Você está na página 1de 5

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/276920768

Diseño e Implementación de un Software de Reconocimiento de Huellas


Digitales

Chapter · May 2008

CITATIONS READS

0 446

4 authors, including:

Antonio Bosnjak Laybet Colmenares Zamora


Universidad de Carabobo, UC Universidad de Carabobo, UC
90 PUBLICATIONS   118 CITATIONS    18 PUBLICATIONS   12 CITATIONS   

SEE PROFILE SEE PROFILE

Some of the authors of this publication are also working on these related projects:

WASTCArD - Wrist and Arm Sensing Technologies for Cardiac Arrhythmias Detection in Long Term Monitoring View project

Segmentación y Modelaje Dinámicos. Imágenes Ecocardiográficas 3D. View project

All content following this page was uploaded by Antonio Bosnjak on 19 May 2015.

The user has requested enhancement of the downloaded file.


DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE DE
RECONOCIMIENTO DE HUELLAS DIGITALES
A. Bosnjak, D. Guglielmetti, E. Alam, L. Colmenares
Centro de Procesamiento de Imágenes. Universidad de Carabobo

RESUMEN

La finalidad del trabajo es realizar la identificación de una persona utilizando únicamente la imagen de su huella dactilar.
Para realizar esta actividad se desarrolló un sistema de análisis para las imágenes de las huellas. El sistema contesta dos
preguntas: ¿Quien soy? ó ¿Dime si soy quien digo que soy? La primera pregunta se refiere a la identificación mientras que
la segunda pregunta corresponde a la verificación de la identidad de la persona [1]. Con este objetivo en mente se desarrolló
todo un sistema de procesamiento de imágenes para las huellas dactilares, el cual se describe a continuación.

INTRODUCCIÓN METODOLOGÍA

Los reportajes de la prensa diaria, noticieros de radio y Originalmente se diseño un sistema de reconocimiento de
TV indican que los robos, asesinatos y violación a la huellas digitales en tres etapas: Enrolamiento o
propiedad privada se han incrementado de manera Alistamiento, Identificación, y Verificación. Cada uno de
alarmante incluso en el recinto universitario, en donde los ellos se dividió en varios pasos que constituirán bloques de
hurtos de activos y asaltos contra estudiantes y profesores programación independientes.
llegaron a un nivel tal, que hubo la necesidad de tomar En forma gráfica y conceptual de cada uno de los
medidas como la contratación de compañías de seguridad procesos mencionados anteriormente: él de identificación
privada, asimismo, las comunidades, barrios y de una persona o la verificación de identidad se muestra en
urbanizaciones entre otras, se vieron en la urgencia de la figura 1.
cerrar calles y avenidas, tener vigilancia privada tal como
en la universidad, para su resguardo en vista de que las
autoridades locales, regionales, y nacionales no han podido
solventar esta situación.
Existen diversos métodos para buscar el nivel de
seguridad deseado, algunos de los cuales han sido
mencionadas anteriormente y están dirigidos a proteger a
grupos de personas, o sea, a brindar protección a gran
escala. Cuando se trata de la seguridad de espacios
reducidos o incluso de la información privada de una
persona, (por ejemplo las cuentas bancarias), la forma de
proporcionar la seguridad se reduce a códigos de seguridad,
tarjetas de identificación etc.
Sin embargo, a la par en que se desarrollaban estos
sistemas, se ingenian otros métodos que los hacen
fácilmente vulnerables, por ello se han estado investigando
nuevos procedimientos para resguardar o proteger estos
ambientes o individuos. La respuesta ha sido la
identificación individual de personas por medio de las
características morfológicas que son inherentes a él o a ella.
Finalmente, este trabajo está completamente justificado,
ya que responde a la necesidad de proporcionar un software
confiable, factible, sencillo, y robusto para perfeccionar la
identificación de personas a través de huellas digitales y así
suministrar un nivel de seguridad mucho mayor del ya
existente en situaciones no deseadas en los sitios donde se Figura 1. Diagrama conceptual de todos los procesos del
implemente. programa [1].

