Sunteți pe pagina 1din 8

Acta Universitaria

ISSN: 0188-6266
actauniversitaria@ugto.mx
Universidad de Guanajuato
Mxico

Canedo Romero, Gerardo E.; Garca Hernndez, Ma. de Guadalupe; Gutirrez Martn, Heriberto;
Mosqueda Valadez, No
Aplicacin del NFIS (Nist Fingerprint Image Software) para la extraccin de caractersticas de huellas
dactilares
Acta Universitaria, vol. 15, nm. 1, enero-abril, 2005, pp. 29-35
Universidad de Guanajuato
Guanajuato, Mxico

Disponible en: http://www.redalyc.org/articulo.oa?id=41615104

Cmo citar el artculo


Nmero completo
Sistema de Informacin Cientfica
Ms informacin del artculo Red de Revistas Cientficas de Amrica Latina, el Caribe, Espaa y Portugal
Pgina de la revista en redalyc.org Proyecto acadmico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
Guanajuato, Gto., Mxico

RESUMEN / ABSTRACT Aplicacin del NFIS (Nist


Este artculo presenta una descrip-
cin acerca de las huellas dactilares y
Fingerprint Image Software) para
sus caractersticas, as como la extrac-
cin de puntos caractersticos de la
la Extraccin de Caractersticas
misma por medio del programa NFIS
desarrollado por el NIST (National de Huellas Dactilares.
Institute of Standards and Technology)
en conjuncin con el FBI (Federal Gerardo E. Canedo Romero*, Ma. de Guadalupe Garca Hernndez*,
Bureau of Investigation), descripcin Heriberto Gutirrez Martn* y No Mosqueda Valadez**.
de algunas herramientas, as como un
panorama general de un sistema
AFAS (Automatic Fingerprint
Authentification System) y de un sis-
INTRODUCCIN
tema AFIS (Automatic Fingerprint

L
a identificacin biomtrica es la verificacin de la identidad
Identification System).
de una persona por medio de alguna caracterstica de su
cuerpo o comportamiento, como por ejemplo, la mano, el
This paper presents a description iris del ojo, la voz, etc. Sin embargo, no es fcil medir ni extraer
about the fingerprints and its caractersticas que nos permitan verificar la identidad de un indivi-
characteristics, as well as the duo.
extraction of their characteristic
points by means of the application Un sistema biomtrico es aquel que puede medir la caractersti-
of the program NFIS (NIST ca de una persona y verificar su identidad (Jain et al., 2000) el cual
Fingerprint Image Software) debe tener todos estos elementos:
developed by the NIST (National
Institute of Standards and Universalidad: cada persona registrada en el sistema debe poseer
Technology) in conjunction with the
FBI (Federal Bureau of
esta caracterstica.
Investigation), the description of
Unicidad: dos personas no pueden tener las mismas caractersti-
some tools, as well as a general view
of a system AFAS (Automatic cas en cuanto a la medicin de ciertos parmetros dependiendo
Fingerprint Authentification System) del sistema.
and of a system AFIS (Automatic
Fingerprint Identification System). Permanencia: esta caracterstica debe ser invariable en el tiempo.
Cuantificacin: estas caractersticas pueden ser medidas de mane-
ra objetiva.
Recibido: 23 de Octubre de 2003

Aceptado: 28 de Octubre de 2004


En este caso, utilizamos la huella dactilar debido a que sta
posee todas las caractersticas dichas anteriormente, adems de que
sta ha sido usada a lo largo de la Historia, y de la cual se han
* Profesor de la Facultad de Ingeniera publicado diversos estudios acerca de sus caractersticas y tipos;
Mecnica Elctrica y Electrnica de entre las ms importantes estn las publicadas por F. Galton y E.
la Universidad de Guanajuato.
Tampico 912 Col. Bellavista, R. Henry al final del siglo XIX (Veltkamp et al., 2000).
Salamanca, Gto. Correo electrnico:
canedo@salamanca.ugto.mx En el estudio de F. Galton las huellas dactilares son examinadas
garciag@salamanca.ugto.mx morfolgicamente y los experimentos fueron hechos en grupos de
hgmartin@salamanca.ugto.mx
diferentes edades y diferentes razas. Dos conclusiones importantes
** Estudiante de la Facultad de Inge-
niera Mecnica Elctrica y Electr- PALABRAS CLAVE: Huellas dactilares; Minucias; Identificacin biomtrica.
nica de la Universidad de Guana-
juato. Correo electrnico:
metraton50@hotmail.com KEYWORDS: Fingerprint; Minutiae; Biometric identification.

VOL. 15 No. 1 ENERO-ABRIL 2005 29


fueron hechas: las huellas dactilares son perma-
nentes en forma y caractersticas desde el naci-
miento hasta la muerte; y que las huellas
dactilares son nicas, es decir, no existen dos
individuos con las mismas huellas dactilares
(Halici et al., 2000).
El estudio de E. R. Henry examin la estruc-
tura global de la huella dactilar y las clasific en
5 grupos:
a) Right Loop, vuelta derecha(R)
b) Left Loop, vuelta izquierda (L)
c) Whorl, espiral (W)
d) Arch, arco (A)
e) Tented Arch, arco tendido (T)
Sin embargo, en el FBI (http://www.fbi.gov)
manejan otros tipos adems de stos, los cuales
podemos apreciar en la Figura 1.
En la extraccin de caractersticas de las hue-
llas dactilares se utilizan ciertos puntos llamados
ridges (crestas), los cuales son como un segmen-
to de curva simple.
Las huellas dactilares cuentan con otros pun-
tos caractersticos llamados puntos core (central)
y delta (, letra griega). El punto core es usado
como una referencia en la codificacin de otros
puntos caractersticos de la huella dactilar lla- Figura 1. Tipos de huellas dactilares (clasificacin del FBI).
mados "minucias", las cuales se detallarn ms
adelante.

DESCRIPCIN DE LOS la huella dactilar y la informacin del indivi-


SISTEMAS AFIS Y AFAS duo, la salida es la respuesta de S o No,
indicando si la imagen de entrada (la huella
En un sistema AFIS (Automatic Fingerprint dactilar) pertenece o no al individuo cuya infor-
Identification System), la entrada es una huella macin ha sido dada, la cual est almacenada en
dactilar y la salida es una lista de identificadores una base de datos.
de personas que pueden tener la huella dactilar
Los sistemas biomtricos basados en huellas
dada, dependiendo de la puntuacin en cuanto
dactilares se utilizan usualmente para la identifi-
a similitud de la huella de la entrada con la
cacin de criminales y en trabajos de investiga-
almacenada en la base de datos, como se puede
cin delictiva, pero ahora con el desarrollo de
observar en la Figura 2.
los sistemas tipo AFAS, son altamente utiliza-
En un sistema AFAS (Automatic Fingerprint dos en aplicaciones civiles tales como el control
Authentification System), Figura 3 la entrada es de acceso a recintos y la seguridad financiera.

30 VOL. 15 No. 1 ENERO-ABRIL 2005


ADQUISICIN DE LA IMAGEN
Uno de los mtodos ms comunes para la
captura de la imagen es obtener una impresin
con tinta, y posteriormente barrer la imagen
por medio de un scanner de cama plana, pero
este mtodo no es muy bueno, ya que el mane-
jo de huella en tinta debe ser hecho por un
experto pues algunas veces la imagen no es pti-
ma y puede presentar algunas variaciones con la
imagen original.
Otro mtodo es el barrido directo por me-
dio de un dispositivo CCD (Dispositivo de
Carga Acoplada, por sus siglas en ingls); este
mtodo provee una mejor imagen y no necesita
de expertos, aunque tiene los inconvenientes de
rotacin de la imagen o traslacin, si no est
colocado el dedo correctamente.

Figura 2. Diagrama de Bloques de un Sistema AFIS.


