de 32×32 son estraidos de la imagen con 8 pixeles de solapamiento. En cada uno de estos bloques, se aplica un filtro pasabanda teniendo la frecuencia del sensor, desde que se descarta las frecuencias no deseadas se considera como ruido.

El espectro de frecuencia restante es amplificado y el componente DC es restaurado.

Monografias.com

Figure 1. Escaner de ingreso e Imagen final

  • C. Campo Direccional de Deteccion

Aqui se calcula la ubicacion de cada pixel de la imagen mejorada. Un enfoque general para encontrar las direcciones de la cresta en las huellas es el uso de hendiduras en la cual una aproximacion discreta de la direccion de la cresta es estimada. Para cada pixel, los valores de los pixeles corresponden a 8 diferentes hendiduras y estas se suman.

Monografias.com

Table I

OCHO HENDIDURAS SON USADAS PARA DETERMINAR LA DIRECION DE LA HUELLA EN EL PIXEL C

  • D. Detección de singularidad

Los puntos de Singularidad, ejemplo el nucleo y los puntos delta son ubicados usando el mapa de direccion, algunas estructuras heuristicas se usan para su deteccion. La forma mas eficaz es modelando un mapa de direccion como un campo de direccion y calculando el indice central el cual es la integral de la taza de cambio de orientacion en un entorno cerrado.

Puntos ordinarios en la direccion del campo tienen un indice central de cero.El nucleo y los puntos delta tienen indice central de 1/2 y -1/2 respectivamente. Un Problema con este metodo es que las huellas digitales de tipo arco no tienen singularidad de indice central entonces la estructura heuristica es usada para localizar el nucleo central.

  • E. Segmentacion

La segmentacion es el proceso de discriminar el area de la huella digital en la imagen. La imagen consiste en un fondo uniforme y la impresion de la huella. En segmentacion, las areas correspondientes al fondo son determindas y descartadas del resto del procesamiento. La imagen es particionada en bloques y cada bloque es etiquetado como fondo en el area de la huella.

  • F. Autentificacion de Huella Digital en Telefonos inteligentes

Hoy en dia los telefonos poseen caracteristicas de escaner que facilitan la autentificacion y trasacciones.

Las aplicaciones para autentificacion dactilar son usadas principalmente para reemplazar a las contraseñas y brindar una mayor seguridad a los usuarios.

La Compania de Apple incorporo un escaner de huella digital en sus telefonos, el cual consitia en situar el dedo sobre su escaner por unos cuantos segundos hasta procesar la imagen y ubicarlo en la base de plantillas como se habia explicado anteriormente.

Samsung Incorcopro una tecnologia similar, con un escaner diferente, este escaner consistia en deslizar el dedo sobre su sensor situado en su boton Home, pero este al ir pasando el dedo lo iba leyendo y comparando con las plantillas almacenas, haciendolo un poco mas rapido.

Justo en el auge de esta tecnologia ambas companias pre- sentaron una tecnologia la cual permite realizar pagos a traves de sus telefonos moviles, pero samsung llevaba la delentara al presentar en el Mobile World Congress una colaboracion con PayPal, la cual seria la primera compania en incorporar pagos internacionales en sus telefonos inteligentes.

Sin embargo estos escaneres lograron ser hackeados por investigadores alemanes, (CCC- Chaos Computer Club and SRLabs – Security Research Labs) pocos dias despues de su lanzamiento oficial.

Monografias.com

  • (a) Escaner en iPhone 5S

Monografias.com

  • (b) Escaner Galaxy S5

Figure 2. Primeros Modelos de Escaner De Huella Digital En Dispositivos Moviles

Análisis de resultados

El reconocimiento facial en los dispositivos moviles no es muy utilizado y recomendado ya que facilmente puede ser desactivado, se puede sobrepasar este sistema con una fotografia del usuario, este sistema ya habia sido implementado en tiempos atras pues no ha causado mayor efecto entre los usuarios ya que es un poco demorado y no es muy seguro.

En cambio en lo que nos centramos a hablar en este documento de lo que es el escaner de huellas digitales es mas seguro que el escaneo facial, pues este se ha ido implementando cada año para evitar cualquier tipo de fallo de seguridad y seguir conveciendo a los usuarios a adquirir este tipo de dispositivos.

Se puede observar que el procedimiento que este metodo biometrico utiliza es mas filtrado, ya que consta de varias etapas, haciendolo mas seguro.

En los móviles, la autenticación biométrica se realiza utilizando el hardware instalado en el mismo, y los datos se almacenan en dicho dispositivo, sin necesidad de recurrir a una base de datos externa centralizada. Los datos biométricos se capturan, procesan y almacenan de forma segura en el propio terminal.