34 Bioingeniería en Venezuela: Tendencias, Propuestas y Avances


El primer cuadro esquematiza el proceso de preparación, aplicado a las huellas digitales. Este último lo
este proceso es común para los sistemas de verificación e denominaremos Procesamiento Avanzado. La tabla 1,
identificación. El sistema de preparación está compuesto menciona cada uno de los procesamientos utilizados para
por un modulo responsable del registro de la huella digital, extraer información de la imagen de la huella digital.
en esta etapa el individuo coloca su dedo en un scanner
biométrico el cual produce una representación digital de la Tabla 1: Algoritmos para extraer información de la Huella
huella, esta imagen es pasada por un verificador de calidad digital
(quality check) el cual es ejecutado para garantizar que la
Procesamiento Clásico Procesamiento Avanzado
muestra sea lo suficientemente buena para enviarla a las
siguientes etapas de procesamiento (filtrado, segmentación, Filtro de Mejoramiento del
Varianza
adelgazamiento, extracción de rasgos entre otras). La Contraste
extracción de los rasgos de la huella digital es un proceso Optimización de la imagen
adicional al cual es sometida la imagen para obtener una Umbral Adaptativo por medio de un filtro
representación de la misma en forma compacta con la Gabor
finalidad de facilitar el proceso de compaginación Negativo Dilatación
(matching) de la huella con la correspondiente de la base de Cálculo de la Imagen de
datos en los distintos modos de operación, verificación e Remuestreo del tamaño
ángulos
identificación. Este formato compacto es almacenado en Obtención de Puntos
una memoria o base de datos del sistema. Durante la Característicos de la
preparación un Número de Identificación Personal (PIN Imagen
por sus siglas en ingles) es asociado a la huella, destinado Cálculo o Extracción de los
al proceso de verificación. Minutiae
El segundo esquema presenta el proceso de verificación, Remoción de Posibles
éste es responsable de validar la identificación de la Falsos Minutiae
persona en el lugar de acceso, en esta fase de operación, se
introduce el PIN, el cual, es exclusivo de cada persona. El 2.2. Procesamiento Clásico
lector biométrico captura la huella y es convertida en 2.2.1. La varianza
formato digital, la cual es procesada obteniendo una
representación compacta de la misma; utilizando el PIN se Un método básico para obtener la segmentación del
extrae el formato compacto de la huella candidata de la borde de la imagen cuando tenemos un solo objeto y el
base de datos. Así, tanto la imagen proveniente de la base fondo de la imagen es uniforme, es el cálculo de la
de datos como la resultante del procesamiento biométrico varianza. Esta se calcula mediante la siguiente ecuación:
se introducen al compaginador (matcher), quien se encarga
1 n
de comparar la información de ambas huellas y producir un
resultado dependiendo de la similitud de dicha
σ2 = ∑ (xi − x )2
n i =1
(1)

información.
Finalmente, en el proceso de identificación, la imagen
proveniente del scanner pasa por el algoritmo de extracción
de rasgos de las huellas, esquematizado en el diagrama en
bloques de la figura 1. Allí se obtiene, el formato compacto
de la huella, este se compara con todas las muestras de la
base de datos y al igual que en el caso de la verificación se
produce un resultado de identificación o no del usuario.

2.1. Procesamiento de Imágenes para Huellas Digitales

Una vez adquirida la imagen de la huella dactilar, esta (a) Imagen Original (b) Imagen de Varianza
debe ser procesada con diferentes algoritmos con la Figura 2. Resultado de la rutina Varianza
finalidad de extraer información pertinente que nos permita
realizar la identificación y la verificación de una persona. 2.2.2. Umbral Adaptativo
Entre estos algoritmos se pueden mencionar los de
segmentación, filtraje de ruido, clasificación y modelaje de El umbral adaptativo utiliza un algoritmo para convertir
la imagen. Así pues, el procesamiento total de las imágenes la imagen de la huella de niveles de gris en blanco y negro
contiene un grupo de rutinas de procesamiento de imágenes [2]. El algoritmo se basa en el empleo de una máscara de
clásico y el grupo de rutinas de procesamiento de imágenes convolución con una estructura predefinida, la cual, se
utilizando morfología matemática, más el procesamiento muestra en la figura 3.

Bioingeniería en Venezuela: Tendencias, Propuestas y Avances 35


La figura 4 ilustra el resultado del umbral adaptativo. Se
evidencia la mejoría en la segmentación de la imagen ya
que se obtienen la mayoría de las líneas, a pesar del bajo
contraste de la imagen y sin sacrificar la información que
posee la zona oscura.

2.3. Procesamiento Avanzado


El procesamiento avanzado consta de rutinas de
transformación de imágenes utilizando morfología
matemática y algoritmos propios para el procesamiento de
huellas.

Figura 3. Máscara empleada por el algoritmo de 2.3.1 Filtro de Mejoramiento del Contraste
binarización [2].
El objetivo del filtro es realzar el contraste de las líneas
Donde: C denota el píxel en proceso. de la huella ya que estas no son constantes a lo largo de la
El algoritmo produce un vector de ocho elementos, donde imagen. La entrada del filtro es una imagen en niveles de
cada componente del vector corresponde a la suma de los grises. La salida es una imagen en niveles de grises con la
píxeles que posean el mismo valor. La figura 3 muestra particularidad de que la media y la varianza tienden a unos
algunos de los vectores resaltados. Este vector se denota valores predeterminados. Las ecuaciones empleadas por
por: si , i = 1K8 . este filtro son:

El umbral local convierte el píxel C en blanco si C I ′[x, y ] = ⎨m0 + (I [x, y ] − m )2 ⋅ v0 v → I [x, y ] > m (4)
excede el promedio de la sumatoria de si , es decir, ⎩

1 8 I ′[x, y ] = ⎨m0 − (I [x, y ] − m )2 ⋅ v0 v → I [x, y ] < m (5)
C> ∑ si
32 i =1
(2)

donde m y v son la media y la varianza originales y m0 y v0
Al realizar esta operación localmente, los resultados son
son la varianza y la media deseada después de la
normalización. I [x, y ] es el valor del píxel en estudio. En
mucho mejores que los obtenidos con un umbral global. Si
el píxel C está en un valle, entonces uno de los ocho
la figura 5 se muestran los resultados de este filtro.
componentes de si tendrá un valor elevado debido a que
una de las estructuras de los píxeles coincidirá
aproximadamente con la dirección del valle. Las otras siete
estructuras tendrán un valor menor debido a que están
dispuestas de manera que atraviesan tanto valles como
crestas. Watson et al. [2] obtienen una mejor binarización
utilizando una fórmula compuesta en donde el píxel C es
transformado en blanco si:
3 8
4C + smin + smax > ∑ si
8 i =1
(3)
(a) Imagen original (b) Resultado del filtro
A continuación se muestran lo resultados de los umbrales Figura 5. Resultados del filtro de mejoramiento del
adaptativos planteados anteriormente. contraste

2.3.2 Filtro Gabor


Las estructuras de las protuberancias presentes en una
imagen de huella dactilar de baja calidad no están bien
definidas y por lo tanto las líneas de la huella no pueden ser
detectadas correctamente. Esto trae como consecuencia los
siguientes problemas:
a. Se crean muchos minutiae falsos.
b. Un gran porcentaje de los minutiae verdaderos son
ignorados.
(a) Imagen original (b) Imagen en blanco y negro c. Se introduce una mala localización de los minutiae
Figura 4. Resultado del umbral adaptativo (en cuanto a posición y orientación).

36 Bioingeniería en Venezuela: Tendencias, Propuestas y Avances


Por lo tanto, se decidió utilizar un filtro direccional para utilizando una técnica basada en morfología matemática. El
la optimización de la calidad de la imagen de las huellas segundo módulo realiza la identificación de la persona
dactilares, este es el filtro de Gabor. Este filtro es variable basándose en la extracción de pequeños puntos
en cuanto a la frecuencia y la orientación. El filtro Gabor significativos llamados “minutiae”. Una vez obtenidos los
(ec. 6-8) puede remover el ruido, preservar los valles y puntos de la huella, ubicados espacialmente y clasificados,
líneas y extraer la información en una frecuencia y se realizó la comparación con la base de datos. La forma de
orientación dada. realizar la comparación depende de la pregunta a contestar.
⎧ ⎡ ′2 ⎫ Si es identificación, la huella de entrada se compara con
⎪−1 x y′2 ⎤ ⎪
G (x, y; f ,θ ) = exp⎨ ⎢ 2 + ⎥ ⎬ cos(2.π . f .x′) (6) cada una de las huellas de la base de datos. En caso de
⎪⎩ 2 ⎢⎣ δ x′ δ y ′ 2 ⎥⎦ ⎪

verificación, la huella se compara con las huellas que
corresponden a la misma persona en la base de datos, ya
x′ = xsenθ + y cos θ (7) que ambas tienen una clasificación numérica que fue
y ′ = x cos θ − ysenθ (8) introducida previamente.
donde f es la frecuencia de la onda plana sinusoidal a lo RESULTADOS
largo de la dirección θ desde el eje x ; δ x ′ y δ y′ son las
constantes espaciales de la envolvente Gausiana a lo largo Los resultados obtenidos después de probado el programa
de los ejes x′ y y′ respectivamente. son satisfactorios, se obtuvo una efectividad de 85% de
aciertos del total de veces en que se corrió el programa. El
Para utilizar el filtro empleamos una ventana de 17x17, otro 15% de desaciertos se debe a que las imágenes de la
mientras que la frecuencia se fija mediante el promedio de base de datos poseen ruido que afecta la búsqueda,
las frecuencias de las líneas de la imagen (1 K ) ; donde K ubicación espacial, y clasificación de los puntos de la
es la distancia existente entre dos líneas contiguas. Este huella.
promedio es aproximadamente 10 píxeles en una imagen de
huella de 500 dpi. Como la resolución de las imágenes CONCLUSIONES
usadas por el programa es la misma, K se fijo en 9,85. Se
usaron ocho (8) valores distintos de θ (0º, 22,5º, 45º, En conclusión, este sistema puede identificar o verificar
67,5º, 90º, 112,5º, 135º, y 157,5º) con respecto al eje x , la identidad de una persona de una forma automática rápida
mientras que δ x′ y δ y′ se fijaron ambos en 4. y sencilla; demostrando que es factible la extracción de
parámetros biométricos para la construcción de modernos
sistemas de seguridad.

REFERENCIAS

[1] Maltoni D., Maio D., “Handbook of FingerPrint”,


John Wiley & Sons, Inc., New York, NY 2004.
[2] Watson C., Garris M., McCabe R., Wilson C. “User’s
Guide to NIST Fingerprint Image Software (NFIS)”,
National Institute of Standards and Technology.
[3] Lum A., “FingerPrint Recognition”, University of
Queensland, Departement of Electrical and Computer
(a) Resultado del procesamiento (b) Resultado del procesamiento Engineering, 1999.
sin Filtro Gabor. con Filtro Gabor.
[4] Amengual J.C., Perez J.C., Prat F., Saez S., Vilar J.M.,
Figura 6. Resultado del Filtro Gabor. “Real-Time Minutiae Extrection in Fingerprint
Images”, Proceedings of the 6th Int. Conference on
Si se comparan las imágenes adelgazadas 6(a) y 6(b) se Image Processing and its Applications. July 1997, pp.
aprecia la mejora que está presente en la imagen 871-875.
adelgazada pre-procesada con el banco de filtros Gabor, ya
que las líneas se encuentran unidas correctamente a
diferencia de lo observado en la figura 6(a).

El sistema se divide en dos módulos, el primer módulo


corresponde a una novedosa cadena de programas de
procesamiento de imágenes, tales como: segmentación
usando umbrales adaptivos, cálculo de negativo,
identificación de los puntos de borde utilizando la imagen
de varianza, y detección del esqueleto de la imagen

Bioingeniería en Venezuela: Tendencias, Propuestas y Avances 37

View publication stats

Você também pode gostar