11.07.2015 Views

Detección de vida vía software en imágenes de iris ... - ATVS

Detección de vida vía software en imágenes de iris ... - ATVS

Detección de vida vía software en imágenes de iris ... - ATVS

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SISTEMA DE DETECCIÓN DE VIDA VÍA SOFTWARE ENIMÁGENES DE IRIS UTILIZANDO CRITERIOS DECALIDADAUTOR: Jaime Ortiz LópezTUTOR: Javier Galbally HerreroGrupo <strong>de</strong> Área <strong>de</strong> Tratami<strong>en</strong>to <strong>de</strong> Voz y Señal (<strong>ATVS</strong>)Dpto. <strong>de</strong> Tecnología Electrónica y ComunicacionesEscuela Politécnica SuperiorUniversidad Autónoma <strong>de</strong> MadridSeptiembre <strong>de</strong> 2011iii


Abstract:In this M.Sc. Thesis, we study, implem<strong>en</strong>t and test an <strong>iris</strong> liv<strong>en</strong>ess <strong>de</strong>tection system. This isan anti-spoofing system which <strong>de</strong>tects possible attacks before the i<strong>de</strong>ntification orverification process applying image processing techniques to the sample tak<strong>en</strong> by thes<strong>en</strong>sor.The i<strong>de</strong>a of the project comes from the need to find countermeasures to direct attacks tobiometric auth<strong>en</strong>tication systems using forgery images of real eyes.After a review of the state of the art of biometrics, and more specially of <strong>iris</strong>-liv<strong>en</strong>ess<strong>de</strong>tection systems, we select and implem<strong>en</strong>t the best features proposed with <strong>en</strong>oughdiscriminative power, and we propose new features using adapted from differ<strong>en</strong>t state-ofthe-artworks.In the experim<strong>en</strong>tal section, three differ<strong>en</strong>t stages may be differ<strong>en</strong>tiated:i) We analyzed the behavior of the image sets (original and fake) for each of the22 implem<strong>en</strong>ted features and later we divi<strong>de</strong>d the data base to carry out thesecond and the third stages (train and test).ii) We assessed the liv<strong>en</strong>ess <strong>de</strong>tection capability of the set of 22 features, also westudied differ<strong>en</strong>t subsets using the training subset.iii) We got the final results evaluating the liv<strong>en</strong>ess <strong>de</strong>tection capability of the bestsubsets found in ii) using for this stage the test subset.Finally we evaluate the possible differ<strong>en</strong>ces betwe<strong>en</strong> train and test results, th<strong>en</strong> we use theresults to pres<strong>en</strong>t conclusions and based on them, some future direction to improve theimplem<strong>en</strong>ted system.This M.Sc. Thesis, pres<strong>en</strong>ts a liv<strong>en</strong>ess <strong>de</strong>tection toolkit on <strong>iris</strong> images with a very highclassification accuracy in the data bases used in the investigation. Ev<strong>en</strong> this research workhas led us to submit two papers to international peer reviewed confer<strong>en</strong>ces.Key Words:Biometrics, image processing, attacks to biometric systems, <strong>iris</strong> recognition, biometriccountermeasures, liv<strong>en</strong>ess <strong>de</strong>tection systems, quality features.vi


Agra<strong>de</strong>cimi<strong>en</strong>tos:Quiero agra<strong>de</strong>cer <strong>en</strong> primer lugar a mi pon<strong>en</strong>te, Javier Ortega, la oportunidad queme ha brindado <strong>de</strong> colaborar con el <strong>ATVS</strong> y su apoyo para realizar mi Proyecto <strong>de</strong> Fin <strong>de</strong>Carrera.En segundo lugar me gustaría también agra<strong>de</strong>cer a mi tutor, Javier Galbally, me haguiado, ayudado y animado durante este proyecto.Como no podía ser <strong>de</strong> otra forma mi tercer agra<strong>de</strong>cimi<strong>en</strong>to es para Julián Fierrez yaque él fue mi puerta a este magnífico grupo <strong>de</strong> investigación y <strong>de</strong> personas.En cuarto lugar, vi<strong>en</strong><strong>en</strong> todos los miembros <strong>de</strong>l C-109 becarios, no-becarios,babies, doctorandos y proyectandos. Habéis, tanto directa como indirectam<strong>en</strong>te, hecho quemi paso por el grupo sea una experi<strong>en</strong>cia muy agradable y que no ol<strong>vida</strong>ré. Gracias Pedropor tu infinita paci<strong>en</strong>cia para ayudarme <strong>en</strong> mis peores mom<strong>en</strong>tos, gracias Marta por esoscables, ya que sin ellos no hubiese podido llegar aquí. No ol<strong>vida</strong>ré los constantes int<strong>en</strong>tos<strong>de</strong> tomar café a Miriam, María, Javi G, Iñaki, Javi F, Laura y por supuesto a mi súpercompañero <strong>de</strong> paddle, Rubén pero ya sabéis soy una persona muy ocupada.Faltan mis compis <strong>de</strong> línea Eva, Eug<strong>en</strong>io y Álvaro: habéis aguantado <strong>de</strong> formaexcepcional mis idas <strong>de</strong> pinza y mis infinitas historias a<strong>de</strong>más <strong>de</strong> ayudarme <strong>en</strong> temas <strong>de</strong>lproyecto.El grupo <strong>ATVS</strong> no son sólo estas personas que he nombrado, no me olvido <strong>de</strong> g<strong>en</strong>tecomo Joaquín González o Doroteo Torre, profesores mío <strong>en</strong> dos asignaturas y <strong>en</strong> parteculpables <strong>de</strong> mi elección <strong>de</strong>l grupo <strong>de</strong> investigación para mi proyecto.Un gran profesor y si cabe mejor persona me <strong>de</strong>jo <strong>en</strong> el tintero, Daniel Ramos, mehas <strong>en</strong>señado una forma <strong>de</strong> ver la <strong>vida</strong> difer<strong>en</strong>te <strong>de</strong> forma <strong>de</strong>s<strong>en</strong>fada y a apreciar lo querealm<strong>en</strong>te vale la p<strong>en</strong>a, nunca ol<strong>vida</strong>ré nuestras charlas elípticas.De maestro a apr<strong>en</strong>diz que un día será un gran<strong>de</strong> <strong>en</strong> todos los aspectos, Sr. SergioPérez, el tiempo lo ha <strong>de</strong>mostrado y cualquiera pue<strong>de</strong> darme la razón. Pulcro, currante,impecable y perfeccionista, así es él tanto <strong>en</strong> el trabajo como <strong>en</strong> la amistad, algui<strong>en</strong> quehay que mant<strong>en</strong>er siempre cerca y cuidar la amistad, pese a que <strong>en</strong> eso yo sea un caos.Toca el turno <strong>de</strong> mis compañeros <strong>de</strong> rutina, cierto es que nunca me he visto no<strong>en</strong>cajar <strong>en</strong> ningún grupo hasta que Sergio, Jorge, David, Javi, Laura, Ajito…me abrieronsus brazos yo formé parte <strong>de</strong> algo.La frase “cabalgamos juntos, morimos juntos, rebel<strong>de</strong>s para siempre” a<strong>de</strong>más <strong>de</strong>ser <strong>de</strong> una película ti<strong>en</strong>e un significado especial para mí y espero que para Ángel tambiénsea especial.Para finalizar, toca el turno <strong>de</strong> mi núcleo familiar: Javi, <strong>en</strong>ano y mis padres con losque no siempre han ido las cosas bi<strong>en</strong>, aunque siempre han estado allí para ayudarme yvii


“Necesariam<strong>en</strong>te v<strong>en</strong>ce siempre el <strong>en</strong>tusiasta al apático. No es la fuerza<strong>de</strong>l brazo, ni la virtud <strong>de</strong> las armas, sino la fuerza <strong>de</strong>l alma la quealcanza la victoria. ”Johann Gottlieb FichteA mis padresEl trabajo <strong>de</strong> investigación que ha dado lugar a este Proyecto Fin <strong>de</strong> Carrera fue<strong>de</strong>sarrollado <strong>en</strong> el Área <strong>de</strong> Tratami<strong>en</strong>to <strong>de</strong> Voz y Señales, Departam<strong>en</strong>to <strong>de</strong> Tecnología <strong>de</strong>Electrónica y Comunicaciones, Escuela Politécnica Superior, Universidad Autónoma <strong>de</strong>Madrid.ix


INDICE DE CONTENIDOSIndice <strong>de</strong> figuras ______________________________________________________ xiiiIndice <strong>de</strong> Tablas ______________________________________________________ xiv1. Introducción _____________________________________________________ 11.1. Motivación _____________________________________________________________ 11.2. Objetivos ______________________________________________________________ 31.3. Metodología y plan <strong>de</strong> trabajo _____________________________________________ 31.4. Estructura _____________________________________________________________ 31.5. Contribuciones ci<strong>en</strong>tíficas ________________________________________________ 52. Introducción a la biometría _________________________________________ 72.1. Características <strong>de</strong> los rasgos biométricos ____________________________________ 82.2. Rasgos biométricos ______________________________________________________ 82.3. Sistemas biométricos ____________________________________________________ 112.3.1. Aplicaciones <strong>de</strong> los sistemas biométricos ________________________________________ 112.3.2. Problemas y limitaciones <strong>de</strong> los sistemas biométricos ______________________________ 112.3.3. Sistemas biométricos <strong>en</strong> la sociedad ____________________________________________ 122.4. Funcionami<strong>en</strong>to <strong>de</strong> los Sistemas biométricos ________________________________ 132.4.1. Estructura g<strong>en</strong>eral __________________________________________________________ 132.4.2. Modos <strong>de</strong> operación ________________________________________________________ 143. Sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> __________________________________ 173.1. Introducción __________________________________________________________ 173.2. Evolución <strong>en</strong> el tiempo __________________________________________________ 183.3. El ojo y su anatomía ____________________________________________________ 183.3.1. Aspectos difer<strong>en</strong>ciadores <strong>de</strong>l <strong>iris</strong> _______________________________________________ 193.4. Adquisición <strong>de</strong> imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> ___________________________________________ 213.4.1. Sistemas comerciales <strong>de</strong> adquisición____________________________________________ 223.4.2. Factores <strong>de</strong> calidad _________________________________________________________ 223.4.3. Localización, segm<strong>en</strong>tación <strong>de</strong>l Iris y matching ___________________________________ 234. Ataques a sistemas automáticos <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> _______________ 274.1. Ataques directos a <strong>iris</strong> __________________________________________________ 274.2. Ataques indirectos a <strong>iris</strong> _________________________________________________ 284.3. Protección fr<strong>en</strong>te a ataques directos: liv<strong>en</strong>ess <strong>de</strong>tection _______________________ 294.3.1. Métodos hardware __________________________________________________________ 304.3.2. Métodos <strong>software</strong> __________________________________________________________ 305. Sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> <strong>de</strong>sarrollado ____________________________ 33xi


5.1. Estructura <strong>de</strong>l sistema __________________________________________________ 335.2 Prarámetros <strong>de</strong> calidad implem<strong>en</strong>tados ____________________________________ 345.2.1 Parámetros <strong>de</strong> <strong>en</strong>foque ______________________________________________________ 355.2.2 Parámetros <strong>de</strong> movimi<strong>en</strong>to ___________________________________________________ 385.2.3 Parámetros <strong>de</strong> oclusión ______________________________________________________ 415.2.4 Otros parámetros ___________________________________________________________ 445.3 Selección <strong>de</strong> características y clasificador __________________________________ 476. Bases <strong>de</strong> datos Y Protocolo experim<strong>en</strong>tal ________________________________ 496.1 Protocolo experim<strong>en</strong>tal __________________________________________________ 507.Resultados _________________________________________________________ 537.1 . Fase <strong>de</strong> diseño ________________________________________________________ 537.2 Fases <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to y test ____________________________________________ 588.Conclusiones y trabajo futuro __________________________________________ 618.2 Trabajo futuro. ________________________________________________________ 61Refer<strong>en</strong>cias __________________________________________________________ 63Presupuesto __________________________________________________________ 67Pliego <strong>de</strong> condiciones __________________________________________________ 69Anexo I: Publicaciones __________________________________________________ Ixii


INDICE DE FIGURASFigura 1. Iris, pupila y esclera <strong>en</strong> un ojo (a), ojo sintético (b) e int<strong>en</strong>to <strong>de</strong> suplantación (c). ......................... 2Figura 2. Cuadro g<strong>en</strong>eral <strong>de</strong> funcionami<strong>en</strong>to <strong>de</strong> un sistema biométrico ........................................................ 13Figura 3. Ejemplo <strong>de</strong> curvas <strong>de</strong> FAR, FRR y obt<strong>en</strong>ción <strong>de</strong>l EER. .................................................................... 15Figura 4. Ejemplo <strong>de</strong>l análisis llevado a cabo por los sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong>, segm<strong>en</strong>tación ycodificación. .............................................................................................................................................. 17Figura 5. El ojo y su anatomía, partes <strong>de</strong>l ojo. ............................................................................................. 19Figura 6. Difer<strong>en</strong>tes colores <strong>de</strong> <strong>iris</strong> <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l número <strong>de</strong> células pigm<strong>en</strong>tadas ................................... 20Figura 7. Ejemplo <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> una persona gracias a sus ojos ......................................................... 20Figura 8. Esquema propuesto por Flom y Safir <strong>en</strong> 1987 .............................................................................. 21Figura 9. Sistemas <strong>de</strong> captura <strong>de</strong>l <strong>iris</strong> <strong>de</strong> Daugman (izquierda) y Wil<strong>de</strong>s (<strong>de</strong>recha). ..................................... 21Figura 10. Imag<strong>en</strong> <strong>de</strong> calidad vs imag<strong>en</strong> que no cumple los mínimos <strong>de</strong> calidad. ......................................... 23Figura 11. Ejemplo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> la corona circular <strong>de</strong>l <strong>iris</strong>. .................................................................... 24Figura 12. Extracción <strong>de</strong> la información <strong>de</strong> la corona circular <strong>de</strong>l <strong>iris</strong> <strong>en</strong> el código patrón rectangular. ......... 25Figura 13. Clasificación <strong>de</strong> ataques directos según Bori Toth y Ulf Cahn con Seel<strong>en</strong> [37] ........................... 28Figura 14. Diagrama g<strong>en</strong>eral <strong>de</strong>l sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> pres<strong>en</strong>tado <strong>en</strong> este proyecto. ........................ 34Figura 15. Ejemplo <strong>de</strong> computación <strong>de</strong> las difer<strong>en</strong>tes medidas <strong>de</strong> <strong>en</strong>foque implem<strong>en</strong>tadas para dos ojos, unoreal y otro sintético. ................................................................................................................................... 37Figura 16. Pot<strong>en</strong>cia vertical <strong>de</strong> altas frecu<strong>en</strong>cias 1. MCI2 ........................................................................... 38Figura 17. Imág<strong>en</strong>es tratadas según la medida MCI18................................................................................. 39Figura 18. Espectro <strong>de</strong> pot<strong>en</strong>cia <strong>de</strong> imág<strong>en</strong>es <strong>en</strong> sus direcciones primarias. ................................................. 40Figura 19. Serie <strong>de</strong> valores <strong>de</strong> los coefici<strong>en</strong>tes <strong>de</strong> Fourier............................................................................ 40Figura 20. Región <strong>de</strong> interés usada para estimar el MCI3 ............................................................................ 41Figura 21. Proceso g<strong>en</strong>eral <strong>de</strong> obt<strong>en</strong>ción <strong>de</strong> F1,F2 y F3 <strong>en</strong> MCI6-12. ......................................................... 42Figura 22.Imág<strong>en</strong>es <strong>en</strong> el operador MCI17. ................................................................................................ 43Figura 23. Imág<strong>en</strong>es para el operador MCI19. ........................................................................................... 44Figura 24. Transformación utilizada <strong>en</strong> el algoritmo <strong>de</strong> la medida MCI14 ................................................... 45Figura 25. Imág<strong>en</strong>es tratadas con Contraste global MCI14. ......................................................................... 45xiii


1. INTRODUCCIÓN1.1. MOTIVACIÓNEl aum<strong>en</strong>to <strong>de</strong>l uso <strong>de</strong> las tecnologías <strong>de</strong> la información y el increm<strong>en</strong>to <strong>de</strong> losrequerimi<strong>en</strong>tos <strong>de</strong> seguridad han conllevado un rápido <strong>de</strong>sarrollo <strong>de</strong> sistemasintelig<strong>en</strong>tes <strong>de</strong> i<strong>de</strong>ntificación personal basados <strong>en</strong> técnicas biométricas. Las técnicasbiométricas usan características o comportami<strong>en</strong>tos fisiológicos propios <strong>de</strong> cada individuopara i<strong>de</strong>ntificarlo.Una <strong>de</strong> las técnicas utilizadas es el reconocimi<strong>en</strong>to <strong>de</strong>l <strong>iris</strong>, una técnica relativam<strong>en</strong>tereci<strong>en</strong>te <strong>en</strong> el ámbito <strong>de</strong> la i<strong>de</strong>ntificación personal, consi<strong>de</strong>rada como uno <strong>de</strong> los mediosmás fiables <strong>de</strong>ntro <strong>de</strong> la biometría.Actualm<strong>en</strong>te el uso <strong>de</strong> técnicas <strong>de</strong> reconocimi<strong>en</strong>to y aut<strong>en</strong>ticación mediante <strong>iris</strong> estácobrando gran relevancia, ya que supone una forma segura y efectiva <strong>de</strong> i<strong>de</strong>ntificación<strong>de</strong> personas. La principal v<strong>en</strong>taja <strong>de</strong> los sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> consiste <strong>en</strong> queson difícilm<strong>en</strong>te falseables. No obstante a la vez que las técnicas <strong>de</strong> <strong>de</strong>tección yaut<strong>en</strong>tificación mejoran, también lo hac<strong>en</strong> las técnicas <strong>de</strong> ataque a los sistemasbiométricos.Exist<strong>en</strong> dos tipos <strong>de</strong> ataques: directos e indirectos. Los primeros son aquellos llevados acabo directam<strong>en</strong>te sobre el s<strong>en</strong>sor y los segundos aquellos que atacan alguna parte interna<strong>de</strong>l sistema, si<strong>en</strong>do necesario para ello t<strong>en</strong>er algún tipo <strong>de</strong> información específica sobre laaplicación (codificación <strong>de</strong> plantillas, información almac<strong>en</strong>ada, etc.).En el campo <strong>de</strong>l <strong>iris</strong>, los principales int<strong>en</strong>tos por falsear al usuario mediante ataquesdirectos al s<strong>en</strong>sor autorizado son el uso <strong>de</strong> l<strong>en</strong>tillas, <strong>de</strong> fotografías <strong>de</strong>l <strong>iris</strong> <strong>de</strong>l usuario, uso<strong>de</strong> ví<strong>de</strong>os grabados e incluso haci<strong>en</strong>do uso <strong>de</strong> imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> g<strong>en</strong>eradas sintéticam<strong>en</strong>te[1], [2].Los principales esfuerzos para contrarrestar este tipo <strong>de</strong> ataques han ido dirigidos a<strong>de</strong>sarrollar algoritmos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>. Estas técnicas int<strong>en</strong>tan distinguir <strong>en</strong>tre <strong>iris</strong>reales y sintéticos utilizando medidas <strong>vía</strong> hardware (p.e. método chall<strong>en</strong>ge-response [3][4]) o a través <strong>de</strong>l tratami<strong>en</strong>to <strong>software</strong> <strong>de</strong> la propia muestra <strong>de</strong> <strong>en</strong>trada [5]. Los algoritmos<strong>de</strong> <strong>software</strong> ti<strong>en</strong><strong>en</strong> la v<strong>en</strong>taja <strong>de</strong> no introducir nuevos dispositivos <strong>en</strong> el s<strong>en</strong>sor, con elconsigui<strong>en</strong>te abaratami<strong>en</strong>to y simplificación <strong>de</strong>l sistema.Hasta el mom<strong>en</strong>to la mayor parte <strong>de</strong> los métodos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> se basan <strong>en</strong>perspectivas hardware, lo que hac<strong>en</strong> que el sistema <strong>de</strong> i<strong>de</strong>ntificación se vuelva másinvasivo y caro.La motivación <strong>de</strong>l proyecto surge como búsqueda <strong>de</strong> una alternativa a las técnicashardware <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> <strong>en</strong> <strong>iris</strong> para contrarrestar los ataques directos, <strong>de</strong>1


forma que se consiga aum<strong>en</strong>tar la conv<strong>en</strong>i<strong>en</strong>cia para el usuario <strong>de</strong> los sistemasautomáticos <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> sin disminuir su nivel <strong>de</strong> seguridad ni eficacia.Como prece<strong>de</strong>nte, se pue<strong>de</strong> tomar el estudio sobre la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> <strong>en</strong> huella dactilar<strong>vía</strong> <strong>software</strong> usando factores <strong>de</strong> calidad [8] y los numerosos estudios sobre i<strong>de</strong>ntificación<strong>de</strong> <strong>iris</strong> [9,11,37,44].(a) (b) (c)Figura 1. Iris, pupila y esclera <strong>en</strong> un ojo (a), ojo sintético (b) e int<strong>en</strong>to <strong>de</strong> suplantación (c).2