Conclusiones

Mediante esta investigación podemos decir que la biometría nos ayuda para realizar diferentes problemas de la autenticación digital, y por medio de esto hablamos también del uso de las huellas dactilares en distintos dispositivos móviles y del reconocimiento facial que también podemos realizar con el uso de cualquier dispositivo u ordenador. Podemos decir que el uso de las huellas dactilares nos ayuda para obtener mayor seguridad ya que este sirve para reemplazar las contraseñas y son de mayor seguridad, también en el reconocimiento facial nos ayuda para reconocer a las personas sin importar la variaciones que estos tengan, ya que por medio de una imagen podremos reconocer cuáles son sus características y los que les diferencian unos a otros. Este documento nos ha servido porque hemos realizado una investigación más profunda del tema y nos ha ayudado para comprobar cuál es el uso y cómo funcionan tanto las huellas dactilares como el reconocimiento facial. Hemos verificado que el uso de las huellas dactilares sirve para poder mayor seguridad y privacidad dentro de nuestros dispositivos. Es necesario que tanto para las huellas dactilares como para el reconocimiento facial nuestro dispositivo tenga ya dichas características o plantillas caso contrario el sistema no va a reconocer y no podemos acceder a la información necesitada.

Through this research we can say that biometrics helps us to perform different problems of digital authentication, and through this we also talk about the use of fingerprints on different mobile devices and facial recognition that we can also perform with the use of any device Or computer. We can say that the use of fingerprints helps us to obtain greater security since this serves to replace passwords and are more secure, also in face recognition helps us to recognize people regardless of the variations they have, and That by means of an image we will be able to recognize what are its characteristics and those that differentiate them to each other. This document has served us because we have done a more in depth investigation of the subject and it has helped us to verify what the use is and how both the fingerprints and the facial recognition work. We have verified that the use of the fingerprints serves for greater security and privacy within our devices. It is necessary that for both fingerprints and facial recognition our device already has such features or templates otherwise the system will not recognize and we cannot access the information needed

References

  • [1] A.H. Aboalsamh, Vein and fingerprint biometric authentication: future trends, in International journal of computers and communication, issue 4, vol. 3, 2009.

  • [2] R. Bansal, P. Sehgal, P. Bedi, Minutiae Extraction from fingerprint images a review, in IJCSI International Journal of Computer Science Issues, 2011.

  • [3] B. Bhanu, X. Tan, Computational Algorithms for Fingerprint Recogni- tion, Kluwer Academic Publishers, USA, 2004.

  • [4] J. Chirillo, S. Blaul, Implementing Biometric Security, Wiley Publishing, 2003

  • [5] A. K. Jain, A. Ross, S. Prabhakar, Fingerprint matching using minutiae and texture features, in ICIP, 2001

  • [6] D. Maltoni, D. Maio, A. K. Jain, S. Prabhakar, Handbook of Fingerprint Recognition, Springer, 2003.

  • [7] L.C. Jain, U.Halici, I Hayashi, S.B. Lee, S. Tsutsui, „ "Intelligent Biometric Techniques in Fingerprint and Face Recognition" CRC Press,1999.

  • [8] J. Ashbourn, Practical Biometrics From aspiration to Implementation, Springer Velag, 2004.

  • [9] R. M. Bolle, J. H. Connell, S. Pankati, N. K. Ratha, A.W. Senior, Guide to Biometrics, Springer Verlag, 2004.

  • [10] Canny, J. (1986), " A computational Approach to Edge Detecttion" IEE Trans. Pattern Analysis and Machine Intelligence, 8, pp.

  • [11] O"Gorman, L. and Nockeron, J.V.(1989),"An Approach to Fingerprint Filter Desing," Pattern Recongnition, 22,pp

  • [12] Roddy, A.R.(1997) " Fingerprint Features-Statistical Analysis and Sys- tem Perfomance Estimates", Proc. of the IEEE.85(9),pp.1390-1420

  • [13] N Clarke and S Furnell (2007) Advanced user authentication for mobile devices. Computers & Security. 26: 109119.

  • [14] Stan Z. Li and Anil K Jain, Eds., Handbook of Face Recognition, 2nd Ed, Springer 2011.

  • [15] C. Roberts, Biometric Technologies, Fingerprints, 2006.

  • [16] D. Maltoni, D. Maio, A. K. Jain, S. Prabhakar, Handbook of Fingerprint Recognition, Springer, 2003.

  • [17] A. K. Jain, Z. Li, Encyclopedia of Biometrics, Springer 2009.

  • [18] Moayer, B. and Fu, K.S. " A Tree System Approach for Fingerprint Recognition" IEEE Transactions on Pattern Analysis and Machine Intelligence, 9(3).pp 376.387

  • [19] R.M. Bolle, A.W. Senior, N. K. Ratha and S. Pankanti, Finge rprint Minutiae: A Construc- tuive Definition. Lecture Notes in Computer Science.

  • [20] Ying HAO, Tieniu TAN, Yunhong WANG, An effective Algorithm For Fingerprint Matching

Diana Valeria Urgiles Carabajo nacio el 27 de Diciembre de 1996 en la Cuidad de Azogues, curso sus estudios secundarios en el colegio La Salle, Actualmente estudia la Carrera de Ingenieria Elec- tronica en la Universidad Politecnica Salesiana, Sede Cuenca.;

Monografias.com

Mauricio Esteban Alvarez Rodriguez nacio el 1 de Abril de 1996 en la Cuidad de Cuenca, curso sus estudios en el Colegio Juan Bautista Vazquez, actualmente realiza sus estudios en la carrera de Ingenieria Electronica en la Universidad Politecnica Salesiana.;

Monografias.com

 

 

Autor:

Mauricio Alvarez,

Valeria Urgilez

Universidad Politecnica Salesiana

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter