Biometria[1]
Short Description
Descripción: biometria...
Description
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
1
FUNDAMENTOS DE TECNOLOGÍA BIOMÉTRICA. La tecnología Biométrica de NEC se basa en los Algoritmos de Extracción de Puntos Característicos (Bifurcaciones y Fines de Líneas) de una Impresión Dactilar para la creación de un Vector Matemático compuesto por el conjunto de puntos característicos de la impresión dactilar del individuo y las relaciones existentes entre ellos. La siguiente imagen presenta la existencia de los puntos característicos de una Impresión Dactilar. Terminaciones de Línea
Relación
Minucias
Bifurcaciones Zona Clara
Puntos de Minucias y Relaciones
El conjunto de puntos característicos de una Impresión Dactilar y las relaciones existentes entre ellos permiten constituir el CODIGO AFIS de un Individuo (Archivo Binario de 1 KB), que corresponde a una representación matemática de la información biométrica de la impresión dactilar del individuo. La siguiente imagen presenta una representación del CODIGO AFIS de una impresión dactilar.
Código AFIS.
H. Grino
Página 1 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
El proceso de Verificación de Identidad Biométrica, denominado Matching 1:1, se realiza mediante la comparación binaria de dos (o más) códigos AFIS, utilizando Algoritmos de comparación expertos. La siguiente figura esquematiza el proceso de Matching 1:1.
Proceso de Matching 1:1
H. Grino
Página 2 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
2
TASAS DE SEGURIDAD DEL SISTEMA Y TIEMPOS DE RESPUESTA.
2.1
TASAS DE SEGURIDAD DEL SISTEMA.
Los sistemas de identificación biométricos tienen como principales parámetros de evaluación de certeza dos tasas de seguridad denominadas TASA DE FALSA ACEPTACIÓN y FALSO RECHAZO. La ocurrencia de alguna de éstas, determina el grado de seguridad que el sistema biométrico incorpora en un determinado proceso de identificación de individuos. El presente sistema biométrico de Identificación de individuos, posee las siguientes tasas de seguridad (para Umbral referencial de 2300/9999)
• TASA DE FALSA ACEPTACIÓN (FAR): Corresponde a la relación entre el número de veces en que una persona no ingresada en la base de datos es aceptada por el sistema. Esta tasa se define como:
FAR =
Número de Falsas Aceptaciones x100 Número de Verificaciones Autorizadas
• TASA DE FALSO RECHAZO (FRR): Corresponde a la relación entre el número de
veces en que una persona ingresada en la base de datos es rechazada erróneamente por el sistema.
FRR =
Número de Falsas Rechazo x100 Número de Verificaciones NoAutorizadas
En virtud de las definiciones anteriores las Tasas de Seguridad del Sistema de Identificación Biométrico propuesto son: TASAS DE SEGURIDAD TASA DE FALSA ACEPTACIÓN (FAR) TASA DE FALSO RECHAZO (FRR)
H. Grino
% 0,0002 0,05
Por Millón 2 500
Página 3 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
2.2
TIEMPOS DE RESPUESTA DEL SISTEMA.
El Sistema de Identificación Biométrica propuesto por NEC Chile, tiene los mejores tiempos de respuesta respecto a otros sistemas biométricos, debido a su exclusiva funcionalidad de Matching 1:N, lo que implica que el usuario no debe digitar ningún número de identificación personal antes de ser verificado biométricamente por el Sistema. Esta funcionalidad exclusiva implica importantes mejoras en el tiempo de empleado frente al sistema por cada usuario. La siguiente tabla presenta una comparación cuantitativa de la diferencia en tiempo de procesamiento por usuario, de un sistema de Matching 1:1 v/s un Sistema de Matching 1:N. SISTEMA BIOMÉTRICO MATCHING 1:1 (Otro Proveedor *) MATCHING 1:N Exclusivo NEC.