1.2. OBJETIVOSEl objetivo <strong>de</strong>l proyecto es <strong>de</strong>sarrollar un sistema <strong>software</strong> <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> a través<strong>de</strong> la utilización <strong>de</strong> una parametrización basada <strong>en</strong> criterios <strong>de</strong> medida <strong>de</strong> calidad <strong>de</strong>l <strong>iris</strong>.Para ello se ha estudiado la relación <strong>de</strong> los criterios <strong>de</strong> calidad <strong>en</strong> las imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> conla exist<strong>en</strong>cia <strong>de</strong> <strong>vida</strong> <strong>en</strong> el <strong>iris</strong> <strong>de</strong>l que se ha tomado la imag<strong>en</strong> comprobando si son aptospara <strong>de</strong>sarrollar un sistema <strong>software</strong> <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> que ayu<strong>de</strong> a aum<strong>en</strong>tar laseguridad <strong>de</strong> los sistemas <strong>de</strong> reconocimi<strong>en</strong>to automático basado <strong>en</strong> este rasgo fr<strong>en</strong>te aataques directos.1.3. METODOLOGÍA Y PLAN DE TRABAJOPara la obt<strong>en</strong>ción <strong>de</strong> los objetivos se han seguido los sigui<strong>en</strong>tes pasos:Familiarización con las bases <strong>de</strong> datos <strong>de</strong> Iris <strong>de</strong>l grupo <strong>ATVS</strong>, así comocon las herrami<strong>en</strong>tas <strong>de</strong> procesami<strong>en</strong>to <strong>de</strong> bases <strong>de</strong> datos necesarias.Familiarización con los principales rasgos discriminativos <strong>de</strong>l <strong>iris</strong>.Implem<strong>en</strong>tación <strong>de</strong> los difer<strong>en</strong>tes indicadores <strong>de</strong> calidad sobre imág<strong>en</strong>es <strong>de</strong><strong>iris</strong>, reconocidas y publicadas <strong>en</strong> diversos artículos internacionales.Enfr<strong>en</strong>tar las bases <strong>de</strong> datos a estos factores <strong>de</strong> calidad y obt<strong>en</strong>er susmedidas.Búsqueda con el conjunto <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to mediante un clasificador y unalgoritmo <strong>de</strong> selección <strong>de</strong> características la combinación óptima <strong>de</strong>características que permitan un mínimo error al distinguir <strong>en</strong>tre original ofalso.Enfr<strong>en</strong>tar las combinaciones halladas con las imág<strong>en</strong>es <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to alas imág<strong>en</strong>es <strong>de</strong> testeo y obt<strong>en</strong>er resultados finales.Extracción <strong>de</strong> conclusiones.Publicación <strong>de</strong> resultados y conclusiones.1.4. ESTRUCTURAEn el capítulo 2 <strong>de</strong>l proyecto se realiza una introducción a la biometría, com<strong>en</strong>zando pordar unas pequeñas pinceladas sobre difer<strong>en</strong>tes rasgos biométricos y sus características(secciones 2.1 y 2.2) . Posteriorm<strong>en</strong>te se pres<strong>en</strong>tan los sistemas biométricos y los sistemasautomáticos <strong>de</strong> reconocimi<strong>en</strong>to (2.3 y 2.4).El capítulo 3 se c<strong>en</strong>tra <strong>en</strong> los sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong>, parti<strong>en</strong>do <strong>de</strong> la evolución<strong>de</strong> estos sistemas <strong>en</strong> el tiempo, incidi<strong>en</strong>do <strong>en</strong> el ojo y su anatomía y posteriorm<strong>en</strong>te3


mostrando el estado <strong>de</strong>l arte <strong>en</strong> el campo <strong>de</strong> la adquisición y reconocimi<strong>en</strong>to <strong>de</strong> imág<strong>en</strong>es<strong>de</strong> <strong>iris</strong>.En el capítulo 4 se hace un resum<strong>en</strong> sobre los principales métodos <strong>de</strong> ataque actuales a lossistemas biométricos c<strong>en</strong>trándose <strong>en</strong> los ataques a sistemas <strong>de</strong> <strong>iris</strong>. La sigui<strong>en</strong>te parte <strong>de</strong>lcapítulo se c<strong>en</strong>tra <strong>en</strong> las principales contramedidas a estos ataques y <strong>en</strong> especial <strong>en</strong> ladisciplina <strong>de</strong> la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> dando ejemplos actuales <strong>de</strong> métodos implem<strong>en</strong>tados.El capítulo 5 <strong>de</strong>scribe el sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> implem<strong>en</strong>tado, su estructura g<strong>en</strong>eraly pres<strong>en</strong>tación <strong>de</strong> cada una <strong>de</strong> sus partes.La pres<strong>en</strong>tación <strong>de</strong> la base <strong>de</strong> datos y el protocolo experim<strong>en</strong>tal se hace <strong>en</strong> el capítulo 6 y<strong>en</strong> el sigui<strong>en</strong>te capítulo pres<strong>en</strong>tamos los resultados obt<strong>en</strong>idos <strong>en</strong> la investigación, para <strong>en</strong> elcapítulo 8 pres<strong>en</strong>tar las conclusiones y trabajo futuro.4


1.5. CONTRIBUCIONES CIENTÍFICASParte <strong>de</strong>l trabajo recogido <strong>en</strong> esta memoria ha sido realizado con la financiación <strong>de</strong> unaBeca <strong>de</strong> Colaboración <strong>de</strong>l MEC. Entre las tareas más repres<strong>en</strong>tativas han estado:Estudio e implem<strong>en</strong>tación <strong>de</strong> 22 factores <strong>de</strong> calidad utilizados para lainvestigación.Adaptación <strong>de</strong>l código <strong>de</strong> selección <strong>de</strong> características (SFFS) <strong>en</strong> función <strong>de</strong>lerror <strong>de</strong> clasificación <strong>de</strong> los 22 parámetros implem<strong>en</strong>tados.Adaptación <strong>de</strong>l algoritmo g<strong>en</strong>erado para la predicción <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>en</strong>imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> (a ser fácilm<strong>en</strong>te plagiadas o no) con parámetros <strong>de</strong> calidad(ANEXO I).Este trabajo <strong>de</strong> investigación ha dado lugar a dos artículos <strong>en</strong> congresos internacionalescon revisión, (anexo I <strong>de</strong>l proyecto): J.Ortiz-Lopez, J.Galbally, J.Fierrez, J.Ortega-García “Predicting IrisVulnerability to Direct Attacks Based on Quality Related Features” In:Int.Carnahan Conf. on Security Technology (ICCST), Barcelona 2011(accepted).J.,Galbally, J.Ortiz-Lopez, J.Fierrez and J.Ortega-García “Iris Liv<strong>en</strong>essDetection Based on Quality Related Features” In: Int. Confer<strong>en</strong>ce onBiometrics (ICB) New Delhi 2012(submitted)5


2. INTRODUCCIÓN A LABIOMETRÍABiometría: “Estudio <strong>de</strong> métodos automáticos para el reconocimi<strong>en</strong>to único <strong>de</strong>humanos basados <strong>en</strong> uno o más rasgos conductuales o físicos intrínsecos”.Según la <strong>de</strong>finición, podríamos afirmar que la biometría es la ci<strong>en</strong>cia que nos permiteutilizar nuestros rasgos físicos y conductuales como un “i<strong>de</strong>ntificador” o una “llave”reconocible.Definiremos pues esos i<strong>de</strong>ntificadores o llaves como rasgos biométricos y serán utilizadospara reconocimi<strong>en</strong>to, i<strong>de</strong>ntificación y verificación <strong>de</strong> i<strong>de</strong>ntidad.Como ejemplo <strong>de</strong> i<strong>de</strong>ntificador podríamos hablar <strong>de</strong>l rasgo más reconocido probablem<strong>en</strong>tepor la sociedad <strong>de</strong>bido a la difusión <strong>de</strong> series <strong>de</strong> investigación criminal, la huella dactilar.Las huellas dactilares son un bu<strong>en</strong> ejemplo <strong>de</strong> i<strong>de</strong>ntificación ya que ayudan alreconocimi<strong>en</strong>to <strong>de</strong> personas que han estado o están <strong>en</strong> <strong>de</strong>terminados lugares, al igual que lohace el ADN.Para poner un ejemplo <strong>en</strong> cuanto al símil <strong>de</strong>l rasgo biométrico como una llave, basta coninterpretarlo como un código intrínseco a nuestro organismo (siempre, salvo amputacioneso acci<strong>de</strong>ntes, estará pres<strong>en</strong>te) y que nos permite acce<strong>de</strong>r a sistemas y lugares preparadospara solo <strong>de</strong>jar acceso a <strong>de</strong>terminados códigos (o individuos).En cuanto al reconocimi<strong>en</strong>to biométrico, pres<strong>en</strong>ta una gran v<strong>en</strong>taja con respecto a los<strong>de</strong>más tipos <strong>de</strong> sistemas <strong>de</strong> seguridad (llave, pin, contraseña…) <strong>de</strong>bido a que este no pue<strong>de</strong>ser ol<strong>vida</strong>do, robado o perdido, ya que es intrínseco al individuo.En este capítulo se hablará <strong>de</strong> las características <strong>de</strong> los rasgos biométricos, posteriorm<strong>en</strong>tese habla <strong>de</strong> los principales rasgos biométricos y sus características más importantes para suutilización <strong>en</strong> los sistemas <strong>de</strong> aut<strong>en</strong>tificación y reconocimi<strong>en</strong>to. En el tercer apartado sehabla <strong>de</strong>l los sistemas biométricos y por último el apartado 2.4 hablamos <strong>de</strong> los sistemasautomáticos <strong>de</strong> reconocimi<strong>en</strong>to basados <strong>en</strong> estos rasgos.La finalidad <strong>de</strong> este capítulo es la pres<strong>en</strong>tación <strong>de</strong> los sistemas biométricos <strong>en</strong> g<strong>en</strong>eral paraposteriorm<strong>en</strong>te pasar a indagar más ampliam<strong>en</strong>te <strong>en</strong> los sistemas automáticos <strong>de</strong>i<strong>de</strong>ntificación basados <strong>en</strong> <strong>iris</strong> (capítulo 0), <strong>en</strong> sus vulnerabilida<strong>de</strong>s y contramedidas(capítulo 4).7


2.1. CARACTERÍSTICAS DE LOS RASGOS BIOMÉTRICOSD<strong>en</strong>tro <strong>de</strong> la biometría hay muchos campos <strong>de</strong> estudio que se pue<strong>de</strong>n utilizar parai<strong>de</strong>ntificar al usuario, po<strong>de</strong>mos realizar una primera división <strong>en</strong> dos gran<strong>de</strong>s grupos,rasgos morfológicos o anatómicos (p.e. huella, <strong>iris</strong>, voz, cara...) y rasgos <strong>de</strong>comportami<strong>en</strong>to (p.e. firma, escritura, forma <strong>de</strong> andar…).Ambos grupos ti<strong>en</strong><strong>en</strong> unas características comunes aunque <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> cada rasgobiométrico las ti<strong>en</strong><strong>en</strong> <strong>en</strong> mayor o m<strong>en</strong>or medida:Universalidad: exist<strong>en</strong>cia <strong>de</strong>l rasgo <strong>en</strong> todos los individuos que t<strong>en</strong>gan queusar el sistema <strong>de</strong> reconocimi<strong>en</strong>to.Unicidad: capacidad discriminativa <strong>de</strong>l rasgo (personas distintas <strong>de</strong>b<strong>en</strong>poseer rasgos difer<strong>en</strong>ciables).Perman<strong>en</strong>cia o estabilidad: invariancia <strong>de</strong>l rasgo <strong>en</strong> el tiempo.M<strong>en</strong>surabilidad o evaluabilidad: capacidad para caracterizar el rasgocuantitativam<strong>en</strong>te, ser medido.Aceptabilidad: grado <strong>de</strong> aceptación personal y social.R<strong>en</strong>dimi<strong>en</strong>to: precisión y rapi<strong>de</strong>z <strong>en</strong> la i<strong>de</strong>ntificación <strong>de</strong>l individuo.Vulnerabilidad: resist<strong>en</strong>cia a ser eludido o burlado.Estas son algunas <strong>de</strong> las características que pose<strong>en</strong> los rasgos biométricos, lasanteriorm<strong>en</strong>te pres<strong>en</strong>tadas son las que consi<strong>de</strong>ramos más importantes.En el sigui<strong>en</strong>te apartado ( 2.2) se pres<strong>en</strong>tan los principales rasgos biométricos utilizados <strong>en</strong>la actualidad.2.2. RASGOS BIOMÉTRICOSTodo rasgo biométrico posee los anteriores atributos mostrados <strong>en</strong> el apartado 2.1 pero noexiste ninguno que sea el mejor <strong>de</strong> todos ellos.Cada rasgo biométrico es fuerte <strong>en</strong> algunos campos, <strong>en</strong> cambio <strong>en</strong> otros es débil. Estacaracterística hará que <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> las necesida<strong>de</strong>s <strong>de</strong>l usuario y el sistema se utilice unrasgo u otro ya que todos ti<strong>en</strong><strong>en</strong> sus v<strong>en</strong>tajas y <strong>de</strong>sv<strong>en</strong>tajas y por ello resultan muy útilespara algunas aplicaciones pero <strong>en</strong> cambio ineficaces para otras.Pasamos pues a <strong>de</strong>tallar brevem<strong>en</strong>te los más utilizados:Iris. El <strong>iris</strong> es muy distintivo para cada uno <strong>de</strong> los dos ojos <strong>de</strong>lindividuo. Aunque su captura requiere un grado <strong>de</strong> participaciónpor parte <strong>de</strong>l usuario bastante alto, se evoluciona hacia sistemasmucho m<strong>en</strong>os intrusivos que permit<strong>en</strong> capturar el <strong>iris</strong> inclusocon el usuario <strong>en</strong> movimi<strong>en</strong>to. En la actualidad se han8


<strong>de</strong>sarrollado sistemas que trabajan con cámaras <strong>de</strong> 2Mpixels lo que permitiría t<strong>en</strong>er unsistema <strong>de</strong> reconocimi<strong>en</strong>to automático <strong>de</strong> <strong>iris</strong> <strong>en</strong> cualquier or<strong>de</strong>nador con webcam oincluso <strong>en</strong> PDAs y smartphones.Huella dactilar. Uno <strong>de</strong> los métodos más conocidos <strong>en</strong> la sociedad,<strong>de</strong>bido a su uso policial y for<strong>en</strong>se. Una huella consiste <strong>en</strong> un conjunto <strong>de</strong>valles y crestas que son capturados al presionar el <strong>de</strong>do fr<strong>en</strong>te a un s<strong>en</strong>soro una superficie. Este método es muy barato y muy exacto, pero ti<strong>en</strong>e elinconv<strong>en</strong>i<strong>en</strong>te <strong>de</strong> su fácil falseabilidad.Cara. Uno <strong>de</strong> los rasgos biométricos mas aceptados ya que esel que más usamos los humanos para reconocernos <strong>en</strong>tr<strong>en</strong>osotros junto a la voz. Para adquirir el rasgo basta con unafotografía, un método nada invasivo. Los principalesinconv<strong>en</strong>i<strong>en</strong>tes es la facilidad <strong>de</strong> falseo y la disminución <strong>de</strong>r<strong>en</strong>dimi<strong>en</strong>to con los cambios con la edad <strong>de</strong>l usuario, lailuminación, expresiones y la posición con respecto a lacámara.Geometría <strong>de</strong> la mano. Se trata <strong>de</strong> la medición <strong>de</strong> característicasfísicas como la forma <strong>de</strong> la mano, el tamaño <strong>de</strong> la palma, la longitudy el ancho <strong>de</strong> los <strong>de</strong>dos. Los factores ambi<strong>en</strong>tales no supon<strong>en</strong> unproblema, pero la geometría <strong>de</strong> la mano posee baja distinti<strong>vida</strong>d <strong>de</strong>cada individuo y está sujeto a cambios a lo largo <strong>de</strong> la <strong>vida</strong> <strong>de</strong>lusuario.Firma. La forma <strong>de</strong> firmar <strong>de</strong> cada persona es característica <strong>de</strong> cada persona, requierecontacto con una superficie y cooperación <strong>de</strong>l usuario, es un rasgo muy aceptado comométodo <strong>de</strong> aut<strong>en</strong>tificación, usado para muchas transacciones. La firmavaría a lo largo <strong>de</strong>l tiempo <strong>en</strong> el individuo y a<strong>de</strong>más está influ<strong>en</strong>ciadopor su estado físico y emocional. Exist<strong>en</strong> individuos <strong>en</strong> los que sufirma varia significativam<strong>en</strong>te <strong>en</strong>tre cada realización, lo que hacedifícil la i<strong>de</strong>ntificación.Voz. Combinación <strong>de</strong> características físicas yconductuales. Las características físicas <strong>de</strong>lusuario permanec<strong>en</strong> casi invariantes <strong>en</strong> el tiempo(fuera <strong>de</strong>l periodo <strong>de</strong> crecimi<strong>en</strong>to) pero lascaracterísticas <strong>de</strong> la conducta cambian a lo largo<strong>de</strong>l tiempo y se v<strong>en</strong> influ<strong>en</strong>ciadas por la edad,afecciones médicas o estado <strong>de</strong> ánimo <strong>de</strong> lapersona. Una <strong>de</strong> sus <strong>de</strong>sv<strong>en</strong>tajas es la facilidad9


UniversalidadUnicidadPerman<strong>en</strong>ciaM<strong>en</strong>surabilidadR<strong>en</strong>dimi<strong>en</strong>toAceptabilidadVulnerabilidad<strong>de</strong> suplantación <strong>de</strong> usuario, pero como v<strong>en</strong>tajas t<strong>en</strong>emos que es un rasgo biométrico muyaceptado y fácil <strong>de</strong> capturar.Escritura. Es uno <strong>de</strong> los rasgos biométricos <strong>de</strong>lcomportami<strong>en</strong>to, es variable con el tiempo, pero sucaptura es poco invasiva. Este rasgo al ser tan variablecon el tiempo no posee un alto nivel discriminativocomo otros métodos como pue<strong>de</strong> ser el <strong>iris</strong> o lashuellas dactilares.En la tabla 2.1 se pue<strong>de</strong> observar cada uno <strong>de</strong> los rasgos <strong>de</strong>finidos <strong>en</strong> este apartado con elgrado (cualitativo, Bajo, Medio o Alto) <strong>en</strong> el que pose<strong>en</strong> las características <strong>de</strong>finidas <strong>en</strong> elapartado 2.1.Rasgo\ CaracterísticaIris A A A M A B BHuella dactilar M A A M A M MCara A B M A B A AGeometría <strong>de</strong> la mano M M M A M M MFirma B B B A B A AVoz M B B M B A AEscritura B B B A B A ATabla 1. Comparativa cualitativa <strong>de</strong> los rasgos biométricosEn el sigui<strong>en</strong>te apartado <strong>de</strong>scribiremos la forma <strong>de</strong> utilizar los rasgos biométricos paraintegrarlos <strong>en</strong> sistemas que nos permitan medir sus cualida<strong>de</strong>s y característicasdiscriminativas.10


2.3. SISTEMAS BIOMÉTRICOSUn sistema biométrico consiste <strong>en</strong> un sistema reconocedor <strong>de</strong> patrones cuyo modo <strong>de</strong>operación es el sigui<strong>en</strong>te: captura un rasgo biométrico, extracción <strong>de</strong> un conjunto <strong>de</strong>características y comparación con uno o varios patrones almac<strong>en</strong>ados <strong>en</strong> una base <strong>de</strong> datospara posteriorm<strong>en</strong>te tomar la <strong>de</strong>cisión acerca <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong>l individuo.2.3.1. APLICACIONES DE LOS SISTEMAS BIOMÉTRICOSLa necesidad <strong>de</strong> seguridad se ha disparado con el auge <strong>de</strong> Internet, las compras on-line, lastransacciones bancarias <strong>vía</strong> web o los at<strong>en</strong>tados <strong>de</strong>l 11-S.La biometría se erige como el futuro <strong>de</strong> los sistemas <strong>de</strong> seguridad y su <strong>de</strong>sarrollo <strong>en</strong> losúltimos años ha experim<strong>en</strong>tado un gran crecimi<strong>en</strong>to respecto a otras tecnologías <strong>de</strong>seguridad. Su eficacia pot<strong>en</strong>cial la hac<strong>en</strong> especialm<strong>en</strong>te interesante <strong>en</strong> <strong>de</strong>terminadas áreas,<strong>en</strong> las que ya se empiezan a emplear muchos sistemas biométricos.Las aplicaciones <strong>de</strong> los sistemas biométricos se divi<strong>de</strong>n <strong>en</strong> los sigui<strong>en</strong>tes grupos:Aplicaciones comerciales: protección <strong>de</strong> datos electrónicos, red, e-comercio,cajeros automáticos, control <strong>de</strong> acceso físico…Aplicaciones gubernam<strong>en</strong>tales: DNI, carné <strong>de</strong> conducir, pasaporte, control <strong>de</strong>fronteras…Aplicaciones for<strong>en</strong>ses: i<strong>de</strong>ntificación <strong>de</strong> cadáveres, investigación criminal,i<strong>de</strong>ntificación <strong>de</strong> terroristas, i<strong>de</strong>ntificación <strong>de</strong> par<strong>en</strong>tesco…2.3.2. PROBLEMAS Y LIMITACIONES DE LOS SISTEMASBIOMÉTRICOSA pesar <strong>de</strong> las evi<strong>de</strong>ntes v<strong>en</strong>tajas, los rasgos biométricos <strong>de</strong> una persona o individuo y surepres<strong>en</strong>tación varían (unas más que otras) según el método <strong>de</strong> adquisición, el <strong>en</strong>torno <strong>en</strong>el que se realiza la captura y la interacción <strong>de</strong>l usuario con el sistema <strong>de</strong> adquisición.Las razones más comunes por las que se produc<strong>en</strong> estas variaciones son:Pres<strong>en</strong>tación inconsci<strong>en</strong>te: la señal capturada por el s<strong>en</strong>sor <strong>de</strong>p<strong>en</strong><strong>de</strong> tanto <strong>de</strong> lascaracterísticas intrínsecas <strong>de</strong>l rasgo biométrico como <strong>de</strong> la forma que se pres<strong>en</strong>tadicho rasgo.Los rasgos biométricos repres<strong>en</strong>tan medidas <strong>de</strong> una característica biológica o <strong>de</strong>comportami<strong>en</strong>to y están expuestos a acci<strong>de</strong>ntes y heridas que pue<strong>de</strong>n cambiar suestructura <strong>de</strong> forma perman<strong>en</strong>te, a cambios <strong>en</strong> su aspecto externo <strong>de</strong>bido a adornoscomo joyas, maquillaje…11