CARACTERSTICAS DE LAS HUELLAS
DACTILARES
La representacin ms comnmente usada en
la identificacin de las huellas dactilares son las
caractersticas de Galton. Una cresta est defini-
da como un segmento de curva y un valle es la
regin entre dos crestas adyacentes.
Las discontinuidades locales tienen el nom-
bre de "minucias", que es un trmino utilizado
en la Medicina Forense y que significa punto
caracterstico, las cuales podemos observar en
la Figura 4.
En una huella dactilar existen un aproxima-
do de 50 a 150 minucias, y dependiendo de la
cantidad de registros en una base de datos, con

Figura 3. Diagrama de Bloques de un Sistema AFAS. Figura 4. Tipos de minucias en una huella dactilar.

VOL. 15 No. 1 ENERO-ABRIL 2005 31


10 comparaciones de minucias puede ser sufi- El sistema consta principalmente de 4 pa-
ciente para comprobar la identidad de un indi- quetes, los cuales son: PCASYS, MINDTCT,
viduo, pero slo en bases de datos pequeas AN2K y IMGTOOLS.
(Xiong et al., 2001).
El primer paquete, PCASYS, es un clasifica-
Habiendo detectado las minucias, se procede dor de patrones diseado para categorizar
a crear un modelo con los puntos en coordena- automticamente una huella dactilar en los si-
das cartesianas bidimensionales (Figura 5) de la guientes tipos: Arch, Left Loop, Rigth Loop, Scar
localizacin de las minucias, los cuales sirven (Marcas), Tented Arch y Whorl, estas operacio-
para crear un conjunto de vectores que se obtie- nes se realizan ya sea por medio de un Perceptrn
nen al unir las minucias entre s mediante rectas MultiNivel (MLP) o mediante una Red
cuyo ngulo y direccin generan el trazo de un Neuronal Probabilstica (PNN).
prisma de configuracin nica e irrepetible
(Huang et al., 1997). El PCASYS (Figura 6), puede ser ejecutado
en modo texto o en modo grfico, cabe aclarar
Este proceso es mostrado en la Figura 5. que el modo texto es ms rpido que el grfico
debido a que este ltimo muestra imgenes de
los procesos que realiza, en tanto que el de
DESCRIPCIN DEL SISTEMA modo texto slo muestra mensajes de lo que
NFIS est realizando.

El NFIS (NIST Fingerprint Image Software) Entre los procesos con los que cuenta el sis-
es un conjunto de aplicaciones, utilidades y c- tema NFIS, podemos nombrar los siguientes:
digo fuente de diversas libreras, desarrolladas
Segmentacin
por el FBI en conjuncin con el NIST (National
Institute of Standards and Technology), la cual La rutina de segmentacin es la primera eta-
es de dominio pblico (Garris et al., 2002). pa de procesamiento que necesita el clasificador;
ste encierra una zona de inters dentro de un
rectngulo, para eliminar lo que no sea necesa-

(a) Imagen capturada (b) Minucias detectadas

(c) Vectores (d) Plantilla

Figura 5. Proceso de modelado de coordenadas cartesianas. Figura 6. Pantalla de presentacin del sistema PCASYSX.

32 VOL. 15 No. 1 ENERO-ABRIL 2005


rio y para enfocarse solamente a la zona de la Bidimensional (Xiong et al., 2001) producien-
huella, vanse las Figuras 7 y 8 (Eakins et al., do una matriz X + jY definida por:
1999).
2j
(mi + nk )
31 31
Mejoramiento X ik + jYik = ( A
m =0 n=0
mn + jBmn )exp
32
La imagen segmentada se mejora por medio
de la Transformada Rpida de Fourier Deteccin de la orientacin
Bidimensional a manera de filtro, para ello,
Este paso detecta la orientacin local de las
primero se produce una matriz compleja:
crestas y de los valles (ridges & valley) de la
A + jB superficie de la huella dactilar y produce un
arreglo de los promedios regionales de estas
tomando los pixeles (picture elements) en A, orientaciones Figura 9 (Rui et al., 1998).
permitiendo que B sea cero. Entonces se desa-
rrolla la Transformada Discreta de Fourier

Figura 9. Arreglo de un promedio local de orienta-


ciones.