TIEMPO DIGITACIÓN PIN
TIEMPO VERIFICACIÓN
TIEMPO TOTAL
5 [s]
1 [s]
5,1 [s]
----
0,8 [s]
2,5 [s]
* Valores Referenciales Promedio en universo de 100 a 500 individuos
H. Grino
Página 4 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
3
DISEÑO GENERAL DE LA SOLUCIÓN. La solución a ser entregada se encuentra compuesta por módulos de Hardware y Software que entregarán las siguientes funcionalidades.
3.1 ESPECIFICACIONES DE HARDWARE.
La Solución consiste en la instalación de: Utilizando el actual parque de computadores en las instalaciones de el cliente, y considerando que se cuenta con la versión WIN XP Professional de software del sistema operativo, la oferta considera la utilización de las estaciones para montar sobre ellas los dispositivos necesarios para la verificación de identidad y enrolamiento de sus clientes. La solución requiere de un computador full (provisto por CLIENTE; 2 puertas USB disponibles y 1 serial), un lector de impresiones dactilares Secugen Hamster III de altas prestaciones, un lector de cédula de identidad PDF 417, una cámara digital (webcam) y Bases de Datos SQL Server Desktop Engine.
Figura 1 Equipos e-ID Secure Verify (imagenes referenciales)
H. Grino
Página 5 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
Los requerimientos mínimos del PC para una verificación de identidad exitosa son: a) b) c) d) e) f) g)
Sistema Operativo Windows de 32 bits (recomendable win 2000 o XP) CPU Pentium III de 700 MHz 256 MB RAM 40 GB de espacio en Disco Duro Puertos USB disponibles para Scanner Impresión Dactilar y Camara WEB Puerto Serial para el lector de cédula de identidad Conexión a red Ethernet
Estas estaciones de trabajo NO están incluídas en la oferta y deben ser suministradas por el cliente.
3.2 ESPECIFICACIONES DE SOFTWARE 3.2.1 APLICACIÓN E-ID SECURE VERIFY Esta aplicación permite efectuar enrolamientos y almacenamiento de impresiones, en vivo y utilizando la nueva cédula de identidad, así como verificaciones de identidad utilizando la base de datos generada o la nueva cédula de identidad. Es posible además efectuar distintas configuraciones con el fin de sintonizar este sistema a los niveles de seguridad requeridos por el usuario.
H. Grino
Página 6 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
La solución e-ID Secure Verify permite un funcionamiento stand-alone del sistema, o cliente – servidor. Para sistemas con más de 3 soluciones de identificación de personas conectados en red, se debe utilizar un servidor central con motor de bases de datos Microsoft SQL Server 2000 (PROVISTOS POR EL CLIENTE), donde se almacenen los datos biométricos y los registros de los eventos.
3.2.2 APLICACIÓN E-ID ENROLL Aplicación que permitirá efectuar el enrolamiento biométrico de las personas mediante sus huellas dactilares, así como verificar su identidad, certificando una óptima calidad en la captura de las impresiones dactilares. El enrolamiento biométrico es posible de realizarse mediante dos modalidades, enrolamientos en vivo y enrolamientos utilizando la nueva cédula de identidad. 3.2.2.1 ENROLAMIENTO EN VIVO El enrolamiento en vivo permite efectuar la captura de dos impresiones dactilares de un individuo, para luego almacenar su código AFIS y otros datos personales en una base de datos instalada localmente con la aplicación. Los siguientes son los pasos para realizar un enrolamiento biométrico exitoso: 1)
Captura de Impresiones Dactilares:
Al presionar el Botón Capturar, el escáner iniciará a efectuar un proceso de captura continuo, que se detendrá solamente al presionar el mismo botón nuevamente. Una vez iniciado el proceso de captura, aparecerán en la región inferior a la imagen de la impresión dos números, uno sin paréntesis y otro entre paréntesis, el numero entre paréntesis corresponde a la impresión dactilar capturada con una mejor calidad de imagen. Obtenida una impresión dactilar con una adecuada calidad de imagen, se puede detener el proceso, seleccionar el dedo que fue capturado y proceder a la captura de una segunda impresión dactilar. En caso que sea dificultoso adquirir una impresión dactilar de buena calidad (superior a 60 puntos es aceptable, 100 puntos o más corresponde a una muy buena captura), es posible configurar los niveles de brillo, contraste y ganancia del escáner, con el cual se podrá obtener una mejor calidad de imagen.