Captura imperfecta: las condiciones <strong>de</strong> captura <strong>en</strong> la práctica no son perfectas ycausan variaciones <strong>en</strong> la señal capturada, difer<strong>en</strong>te iluminación, ruido externo,limitaciones <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to…A<strong>de</strong>más los sistemas biométricos pres<strong>en</strong>tan una serie <strong>de</strong> problemas aún por resolver,<strong>en</strong>tre ellos:Seguridad: no están ex<strong>en</strong>tos <strong>de</strong> ataques externos que puedan comprometer susniveles <strong>de</strong> seguridad. Es <strong>en</strong> este campo con<strong>de</strong> se <strong>en</strong>marca el pres<strong>en</strong>te trabajo <strong>de</strong>investigación como búsqueda <strong>de</strong> contramedidas a estos ataques (<strong>de</strong> los cuales sehablará <strong>en</strong> el capítulo 0).Privacidad: algunos rasgos biométricos pue<strong>de</strong>n vulnerar la privacidad <strong>de</strong>lindividuo por ejemplo al evi<strong>de</strong>nciar alguna <strong>en</strong>fermedad.Interoperabilidad: el hecho <strong>de</strong> usar difer<strong>en</strong>tes s<strong>en</strong>sores pue<strong>de</strong> impedir elcorrecto funcionami<strong>en</strong>to <strong>de</strong> un sistema.2.3.3. SISTEMAS BIOMÉTRICOS EN LA SOCIEDADLa sociedad es la que <strong>de</strong>termina el éxito <strong>de</strong> los sistemas <strong>en</strong> los mercados, como no podíaser <strong>de</strong> otra forma, este es el caso <strong>de</strong> los sistemas <strong>de</strong> i<strong>de</strong>ntificación basados <strong>en</strong> rasgosbiométricos.La facilidad y comodidad <strong>en</strong> la interacción con el sistema contribuye a su aceptación. Si unsistema biométrico permite medir una característica sin necesidad <strong>de</strong> contacto directo, sepercibe como más “amigable”. Los rasgos biométricos que requier<strong>en</strong> colaboración <strong>de</strong>lusuario suel<strong>en</strong> ser consi<strong>de</strong>rados incómodos y <strong>en</strong> cambio los sistemas que no requier<strong>en</strong>colaboración <strong>de</strong>l usuario suel<strong>en</strong> ser consi<strong>de</strong>rados una am<strong>en</strong>aza a la privacidad <strong>de</strong> losusuarios.Este último tema es <strong>de</strong> gran importancia <strong>en</strong> la biometría ya que al tratarse <strong>de</strong> estudio <strong>de</strong>lindividuo, pue<strong>de</strong> revelar afecciones, <strong>en</strong>fermeda<strong>de</strong>s y podría ser utilizada esta informacióncon fines poco éticos.Pese a lo anterior los sistemas biométricos están consi<strong>de</strong>rados como uno <strong>de</strong> los medios másefectivos para la protección <strong>de</strong> la i<strong>de</strong>ntidad, ya que la mayoría <strong>de</strong> los sistemas biométricosno almac<strong>en</strong>an las características físicas <strong>en</strong> su forma original, sino que almac<strong>en</strong>an unarepres<strong>en</strong>tación digital <strong>en</strong> un formato <strong>en</strong>criptado.12


2.4. FUNCIONAMIENTO DE LOS SISTEMAS BIOMÉTRICOS2.4.1. ESTRUCTURA GENERALLos sistemas <strong>de</strong> reconocimi<strong>en</strong>to automático basados <strong>en</strong> rasgos biométricos pose<strong>en</strong> unaestructura funcional común formada por varias fases cuyos procedimi<strong>en</strong>tos <strong>de</strong>p<strong>en</strong><strong>de</strong>n <strong>de</strong> lanaturaleza <strong>de</strong>l rasgo a reconocer.Figura 2. Cuadro g<strong>en</strong>eral <strong>de</strong> funcionami<strong>en</strong>to <strong>de</strong> un sistema biométricoPo<strong>de</strong>mos resumir el esquema mostrado <strong>en</strong> la figura 2 agrupando las funcionalida<strong>de</strong>s <strong>en</strong> 4gran<strong>de</strong>s grupos:Adquisición <strong>de</strong> datos: Se recog<strong>en</strong> los datos analógicos <strong>de</strong> partida (muestrabiométrica) a través <strong>de</strong> un s<strong>en</strong>sor y se conviert<strong>en</strong> a formato digital.Preprocesado: En algunos rasgos es necesario acondicionar la informacióncapturada para eliminar ruidos o normalizar la información para po<strong>de</strong>r t<strong>en</strong>er mejorr<strong>en</strong>dimi<strong>en</strong>to.13


Extracción <strong>de</strong> características: Se elimina la información no útil, aquella que no esespecífica <strong>de</strong>l individuo o redundante. Se extra<strong>en</strong> las características discriminativas<strong>de</strong>l individuo.Comparación <strong>de</strong> patrones: Una vez extraídas las características másdiscriminativas se comparan con el mo<strong>de</strong>lo o mo<strong>de</strong>los <strong>de</strong> i<strong>de</strong>ntidad almac<strong>en</strong>ados <strong>en</strong>la base <strong>de</strong> datos <strong>de</strong>l sistema utilizando umbrales <strong>de</strong> puntuación <strong>de</strong> similitud.2.4.2. MODOS DE OPERACIÓNDistinguiremos 2 modos <strong>de</strong> operación <strong>de</strong> los sistemas biométricos (verificación ei<strong>de</strong>ntificación).El modo i<strong>de</strong>ntificación consiste <strong>en</strong> la búsqueda <strong>en</strong> la base <strong>de</strong> datos <strong>de</strong>l sistema el mo<strong>de</strong>lo<strong>de</strong> usuario cuyas características sean muy parecidas al <strong>de</strong> la muestra <strong>de</strong> <strong>en</strong>trada.El modo verificación consiste <strong>en</strong> la validación <strong>de</strong> la i<strong>de</strong>ntidad <strong>de</strong> una persona comparandosu rasgo biométrico capturado con su propia plantilla biométrica almac<strong>en</strong>ada conanterioridad <strong>en</strong> la etapa <strong>de</strong> registro.En el pres<strong>en</strong>te proyecto nos c<strong>en</strong>traremos <strong>en</strong> el estudio <strong>de</strong> sistemas biométricos funcionando<strong>en</strong> modo verificación <strong>en</strong> el que la salida <strong>de</strong> la operación suele ser un valor <strong>de</strong> similitu<strong>de</strong>ntre las dos plantillas comparadas. Usando estos datos po<strong>de</strong>mos observar dos tipos <strong>de</strong>errores:FAR (False Aceptance Rate): Indica la probabilidad <strong>de</strong> que el sistema consi<strong>de</strong>re dosrasgos <strong>de</strong> individuos difer<strong>en</strong>tes como prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong>l mismo usuario.FRR (False Reject Rate): Indica la probabilidad que dos muestras prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong>lmismo individuo sean i<strong>de</strong>ntificadas como <strong>de</strong> usuarios distintos por el sistema.Al repres<strong>en</strong>tar la FAR y la FRR fr<strong>en</strong>te a la puntuación <strong>de</strong> similitud (score) <strong>de</strong>vuelto por elsistema se obti<strong>en</strong><strong>en</strong> curvas como las mostradas <strong>en</strong> la figura 3. El punto <strong>de</strong> cruce <strong>en</strong>tre laFRR y FAR se <strong>de</strong>nomina EER (Equal Error Rate) punto <strong>en</strong> el que el error <strong>de</strong> falsaaceptación y falso rechazo se hac<strong>en</strong> iguales. Es un punto que suele utilizarse como medida<strong>de</strong>l r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong>l sistemaDep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> la funcionalidad que se quiera para nuestro sistema biométrico conv<strong>en</strong>drábuscar puntos umbral que nos permitan operar con un índice <strong>de</strong> falsa aceptación muy bajo(sistemas <strong>de</strong> alta seguridad) o FRR baja (alta conv<strong>en</strong>i<strong>en</strong>cia para el usuario).En la figura 3 aparec<strong>en</strong> también ZeroFRR y el ZeroFAR, son respectivam<strong>en</strong>te el punto <strong>de</strong>FAR don<strong>de</strong> obt<strong>en</strong>emos FRR cero y el punto <strong>de</strong>l FRR don<strong>de</strong> la FAR se hace cero.14


Figura 3. Ejemplo <strong>de</strong> curvas <strong>de</strong> FAR, FRR y obt<strong>en</strong>ción <strong>de</strong>l EER.15


3.1. INTRODUCCIÓN3. SISTEMAS DERECONOCIMIENTO DE IRISLa utilización <strong>de</strong>l ojo humano <strong>en</strong> la i<strong>de</strong>ntificación <strong>de</strong> personas ha dado lugar a dos técnicasbiométricas difer<strong>en</strong>tes: una basada <strong>en</strong> el <strong>iris</strong> ocular y otra que utiliza las característicasdistintivas <strong>de</strong> la retina. La única característica que ti<strong>en</strong><strong>en</strong> <strong>en</strong> común es que forman parte <strong>de</strong>lmismo órgano y ambas se consi<strong>de</strong>ran como una técnica <strong>de</strong>nominada biometría <strong>de</strong>l ojo.Figura 4. Ejemplo <strong>de</strong>l análisis llevado a cabo por los sistemas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong>, segm<strong>en</strong>tacióny codificación.Como ya se a<strong>de</strong>lantó antes (sección 2.2), la textura <strong>de</strong>l <strong>iris</strong> es <strong>de</strong> gran utilidad <strong>de</strong>bido a sucarácter casi perman<strong>en</strong>te e inalterable, pres<strong>en</strong>tando una alta variación <strong>en</strong>tre clases y bajavariación intraclase, lo cual le ha dado el estatus <strong>de</strong> uno <strong>de</strong> los métodos biométricos másfiables ya que se estima que la probabilidad <strong>de</strong> <strong>en</strong>contrar dos personas con el mismo patrón<strong>de</strong> <strong>iris</strong> es casi nula [30]. La pot<strong>en</strong>cialidad <strong>de</strong>l <strong>iris</strong> para la i<strong>de</strong>ntificación radica <strong>en</strong> una serie<strong>de</strong> características propias, como son la estabilidad fr<strong>en</strong>te a cambios, constituir un s<strong>en</strong>cillomecanismo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> sujeto vivo, la captura <strong>de</strong> datos (toma <strong>de</strong> imág<strong>en</strong>es) cada vezm<strong>en</strong>os invasiva o la dificultad <strong>de</strong> falsificación.17


3.2. EVOLUCIÓN EN EL TIEMPOEl concepto <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> humanos a través <strong>de</strong> su <strong>iris</strong> ti<strong>en</strong>e más <strong>de</strong> 100 años <strong>de</strong>antigüedad [31]. Sin embargo la i<strong>de</strong>a <strong>de</strong>l reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> automático es algo másreci<strong>en</strong>te, data <strong>de</strong> 1936 por el oftalmólogo Frank Burch.Des<strong>de</strong> la década <strong>de</strong> los 80, ha aparecido <strong>en</strong> diversas películas <strong>de</strong> ficción (007, misiónimposible, Los ángeles <strong>de</strong> Charlie, Minority Report…). Pero no es hasta 1985, cuando losoftalmólogos Leonard Flom y Aran Safir pat<strong>en</strong>taron el concepto <strong>de</strong> Burch, exponi<strong>en</strong>do qu<strong>en</strong>o había dos <strong>iris</strong> semejantes [32].Su incapacidad para po<strong>de</strong>r <strong>de</strong>sarrollar el sistema les condujo a contactar con el Dr. Jhon G.Daugman para <strong>de</strong>sarrollar el algoritmo [33]. En 1993, la ag<strong>en</strong>cia com<strong>en</strong>zó a <strong>de</strong>sarrollar elproyecto, <strong>en</strong> 1995 fue terminado con éxito y <strong>en</strong> 1994 se concedió la pat<strong>en</strong>te al Dr.Daugman y este sistema se convirtió <strong>en</strong> la base <strong>de</strong> la inm<strong>en</strong>sa mayoría los sistemascomerciales <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong> exist<strong>en</strong>tes.A partir <strong>de</strong> 2005, con la pat<strong>en</strong>te, que cubría el concepto básico <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> <strong>iris</strong>,expirada se produjo un aum<strong>en</strong>to <strong>en</strong> el mercado <strong>de</strong> sistemas <strong>de</strong> seguridad basados <strong>en</strong> <strong>iris</strong> yaque la finalización <strong>de</strong> la pat<strong>en</strong>te permitió a otras empresas no asociadas a los anterioresdoctores introducirse <strong>en</strong> el mercado con sus propios algoritmos.3.3. EL OJO Y SU ANATOMÍAEl ojo posee una l<strong>en</strong>te llamada cristalino ajustable según la distancia, un diafragma(pupila) cuyo diámetro está regulado por el <strong>iris</strong> y un tejido s<strong>en</strong>sible a la luz, la retina. Laluz p<strong>en</strong>etra a través <strong>de</strong> la pupila, atraviesa el cristalino y se proyecta sobre la retina, don<strong>de</strong>se transforma gracias a unas células llamadas fotorreceptoras <strong>en</strong> impulsos nerviosos queson trasladados a través <strong>de</strong>l nervio óptico al cerebro.Su forma es aproximadam<strong>en</strong>te esférica, mi<strong>de</strong> 2,5 cm <strong>de</strong> diámetro y está ll<strong>en</strong>o <strong>de</strong> un geltranspar<strong>en</strong>te llamado humor vítreo que rell<strong>en</strong>a el espacio compr<strong>en</strong>dido <strong>en</strong>tre la retina yel cristalino.En la porción anterior <strong>de</strong>l ojo se <strong>en</strong>cu<strong>en</strong>tran dos pequeños espacios: la cámara anterior queestá situada <strong>en</strong>tre la córnea y el <strong>iris</strong>, y la cámara posterior que se ubica <strong>en</strong>tre el <strong>iris</strong> y elcristalino. Estas cámaras están ll<strong>en</strong>as <strong>de</strong> un líquido que se llama humor acuoso, cuyo nivel<strong>de</strong> presión llamado presión intraocular es muy importante para el correcto funcionami<strong>en</strong>to<strong>de</strong>l ojo.Para que los rayos <strong>de</strong> luz que p<strong>en</strong>etran <strong>en</strong> el ojo se puedan <strong>en</strong>focar <strong>en</strong> la retina, se<strong>de</strong>b<strong>en</strong> refractar. La cantidad <strong>de</strong> refracción requerida <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> la distancia <strong>de</strong>l objeto alobservador. Un objeto distante requerirá m<strong>en</strong>os refracción que uno más cercano. La mayorparte <strong>de</strong> la refracción ocurre <strong>en</strong> la córnea, que ti<strong>en</strong>e una curvatura fija. Otra parte <strong>de</strong> la18


efracción requerida se da <strong>en</strong> el cristalino. El cristalino pue<strong>de</strong> cambiar <strong>de</strong> forma,aum<strong>en</strong>tando o disminuy<strong>en</strong>do así su capacidad <strong>de</strong> refracción.Figura 5. El ojo y su anatomía, partes <strong>de</strong>l ojo.3.3.1. ASPECTOS DIFERENCIADORES DEL IRISLa estructura <strong>de</strong>l <strong>iris</strong> <strong>de</strong> cada ojo muestra alto grado <strong>de</strong> unicidad y estabilidad con eltiempo. El patrón se manti<strong>en</strong>e prácticam<strong>en</strong>te invariante <strong>de</strong>s<strong>de</strong> la infancia <strong>de</strong>l individuo. Laher<strong>en</strong>cia g<strong>en</strong>ética sólo <strong>de</strong>termina la estructura g<strong>en</strong>eral, pero no la estructura <strong>de</strong> <strong>de</strong>talle(pigm<strong>en</strong>tación y tamaño <strong>de</strong> la pupila) que se estabiliza a partir <strong>de</strong> la adolesc<strong>en</strong>cia. Solodurante la vejez se observa una ligera <strong>de</strong>spigm<strong>en</strong>tación y una disminución <strong>de</strong> la aperturapupilar media. Sobre estos últimos datos, no exist<strong>en</strong> pruebas exhaustivas sobre gran<strong>de</strong>spoblaciones, por lo tanto no son concluy<strong>en</strong>tes. En la Figura 7 po<strong>de</strong>mos observar unejemplo conocido <strong>de</strong> la poca variabilidad <strong>de</strong>l <strong>iris</strong> humano con a la edad.El <strong>iris</strong> conti<strong>en</strong>e células pigm<strong>en</strong>tadas y musculares y consta <strong>de</strong> cuatro capas que le permit<strong>en</strong>al <strong>iris</strong> ser distinto <strong>en</strong>tre dos individuos:Membrana limitante anterior formada por fibroblastos y melanocitos estrellados.El estroma, capa <strong>de</strong> tejido fibroso constituido por colág<strong>en</strong>o <strong>en</strong> su mayor parte,conti<strong>en</strong>e microblastos ahusados, capilares sanguíneos, nervios y macrófagospigm<strong>en</strong>tados. Alre<strong>de</strong>dor <strong>de</strong> la pupila el estroma termina <strong>en</strong> el músculo esfínter <strong>de</strong> lapupila.Capa <strong>de</strong>l músculo dilatador <strong>de</strong>l <strong>iris</strong> se exti<strong>en</strong><strong>de</strong> <strong>de</strong>s<strong>de</strong> la base <strong>de</strong>l <strong>iris</strong> hasta elesfínter <strong>de</strong> la pupila.19


Epitelio posterior pigm<strong>en</strong>tado, compuesto por dos capas <strong>de</strong> células pigm<strong>en</strong>tadascon melanina.El color <strong>de</strong>l ojo se <strong>de</strong>be al número <strong>de</strong> células pigm<strong>en</strong>tadas pres<strong>en</strong>tes <strong>en</strong> el estroma.Cuando hay pocas el color <strong>de</strong>l ojo será azul, <strong>en</strong> los caso <strong>de</strong> albinismo, los microblastospigm<strong>en</strong>tados carec<strong>en</strong> <strong>de</strong> melanina y el <strong>iris</strong> aparece <strong>de</strong> color rojo <strong>de</strong>bido a los capilaressanguíneos. En la Figura 6 se pue<strong>de</strong>n observar difer<strong>en</strong>tes pigm<strong>en</strong>taciones <strong>de</strong> <strong>iris</strong>.Figura 6. Difer<strong>en</strong>tes colores <strong>de</strong> <strong>iris</strong> <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l número <strong>de</strong> células pigm<strong>en</strong>tadasFigura 7. Ejemplo <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> una persona gracias a sus ojosEn la figura 7 po<strong>de</strong>mos observar un ejemplo muy conocido, una persona localizada 18años <strong>de</strong>spués gracias al análisis <strong>de</strong> sus ojos. La revista National Geographic buscó a unajov<strong>en</strong> que había fotografiado 18 años atrás y gracias a los análisis <strong>de</strong> el Dr. J. Daugmanconsiguieron localizar a la protagonista <strong>de</strong> la portada 18 años atrás. Los análisis<strong>de</strong>mostraron que la posibilidad <strong>de</strong> error para el ojo izquierdo era <strong>de</strong> 1 <strong>de</strong> 6 millones y parael <strong>de</strong>recho una <strong>de</strong> 10 15 .20


3.4. ADQUISICIÓN DE IMÁGENES DE IRISEl primer esquema propuesto para la adquisición <strong>de</strong>l <strong>iris</strong> se trataba <strong>de</strong> un sistema quecontrolaba la iluminación mediante cuatro puntos <strong>de</strong> <strong>en</strong>foque, la reflexión producida por elojo <strong>en</strong> una l<strong>en</strong>te proporcionaba la imag<strong>en</strong> buscada. En la Figura 88 mostramos el sistemapropuesto por los doctores Flom y Safir <strong>en</strong> 1987 basado <strong>en</strong> la iluminación directa y captura<strong>de</strong> la imag<strong>en</strong> frontalm<strong>en</strong>te.Figura 8. Esquema propuesto por Flom y Safir <strong>en</strong> 1987Posteriorm<strong>en</strong>te surgieron los sistemas <strong>de</strong> Daugman y Wil<strong>de</strong>s que funcionaban capturandola imag<strong>en</strong> con el reflejo <strong>en</strong> un espejo, <strong>de</strong>spués <strong>de</strong> haber iluminado el ojo <strong>de</strong> forma diagonal(Daugman) o iluminando con dos puntos <strong>de</strong> luz y colocando la cámara <strong>en</strong>fr<strong>en</strong>te al ojo. Enla Figura 9 po<strong>de</strong>mos observar los sistemas propuestos por Daugman y Wil<strong>de</strong>s.Figura 9. Sistemas <strong>de</strong> captura <strong>de</strong>l <strong>iris</strong> <strong>de</strong> Daugman (izquierda) y Wil<strong>de</strong>s (<strong>de</strong>recha).En ambos sistemas los niveles <strong>de</strong> iluminación son bastantes bajos. Para confort <strong>de</strong>l usuario,se suel<strong>en</strong> realizar aperturas <strong>de</strong> diafragma relativam<strong>en</strong>te gran<strong>de</strong>s con poca profundidad <strong>de</strong>campo. Ambos sistemas aprovechan las v<strong>en</strong>tajas que proporciona la toma <strong>de</strong> secu<strong>en</strong>cias <strong>de</strong>imág<strong>en</strong>es capturándose una secu<strong>en</strong>cia <strong>de</strong> ví<strong>de</strong>o y eligi<strong>en</strong>do la mejor imag<strong>en</strong>.21


Aun con estos sistemas, es necesario que el usuario sea cooperativo ya que si no elposicionami<strong>en</strong>to <strong>de</strong>l <strong>iris</strong> se pue<strong>de</strong> ver afectado por problemas <strong>de</strong> oclusión, <strong>de</strong>sviación <strong>de</strong>ángulo, etc.3.4.1. SISTEMAS COMERCIALES DE ADQUISICIÓNLa implantación <strong>de</strong> sistemas <strong>de</strong> reconocimi<strong>en</strong>to es cada vez mayor <strong>en</strong> nuestra sociedad.Poco a poco el mundo <strong>de</strong> la biometría comi<strong>en</strong>za a introducirse <strong>en</strong> nuestra <strong>vida</strong> cotidiana,permitiéndonos acceso a múltiples aplicaciones gracias a nuestros rasgos biométricos. Eneste s<strong>en</strong>tido los sistemas biométricos <strong>de</strong> <strong>iris</strong> están cobrando gran relevancia, por tratarse <strong>de</strong>sistemas <strong>de</strong> alta seguridad.Un ejemplo <strong>de</strong> implantación privado es el uso <strong>en</strong> aeropuertos para la i<strong>de</strong>ntificación <strong>de</strong>viajeros, este es el caso <strong>de</strong>l aeropuerto <strong>de</strong> Heathrow, que permite la i<strong>de</strong>ntificación <strong>de</strong>viajeros <strong>en</strong> tiempo real sin necesidad <strong>de</strong> comprobar adicionalm<strong>en</strong>te el pasaporte.Otro ejemplo <strong>de</strong> implantación es <strong>en</strong> ámbito militar, implantado <strong>en</strong> el control <strong>de</strong> fronteras o<strong>en</strong> i<strong>de</strong>ntificación <strong>de</strong> terroristas.Actualm<strong>en</strong>te se ha <strong>de</strong>sarrollado un <strong>software</strong> que permite actuar como s<strong>en</strong>sor <strong>de</strong> <strong>iris</strong>cualquier aparato con un mínimo procesador que posea una cámara con una resolución <strong>de</strong>por lo m<strong>en</strong>os 2Mpixes.3.4.2. FACTORES DE CALIDADDebido a la naturaleza <strong>de</strong>l proceso <strong>de</strong> adquisición se pue<strong>de</strong>n dar por diversos motivosimperfecciones <strong>en</strong> la imag<strong>en</strong> capturada. Por ello <strong>en</strong> la literatura se propon<strong>en</strong> medidas <strong>de</strong>calidad para discernir si una imag<strong>en</strong> es válida para su análisis o si es necesario adquiriruna nueva.Exist<strong>en</strong> muchas medidas <strong>de</strong> calidad propuestas <strong>en</strong> la actualidad. Se pue<strong>de</strong>n hacer difer<strong>en</strong>tesagrupaciones <strong>en</strong> clases at<strong>en</strong>i<strong>en</strong>do a lo que mi<strong>de</strong>n, o los operadores que utilizan, para estetrabajo hemos <strong>de</strong>cidido agruparlas según la característica que quier<strong>en</strong> medir, <strong>en</strong> base a ellas<strong>en</strong> la figura 10 observaremos una imag<strong>en</strong> que cumple los mínimos <strong>de</strong> calidad vs otra qu<strong>en</strong>o lo hace:Medidas <strong>de</strong> oclusión: mi<strong>de</strong>n la zona <strong>de</strong>l <strong>iris</strong> disponible a ser analizada que no estapada por párpados, pestañas u otros elem<strong>en</strong>tos.Medidas <strong>de</strong> borrosidad: mi<strong>de</strong>n la borrosidad <strong>de</strong> la imag<strong>en</strong> <strong>de</strong>bido al movimi<strong>en</strong>to<strong>de</strong>l ojo <strong>en</strong> el mom<strong>en</strong>to <strong>de</strong> la captura o al <strong>en</strong>foque <strong>de</strong> la cámara que realiza lacaptura.Medidas <strong>de</strong> contraste: mi<strong>de</strong>n los cambios <strong>en</strong> la escala <strong>de</strong> grises <strong>de</strong> las imág<strong>en</strong>es aimag<strong>en</strong> a ser analizadas.Medidas <strong>de</strong> dilatación: mi<strong>de</strong>n la relación <strong>en</strong>tre <strong>iris</strong> y pupila.22


Medidas <strong>de</strong> <strong>de</strong>salineami<strong>en</strong>to angular: mi<strong>de</strong> la inclinación <strong>de</strong>l ojo hacia algúnlateral <strong>de</strong> la imag<strong>en</strong> <strong>en</strong> la captura.Figura 10. Imag<strong>en</strong> <strong>de</strong> calidad vs imag<strong>en</strong> que no cumple los mínimos <strong>de</strong> calidad.Estas medidas surg<strong>en</strong> como una ayuda al procesado <strong>de</strong> la imag<strong>en</strong> ya que para po<strong>de</strong>rsegm<strong>en</strong>tar una imag<strong>en</strong> <strong>de</strong> <strong>iris</strong> o po<strong>de</strong>r hacer otras operaciones necesarias para lai<strong>de</strong>ntificación o verificación <strong>de</strong> una imag<strong>en</strong>, son necesarios unos mínimos <strong>de</strong> calidad, sinosería imposible el análisis.3.4.3. LOCALIZACIÓN, SEGMENTACIÓN DEL IRIS Y MATCHINGEl procedimi<strong>en</strong>to automático <strong>de</strong> localización se basa <strong>en</strong> <strong>de</strong>tectar los círculos interior yexterior <strong>de</strong>l <strong>iris</strong> que <strong>de</strong>fin<strong>en</strong> sus bor<strong>de</strong>s. El proceso <strong>en</strong> si es una tarea compleja, puesto quela forma <strong>de</strong>l objeto a segm<strong>en</strong>tar no ti<strong>en</strong>e una forma regular y sus límites no están siemprebi<strong>en</strong> <strong>de</strong>finidos.Exist<strong>en</strong> diversos métodos y técnicas <strong>de</strong> segm<strong>en</strong>tación. Inicialm<strong>en</strong>te se c<strong>en</strong>traban <strong>en</strong>mo<strong>de</strong>lar ambos, pupila e <strong>iris</strong>, como dos circunfer<strong>en</strong>cias concéntricas, pero las reci<strong>en</strong>tesinvestigaciones apuestan por el mo<strong>de</strong>lado irregular <strong>de</strong> dichos contornos.La etapa <strong>de</strong> segm<strong>en</strong>tación es fundam<strong>en</strong>tal para el éxito <strong>de</strong> un sistema <strong>de</strong> reconocimi<strong>en</strong>to<strong>de</strong>l <strong>iris</strong>, ya que los datos mal segm<strong>en</strong>tados g<strong>en</strong>eran un patrón <strong>de</strong> <strong>iris</strong> corrupto, lo queprovocará errores <strong>de</strong> reconocimi<strong>en</strong>to. El éxito <strong>de</strong> la segm<strong>en</strong>tación <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> la calidad <strong>de</strong>la imag<strong>en</strong> <strong>en</strong> base a tres puntos clave:o S<strong>en</strong>sibilidad a una alta gama <strong>de</strong> contrastes <strong>en</strong>tre los bor<strong>de</strong>s.o Robustez ante irregularida<strong>de</strong>s <strong>en</strong> los bor<strong>de</strong>s.o Capacidad <strong>de</strong> consi<strong>de</strong>rar aperturas y cierres pupilares variablesGracias a estos puntos podremos realizar una segm<strong>en</strong>tación óptima, como la mostrada <strong>en</strong> lafigura 11.23


Figura 11. Ejemplo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> la corona circular <strong>de</strong>l <strong>iris</strong>.Uno <strong>de</strong> los métodos más utilizados es el método Daugman, la primera metodologíaefectiva implem<strong>en</strong>tada <strong>en</strong> el reconocimi<strong>en</strong>to biométrico <strong>de</strong>l <strong>iris</strong>. Compr<strong>en</strong><strong>de</strong> una serie <strong>de</strong>operaciones integro-difer<strong>en</strong>ciales para la localización <strong>de</strong> los bo<strong>de</strong>s circulares <strong>de</strong> la pupila yel <strong>iris</strong>.Otra metodología utilizada es la <strong>de</strong> Wil<strong>de</strong>s, realiza la búsqueda <strong>de</strong> contornos <strong>en</strong> dos pasos:Obt<strong>en</strong>ción <strong>de</strong> una imag<strong>en</strong> <strong>de</strong> bor<strong>de</strong>s binaria (solo blanco y negro) mediante elcálculo <strong>de</strong>l módulo <strong>de</strong>l vector gradi<strong>en</strong>te.<strong>Detección</strong> <strong>de</strong> los contornos circulares mediante rotación por transformada <strong>de</strong>Hough.A<strong>de</strong>más <strong>de</strong> estos métodos exist<strong>en</strong> <strong>en</strong> la actualidad otros también muy válidos, Bonney [34]prelocaliza la pupila usando operaciones <strong>de</strong> dilatación y compresión <strong>de</strong> la imag<strong>en</strong> y unavez <strong>en</strong>contrada calcula la <strong>de</strong>sviación estándar <strong>en</strong> vertical y horizontal para lograr obt<strong>en</strong>erlos límites <strong>de</strong> pupila e <strong>iris</strong>. El-Bakry [35] propuso la utilización <strong>de</strong> re<strong>de</strong>s neuronales para lasegm<strong>en</strong>tación <strong>de</strong>l <strong>iris</strong>, Tuceryan [36] propone un método basado <strong>en</strong> un algoritmo <strong>de</strong>segm<strong>en</strong>tación <strong>de</strong> texturas.Una vez segm<strong>en</strong>tado el <strong>iris</strong> se proce<strong>de</strong> a normalizar el tamaño, consiste <strong>en</strong> convertir lacorona circular seleccionada <strong>en</strong> un rectángulo, este será el que posteriorm<strong>en</strong>te se codifiquey permita la comparación <strong>en</strong>tre plantillas (matching). En la figura 12 po<strong>de</strong>mos observar elresultado <strong>de</strong>l procesado <strong>de</strong>l <strong>iris</strong> según el proceso <strong>de</strong> Daugman.24


Figura 12. Extracción <strong>de</strong> la información <strong>de</strong> la corona circular <strong>de</strong>l <strong>iris</strong> <strong>en</strong> el código patrón rectangular.Una <strong>de</strong> las codificaciones más utilizadas, propuesta por Daugman es la aplicación <strong>de</strong> losfiltros <strong>de</strong> Gabor, que se construy<strong>en</strong> a través <strong>de</strong> la modulación <strong>de</strong> una ondas<strong>en</strong>oidal/cos<strong>en</strong>oidal como una gaussiana. A<strong>de</strong>más <strong>de</strong> la propuesta <strong>de</strong> Daugman, exist<strong>en</strong>otras codificaciones como son la Log-Gabor, Wavelets, Haar Wavelet o la DCT.La comparación <strong>de</strong> patrones (pattern matching) implica el proceso <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong><strong>iris</strong> sigue cuatro pasos difer<strong>en</strong>tes:• Alineami<strong>en</strong>to espacial <strong>de</strong> patrones a comparar.• Repres<strong>en</strong>tación paramétrica <strong>de</strong> la información difer<strong>en</strong>ciada <strong>de</strong> los patrones.• Evaluación <strong>de</strong> la bondad <strong>de</strong> comparación (similitud)• Decisión <strong>de</strong> reconocimi<strong>en</strong>to (aceptación o rechazo <strong>en</strong> función <strong>de</strong> un valorumbral)Para la evaluación <strong>de</strong> similitud <strong>en</strong> este proyecto se ha realizado mediante la distanciaHamming <strong>en</strong>tre los dos patrones, que es el método más ext<strong>en</strong>dido <strong>en</strong> la literatura.25


4. ATAQUES A SISTEMASAUTOMÁTICOS DERECONOCIMIENTO DE IRISD<strong>en</strong>tro <strong>de</strong>l campo <strong>de</strong> los sistemas <strong>de</strong> seguridad basados <strong>en</strong> <strong>iris</strong>, <strong>de</strong>bido a tratarse <strong>de</strong> unsistema <strong>de</strong> alta seguridad, ti<strong>en</strong>e gran relevancia el estudio <strong>de</strong> sus vulnerabilida<strong>de</strong>s a ataquesexternos.Como todo sistema <strong>de</strong> seguridad siempre ha habido int<strong>en</strong>tos <strong>de</strong> <strong>en</strong>gañar al sistema paraacce<strong>de</strong>r a la información que protege. El <strong>de</strong>sarrollo <strong>de</strong> las técnicas <strong>de</strong> seguridad va unido al<strong>de</strong>sarrollo <strong>de</strong> los ataques a los sistemas, esto es, cuanto mejor es el sistema <strong>de</strong> seguridad,más sofisticado <strong>de</strong>be ser el método <strong>de</strong> ataque al sistema para lograr burlarlo y viceversa,cuanto más sofisticados sean los métodos <strong>de</strong> ataque a los sistemas, más robustosnecesitaremos que sean.D<strong>en</strong>tro <strong>de</strong> los ataques a sistemas biométricos <strong>en</strong>contramos dos gran<strong>de</strong>s grupos:Ataques directos: aquellos que se llevan a cabo directam<strong>en</strong>te sobre el s<strong>en</strong>sor, como pue<strong>de</strong>ser con guantes <strong>de</strong> plástico para huella dactilar o las l<strong>en</strong>tes <strong>de</strong> contacto para el <strong>iris</strong>.Ataques indirectos: aquellos que se llevan a cabo <strong>en</strong> alguna <strong>de</strong> las partes internas <strong>de</strong>lsistema ya sea <strong>en</strong> el procesado o <strong>en</strong> el matching (i<strong>de</strong>ntificación <strong>de</strong>l parecido <strong>de</strong> la muestra ala <strong>de</strong> refer<strong>en</strong>cia).4.1. ATAQUES DIRECTOS A IRISLos principales ataques directos a sistemas basados <strong>en</strong> <strong>iris</strong> son mediante réplicas <strong>de</strong> los <strong>iris</strong><strong>de</strong> los usuarios originales <strong>de</strong>l sistema, hasta la actualidad se conoc<strong>en</strong> diversos métodos quevan <strong>de</strong>s<strong>de</strong> la fotografía <strong>de</strong> alta calidad <strong>de</strong>l ojo <strong>de</strong>l usuario, un ví<strong>de</strong>o, uso <strong>de</strong> l<strong>en</strong>tes <strong>de</strong>contacto o incluso g<strong>en</strong>eración <strong>de</strong> imág<strong>en</strong>es sintéticas <strong>de</strong> <strong>iris</strong> a través <strong>de</strong> or<strong>de</strong>nador.Thalheim [45] , pres<strong>en</strong>tó una forma <strong>de</strong> atacar al sistema automático <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong><strong>iris</strong> con imág<strong>en</strong>es impresas <strong>en</strong> alta resolución, para po<strong>de</strong>r pasar la seguridad <strong>de</strong>l sistemarecortaba la pupila y la sustituía por la <strong>de</strong>l ojo <strong>de</strong>l impostor poniéndose este <strong>de</strong>trás <strong>de</strong>lpapel para dar la impresión al sistema <strong>de</strong> que era un ojo real.Matsumoto [1] realizó unos experim<strong>en</strong>tos similares, esta vez se testearon 3 sistemas <strong>de</strong>verificación. Dos aparatos difer<strong>en</strong>tes fueron utilizados para adquirir las imág<strong>en</strong>es <strong>de</strong> losfalsos <strong>iris</strong>. Las imág<strong>en</strong>es capturadas fueron impresas utilizando una impresora <strong>de</strong> altaresolución y se sustituyó (al igual que Thalheim) la pupila impresa por la <strong>de</strong>l impostor. Lostres sistemas fueron <strong>en</strong>gañados y los investigadores pudieron acce<strong>de</strong>r con las imág<strong>en</strong>esfalsas.27


Estos dos investigadores mostraron la posibilidad <strong>de</strong> <strong>en</strong>gañar al s<strong>en</strong>sor con este métodosimple el cual solo requiere una impresión <strong>de</strong> calidad <strong>de</strong> la imag<strong>en</strong> <strong>de</strong>l <strong>iris</strong>.V.Ruiz-Albacete [12] <strong>de</strong>sarrolló una base <strong>de</strong> datos <strong>de</strong> falsos <strong>iris</strong> utilizando impresiones <strong>de</strong>alta calidad <strong>de</strong> imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> sobre tres tipos difer<strong>en</strong>tes <strong>de</strong> superficies <strong>de</strong> impresión.Consiguió un alto porc<strong>en</strong>taje <strong>de</strong> <strong>en</strong>gaño al s<strong>en</strong>sor y sin necesidad <strong>de</strong> sustituir la pupila <strong>de</strong> laimag<strong>en</strong> por una real.Seel<strong>en</strong> propone [28] el uso <strong>de</strong> l<strong>en</strong>tes <strong>de</strong> contacto, aunque también muestra <strong>en</strong> su estudio laforma <strong>de</strong> <strong>de</strong>tectarlos mediante el análisis <strong>de</strong> la transformada <strong>de</strong> Fourier <strong>en</strong> 2D.A<strong>de</strong>más <strong>de</strong> estos int<strong>en</strong>tos, los investigadores han realizado ataques a los sistemas <strong>de</strong> <strong>iris</strong>mediante impresiones <strong>de</strong> calidad [46], l<strong>en</strong>tes <strong>de</strong> contacto [5] o incluso sofisticadasconstrucciones 3D <strong>de</strong> <strong>iris</strong> artificiales [24].Figura 13. Clasificación <strong>de</strong> ataques directos según Bori Toth y Ulf Cahn con Seel<strong>en</strong> [37]En la figura 13 observamos los difer<strong>en</strong>tes ataques directos, aparec<strong>en</strong> algunos yacom<strong>en</strong>tados como los ataques <strong>de</strong> Matsumoto, Talheim y V.Ruiz-Albacete con impresiones<strong>de</strong> alta calidad, el uso <strong>de</strong> l<strong>en</strong>tes <strong>de</strong> contacto <strong>de</strong> Seel<strong>en</strong> o el uso <strong>de</strong> ojos artificiales yaparec<strong>en</strong> nuevos, no nombrados antes, como son el uso <strong>de</strong> ví<strong>de</strong>os o el uso <strong>de</strong> propio órganoya sea por amputación o uso forzado.4.2. ATAQUES INDIRECTOS A IRISEn los ataques indirectos, al igual que <strong>en</strong> el resto <strong>de</strong> sistemas <strong>de</strong> seguridad basados <strong>en</strong>biometría, se necesita acceso al sistema y cierto conocimi<strong>en</strong>to <strong>de</strong> sis módulos internos(formato <strong>de</strong> las plantillas, matcher…). Para este objetivo se suele trabajar con troyanos yvirus que una vez <strong>en</strong> el sistema pue<strong>de</strong>n <strong>en</strong>viarnos información interna y burlarlo sin ser28


<strong>de</strong>tectados, pudi<strong>en</strong>do cambiar los valores <strong>de</strong> las medidas llevadas a cabo, <strong>de</strong> los algoritmos<strong>de</strong> matching o incluso la <strong>de</strong>cisión final el clasificador.Aunque sí que exist<strong>en</strong> diversos trabajos <strong>de</strong> ataques indirectos a otros rasgos como huelladactilar [47, 48] o cara [49], <strong>en</strong> <strong>iris</strong> sólo se ha publicado hasta la fecha un trabajo <strong>en</strong> el quese lleva a cabo este tipo <strong>de</strong> ataques [50].4.3. PROTECCIÓN FRENTE A ATAQUES DIRECTOS: LIVENESSDETECTIONAnte la exist<strong>en</strong>cia <strong>de</strong> ataques directos a los sistemas <strong>de</strong> seguridad, los investigadorespropon<strong>en</strong> y llevan a cabo una serie <strong>de</strong> contramedidas.Una <strong>de</strong> las propuestas es el uso <strong>de</strong> varias características biométricas (multimodalidad), asíun sistema que base su trabajo (i<strong>de</strong>ntificación o verificación) <strong>en</strong> reconocimi<strong>en</strong>to facial e<strong>iris</strong> será más robusto y más difícil <strong>de</strong> <strong>en</strong>gañar que un sistema que solo utilice para su modo<strong>de</strong> operación <strong>de</strong> los rasgos [38].Otra <strong>de</strong> las principales <strong>vía</strong>s para la lucha contra los ataques directos <strong>en</strong> <strong>iris</strong> es la <strong>de</strong>tección<strong>de</strong> <strong>vida</strong> (“liv<strong>en</strong>ess <strong>de</strong>tection”).El principal objetivo <strong>en</strong> “liv<strong>en</strong>ess <strong>de</strong>tection” es conseguir clasificar una muestra <strong>de</strong> un ojocomo real (original) o falso (sintético).Para esta memoria, las diversas técnicas <strong>de</strong> “liv<strong>en</strong>ess <strong>de</strong>tection” han sido agrupadas <strong>en</strong>métodos hardware (aquellos que necesitan <strong>de</strong> elem<strong>en</strong>tos adicionales para hacer la<strong>de</strong>tección <strong>de</strong> <strong>vida</strong>) y métodos <strong>software</strong> (aquellos que no necesitan más que la imag<strong>en</strong>capturada por el s<strong>en</strong>sor para establecer la característica <strong>de</strong> <strong>vida</strong> <strong>de</strong>l ojo situado). Noobstante exist<strong>en</strong> otras formas <strong>de</strong> clasificarlas como son <strong>en</strong>tre métodos pasivos y métodosactivos <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> la interacción o no, <strong>de</strong>l usuario (como pue<strong>de</strong> ser pedir al usuarioque mueva el ojo, que mueva los parpados, modificar la iluminación drásticam<strong>en</strong>te…)[41].A continuación proce<strong>de</strong>mos a mostrar la clasificación <strong>de</strong> los métodos <strong>de</strong> “liv<strong>en</strong>ess<strong>de</strong>tection” <strong>en</strong> métodos hardware y <strong>software</strong>:29