Figura 7. Proceso de segmentacin en la huella dactilar.

Registro
El registro es un proceso mediante el cual el
clasificador reduce el conjunto de variaciones en
traslacin entre arreglos de orientacin similares
(Barros et al., 1996).
Despus de realizar el registro, se somete sta
a la Red Neuronal, la cual puede ser un
Perceptrn MultiNivel o una Red Neuronal
Probabilstica. Los cuales realizan la clasifica-
cin del tipo de huella a la que pertenece la
imagen dada.
El segundo paquete, MINDTCT, es un sis-
tema de deteccin de minucias, de las cuales se
Figura 8. Imagen despus del mejoramiento.
registra su orientacin, esto puede observarse
claramente en las Figuras 10.a y 10.b,
(Johansson, 2000).

VOL. 15 No. 1 ENERO-ABRIL 2005 33


PRUEBAS Y RESULTADOS
El sistema NFIS cuenta, para su utilizacin,
con un conjunto de 2700 imgenes en el for-
mato WSQ antes mencionado del FBI, las cua-
les sirven para hacer la demostracin del clasifi-
cador PCASYS.
ste se ejecut en un equipo Workstation
SUN BLADE 500, bajo el Sistema Operativo
Solaris 9.
Se hicieron dos pruebas, una para cada tipo
de Red Neuronal (Red Neuronal Probabilstica
Figura 10.a Orientaciones de las minucias.
y Perceptrn MultiNivel,), cada una de las cua-
les requiri de un tiempo de procesamiento de
aproximadamente 3 horas.
La cantidad de imgenes pertenecientes a cada
tipo de huellas dactilares se mencionan en la
Tabla 1.

Tabla 1. Cantidad de imgenes correspondientes a cada


tipo de huella dactilar contenidas en el sistema
NFIS.
Tipo Cantidad
Arch 49
Left Loop 804
Right Loop 735
Scar 5
Tented Arch 84
Figura 10.b. Orientaciones de las minucias. Whorl 1023

De ah que los porcentajes en los cuales son


Donde, verdaderos los tipos de huella, con respecto a la
A: ngulo Estndar red neuronal utilizada, se reportan en la Tabla 2.
B: ngulo FBI / AFIS Como puede observarse, la Red Neuronal
El tercer paquete, AN2K, contiene una serie Probabilstica presenta mucha ventaja sobre el
de utilidades para la implementacin de los
estndares del NIST. Tabla 2. Porcentaje de acierto en cada tipo de huella para
cada Red Neuronal.
El cuarto paquete, IMGTOOLS, es una lar-
Tipo PNN MLP
ga coleccin de utileras para el manejo de im-
Arch 83,7 % 20,4 %
genes, incluyendo codificadores y decodifica- Left Loop 97,5 % 97,4 %
dores JPG o JPEG (Joint Photographic Experts Right Loop 95,1 % 95,8 %
Group), as como la especificacin del FBI del Scar 0,0 % 0,0 %
WSQ (Quantitation Scalar Wavelet) (http:// Tented Arch 29,8 % 0,0 %
www.fbi.gov). Whorl 93,8 % 96,0 %