H. Grino
Página 7 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
2)
Ingreso de Datos Personales
En este módulo es posible almacenar el numero de RUT del individuo así como sus nombres y apellidos. 3)
Captura de Fotografía y Firma
En caso que el usuario posea instalada una WEBCAM, será posible almacenar conjuntamente con los datos anteriores a la fotografía de un individuo, para eso se presiona el botón “Capturar” que se encuentra en el módulo “FOTOGRAFIA”, se saltará a una nueva región donde se capturará la impresión dactilar. Se debe presionar el botón “Inicializar” para activar la WEBCAM, luego, presione “Capturar” para seleccionar la imagen que desea almacenar. Una vez capturada la foto y firma deseada, se presiona el botón continuar, la aplicación volverá al módulo anterior. Capturados todos los datos requeridos junto con la fotografía opcional, se presiona el botón “GUARDAR”, se almacenarán asi todos los datos del individuo. 3.2.2.2 ENROLAMIENTO MEDIANTE NUEVA CÉDULA DE IDENTIDAD Es posible de igual forma, efectuar enrolamientos biométricos mediante la nueva cédula de identidad, se capturan los datos desde el código PDF417 inserto en la cédula y se almacenan los datos capturados, los pasos a seguir son los siguientes. 1)
Captura de Datos mediante un Lector PDF417
Al efectuarse la captura de Datos, aparecerá en pantalla información respecto al individuo a ser enrolado, tales como su RUT, Numero de Serie de la cédula, dedo capturado etc. Se rellenarán automáticamente algunos datos personales tales como el RUT y el apellido paterno. 2)
Relleno de Datos Personales
Se debe rellenar los campos referentes al nombre del individuo y su apellido materno. 3)
Captura de Fotografía y Firma
La captura de la fotografía y firma es opcional y se efectúa de igual forma a la mencionada anteriormente. Efectuado cualquier de estos procesos, se almacenarán los datos en la Base de Datos á posible efectuar verificaciones de identidad de las personas enroladas biométricamente.
H. Grino
Página 8 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
3.2.2.3 MATCHING 1 A 1 Si se encuentra enrolado un individuo en la base de datos, es posible efectuar la verificación de identidad, se debe, en el módulo “MATCHING 1a1” insertar en el campo correspondiente al RUT. El sistema luego desplegará todos los datos personales anteriormente almacenados, cargado el perfil de uno de los usuarios es posible efectuar la verificación biométrica, para esto se presiona el botón “CAPTURAR” y se coloca alguno de los dedos indicados sobre el escáner. Se desplegará en la pantalla el resultado de la verificación biométrica, este puede ser una verificación positiva (la identidad correspondia a la persona verificada) o negativa. Los resultados de las verificaciones biométricas son almacenados en un archivo de “LOG” que se encontrará en la ruta donde fue instalada la aplicación. 3.2.2.4 MATCHING CEDULA En el módulo “MATCHING CÉDULA” es posible efectuar verificaciones de identidad sin la necesidad de que un individuo se encuentre enrolado en la Base de Datos. Para esto se efectúa la captura de los datos biométricos desde la nueva cédula de identidad, luego, el sistema automáticamente capturará los datos e indicará al usuario el dedo que se debe colocar sobre el escáner para así relaizar una verificación de identidad. Se desplegará en la pantalla el resultado de la verificación de identidad mediante la nueva cédula de identidad. 3.2.2.5
CONFIGURACIONES En el módulo de configuraciones es posible modificar diversos valores. 1)
Configuraciones del Escáner
Es posible efectuar configuraciones de brillo, contraste y ganancia del escáner, presionando el botón “CONFIGURAR” se abrirá la siguiente pantalla: Se recomienda elegir la opción “AUTO EXPOSURE” donde el sistema automáticamente configurará los niveles óptimos de brillo, contraste y ganancia , se requiere para esto que el usuario mantenga su dedo en el escáner hasta que se finalice el proceso. 2)
Configuraciones AFIS
Es posible aquí configurar el umbral de calidad de imagen con que se efectúan las comparaciones de impresiones dactilares, en caso que la impresión dactilar de un individuo sea de muy baja calidad, se puede reducir este umbral con el fin de efectuar una comparación, sin embargo, esta reducción puede generar un FALSO RECHAZO .