4.3.1. MÉTODOS HARDWARELos métodos hardware son aquellos que se val<strong>en</strong> <strong>de</strong> elem<strong>en</strong>tos adicionales al s<strong>en</strong>sor para la<strong>de</strong>tección <strong>de</strong> la originalidad <strong>de</strong>l ojo fr<strong>en</strong>te al s<strong>en</strong>sor. Para ello mi<strong>de</strong>n comportami<strong>en</strong>tosinvoluntarios <strong>de</strong>l órgano como son la <strong>de</strong>tección <strong>de</strong>l hippus <strong>de</strong> la pupila (oscilaciónperman<strong>en</strong>te <strong>de</strong> la pupila bajo condiciones <strong>de</strong> iluminación uniforme), la respuesta unailuminación rep<strong>en</strong>tina (con un diodo por ejemplo)[16], medir los reflejos infrarrojos <strong>de</strong> lacórnea[3] o reflexión <strong>en</strong> la retina <strong>en</strong>tre otras medidas propuestas. A<strong>de</strong>más po<strong>de</strong>mos medircomportami<strong>en</strong>tos voluntarios <strong>de</strong>l ojo, como previam<strong>en</strong>te se ha com<strong>en</strong>tado <strong>en</strong> laintroducción como son el parpa<strong>de</strong>o o el movimi<strong>en</strong>to <strong>de</strong>l ojo bajo <strong>de</strong>manda.J. Daugman propuso [42] la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> mediante la observación <strong>de</strong> una serie <strong>de</strong>comportami<strong>en</strong>tos <strong>de</strong>l ojo: Comportami<strong>en</strong>tos voluntarios: comportami<strong>en</strong>tos <strong>de</strong>l ojo realizados <strong>de</strong> formavoluntaria pro el usuario, el usuario mueve el ojo o parpa<strong>de</strong>a bajo <strong>de</strong>manda <strong>de</strong>lsistema. Comportami<strong>en</strong>tos involuntarios: aquellos que el ojo realiza sin que el usuario haganada voluntariam<strong>en</strong>te, como son el hippus <strong>de</strong> la pupila ante una iluminaciónconstante o la respuesta <strong>de</strong> la pupila ante cambios <strong>de</strong> iluminación [40].4.3.2. MÉTODOS SOFTWAREEn este caso los falsos <strong>iris</strong> son <strong>de</strong>tectados una vez que la muestra ha sido adquirida con els<strong>en</strong>sor y son preferidos <strong>de</strong>bido a su m<strong>en</strong>or coste y su m<strong>en</strong>or grado invasivo con el usuario.Los principales métodos son la <strong>de</strong>tección <strong>de</strong> las cuatro reflexiones <strong>de</strong> Purkinje [23], la<strong>de</strong>tección <strong>de</strong> l<strong>en</strong>tes <strong>de</strong> contacto impresas a partir <strong>de</strong>l análisis <strong>de</strong> las textura <strong>de</strong> grises [5], elanálisis <strong>de</strong>l brillo <strong>de</strong> la imag<strong>en</strong> [22], el análisis <strong>de</strong> la transformada 2D <strong>de</strong> Fourier u otrastransformadas:J. Daugman [16] propuso una serie <strong>de</strong> medidas espectrográficas <strong>de</strong> propieda<strong>de</strong>s <strong>de</strong> partes<strong>de</strong>l ojo (tejido, grosor, pigm<strong>en</strong>tación..), la reflexión <strong>de</strong> la alineación coaxial (efecto ojosrojos) y las cuatro reflexiones <strong>de</strong> Purkinje [23].Schukers propuso varias formas <strong>de</strong> hacer la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> basándose <strong>en</strong> (1) lainformación <strong>de</strong> <strong>vida</strong> inher<strong>en</strong>te a la característica biométrica, (2) mediante informaciónadicional prov<strong>en</strong>i<strong>en</strong>te <strong>de</strong>l procesado <strong>de</strong> la captura <strong>de</strong>l s<strong>en</strong>sor.Los investigadores X.He, S. An y P. Shi propusieron la medida <strong>de</strong> características basadas<strong>en</strong> la matriz <strong>de</strong> coocurr<strong>en</strong>cia <strong>en</strong> escala <strong>de</strong> grises analizando la textura <strong>de</strong> la captura <strong>de</strong>ls<strong>en</strong>sor [39].30


Por otro lado los investigadores Wei y Qiu [43] propon<strong>en</strong> el análisis <strong>de</strong> las textura <strong>de</strong> lasimág<strong>en</strong>es para <strong>de</strong>tectar el uso <strong>de</strong> l<strong>en</strong>tillas, así calculan la niti<strong>de</strong>z <strong>de</strong> las imág<strong>en</strong>es y otrosfactores que les ayudan a <strong>de</strong>tectar los falsos ojos (<strong>en</strong> este caso usando l<strong>en</strong>tillas).Otra forma propuesta <strong>en</strong> la literatura <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> ojos falsos es mediante unpaquete <strong>de</strong> wavelets <strong>de</strong> transformada (similar a la transformada <strong>de</strong> Fourier) y análisis <strong>de</strong>lespectro transformado [44].A<strong>de</strong>más <strong>de</strong> todos estos métodos reconocidos ha surgido, <strong>en</strong> otros rasgos biométricos, lai<strong>de</strong>a <strong>de</strong> relacionar la calidad <strong>de</strong> las imág<strong>en</strong>es capturadas por el s<strong>en</strong>sor (<strong>en</strong> cuanto a criterios<strong>de</strong> calidad establecidos previam<strong>en</strong>te) con su naturaleza sintética u original. En el caso <strong>de</strong>huella dactilar, J. Galbally propone el sistema con un r<strong>en</strong>dimi<strong>en</strong>to <strong>en</strong> i<strong>de</strong>ntificación <strong>de</strong> <strong>vida</strong><strong>en</strong> huella dactilar bastante alto [8].En este proyecto proponemos un sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> <strong>software</strong> basado <strong>en</strong>algoritmos <strong>de</strong> extracción <strong>de</strong> características <strong>de</strong> para i<strong>de</strong>ntificar la originalidad <strong>de</strong> la imag<strong>en</strong>(real o falsa) <strong>de</strong> <strong>en</strong>trada.31


5. SISTEMA DE DETECCIÓN DEVIDA DESARROLLADOEl problema <strong>de</strong> la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> que se ha afrontado <strong>en</strong> este proyecto se pue<strong>de</strong> vercomo un problema <strong>de</strong> clasificación <strong>de</strong> dos clases don<strong>de</strong> la <strong>en</strong>trada es una imag<strong>en</strong> <strong>de</strong> <strong>iris</strong> yti<strong>en</strong>e que ser asignada a una <strong>de</strong> las dos clases: real o sintética (falsa).La clave <strong>de</strong> la cuestión es <strong>en</strong>contrar un conjunto discriminativo <strong>de</strong> características <strong>en</strong> elproceso que permita construir un clasificador apropiado que se capaz <strong>de</strong> i<strong>de</strong>ntificar laimag<strong>en</strong> como real ó sintética.En este trabajo se ha extraído como conjunto <strong>de</strong> rasgos distintivos una serie <strong>de</strong> medidas <strong>de</strong>calidad como las introducidas <strong>en</strong> el apartado 3.4.2.Así pues, <strong>en</strong> este trabajo se propone una novedosa parametrización utilizando medidas <strong>de</strong>calidad, aplicada y testeada <strong>en</strong> un sistema completo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>.5.1. ESTRUCTURA DEL SISTEMAComo se pue<strong>de</strong> observar <strong>en</strong> la figura 14, la <strong>en</strong>trada al sistema es una imag<strong>en</strong> <strong>de</strong> <strong>iris</strong> (lamisma muestra que usaría el sistema <strong>de</strong> i<strong>de</strong>ntificación biométrico).En el primer paso se segm<strong>en</strong>ta la imag<strong>en</strong> <strong>de</strong>l ojo extray<strong>en</strong>do c<strong>en</strong>tros <strong>de</strong> pupila e <strong>iris</strong> yradios mediante una transformada <strong>de</strong> Hough [12].Una vez extraída esta información proce<strong>de</strong>mos a extraer las 22 medidas <strong>de</strong> calidadimplem<strong>en</strong>tadas <strong>en</strong> este proyecto, las más discriminativas. Posteriorm<strong>en</strong>te se seleccionan lasmas discriminativas utilizando el algoritmo SFFS (Sequ<strong>en</strong>tial Floating Feature Selection)propuesto por Pudil [27].Una vez que el vector final <strong>de</strong> características ha sido g<strong>en</strong>erado se clasifica la muestracomo real (provi<strong>en</strong>e <strong>de</strong> un ojo original) o falsa (prov<strong>en</strong>i<strong>en</strong>te <strong>de</strong> un ojo sintético, es unint<strong>en</strong>to <strong>de</strong> suplantación).33


Figura 14. Diagrama g<strong>en</strong>eral <strong>de</strong>l sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> pres<strong>en</strong>tado <strong>en</strong> este proyecto.En las sigui<strong>en</strong>tes secciones se <strong>de</strong>talla cada uno <strong>de</strong> los pasos que intervi<strong>en</strong><strong>en</strong> <strong>en</strong> el sistema:5.2 PRARÁMETROS DE CALIDAD IMPLEMENTADOSLa parametrización propuesta <strong>en</strong> este trabajo y su aplicación a la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>compr<strong>en</strong><strong>de</strong> 22 adaptaciones <strong>de</strong> características <strong>de</strong> calidad <strong>de</strong> difer<strong>en</strong>tes parámetros <strong>de</strong>scritos<strong>en</strong> la literatura (<strong>en</strong> la figura 14 aparec<strong>en</strong> como IQF: Iris Quality Features, es <strong>de</strong>cir Medidas<strong>de</strong> Calidad <strong>de</strong>l Iris).Des<strong>de</strong> un punto <strong>de</strong> vista biométrico la calidad <strong>de</strong> las imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> pue<strong>de</strong>n serestablecidas midi<strong>en</strong>do una <strong>de</strong> las sigui<strong>en</strong>tes propieda<strong>de</strong>s:Enfoque.Emborronami<strong>en</strong>to por movimi<strong>en</strong>to.Oclusión.Otros: incluy<strong>en</strong>do contraste o dilatación <strong>de</strong> la pupila.Como se pue<strong>de</strong> observar <strong>en</strong> la tabla 1, para cada característica se han implem<strong>en</strong>tadodifer<strong>en</strong>tes propuestas <strong>de</strong> la literatura calculando la pot<strong>en</strong>cia <strong>de</strong> las altas frecu<strong>en</strong>cias <strong>de</strong> laimag<strong>en</strong>, dirección <strong>de</strong> ángulos utilizando filtros direccionales, int<strong>en</strong>sidad <strong>de</strong> los pixeles <strong>en</strong><strong>de</strong>terminadas regiones, o difer<strong>en</strong>tes relaciones <strong>en</strong>tre los tamaños <strong>de</strong> la pupila y el <strong>iris</strong>.La calidad <strong>de</strong> la imag<strong>en</strong> pue<strong>de</strong> ser hallada analizando la imag<strong>en</strong> completa o combinandomedidas <strong>de</strong> difer<strong>en</strong>tes partes <strong>de</strong> la imag<strong>en</strong>. A cada una <strong>de</strong> las medidas las <strong>de</strong>nominaremosMCI (Medida <strong>de</strong> Calidad <strong>de</strong>l Iris)34


Clase CaracterísticasEnfoque MCI1, MCI4, MCI15, MCI16Movimi<strong>en</strong>to MCI2, MCI5, MCI18, MCI20Oclusión MCI3, MCI6-12, MCI17, MCI19, MCI21Otros MCI13, MCI14, MCI22Tabla 1. Resum<strong>en</strong> <strong>de</strong> los 22 parámetros implem<strong>en</strong>tados <strong>en</strong> el trabajo, clasificados <strong>de</strong> acuerdo a lacaracterística principal medida <strong>en</strong> la imag<strong>en</strong>.A continuación se dan <strong>de</strong>talles sobre las medidas <strong>de</strong> calidad, implem<strong>en</strong>tadas <strong>en</strong> el trabajo,clasificadas según la tabla 1:5.2.1 PARÁMETROS DE ENFOQUEIntuitivam<strong>en</strong>te una imag<strong>en</strong> con un bu<strong>en</strong> <strong>en</strong>foque es una imag<strong>en</strong> bastante <strong>de</strong>finida y muymarcada. Por esto el <strong>de</strong>s<strong>en</strong>foque principalm<strong>en</strong>te at<strong>en</strong>úa las altas frecu<strong>en</strong>cias espaciales <strong>de</strong>la imag<strong>en</strong>, por ello los investigadores propon<strong>en</strong> medir el <strong>en</strong>foque utilizando el análisis <strong>de</strong>las altas frecu<strong>en</strong>cias, ya sea <strong>en</strong> alguna parte <strong>en</strong> especial <strong>de</strong> la imag<strong>en</strong> o <strong>en</strong> su totalidad.Al final <strong>de</strong> este apartado, <strong>en</strong> la Figura 15, al final <strong>de</strong> la subsección, mostramos lasdifer<strong>en</strong>cias <strong>en</strong>tre ojos reales y sintéticos para estos parámetros:Pot<strong>en</strong>cia <strong>de</strong> altas frecu<strong>en</strong>cias 1 (MCI4) [15], mi<strong>de</strong> la conc<strong>en</strong>tración <strong>de</strong> <strong>en</strong>ergía <strong>de</strong>las compon<strong>en</strong>tes <strong>de</strong> altas frecu<strong>en</strong>cias utilizando un filtro paso alto <strong>de</strong> convolución<strong>de</strong> 8x8:-1 -1 -1 -1 -1 -1 -1 -1-1 -1 -1 -1 -1 -1 -1 -1-1 -1 3 3 3 3 -1 -1-1 -1 3 3 3 3 -1 -1-1 -1 3 3 3 3 -1 -1-1 -1 3 3 3 3 -1 -1-1 -1 -1 -1 -1 -1 -1 -1-1 -1 -1 -1 -1 -1 -1 -1Posteriorm<strong>en</strong>te el valor <strong>de</strong> la medida a cada imag<strong>en</strong> se obti<strong>en</strong>e haci<strong>en</strong>do elsumatorio <strong>en</strong> dos dim<strong>en</strong>siones <strong>de</strong> la matriz resultante <strong>de</strong> la convolución y se divi<strong>de</strong>el valor obt<strong>en</strong>ido <strong>en</strong>tre las dim<strong>en</strong>siones <strong>de</strong> la imag<strong>en</strong>.35


Pot<strong>en</strong>cia <strong>de</strong> altas frecu<strong>en</strong>cias 2 (MCI1) [6], muy similar al anterior el MCI4 peroutiliza una versión modificad <strong>de</strong>l filtro paso alto, esta vez es <strong>de</strong> 5x5 [15].Don<strong>de</strong> M y N son las dim<strong>en</strong>siones <strong>de</strong> la matriz HFP y la matriz HFP es el resultado<strong>de</strong> convolucionar la imag<strong>en</strong> con el núcleo <strong>de</strong> 5x5:-1 -1 -1 -1 -1-1 2 2 2 -1-1 2 0 2 -1-1 2 2 2 -1-1 -1 -1 -1 -1Pot<strong>en</strong>cia <strong>de</strong> altas frecu<strong>en</strong>cias 3 (MCI16) [6], idéntico al anterior pero utilizamosotro núcleo <strong>de</strong> convolución para el filtrado paso alto, esta vez también es <strong>de</strong> 5x5:-1 -1 -1 -1 -1-1 -1 4 -1 -1-1 4 4 4 -1-1 -1 4 -1 -1-1 -1 -1 -1 -1Pot<strong>en</strong>cia <strong>de</strong> altas frecu<strong>en</strong>cias 4 (MCI15) [10], estima el <strong>de</strong>s<strong>en</strong>foque <strong>de</strong> la imag<strong>en</strong>implem<strong>en</strong>tando la segunda <strong>de</strong>rivada (usando una aproximación discreta <strong>de</strong>loperador laplaciano) con la int<strong>en</strong>ción <strong>de</strong> filtrar <strong>en</strong> paso alto las imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong>.36


En las fórmulas anteriores X e Y son las dim<strong>en</strong>siones <strong>de</strong> la imag<strong>en</strong>, N es el tamaño<strong>de</strong> la v<strong>en</strong>tana <strong>de</strong> estudio para cada pixel, es el operador <strong>de</strong> variación lateral,“s” es el <strong>de</strong>splazami<strong>en</strong>to par el operador y “x” e “y” son las coor<strong>de</strong>nadas <strong>de</strong>estudio <strong>en</strong> la imag<strong>en</strong>.Para nuestras muestras <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to se ha observado que los valores óptimospara separar al máximo las distribuciones <strong>en</strong> este factor <strong>de</strong> calidad son S=21, N=1.Figura 15. Ejemplo <strong>de</strong> computación <strong>de</strong> las difer<strong>en</strong>tes medidas <strong>de</strong> <strong>en</strong>foque implem<strong>en</strong>tadas para dosojos, uno real y otro sintético.37


La figura 15 muestra como s<strong>en</strong>siblem<strong>en</strong>te exist<strong>en</strong> difer<strong>en</strong>cias apreciables a la vista<strong>en</strong>tre las imág<strong>en</strong>es reales y sintéticas para las características <strong>de</strong> calidad MCI4 eMCI15. En cambio para las medidas MCI1 e MCI16 no se aprecian casi difer<strong>en</strong>cias<strong>en</strong> el comportami<strong>en</strong>to <strong>en</strong>tre la imag<strong>en</strong> original y la sintética.5.2.2 PARÁMETROS DE MOVIMIENTOEste tipo <strong>de</strong> características tratan <strong>de</strong> estimar la borrosidad causada por el movimi<strong>en</strong>to (<strong>de</strong>lojo o <strong>de</strong>l s<strong>en</strong>sor). El efecto <strong>de</strong> movimi<strong>en</strong>to es g<strong>en</strong>eralm<strong>en</strong>te reflejado <strong>en</strong> la direccionalidad<strong>de</strong> la imag<strong>en</strong>, por ello las medidas suel<strong>en</strong> estar basadas <strong>en</strong> el cálculo <strong>de</strong> las direccionesdominantes <strong>en</strong> cada muestra <strong>de</strong> <strong>iris</strong>:Pot<strong>en</strong>cia vertical <strong>de</strong> altas frecu<strong>en</strong>cias 1 (MCI2) [6]: usa el filtro SMD (SumModulus Differ<strong>en</strong>ce) propuesto por Jarvis [20] para medir las altas frecu<strong>en</strong>ciasespaciales <strong>en</strong> la vertical como un indicador <strong>de</strong> borrosidad por movimi<strong>en</strong>to.Para ello utiliza un núcleo <strong>de</strong> convolución con la imag<strong>en</strong> y posteriorm<strong>en</strong>te calculael valor medio:-1 -1 -1 -1 -1 -1 -1 -11 1 1 1 1 1 1 1Figura 16. Pot<strong>en</strong>cia vertical <strong>de</strong> altas frecu<strong>en</strong>cias 1. MCI2A simple vista, apreciamos <strong>en</strong> la imag<strong>en</strong> real mayor variación <strong>de</strong> grises, esto podríasuponer una difer<strong>en</strong>ciación <strong>en</strong>tre los conjuntos real y sintético <strong>de</strong> imág<strong>en</strong>es. Peropara po<strong>de</strong>r hacer esta afirmación <strong>de</strong> rigurosa, necesitamos hacer uso <strong>de</strong> loshistogramas <strong>de</strong> valores <strong>de</strong> los conjuntos <strong>de</strong> imág<strong>en</strong>es y resultados (<strong>en</strong> la sección 0).38