34 VOL. 15 No. 1 ENERO-ABRIL 2005


Perceptrn Multinivel, ya que la primera red URL:http://www.cse.lehigh.edu/~billp/pubs/
neuronal en general, tiene un error del 7.07 % IGARSS.pdf
contra un error del 8.19 % que tiene el Barros, J., French, J., Martin, W., Kelley, P. & Cannon,M.,
Perceptrn Multinivel. (1996). Using the triangle inequality to reduce the
number of comparisons required for similarity-based
retrieval, In IS&T/SPIE-Storage and Retrieval for Still
CONCLUSIONES Image and Video Database, Vol. IV.
Dados los avances de la tecnologa en cuanto Eakins, J.P. & Graham,M.E., (Jan 1999). Content-based
a sistemas informticos se refiere y a los conti- image retrieval. At Report to the JISC Technology
nuos saqueos de informacin, es necesario re- Applications Programme. Technical report. Institute
forzar los sistemas de seguridad y una de las for Image Data Research, University of Newcastle.
formas para lograrlo es mediante los sistemas URL:http//www.unn.ac.uk/idr/research/cbir/
report.html
biomtricos, los cuales nos ofrecen un error
mnimo. Garris, Michael D., Watson, Craig I., McCabe, R. Michael,
Wilson, Charles L., (2002). Users Guide to NIST
De acuerdo con los resultados obtenidos du- Fingerprint Image Software (NFIS) NISTIR 6813.
rante la experimentacin, se recomienda el uso URL:http://www.itl.nist.gov/iad/894.03/databases/
de la Red Neuronal Probabilstica para la defs/nist_nfis.html
implementacin de diversos algoritmos para una
Halici, U., Jain, L. C., Erol, A., (2000). Introduction to
eficiente extraccin de caractersticas dentro de Fingerprint Recognition. Intelligent Biometric
un sistema reconocedor de huellas dactilares, as Techniques In: Fingerprint and Face Recognition. Edi-
como su uso dentro de el sitio en la Web http:/ tado por Halici U., Jain L. C., I Hayashi, S. B. Lee y
/www.ciberhabitat.gob.mx/museo/5_proximo/ T. Tsutsui (eds) CRC Press USA, 1999, ISBN 0-
huellas/intro.htm, donde sin usar nombre de 8493-2055-0, pp 1-34 (CRC Press Catalog)
usuario ni contrasea, sino la huella dactilar, Huang, T.S. & Rui, Y, (Dec.1997). Image Retrieval: Past,
enviando un comprimido de sta al servidor presente, and future, Poc. of Int. Symposium on
para su procesamiento, le da categora en los Multimedia Information Processing. URL:http://
tipos de huellas mencionados anteriormente, citeseer.nj.nec.com/article/huang97image.html
para despus tener una respuesta binaria: afirma-
Johansson, B. (Dec. 2000). A Survey on: Contents Based
tiva y dejar entrar al usuario, o negativa y Search In: Image Databases. Computer Vision
negarle el acceso. Laboratory, Departament of Electrical Engineering,
Linkoping University. URL:http://www.isy.liu.se/cvl/
projects/VISIT-bjojo/
REFERENCIAS
Rui, Y., Huang,T.S., Ortega, M. & Mehrotra,S., (Sep
Fingerprint Identification URL:http://www.fbi.gov/hq/ 1998). Relevante Feedback: A Power Tool for
cjisd/ident.pdf Interactive Content-Based Image Retrieval, IEEE
Transaction of Circuits and Systems for Video
Identificacin Biomtrica con Huellas Dactilares Technology, Vol. 8, No. 5, pp. 644-655.
URL:http://www.ciberhabitat.gob.mx/museo/
5_proximo/huellas/intro.htm Veltkamp, R.C. & Tanase, M., (Oct 2000). Content-Based
Image Retrieval Systems: A Survey, Technical Report
Anil Jain, Lin Hong, Sharath Pankanti, Rud Bolle, An UU-CS-2000_34, Departament of Computing
identity Authentication System Using Fingerprints. Science, Ultrecht University. URL:http://
IEEE, Vol. 85 No. 9, Septiembre 1997, pags.: citeseer.nj.nec.com/article/
1365-1388. URL:http://citeseer.ist.edu/jain97/ veltkamp00contentbased.html
identity.html
Xiong, Z, Zhou, X., Pottenger,W.M. & Huang,T.S.
Alber, I.E., Xiong, Z., Yeager, N., Farber,M., &
(2001). Speeding up Relevance Feedback in Image
Pottenger,W.M., (2001). Fast retrieval of multi- and
Retrieval with Triangle-Inequality Based Algorithms.
hyperspectral images using relevance feedback.

VOL. 15 No. 1 ENERO-ABRIL 2005 35

S-ar putea să vă placă și