H. Grino
Página 9 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
3)
Eliminar Usuario
Es posible eliminar un usuario de la base de datos al que ya no sea necesario efectuar una verificación de identidad, para esto, se escribe el RUT de esta persona y se presiona el botón “ELIMINAR” 4)
Ventana de Listado de Individuos Enrolados
Es posible observar en esta tabla a todas las personas enroladas en la Base de Datos.
3.3 FLUJO DE TRABAJO DEL SISTEMA En el sistema de identificación biométrica del funcionario, la probabilidad de un rechazo de la identidad de un funcionario, denominado falso rechazo, es bastante remota, sin embargo en caso de que ocurra, el usuario debe insistir ingresando al sistema nuevamente, con lo que las probabilidades de rechazo se hacen cada vez mas remotas (2 o 3 intentos máximo). Si ocurriera un caso en que la identificación de un usuario previamente enrolado no es factible, es posible re-enrolar correctamente al funcionario con el fin de obtener una óptima captura. Una vez efectuada la verificación de identidad del cliente, se procede al registro de éste en la base de datos, el registro es automáticamente almacenado en la Base de Datos Central del sistema para quedar disponible la información en todos los puntos remotos, siendo posible la verificación del mismo en cualquiera de ellos. NOTA: Es importante mencionar que los sistemas biométricos basados en impresiones dactilares NO son capaces de reconocer al individuo en caso de: •
Minusválidos que no poseen ningún dedo de las manos.
•
Individuos con yemas de los dedos dañadas, quemaduras por fuego, ácido, etc.
•
Individuos de avanzada edad que posean sus impresiones dactilares muy deterioradas.
•
Individuos que genéticamente no posean minucias, es decir que no tienen huellas dactilares. Estadísticamente el porcentaje de este tipo de individuos es inferior al 1% de la población, en caso de encontrarse un individuo con estas características debe habilitarse un teclado con un password para que puedan realizar los marcajes. En el diagrama siguiente, se observa el proceso de registro de eventos
H. Grino
Página 10 de 11
ADQUISICIÓN E IMPLEMENTACIÓN DE LA SOLUCIÓN BIOMÉTRICA
Registro en Base de Datos Local (Respaldo)
Captura de Impresión Dactilar
Proceso de Identificación Biometrica (MATCHING 1:1)
Registro en Base de Datos Central
3.4
ESQUEMA DE FUNCIONAMIENTO DEL SISTEMA El sistema de identificación de personas puede ser implementado desde un único módulo de control hasta todos los módulos que requiera el sistema. La solución e-ID Secure Verify puede por lo tanto funcionar a través de una modalidad standalone o cliente servidor, siendo esta una solución escalable a futuro. Para sistemas con más de 3 modulos conectados en red, se debe utilizar un servidor central con motor de bases de datos Microsoft SQL Server 2000 donde se almacenen los datos biométricos y los registros de eventos. Tanto el software como el hardware deben ser provistos por EL CLIENTE
3.5 ESCALABILIDAD DE LAS SOLUCIONES Las soluciones Biométricas e-ID Solutions, son flexibles, 100% compatibles con el estándar Nacional Registro Civil, escalables e integrables a sus sistemas informáticos propietarios como sistemas de Gestión, ERP, etc. ya que entregan de manera transparente los eventos ocurridos de verificación con sus clientes Finales, siendo posible tomar esta información y alimentar sus propios sistemas de gestión de datos. Además NEC Chile posee la experiencia y capacidad Local para integrar a sus sistemas las aplicaciones Biométricas desarrollando aplicaciones superiores de integración de sistemas.
H. Grino
Página 11 de 11
View more...
Comments