Pot<strong>en</strong>cia vertical <strong>de</strong> altas frecu<strong>en</strong>cias 2 (MCI18) [14]: Similar al anterior peroutiliza una nueva versión <strong>de</strong>l filtro SMD. Para esta medida se aplica el sigui<strong>en</strong>teproceso:Don<strong>de</strong> I es la imag<strong>en</strong> a tratar y M y N son sus dim<strong>en</strong>siones y x e y la posiciónmedida <strong>en</strong> píxeles. En la figura 17 observamos las difer<strong>en</strong>cias <strong>en</strong>tre una imag<strong>en</strong>falsa y una original. Como se observa el SMD hace <strong>de</strong>saparecer <strong>en</strong> la imag<strong>en</strong> falsala banda <strong>de</strong>l <strong>iris</strong>RealSintéticoFigura 17. Imág<strong>en</strong>es tratadas según la medida MCI18.Fuerza direccional (MCI5) [21]: Busca la dirección primaria <strong>de</strong> movimi<strong>en</strong>to <strong>de</strong> laimag<strong>en</strong> usando mascaras direccionales (separadas 5 grados <strong>en</strong>tre ellas) y obti<strong>en</strong>e lapot<strong>en</strong>cia espectral total <strong>de</strong> las imág<strong>en</strong>es filtradas resultantes.El sigui<strong>en</strong>te paso, como es mostrado <strong>en</strong> la figura 18, es seleccionar aquelladirección que posea el mayor valor <strong>de</strong> pot<strong>en</strong>cia espectral (esta será la direccióndominante).Posteriorm<strong>en</strong>te el valor final <strong>de</strong> la medida es obt<strong>en</strong>ido como la suma <strong>de</strong> loscuadrados <strong>de</strong> los coefici<strong>en</strong>tes <strong>de</strong> Fourier <strong>de</strong>l vector, <strong>de</strong> la transformada <strong>de</strong> laimag<strong>en</strong>, perp<strong>en</strong>dicular <strong>de</strong> la dirección dominante.39


Figura 18. Espectro <strong>de</strong> pot<strong>en</strong>cia <strong>de</strong> imág<strong>en</strong>es <strong>en</strong> sus direcciones primarias.Figura 19. Serie <strong>de</strong> valores <strong>de</strong> los coefici<strong>en</strong>tes <strong>de</strong> Fourier.En la figura 19 observamos la serie <strong>de</strong> valores <strong>de</strong> los coefici<strong>en</strong>tes <strong>de</strong> Fouriercorrespondi<strong>en</strong>te a la perp<strong>en</strong>dicular <strong>de</strong> la dirección predominante <strong>en</strong> la imag<strong>en</strong>,calculada usando las máscaras direccionales.Para este algoritmo surgió la duda <strong>de</strong> comparar una imag<strong>en</strong> original con sufalsificación <strong>en</strong> iguales condiciones, es <strong>de</strong>cir, para cada imag<strong>en</strong> y su falsificaciónanalizar la misma dirección. No obstante el análisis que se realiza <strong>en</strong> este proyectoes estadístico y no por parejas, por ello no creímos que fuese necesario implem<strong>en</strong>tar40


para esta medida el análisis <strong>de</strong> la las imág<strong>en</strong>es por parejas, sino que el análisisindividual es el apropiado.Esta última afirmación lo hacemos <strong>en</strong> consonancia con el objetivo <strong>de</strong>l proyecto, quees un algoritmo que sea capaz <strong>de</strong>, con una sola muestra, i<strong>de</strong>ntificar la imag<strong>en</strong>como real o sintética. Por esto no po<strong>de</strong>mos plantearnos analizar las imág<strong>en</strong>esfalsas <strong>en</strong> relación con sus supuestas originales, ya que el atacante al sistemas no nosva a proporcionar previam<strong>en</strong>te la muestra original que planea suplantar.Información <strong>de</strong> espectro global (MCI20) [29]: estima el movimi<strong>en</strong>to y laborrosidad simultáneam<strong>en</strong>te consi<strong>de</strong>rando información espectral total <strong>de</strong> la imag<strong>en</strong>y la relación <strong>en</strong>tre aérea <strong>de</strong> <strong>iris</strong> y total <strong>de</strong> la imag<strong>en</strong> (hace uso para ello <strong>de</strong>l MCI19).5.2.3 PARÁMETROS DE OCLUSIÓNEstas medidas tratan <strong>de</strong> <strong>de</strong> <strong>de</strong>tectar qué áreas <strong>de</strong>l <strong>iris</strong> están ocluidas por algún elem<strong>en</strong>toexterno como son los párpados o las pestañas.Región <strong>de</strong> interés (MCI3) [6]: Analiza el valor medio <strong>de</strong> los píxeles <strong>en</strong> una región situada50 píxeles sobre el c<strong>en</strong>tro <strong>de</strong> la pupila. Este procedimi<strong>en</strong>to se muestra <strong>en</strong> la sigui<strong>en</strong>tefigura.Figura 20. Región <strong>de</strong> interés usada para estimar el MCI3Con esta medida podríamos <strong>en</strong>trar <strong>en</strong> la misma disyuntiva que la medida MCI5, <strong>de</strong>las medidas agrupadas <strong>en</strong> parámetros <strong>de</strong> movimi<strong>en</strong>to, si <strong>de</strong>berían ser analizadas lasimág<strong>en</strong>es por parejas o no ya que para esta medida es necesaria una segm<strong>en</strong>taciónprevia y se supone <strong>de</strong>berían poseer ambas las mismas medidas y posiciones <strong>de</strong> <strong>iris</strong>y pupila. No obstante, al igual que se com<strong>en</strong>tó anteriorm<strong>en</strong>te el análisis <strong>de</strong>be serindividual, incluso el error <strong>en</strong> el segm<strong>en</strong>tador pue<strong>de</strong> ser consi<strong>de</strong>rado como unaayuda para la <strong>de</strong>tección <strong>de</strong> muestras sintéticas.41


Relaciones <strong>de</strong> distribución <strong>de</strong> frecu<strong>en</strong>cias 1 (MCI6-12) [9]: Familia <strong>de</strong>difer<strong>en</strong>tes combinaciones (suma, resta, multiplicación o división) <strong>de</strong> tresparámetros difer<strong>en</strong>tes que consi<strong>de</strong>ran respectivam<strong>en</strong>te la pot<strong>en</strong>cia <strong>de</strong> bajas (F1),medias (F2) y altas (F3) frecu<strong>en</strong>cias (calculadas <strong>de</strong> acuerdo al espectro <strong>de</strong> latransformada <strong>de</strong> Fourier <strong>en</strong> dos dim<strong>en</strong>siones) <strong>de</strong> dos regiones locales <strong>de</strong> la imag<strong>en</strong><strong>de</strong>l ojo. El proceso se muestra <strong>en</strong> la Figura 21.Pese a estar incluidos <strong>en</strong> la clase <strong>de</strong> oclusión, o <strong>de</strong> <strong>en</strong>foque estas medidas tambiénpodían ser clasificadas como <strong>de</strong> movimi<strong>en</strong>to <strong>de</strong>bido a su carácter <strong>de</strong> análisis <strong>de</strong>frecu<strong>en</strong>cias.Figura 21. Proceso g<strong>en</strong>eral <strong>de</strong> obt<strong>en</strong>ción <strong>de</strong> F1,F2 y F3 <strong>en</strong> MCI6-12.Unas <strong>de</strong> las combinaciones implem<strong>en</strong>tadas son las propuestas <strong>de</strong> los investigadores[9] aparec<strong>en</strong> <strong>en</strong> las dos primeras posiciones <strong>de</strong> la tabla 2, el resto <strong>de</strong> combinacionesson propuestas originales <strong>de</strong> este proyecto:Medida <strong>de</strong> calidadMCI6 [9]Combinación <strong>de</strong> F1, F2 y F3F1 + F2 + F3MCI7 [9]MCI8MCI9MCI10F3F2F142


MCI11MCI12Tabla 2. Medidas implem<strong>en</strong>tadas como combinación <strong>de</strong> F1, F2 y F3Relaciones <strong>de</strong> distribución <strong>de</strong> frecu<strong>en</strong>cias 2 (MCI17) [11]: Similar a losanteriores, pero <strong>en</strong> este caso el <strong>iris</strong> se divi<strong>de</strong> <strong>en</strong> múltiples regiones <strong>de</strong> frecu<strong>en</strong>cia yel espectro se calcula usando la 2DCWT (2D Continuous Wavelet Transform).RealSintéticoFigura 22.Imág<strong>en</strong>es <strong>en</strong> el operador MCI17.Tal como se aprecia <strong>en</strong> la figura 22, el operador CWT hace que sea muy difícil<strong>en</strong>contrar el <strong>iris</strong> <strong>en</strong> la imag<strong>en</strong> falsa. El operador anula las zonas claras <strong>en</strong> la escala<strong>de</strong> grises mant<strong>en</strong>i<strong>en</strong>do sólo visibles las zonas con valores oscuros.43


Relación <strong>en</strong>tre <strong>iris</strong> e imag<strong>en</strong> (MCI19) [29]: calcula la relación <strong>en</strong>tre el área <strong>de</strong>l<strong>iris</strong> segm<strong>en</strong>tado y el resto <strong>de</strong> la imag<strong>en</strong>.RealSintéticoFigura 23. Imág<strong>en</strong>es para el operador MCI19.Como se aprecia <strong>en</strong> la figura 23, el operador usa la zona <strong>de</strong> la banda <strong>de</strong>l <strong>iris</strong> parahacer el cálculo, <strong>en</strong> el ojo falso (la banda <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> la segm<strong>en</strong>tación previa).Binarización (MCI21) [17]: estima el área no ocluida por párpados, pestañas yotros elem<strong>en</strong>tos haci<strong>en</strong>do una binarización <strong>de</strong> los píxeles <strong>de</strong> la imag<strong>en</strong>.Al tratarse <strong>de</strong> una técnica <strong>de</strong> medida <strong>de</strong> oclusión mediante binarización <strong>de</strong> lasimág<strong>en</strong>es para <strong>de</strong>tectar los cambios bruscos <strong>de</strong> grises, la binarización <strong>de</strong>p<strong>en</strong><strong>de</strong>mucho <strong>de</strong>l contraste <strong>de</strong> la imag<strong>en</strong>, po<strong>de</strong>mos intuir que el hecho <strong>de</strong> realizar unacaptura (aunque sea <strong>de</strong> altísima calidad) <strong>de</strong> una imag<strong>en</strong> que a su vez es unareproducción (incluso <strong>de</strong> alta calidad) hace que la imag<strong>en</strong> resultante posea m<strong>en</strong>orcalidad <strong>de</strong> contraste y <strong>de</strong>finición que la original. Este punto es el que pue<strong>de</strong> serclave para la i<strong>de</strong>ntificación <strong>de</strong> las muestras sintéticas (<strong>de</strong>fini<strong>en</strong>do sintéticas comoimág<strong>en</strong>es impresas <strong>en</strong> alta resolución <strong>en</strong> este proyecto).5.2.4 OTROS PARÁMETROSEn esta categoría están incluidas aquellas características que mi<strong>de</strong>n difer<strong>en</strong>tescaracterísticas <strong>de</strong>l <strong>iris</strong> difer<strong>en</strong>tes a las consi<strong>de</strong>radas anteriorm<strong>en</strong>te <strong>en</strong> las otras clases. Enparticular dos indicadores <strong>de</strong> calidad estudian el contraste y la dilatación <strong>de</strong> la pupila.Contraste global (MCI14) [10]: para imág<strong>en</strong>es con escalas <strong>de</strong> 256 niveles, losvalores próximos a 128 son consi<strong>de</strong>radas como mejor zona <strong>de</strong> contraste. Lospíxeles con valores muy altos o muy bajos son cambiados por valor 0 para así t<strong>en</strong>eruna escala normalizada <strong>en</strong>tre 0 y 25, asignando los valores <strong>de</strong> 1 al 25 a los píxelescon valores próximos a 128. La función <strong>de</strong> transformación se muestra <strong>en</strong> la figura2444


Figura 24. Transformación utilizada <strong>en</strong> el algoritmo <strong>de</strong> la medida MCI14RealSintéticoFigura 25. Imág<strong>en</strong>es tratadas con Contraste global MCI14.En la figura 25 Observamos el cambio <strong>de</strong> contraste y la difer<strong>en</strong>cia <strong>en</strong>tre un ojo realy uno sintético. Las imág<strong>en</strong>es han sido modificadas (aum<strong>en</strong>tando el brillo ycontraste) para exponerlas <strong>en</strong> esta memoria y po<strong>de</strong>r apreciar mejor la difer<strong>en</strong>cia<strong>en</strong>tre ambos ojos.45


Contraste local (MCI13): nueva propuesta <strong>de</strong> medida <strong>de</strong> calidad para el trabajo,inspirada <strong>en</strong> una medida <strong>de</strong> calidad [10] para la obt<strong>en</strong>ción <strong>de</strong> oclusión.La región cuadrada que <strong>en</strong>vuelve el <strong>iris</strong> y la pupila es dividida <strong>en</strong> celdas <strong>de</strong> 10x10píxeles g<strong>en</strong>erando una rejilla <strong>de</strong> celdas.A cada celda es asignada por un valor que correspon<strong>de</strong> a la pot<strong>en</strong>cia <strong>de</strong> susfrecu<strong>en</strong>cias medias.El valor <strong>de</strong> medida final se calcula haci<strong>en</strong>do la media <strong>de</strong> los valores <strong>de</strong> las celdaspero usando sólo aquellas celdas cuyos valores estén <strong>en</strong>tre 20 y 60. Esta suma sedivi<strong>de</strong> <strong>en</strong>tre el número total <strong>de</strong> las celdas para obt<strong>en</strong>er la medida.El proceso se pue<strong>de</strong> ver gráficam<strong>en</strong>te <strong>en</strong> la figura 26:Figura 26. Proceso g<strong>en</strong>eral seguido para calcular el MCI13 para un ojo real (arriba) y uno sintético(abajo)Si analizamos paso a paso el proceso po<strong>de</strong>mos, ya <strong>en</strong> el análisis con las dos imág<strong>en</strong>es<strong>de</strong> prueba, ver difer<strong>en</strong>cias <strong>de</strong>tectables a primera vista, <strong>de</strong>bido al segm<strong>en</strong>tador (pasoprevio a la medida <strong>de</strong> calidad) ya <strong>en</strong> la primera fase el área seleccionada para laimag<strong>en</strong> falsa conti<strong>en</strong>e sólo parte <strong>de</strong>l <strong>iris</strong> y no el total (como sí ocurre <strong>en</strong> la imag<strong>en</strong>real). A<strong>de</strong>más si analizamos el final <strong>de</strong>l proceso observamos muchos más cambios <strong>de</strong>grises <strong>en</strong> la imag<strong>en</strong> real.46


Dilatación <strong>de</strong> la pupila (MCI22) [17]: calcula la relación <strong>en</strong>tre los radios <strong>de</strong>pupila e <strong>iris</strong>:Figura 27. Proceso <strong>de</strong> obt<strong>en</strong>ción <strong>de</strong>l factor MCI22Otras medidas: para este proyecto fueron implem<strong>en</strong>tadas otras 4 medidas que nohan sido <strong>de</strong>scritas ya que fueron retiradas <strong>de</strong>l conjunto <strong>de</strong> medidas por causarproblemas <strong>en</strong> el algoritmo <strong>de</strong> clasificación <strong>de</strong>bido a las distribuciones <strong>de</strong> valoresque tomaban.5.3 SELECCIÓN DE CARACTERÍSTICAS Y CLASIFICADORDebido a la multidim<strong>en</strong>sionalidad <strong>de</strong>l método, es posible que los mejores resultados <strong>de</strong>clasificación no obt<strong>en</strong>gan utilizando el conjunto <strong>de</strong> las 22 medidas implem<strong>en</strong>tadas,(<strong>de</strong>scritas <strong>en</strong> el apartado 5.2), pero sí un subconjunto <strong>de</strong> ellas.Al t<strong>en</strong>er 22 medidas el combinarlas todas <strong>en</strong> subgrupos <strong>de</strong> 1 hasta 22 nos daría unacantidad <strong>de</strong> 2 22 -1 experim<strong>en</strong>tos, una cantidad inviable como para plantearnos hacer unabúsqueda exhaustiva <strong>de</strong>l subconjunto óptimo. Por esta razón se utilizó el algoritmoadaptado <strong>de</strong> Pudil [27] <strong>de</strong> selección <strong>de</strong> características Sequ<strong>en</strong>tial Floating FeatureSelection ( SFFS) para obt<strong>en</strong>er un error <strong>de</strong> clasificación mínimo.Este algoritmo ha sido probado previam<strong>en</strong>te y ha <strong>de</strong>mostrado bu<strong>en</strong>os resultados <strong>en</strong>comparación con otras técnicas <strong>de</strong> selección <strong>de</strong> características [19]. Consiste <strong>en</strong> unabúsqueda <strong>de</strong> óptimos por iteraciones. En cada iteración el algoritmo basa la elección <strong>de</strong>lsigui<strong>en</strong>te subconjunto, <strong>en</strong> los resultados <strong>de</strong> subconjuntos anteriores (para nuestro caso lafunción <strong>de</strong> optimización es el error medio <strong>de</strong> clasificación producido).47


Para la clasificación <strong>de</strong> las imág<strong>en</strong>es <strong>en</strong> Original y Sintético a partir <strong>de</strong> a los subgrupos <strong>de</strong>factores <strong>de</strong> calidad, se ha usado un clasificador estándar cuadrático (clasifica las muestras<strong>en</strong> función <strong>de</strong> la distancia cuadrática al c<strong>en</strong>troi<strong>de</strong> <strong>de</strong> cada una <strong>de</strong> las clases <strong>en</strong> las que set<strong>en</strong>dría que clasificar cada muestra), que <strong>de</strong>vuelve la probabilidad (<strong>de</strong> 0 a 1) <strong>de</strong> pert<strong>en</strong>ecera cada unas <strong>de</strong> las clases.Para la obt<strong>en</strong>ción <strong>de</strong>l Error Medio <strong>de</strong> Clasificación (EMC) se utilizó la información <strong>de</strong>lclasificador, estimando los errores <strong>de</strong> Falso Sintético (FSR) y Falso Original (FOR) y<strong>de</strong>fini<strong>en</strong>do el EMC como el punto <strong>de</strong> cruce <strong>de</strong> las gráficas FSR y FOR .En la figura 28 po<strong>de</strong>mos observar las curvas FRR y FOR y el punto <strong>de</strong> cruce (EMC), parauna <strong>de</strong> las medidas implem<strong>en</strong>tadas (IQF: Iris Quality Feature).Figura 28. Curvas Falso Sintético (FSR) y Falso Original (FOR) para la obt<strong>en</strong>ción <strong>de</strong>l Error Medio <strong>de</strong>Clasificación (EMC) <strong>en</strong> una <strong>de</strong> las medidas <strong>de</strong> calidad <strong>de</strong>l algoritmo48


6. BASES DE DATOS Y PROTOCOLOEXPERIMENTALLa base <strong>de</strong> datos utilizada <strong>en</strong> los experim<strong>en</strong>tos incluye imág<strong>en</strong>es <strong>de</strong> <strong>iris</strong> verda<strong>de</strong>ros yfalsos <strong>de</strong> 50 usuarios <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> refer<strong>en</strong>cia BioSec [18]. Las muestras falsasfueron adquiridas <strong>de</strong>spués <strong>de</strong> un proceso <strong>de</strong> tres pasos [12]:i) En primer lugar las imág<strong>en</strong>es originales fueron procesadas para mejorar lacalidad final <strong>de</strong> los <strong>iris</strong> falsos.ii) Posteriorm<strong>en</strong>te fueron impresas con una impresora comercial <strong>de</strong> altacalidad.iii) Por último las imág<strong>en</strong>es impresas se pres<strong>en</strong>taron al s<strong>en</strong>sor <strong>de</strong> <strong>iris</strong> con el fin<strong>de</strong> obt<strong>en</strong>er la imag<strong>en</strong> falsa.La base <strong>de</strong> datos <strong>de</strong> <strong>iris</strong> falsos sigue la misma estructura que la base <strong>de</strong> datosoriginal BioSec, por lo tanto, los datos utilizados <strong>en</strong> los experim<strong>en</strong>tos hac<strong>en</strong> un total <strong>de</strong>:50 usuarios * 2 ojos * 4 imág<strong>en</strong>es * 2 * sesiones = 800 imág<strong>en</strong>es falsas <strong>de</strong>l <strong>iris</strong> y susmuestras originales correspondi<strong>en</strong>tes.La adquisición <strong>de</strong> las muestras reales y falsas se llevó a cabo utilizando els<strong>en</strong>sor LG IrisAccess EOU3000. En la figura 29 se muestran algunas imág<strong>en</strong>es <strong>de</strong>l<strong>iris</strong> típicas <strong>de</strong> <strong>iris</strong> verda<strong>de</strong>ros y falsos que se pue<strong>de</strong>n <strong>en</strong>contrar <strong>en</strong> las bases <strong>de</strong> datosutilizadas.Figura 29. Ejemplos <strong>de</strong> imág<strong>en</strong>es <strong>de</strong> las bases <strong>de</strong> datos real y falsaComo se pue<strong>de</strong> observar <strong>en</strong> la figura 30, para los experim<strong>en</strong>tos la base <strong>de</strong> datos sedivi<strong>de</strong> <strong>en</strong> un conjunto <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to (que compr<strong>en</strong><strong>de</strong> 200 imág<strong>en</strong>es reales yotras 200 muestras falsas), don<strong>de</strong> se llevan a cabo el proceso <strong>de</strong> selección <strong>de</strong>características y el <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to <strong>de</strong> clasificadores, y un conjunto <strong>de</strong> pruebatotalm<strong>en</strong>te in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes (con las restantes 600 muestras reales y 600 falsas) paraevaluar el r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong>l sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> propuesto.49


Figura 30. División <strong>de</strong> la base <strong>de</strong> datos.6.1 PROTOCOLO EXPERIMENTALEn la parte <strong>de</strong> experim<strong>en</strong>tos, se realizaron 3 fases bi<strong>en</strong> difer<strong>en</strong>ciadas:i) Fase <strong>de</strong> diseño: Se observó <strong>de</strong>spués <strong>de</strong> la implem<strong>en</strong>tación <strong>de</strong> cada medidaindividual el comportami<strong>en</strong>to <strong>de</strong> los conjuntos <strong>de</strong> imág<strong>en</strong>es (original y falso)mediante el uso <strong>de</strong> histogramas. Así podríamos evaluar aproximadam<strong>en</strong>te lacapacidad discriminativa <strong>de</strong> las medidas.Posteriorm<strong>en</strong>te se realizó la división <strong>de</strong> la base <strong>de</strong> datos, como se muestra <strong>en</strong> lafigura 30, para realizar la segunda y tercera fase <strong>de</strong> los experim<strong>en</strong>tos(<strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to y test).ii)Fase <strong>de</strong> Entr<strong>en</strong>ami<strong>en</strong>to: Se midió la capacidad <strong>de</strong> <strong>de</strong>tección <strong>de</strong> las medidasimplem<strong>en</strong>tadas tanto individualm<strong>en</strong>te como <strong>en</strong> grupos. Para medir la capacidad<strong>de</strong> <strong>de</strong>tección valoramos el EMC <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to (Error Medio <strong>de</strong> Clasificación <strong>en</strong>50


<strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to) y utilizamos el algoritmo SFFS <strong>de</strong> Pudil, para la búsqueda <strong>de</strong>los conjuntos <strong>de</strong> medidas que hicies<strong>en</strong> mínimo ese valor.Una vez obt<strong>en</strong>idas las mejores combinaciones, <strong>en</strong>tr<strong>en</strong>amos el clasificador contodas las muestras <strong>de</strong> esta fase, para <strong>en</strong> la sigui<strong>en</strong>te fase pasar a clasificar lasimág<strong>en</strong>es <strong>de</strong> test <strong>en</strong> función <strong>de</strong> las imág<strong>en</strong>es <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to.iii)Fase <strong>de</strong> Test: Se obtuvieron los resultados <strong>de</strong>finitivos <strong>de</strong>l sistema <strong>en</strong>fr<strong>en</strong>tandolas imág<strong>en</strong>es <strong>de</strong> test a la configuración llevada a cabo <strong>en</strong> la fase <strong>de</strong><strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to (tanto <strong>en</strong> el clasificador como las medidas a utilizar por ser masdiscriminativas) observando la capacidad <strong>de</strong> <strong>de</strong>tección <strong>de</strong> los mejoressubconjuntos extray<strong>en</strong>do el EMC test (Error Medio <strong>de</strong> Clasificación <strong>en</strong> la fase <strong>de</strong>test) <strong>en</strong>fr<strong>en</strong>tando la base <strong>de</strong> datos <strong>de</strong> test a la configuración <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to yasí in<strong>de</strong>p<strong>en</strong>dizando los resultados.Una vez obt<strong>en</strong>idos los resultados <strong>de</strong> las tres fases <strong>de</strong> experim<strong>en</strong>tos, procedimos a compararresultados, vi<strong>en</strong>do concordancia y evaluando <strong>de</strong> las posibles difer<strong>en</strong>cias <strong>en</strong>tre losresultados <strong>en</strong> las fases <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to y <strong>de</strong> testeo.51


Los objetivos principales marcados <strong>en</strong> la fase experim<strong>en</strong>tal son:7.RESULTADOS1. Evaluar individualm<strong>en</strong>te el po<strong>de</strong>r discriminativo <strong>en</strong>tre imág<strong>en</strong>es reales y sintéticas<strong>de</strong> las medidas implem<strong>en</strong>tadas (fase <strong>de</strong> diseño).2. Encontrar el mejor subconjunto <strong>de</strong> los parámetros implem<strong>en</strong>tados que nos permitanalcanzar la mejor tasa <strong>de</strong> reconocimi<strong>en</strong>to <strong>en</strong> la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> (fase <strong>de</strong><strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to).3. Evaluar <strong>de</strong> forma transpar<strong>en</strong>te y objetiva el r<strong>en</strong>dimi<strong>en</strong>to final <strong>de</strong>l sistema <strong>de</strong><strong>de</strong>tección <strong>de</strong> <strong>vida</strong> basado <strong>en</strong> medidas <strong>de</strong> calidad que se ha <strong>de</strong>sarrollado <strong>en</strong> elpres<strong>en</strong>te proyecto (fase <strong>de</strong> test).Para la obt<strong>en</strong>ción <strong>de</strong> estos resultados se siguió el protocolo mostrado <strong>en</strong> el apartado 6.1 <strong>de</strong>esta memoria.A continuación proce<strong>de</strong>mos a mostrar los resultados sigui<strong>en</strong>do las fases <strong>de</strong>finidas <strong>en</strong> elprotocolo experim<strong>en</strong>tal:7.1 . FASE DE DISEÑOExtrajimos los histogramas <strong>de</strong> las imág<strong>en</strong>es reales y sintéticas para cada una <strong>de</strong>las medidas y evaluamos una por una sus posibilida<strong>de</strong>s <strong>de</strong> ser más o m<strong>en</strong>osdiscriminativas para la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>:a) Medidas <strong>de</strong> Enfoque:53


Figura 31. Histogramas <strong>de</strong> las medidas <strong>de</strong> calidad <strong>de</strong> EnfoqueTal como se observa <strong>en</strong> la figura 31 las medidas <strong>de</strong> calidad 4 y 15 ti<strong>en</strong><strong>de</strong>n a sermas discriminativas <strong>en</strong>tre imág<strong>en</strong>es reales y sintéticas. Las distribuciones <strong>de</strong> lasimág<strong>en</strong>es reales están más separadas que las <strong>de</strong> las medidas 1 y 16.b) Medidas <strong>de</strong> Movimi<strong>en</strong>to:54


Figura 32. Histogramas par a las medidas <strong>de</strong> calidad <strong>de</strong> movimi<strong>en</strong>toTal como se observa <strong>en</strong> los histogramas <strong>de</strong> la figura 32, se pue<strong>de</strong> afirmar quelas medidas <strong>de</strong> movimi<strong>en</strong>to, implem<strong>en</strong>tadas para este proyecto, no pose<strong>en</strong> grancapacidad discriminativa. No obstante <strong>en</strong> combinación con otras medidas másdiscriminativas sí podrían ayudar a obt<strong>en</strong>er un algoritmos más robusto <strong>de</strong>bido ala multidim<strong>en</strong>sionalidad <strong>de</strong>l método que buscamos.c) Medidas <strong>de</strong> Oclusión:55


Figura 33. Histogramas pert<strong>en</strong>eci<strong>en</strong>tes a las medidas <strong>de</strong> calidad <strong>de</strong> las medidas <strong>de</strong> calidad <strong>de</strong> oclusiónEn la figura 33 se muestra el comportami<strong>en</strong>to <strong>de</strong> las medidas <strong>de</strong> calidad <strong>de</strong>oclusión. Al observar las gráficas se pue<strong>de</strong> prever la alta capacidaddiscriminativa el factor <strong>de</strong> calidad 19 (MCI19), <strong>de</strong> la medida 21. Tambiénpo<strong>de</strong>mos concluir algo muy similar como <strong>de</strong> la familia <strong>de</strong> medidas <strong>de</strong> calidadMCI6-12 (<strong>en</strong> las imág<strong>en</strong>es aparec<strong>en</strong> solo MCI6-10, por ser las másrepres<strong>en</strong>tativas). En cambio no po<strong>de</strong>mos <strong>de</strong>cir lo mismo <strong>de</strong> la 17 que posee un56


histograma con distribuciones muy solapadas o <strong>de</strong> la medida 3, cuyadistribución <strong>de</strong> imág<strong>en</strong>es sintéticas aproxima su comportami<strong>en</strong>to a unadistribución uniforme.d) Otras medias <strong>de</strong> calidad:Figura 34. Histogramas <strong>de</strong> las medidas <strong>de</strong> calidad pert<strong>en</strong>eci<strong>en</strong>tes al grupo <strong>de</strong> otras medidas <strong>de</strong> calidadEn este último grupo <strong>de</strong> medidas, po<strong>de</strong>mos apreciar gracias a la figura 34 dosmedidas (MCI13 y MCI14) que previsiblem<strong>en</strong>te serán también <strong>de</strong> un grado alto<strong>de</strong> discriminación <strong>de</strong>bido al bajo solapami<strong>en</strong>to <strong>de</strong> las distribuciones <strong>de</strong> lasimág<strong>en</strong>es reales y sintéticas <strong>en</strong> sus histogramas. No po<strong>de</strong>mos <strong>de</strong>cir los mismo<strong>de</strong> la medida <strong>de</strong> calidad 22 <strong>de</strong>bido al alto grado <strong>de</strong> solapami<strong>en</strong>to <strong>de</strong> lasdistribuciones <strong>en</strong> su histograma.57


7.2 FASES DE ENTRENAMIENTO Y TESTUna vez extraídos los histogramas <strong>de</strong> las medidas <strong>de</strong> calidad dividimos la base<strong>de</strong> datos y procedimos a obt<strong>en</strong>er resultados medibles mediante valores, <strong>en</strong> estecaso utilizamos el EMC.Com<strong>en</strong>zamos con la búsqueda <strong>de</strong> los mejores subconjuntos <strong>de</strong> medidas(aquellos que obtuvies<strong>en</strong> mínimo EMC) utilizando el algoritmo SFFS.A la salida <strong>de</strong> la fase <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to obtuvimos los resultados que se pue<strong>de</strong>nobservar <strong>en</strong> la tabla 3. Una vez que el mínimo EMC es alcanzado, utilizamoslos mejores subconjuntos <strong>de</strong> medidas <strong>de</strong> calidad para clasificar las imág<strong>en</strong>es <strong>de</strong>test (que durante todo el <strong>de</strong>sarrollo <strong>de</strong>l proyecto han sido mant<strong>en</strong>idas separadas<strong>de</strong> las muestras <strong>de</strong>l conjunto <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to) para obt<strong>en</strong>er resultadostotalm<strong>en</strong>te imparciales sobre la capacidad discriminativa <strong>de</strong>l sistema.En la tabla 3 también indicamos los resultados <strong>de</strong> clasificación <strong>de</strong>l proyecto.Por claridad, sólo se muestran los mejores subconjuntos <strong>de</strong> características <strong>en</strong> el<strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to. Se muestran los valores <strong>de</strong> error medio <strong>de</strong> clasificación para elconjunto <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to (<strong>en</strong>fr<strong>en</strong>tando 200 imág<strong>en</strong>es a otras 200 y viceversa)y para el conjunto <strong>de</strong> test (<strong>en</strong>fr<strong>en</strong>tando las 1200 imág<strong>en</strong>es <strong>de</strong> test al algoritmo<strong>en</strong>tr<strong>en</strong>ado con las 400 <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to).Or<strong>de</strong>n Subconjunto Clase EMC <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to(%)EMC test(%)MCI6 Oclusión 19,25 24,00MCI10 Oclusión 19,25 20,871MCI11 Oclusión 18,50 22,50MCI13 Contraste 5,75 7,37MCI19 Oclusión 4,25 10,50MCI21 Oclusión 14,75 14,62MCI19 + MCI4 Oclusión + <strong>en</strong>foque 2,25 5MCI19 + MCI13 Oclusión + contraste 0,25 3MCI19 + MCI14 Oclusión + contraste 2,75 6,502 MCI19 + MCI15 Oclusión + <strong>en</strong>foque 2,50 4,75MCI19 + MCI21 Oclusión + Oclusión 4,00 5,37MCI19 + MCI22Oclusión +dilatación0,00 0,003MCI19 + MCI22+ MCI13Ocl+dilat+ contras. 0,00 0,004MCI19 + MCI22 Ocl + dilat++ MCI13+… contras.+…0,00 0,00Tabla 3.Resultados <strong>de</strong> clasificación para los mejores subconjuntos <strong>de</strong> características.58


Se pue<strong>de</strong>n sacar varias conclusiones <strong>de</strong> los resultados mostrados <strong>en</strong> la Tabla 3:i) El método propuesto pres<strong>en</strong>ta un gran pot<strong>en</strong>cial como nuevo método paraprev<strong>en</strong>ir ataques directo, obt<strong>en</strong>i<strong>en</strong>do un 100% <strong>de</strong> acierto clasificandocorrectam<strong>en</strong>te las muestras <strong>de</strong> nuestra base <strong>de</strong> datos.ii)iii)iv)Para las imág<strong>en</strong>es falsas usadas <strong>en</strong> el experim<strong>en</strong>to (imág<strong>en</strong>es <strong>de</strong> alta calidadimpresas) las características <strong>de</strong> oclusión parec<strong>en</strong> pres<strong>en</strong>tar el mejorcomportami<strong>en</strong>to individual para la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>.Cuando varias características son combinadas el mejor comportami<strong>en</strong>to es<strong>de</strong>bido a la complem<strong>en</strong>tariedad <strong>de</strong> los parámetros midi<strong>en</strong>do difer<strong>en</strong>tescaracterísticas, lo que le hace al sistema ser más robusto (p.e. el primer 0%<strong>en</strong>errores se obti<strong>en</strong>e al combinar un parámetro <strong>de</strong> oclusión con otro <strong>de</strong> dilatación).El comportami<strong>en</strong>to similar <strong>de</strong> los resultados <strong>en</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to y test nos indicanque los resultados no son <strong>de</strong>p<strong>en</strong>di<strong>en</strong>tes <strong>de</strong> las muestras utilizadas <strong>en</strong> ambossubconjuntos e invitan a p<strong>en</strong>sar que estos bu<strong>en</strong>os resultados se puedan mant<strong>en</strong>ercon otras bases <strong>de</strong> datos.59


8.CONCLUSIONES Y TRABAJOFUTUROEn esta memoria se pres<strong>en</strong>ta un novedoso sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong> para imág<strong>en</strong>es <strong>de</strong><strong>iris</strong>, basado <strong>en</strong> medidas <strong>de</strong> calidad.El método ha sido testado con una base <strong>de</strong> datos que compr<strong>en</strong><strong>de</strong> 1600 imág<strong>en</strong>es <strong>de</strong> ojosreales y copias <strong>de</strong> los mismo.Se obtuvo un 100% <strong>de</strong> acierto <strong>en</strong> la clasificación <strong>de</strong> las imág<strong>en</strong>es (real o sintético). Conesto se prueba su pot<strong>en</strong>cial como una contramedida para prev<strong>en</strong>ir ataques directos als<strong>en</strong>sor.A<strong>de</strong>más se han extraído difer<strong>en</strong>tes conclusiones <strong>de</strong> acuerdo al pot<strong>en</strong>cial <strong>de</strong> cada tipo <strong>de</strong>medida implem<strong>en</strong>tada y la mejor forma <strong>de</strong> combinarlas para la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>:Para los datos analizados las medidas <strong>de</strong> calidad que muestran un mayor po<strong>de</strong>rdiscriminativo son las <strong>de</strong> oclusión.Los parámetros que mi<strong>de</strong>n características <strong>de</strong> calidad complem<strong>en</strong>tarias son másefectivos a la hora <strong>de</strong> implem<strong>en</strong>tar un sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>.La consist<strong>en</strong>cia <strong>de</strong> los resultados obt<strong>en</strong>idos <strong>en</strong>tre las fases <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to y testhac<strong>en</strong> p<strong>en</strong>sar que el método propuesto alcanzará bu<strong>en</strong>os resultados conin<strong>de</strong>p<strong>en</strong><strong>de</strong>ncia <strong>de</strong> los datos utilizados.Las soluciones a la <strong>de</strong>tección <strong>de</strong> <strong>vida</strong>, como la que se pres<strong>en</strong>ta <strong>en</strong> este trabajo son <strong>de</strong> granimportancia <strong>en</strong> el campo <strong>de</strong> la biometría ya que ayudan a prev<strong>en</strong>ir ataques directos(aquellos llevados a cabo con reproducciones sintéticas, <strong>de</strong> gran dificultad para ser<strong>de</strong>tectados), aum<strong>en</strong>tando el nivel <strong>de</strong> seguridad ofrecido al usuario.8.2 TRABAJO FUTURO.Debido a la gran cantidad subgrupos <strong>de</strong> medidas <strong>de</strong> calidad que han conseguido clasificartodas las muestras correctam<strong>en</strong>te, se plantea <strong>en</strong> el futuro buscar <strong>de</strong>ntro <strong>de</strong> esos óptimos unacombinación mejor que el resto. Para ello nos planteamos calcular la distancia <strong>en</strong>tre lasdistribuciones <strong>de</strong> imág<strong>en</strong>es reales y sintéticas que se forman <strong>en</strong> el espacio n-dim<strong>en</strong>sionalpara los subgrupos <strong>de</strong> n-características. Cuanto más separadas estén, más robusto será elalgoritmo.Otra medida que nos permita optimizar el método será aquella que t<strong>en</strong>ga <strong>en</strong> cu<strong>en</strong>ta elr<strong>en</strong>dimi<strong>en</strong>to necesario <strong>de</strong> procesador, ya que algunas <strong>de</strong> las medidas aquí implem<strong>en</strong>tadasrequier<strong>en</strong> un tiempo elevado <strong>de</strong> procesami<strong>en</strong>to (<strong>en</strong>torno a la <strong>de</strong>c<strong>en</strong>a <strong>de</strong> segundos por cadaimag<strong>en</strong>).Sería interesante estudiar estos tiempos <strong>de</strong> procesado y buscar el subconjunto <strong>de</strong>61


m<strong>en</strong>or tiempo <strong>de</strong> cálculo (a m<strong>en</strong>or número <strong>de</strong> características, mas rápido será) y que t<strong>en</strong>gauna separación mayor <strong>en</strong>tre sus distribuciones.Debido a la limitación <strong>de</strong> la base <strong>de</strong> datos, no se ha podido comprobar el funcionami<strong>en</strong>to<strong>de</strong>l algoritmo con difer<strong>en</strong>tes tipos <strong>de</strong> falsificaciones <strong>de</strong> <strong>iris</strong> como son ví<strong>de</strong>os, l<strong>en</strong>tes <strong>de</strong>contacto, ojos sintéticos…(pres<strong>en</strong>tados <strong>en</strong> la sección 4.1). Sería muy interesante po<strong>de</strong>rcontrastar el algoritmo con otras bases <strong>de</strong> datos mayores y con mayor diversidad <strong>de</strong> tipos<strong>de</strong> ataques directos.62


REFERENCIAS[1]. Matsumoto, T., 2004. “Artificial <strong>iris</strong>es: importance of vulnerability analysis.” In:Proc. ABW.[2]. Zuo, J., Schmid, N. A., et al., 2007. “On g<strong>en</strong>eration and analysis of synthetic <strong>iris</strong>images”. IEEE Trans. IFS 2, 77-90.[3]. Pacut, A., Czajka, A., 2006. “Aliv<strong>en</strong>ess <strong>de</strong>tection for <strong>iris</strong> biometrics”. In: IEEEICCST. pp. 122-129.[4]. Seel<strong>en</strong>, U. C., 2005. “Countermeasures against <strong>iris</strong> spoofing with contact l<strong>en</strong>ses”.Pres<strong>en</strong>tation at BC Confer<strong>en</strong>ce.[5]. Wei, Z., Qiu, X., Sun, Z., Tan, T., 2008. “Counterfeit <strong>iris</strong> <strong>de</strong>tection based on textureanalysis.” In: Proc.ICPR.[6]. Z.Wei, T. Tan, et al. Robust and fast assessm<strong>en</strong>t of <strong>iris</strong> image quality. In Proc. IAPRICB, pages 464–471. Springer LNCS 3832, 2006. 3[7]. Kalka, N., Zuo, J., Schmid, N., and Cukic, B. 2002. “Image Quality Assessm<strong>en</strong>ts forIris Biometric.” In: Proc. Annual Meeting of the Gesellschafi flit Classification, pp. 445-452.[8]. Galbally, J. Nov, 2009. Tesis Doctoral “Vulnerabilities and attack protection insecurity system based on biometric recognition”[9]. L. Ma, T. Tan, et al. Personal i<strong>de</strong>ntification based on <strong>iris</strong> texture analysis. IEEETrans. On Pattern Analysis and Machine Intellig<strong>en</strong>ce, 25:1519–1533, 2003. 4[10]. Aditya Abhyankar, Stephanie Schuckers. 2009 “Iris quality assessm<strong>en</strong>t and biorthogonalwavelet based <strong>en</strong>coding for recognition”. In: Pattern Recognition[11]. Y. Ch<strong>en</strong>, S. C. Dass, and A. K. Jain. Localized <strong>iris</strong> image quality using 2d wavelets.In Proc. IAPR ICB, pages 373-381, 2006. 4[12]. V. Ruiz-Albacete, P. Tome-Gonzalez, et al. Direct attacks using fake images in <strong>iris</strong>verification. In Proc. BioID, pages 181–190. Springer LNCS-5372, 2008. 1, 2, 5[13] F. Alonso-Fernan<strong>de</strong>z, J. Fierrez, et al. A comparative study of fingerprint imagequality estimation methods. IEEE Trans. on Information For<strong>en</strong>sics and Security, 2(4):734–743, 2008. 1[14] K. Bowyer, K. Hollingsworth, and P. Flynn. Image un<strong>de</strong>rstanding for <strong>iris</strong> biometrics:A survey. Computer vision and Image Un<strong>de</strong>rstanding, 110:281–307, 2007. 363


[15] J. Daugman. How <strong>iris</strong> recognition works. IEEE Trans. On Circuits and Systems forVi<strong>de</strong>o Technology, 14:21–30, 2004.3[16] J. Daugman. Iris recognition and anti-spoofing countermeasures. In Proc. Int.Biometrics Conf. (IBC), 2004[17] Y. Du, C. Belcher, et al. Feature correlation evaluation approach for <strong>iris</strong> featurequality measure. Signal Processing, 90:1176–1187, 2010. 4[18] J. Fierrez, J. Ortega-Garcia, et al. BioSec baseline corpus: A multimodal biometricdatabase. Pattern Recognition, 40:1389–1392, 2007. 5[19] A. K. Jain and D. Zongker. Feature selection: evaluation, application, and smallsample performance. IEEE Trans. on Pattern Analysis and Machine Intellig<strong>en</strong>ce, 19:153–158, 1997. 4[20] R. A. Jarvis. Focus optimization criteria for computer image processing. Microscope,24:163–180, 1976. 3[21] N. Kalka, J. Zou, et al. Image quality assessm<strong>en</strong>t for <strong>iris</strong> biometric. In Proc. SPIEBTHI III, volume 6202, pages 61020D1–61020D11, 2005. 3[22] M. Kanematsu, H. Takano, and K. Nakamura. Highly reliable liv<strong>en</strong>ess <strong>de</strong>tectionmethod for <strong>iris</strong> recognition. In Proc. SICE ICICIT, pages 361–364, 2007. 1[23] E. C. Lee, K. R. Park, and J. Kim. Fake <strong>iris</strong> <strong>de</strong>tection by using purkinje image. InProc. IAPR ICB, pages 397–403, 2006. 1[24] A. Lefohn, B. Budge, et al. An ocularists approach to human <strong>iris</strong> synthesis. IEEETrans. On Computer Graphics and Applications, 23:70–75, 2003. 1[25] M. Martinez-Diaz, J. Fierrez, et al. An evaluation of indirect attacks andcountermeasures in fingerprint verification systems. Pattern Recognition Letters. Toappear. 1[26] N. Poh, T. Bourlai, et al. B<strong>en</strong>chmarking quality-<strong>de</strong>p<strong>en</strong><strong>de</strong>nt and cost-s<strong>en</strong>sitive scorelevelmultimodal biometric fusion algorithms. IEEE Trans. on Information For<strong>en</strong>sicsandSecurity, 4:849–866, 2009. 1[27] P. Pudil, J. Novovicova, and J. Kittler. Flotating search methods in feature selection.Pattern Recognition Letters, pages 1119–1125, 1994. 2, 4[28] U. C. von Seel<strong>en</strong>. Countermeasures against <strong>iris</strong> spoofing with contact l<strong>en</strong>ses.Technical report, Iridian Tech., 2005. 1[29] J. Zou and N. A. Schmid. Global and local quality measures for nir <strong>iris</strong> vi<strong>de</strong>o. InProc. IEEE WCVPR, pages 120–125, 2009. 3, 464


[30]Anil K. Jain, Arun Ross, and Salil Prabhakar. An introduction to biometricrecognition. IEE Trans. Circuits Syst. Vi<strong>de</strong>o Techn. 1(2): 125-143,2006.[31]A.Bertillon. La couleur <strong>de</strong> l’<strong>iris</strong>. Rev. Sci. 36 (3), pages 65-73, 1885[32]Leonard Flom and Aran Safir. Iris recognition systems, united states pat<strong>en</strong>t4.641.349,1987[33] Jhon Daugman Biometric personal i<strong>de</strong>ntification systems based on <strong>iris</strong> analysis,United States pant<strong>en</strong> 5.291.560, 1994[34] H.M. El-Bakry. Fast <strong>iris</strong> <strong>de</strong>tection for personal i<strong>de</strong>ntification using modular neuralnetworks. Circuits and systems, 2001. ISCAS 2001. The 2001 IEEE InternationalSymposium on, 3:581-584 vol 2[35] Zhaof<strong>en</strong>g He, Ti<strong>en</strong>u Tan, and Zh<strong>en</strong>an Sun. Iris localization via pulling and pushing.IN: ICPR ’06: Proccedings of the 18 th International Confer<strong>en</strong>ce on Pattern Recognition,pages366-369,Whasington, DC, USA,2006 IEE Computer Society.[36] Mihran Tucceryan. Mom<strong>en</strong>to-based texture segm<strong>en</strong>tation. Pattern Recognition letters15(7): 659-668, 1994[37] Bori Toth, Ulf Cahn y Seel<strong>en</strong> Liv<strong>en</strong>ess Detection for Iris recognition 2005 In NISTWork Shop Biometrics and E-Auteh<strong>en</strong>tication over Op<strong>en</strong> Networks, Gaithersburg (MD)[38] Mark lane and Lisa Lordan “practical techiniques for <strong>de</strong>feating biometric <strong>de</strong>vices”,in: MSc. Security and For<strong>en</strong>sic Dublin City University[39] X.HE, S. An y P. Shi, “Statistical Texture Analysis-Based Approach for Fake IrisDetection Using Support Vector Machines” in Institute of image processing and PatternRecognition, Shangai Jiao Tong University, Shangai, 200240[40] D1_12, NASK Iris recognition with aliv<strong>en</strong>ess <strong>de</strong>tection, Project number IST- 2002-001766[41] Schucker 2002 “Spoofing and anti-spoofing measures”[42] Daugman 2006 liv<strong>en</strong>ess <strong>de</strong>tection, Anti-spoofing “liv<strong>en</strong>ess Detection” ComputerLaboratory to the University of Cambridge[43] Z.Wei, X Qiu, Z. Sun and T. Tan. “Counterfeit Iris <strong>de</strong>tection Based on textureAnalysis” In Proc. IEEE Int.Conf. on Pattern Recognition (ICPR), 2008.[44] X. He, Y Lu anda P. Shi “A new fake <strong>iris</strong> <strong>de</strong>tection method” Chinese universitiespublication[45] Lisa Thalheim, Jan Krissler, and Peter-Michael Ziegler Body Check: BiometricAccess Protection Devices and their Programs Put to the Test.65


[46] M. Lane and L. Lordan. Practical techniques for <strong>de</strong>feating biometric <strong>de</strong>vices. MasterThesis, Dublin CityUniverstity, 2005.[47]Marcos MArtinez-Diaz, J.Fierrez, J.Galbally, J.Ortega. “An evaluation of indirectattacks and countermeasures in fingerprint verification system”. In: Pattern RecognitionLetters 32 (2001), 1643-1651[48]J.Galbally, C. McCool, J.Fierrez,S.Marcel “On the vulnerability of face verificationsystems to hill-climbing attacks” In: Patern Recognition 43(2010) 1027-1038.[49] Andy Al<strong>de</strong>r. “Sample Images can be In<strong>de</strong>p<strong>en</strong><strong>de</strong>ntly Restored from Face RecognitionTemplates” In: School of Information Technology and Engineering, University of Onawa,Ontario, Canada[50] Christian Rathgeb and Andreas Uhl .“ Attacking Iris Recognition: An Effici<strong>en</strong>t Hill-Climbing Technique”. In: 2010 International Confer<strong>en</strong>ce on Pattern Recognition66


PRESUPUESTO1) Ejecución Material Compra <strong>de</strong> or<strong>de</strong>nador personal (Software incluido)....... ........................... 2.000 € Material <strong>de</strong> oficina ...................................................................................... 150 € Total <strong>de</strong> ejecución material ...................................................................... 2.150 €2) B<strong>en</strong>eficio Industrial 6 % sobre Ejecución Material ............................................................... 129 €3) Honorarios Proyecto 900 horas a 15 € / hora ..................................................................... 13500 €4) Material fungible Gastos <strong>de</strong> impresión .............................................................................. 280 € Encua<strong>de</strong>rnación .................................................................................... 200 €5) Subtotal <strong>de</strong>l presupuesto Subtotal Presupuesto ......................................................................... 16259 €6) I.V.A. aplicable 18% Subtotal Presupuesto ............................................................. 2926,62 €7) Total presupuesto Total Presupuesto ......................................................................... 19185,62 €Madrid, Septiembre <strong>de</strong> 2011El Ing<strong>en</strong>iero Jefe <strong>de</strong> ProyectoFdo.: Jaime Ortiz LópezIng<strong>en</strong>iero Superior <strong>de</strong> Telecomunicación67


PLIEGO DE CONDICIONESEste docum<strong>en</strong>to conti<strong>en</strong>e las condiciones legales que guiarán la realización, <strong>en</strong> esteproyecto, <strong>de</strong> un SISTEMA DE DETECCIÓN DE VIDA VÍA SOFTWARE ENIMÁGENES DE IRIS UTILIZANDO CRITERIOS DE CALIDAD. En lo que sigue, sesupondrá que el proyecto ha sido <strong>en</strong>cargado por una empresa cli<strong>en</strong>te a una empresaconsultora con la finalidad <strong>de</strong> realizar dicho sistema. Dicha empresa ha <strong>de</strong>bido <strong>de</strong>sarrollaruna línea <strong>de</strong> investigación con objeto <strong>de</strong> elaborar el proyecto. Esta línea <strong>de</strong> investigación,junto con el posterior <strong>de</strong>sarrollo <strong>de</strong> los programas está amparada por las condicionesparticulares <strong>de</strong>l sigui<strong>en</strong>te pliego.Supuesto que la utilización industrial <strong>de</strong> los métodos recogidos <strong>en</strong> el pres<strong>en</strong>teproyecto ha sido <strong>de</strong>cidida por parte <strong>de</strong> la empresa cli<strong>en</strong>te o <strong>de</strong> otras, la obra a realizar seregulará por las sigui<strong>en</strong>tes:Condiciones g<strong>en</strong>erales1. La modalidad <strong>de</strong> contratación será el concurso. La adjudicación se hará, portanto, a la proposición más favorable sin at<strong>en</strong><strong>de</strong>r exclusivam<strong>en</strong>te al valor económico,<strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong> las mayores garantías ofrecidas. La empresa que somete el proyecto aconcurso se reserva el <strong>de</strong>recho a <strong>de</strong>clararlo <strong>de</strong>sierto.2. El montaje y mecanización completa <strong>de</strong> los equipos que interv<strong>en</strong>gan serárealizado totalm<strong>en</strong>te por la empresa licitadora.3. En la oferta, se hará constar el precio total por el que se compromete a realizar laobra y el tanto por ci<strong>en</strong>to <strong>de</strong> baja que supone este precio <strong>en</strong> relación con un importe límitesi este se hubiera fijado.4. La obra se realizará bajo la dirección técnica <strong>de</strong> un Ing<strong>en</strong>iero Superior <strong>de</strong>Telecomunicación, auxiliado por el número <strong>de</strong> Ing<strong>en</strong>ieros Técnicos y Programadores quese estime preciso para el <strong>de</strong>sarrollo <strong>de</strong> la misma.5. Aparte <strong>de</strong>l Ing<strong>en</strong>iero Director, el contratista t<strong>en</strong>drá <strong>de</strong>recho a contratar al resto<strong>de</strong>l personal, pudi<strong>en</strong>do ce<strong>de</strong>r esta prerrogativa a favor <strong>de</strong>l Ing<strong>en</strong>iero Director, qui<strong>en</strong> noestará obligado a aceptarla.6. El contratista ti<strong>en</strong>e <strong>de</strong>recho a sacar copias a su costa <strong>de</strong> los planos, pliego <strong>de</strong>condiciones y presupuestos. El Ing<strong>en</strong>iero autor <strong>de</strong>l proyecto autorizará con su firma lascopias solicitadas por el contratista <strong>de</strong>spués <strong>de</strong> confrontarlas.7. Se abonará al contratista la obra que realm<strong>en</strong>te ejecute con sujeción al proyectoque sirvió <strong>de</strong> base para la contratación, a las modificaciones autorizadas por la superioridad69


15. La garantía <strong>de</strong>finitiva será <strong>de</strong>l 4% <strong>de</strong>l presupuesto y la provisional <strong>de</strong>l 2%.16. La forma <strong>de</strong> pago será por certificaciones m<strong>en</strong>suales <strong>de</strong> la obra ejecutada, <strong>de</strong>acuerdo con los precios <strong>de</strong>l presupuesto, <strong>de</strong>ducida la baja si la hubiera.17. La fecha <strong>de</strong> comi<strong>en</strong>zo <strong>de</strong> las obras será a partir <strong>de</strong> los 15 días naturales <strong>de</strong>lreplanteo oficial <strong>de</strong> las mismas y la <strong>de</strong>finitiva, al año <strong>de</strong> haber ejecutado la provisional,procediéndose si no existe reclamación alguna, a la reclamación <strong>de</strong> la fianza.18. Si el contratista al efectuar el replanteo, observase algún error <strong>en</strong> el proyecto,<strong>de</strong>berá comunicarlo <strong>en</strong> el plazo <strong>de</strong> quince días al Ing<strong>en</strong>iero Director <strong>de</strong> obras, puestranscurrido ese plazo será responsable <strong>de</strong> la exactitud <strong>de</strong>l proyecto.19. El contratista está obligado a <strong>de</strong>signar una persona responsable que se <strong>en</strong>t<strong>en</strong><strong>de</strong>rácon el Ing<strong>en</strong>iero Director <strong>de</strong> obras, o con el <strong>de</strong>legado que éste <strong>de</strong>signe, para todorelacionado con ella. Al ser el Ing<strong>en</strong>iero Director <strong>de</strong> obras el que interpreta el proyecto, elcontratista <strong>de</strong>berá consultarle cualquier duda que surja <strong>en</strong> su realización.20. Durante la realización <strong>de</strong> la obra, se girarán visitas <strong>de</strong> inspección por personalfacultativo <strong>de</strong> la empresa cli<strong>en</strong>te, para hacer las comprobaciones que se crean oportunas.Es obligación <strong>de</strong>l contratista, la conservación <strong>de</strong> la obra ya ejecutada hasta la recepción <strong>de</strong>la misma, por lo que el <strong>de</strong>terioro parcial o total <strong>de</strong> ella, aunque sea por ag<strong>en</strong>tesatmosféricos u otras causas, <strong>de</strong>berá ser reparado o reconstruido por su cu<strong>en</strong>ta.21. El contratista, <strong>de</strong>berá realizar la obra <strong>en</strong> el plazo m<strong>en</strong>cionado a partir <strong>de</strong> la fecha<strong>de</strong>l contrato, incurri<strong>en</strong>do <strong>en</strong> multa, por retraso <strong>de</strong> la ejecución siempre que éste no sea<strong>de</strong>bido a causas <strong>de</strong> fuerza mayor. A la terminación <strong>de</strong> la obra, se hará una recepciónprovisional previo reconocimi<strong>en</strong>to y exam<strong>en</strong> por la dirección técnica, el <strong>de</strong>positario <strong>de</strong>efectos, el interv<strong>en</strong>tor y el jefe <strong>de</strong> servicio o un repres<strong>en</strong>tante, estampando su conformida<strong>de</strong>l contratista.22. Hecha la recepción provisional, se certificará al contratista el resto <strong>de</strong> la obra,reservándose la administración el importe <strong>de</strong> los gastos <strong>de</strong> conservación <strong>de</strong> la misma hastasu recepción <strong>de</strong>finitiva y la fianza durante el tiempo señalado como plazo <strong>de</strong> garantía. Larecepción <strong>de</strong>finitiva se hará <strong>en</strong> las mismas condiciones que la provisional, ext<strong>en</strong>diéndose elacta correspondi<strong>en</strong>te. El Director Técnico propondrá a la Junta Económica la <strong>de</strong>volución<strong>de</strong> la fianza al contratista <strong>de</strong> acuerdo con las condiciones económicas legales establecidas.23. Las tarifas para la <strong>de</strong>terminación <strong>de</strong> honorarios, reguladas por or<strong>de</strong>n <strong>de</strong> laPresi<strong>de</strong>ncia <strong>de</strong>l Gobierno el 19 <strong>de</strong> Octubre <strong>de</strong> 1961, se aplicarán sobre el <strong>de</strong>nominado <strong>en</strong> laactualidad “Presupuesto <strong>de</strong> Ejecución <strong>de</strong> Contrata” y anteriorm<strong>en</strong>te llamado ”Presupuesto<strong>de</strong> Ejecución Material” que hoy <strong>de</strong>signa otro concepto.71


Condiciones particularesLa empresa consultora, que ha <strong>de</strong>sarrollado el pres<strong>en</strong>te proyecto, lo <strong>en</strong>tregará a laempresa cli<strong>en</strong>te bajo las condiciones g<strong>en</strong>erales ya formuladas, <strong>de</strong>bi<strong>en</strong>do añadirse lassigui<strong>en</strong>tes condiciones particulares:1. La propiedad intelectual <strong>de</strong> los procesos <strong>de</strong>scritos y analizados <strong>en</strong> el pres<strong>en</strong>tetrabajo, pert<strong>en</strong>ece por <strong>en</strong>tero a la empresa consultora repres<strong>en</strong>tada por el Ing<strong>en</strong>ieroDirector <strong>de</strong>l Proyecto.2. La empresa consultora se reserva el <strong>de</strong>recho a la utilización total o parcial <strong>de</strong> losresultados <strong>de</strong> la investigación realizada para <strong>de</strong>sarrollar el sigui<strong>en</strong>te proyecto, bi<strong>en</strong> para supublicación o bi<strong>en</strong> para su uso <strong>en</strong> trabajos o proyectos posteriores, para la misma empresacli<strong>en</strong>te o para otra.3. Cualquier tipo <strong>de</strong> reproducción aparte <strong>de</strong> las reseñadas <strong>en</strong> las condicionesg<strong>en</strong>erales, bi<strong>en</strong> sea para uso particular <strong>de</strong> la empresa cli<strong>en</strong>te, o para cualquier otraaplicación, contará con autorización expresa y por escrito <strong>de</strong>l Ing<strong>en</strong>iero Director <strong>de</strong>lProyecto, que actuará <strong>en</strong> repres<strong>en</strong>tación <strong>de</strong> la empresa consultora.4. En la autorización se ha <strong>de</strong> hacer constar la aplicación a que se <strong>de</strong>stinan susreproducciones así como su cantidad.5. En todas las reproducciones se indicará su proce<strong>de</strong>ncia, explicitando el nombre<strong>de</strong>l proyecto, nombre <strong>de</strong>l Ing<strong>en</strong>iero Director y <strong>de</strong> la empresa consultora.6. Si el proyecto pasa la etapa <strong>de</strong> <strong>de</strong>sarrollo, cualquier modificación que se realicesobre él, <strong>de</strong>berá ser notificada al Ing<strong>en</strong>iero Director <strong>de</strong>l Proyecto y a criterio <strong>de</strong> éste, laempresa consultora <strong>de</strong>cidirá aceptar o no la modificación propuesta.7. Si la modificación se acepta, la empresa consultora se hará responsable al mismonivel que el proyecto inicial <strong>de</strong>l que resulta el añadirla.8. Si la modificación no es aceptada, por el contrario, la empresa consultora<strong>de</strong>clinará toda responsabilidad que se <strong>de</strong>rive <strong>de</strong> la aplicación o influ<strong>en</strong>cia <strong>de</strong> la misma.9. Si la empresa cli<strong>en</strong>te <strong>de</strong>ci<strong>de</strong> <strong>de</strong>sarrollar industrialm<strong>en</strong>te uno o varios productos<strong>en</strong> los que resulte parcial o totalm<strong>en</strong>te aplicable el estudio <strong>de</strong> este proyecto, <strong>de</strong>berácomunicarlo a la empresa consultora.10. La empresa consultora no se responsabiliza <strong>de</strong> los efectos laterales que sepuedan producir <strong>en</strong> el mom<strong>en</strong>to <strong>en</strong> que se utilice la herrami<strong>en</strong>ta objeto <strong>de</strong>l pres<strong>en</strong>teproyecto para la realización <strong>de</strong> otras aplicaciones.11. La empresa consultora t<strong>en</strong>drá prioridad respecto a otras <strong>en</strong> la elaboración <strong>de</strong> losproyectos auxiliares que fuese necesario <strong>de</strong>sarrollar para dicha aplicación industrial,72


siempre que no haga explícita r<strong>en</strong>uncia a este hecho. En este caso, <strong>de</strong>berá autorizarexpresam<strong>en</strong>te los proyectos pres<strong>en</strong>tados por otros.12. El Ing<strong>en</strong>iero Director <strong>de</strong>l pres<strong>en</strong>te proyecto, será el responsable <strong>de</strong> la dirección<strong>de</strong> la aplicación industrial siempre que la empresa consultora lo estime oportuno. En casocontrario, la persona <strong>de</strong>signada <strong>de</strong>berá contar con la autorización <strong>de</strong>l mismo, qui<strong>en</strong><strong>de</strong>legará <strong>en</strong> él las responsabilida<strong>de</strong>s que ost<strong>en</strong>te.73


ANEXO I: PUBLICACIONESEl trabajo pres<strong>en</strong>tado <strong>en</strong> esta memoria y directam<strong>en</strong>te <strong>de</strong>rivado <strong>de</strong>l Proyecto <strong>de</strong> Fin <strong>de</strong>Carrera ha dado lugar a dos artículos <strong>de</strong> investigación <strong>en</strong> confer<strong>en</strong>cia internacional conrevisión que se adjuntan <strong>en</strong> el pres<strong>en</strong>te anexo J.Ortiz-Lopez, J.Galbally, J.Fierrez, J.Ortega-García “Predicting IrisVulnerability to Direct Attacks Based on Quality Related Features” In:Int.Carnahan Conf. on Security Technology (ICCST), Barcelona 2011(accepted).J.,Galbally, J.Ortiz-Lopez, J.Fierrez and J.Ortega-García “Iris Liv<strong>en</strong>essDetection Based on Quality Related Features” In: Int. Confer<strong>en</strong>ce onBiometrics (ICB) New Delhi 2012(submitted)II

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!