Recofacial
Recofacial
DECLARACIÓN
________________________ ____________________________
Ana Lucía Burga Jadán. Richard Iván Pastrano Collaguazo
iii
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por los Señores Ana Lucía
Burga Jadán y Richard Iván Pastrano Collaguazo, bajo mi supervisión.
___________________________
Ing. Ana Rodas, MSc.
DIRECTORA DEL PROYECTO
iv
DEDICATORIA
A mis papis y hermanas que siempre han estado a mi lado apoyando mis
decisiones.
Anita.
v
AGRADECIMIENTO
Primero quiero agradecer a Dios por haber guiado mis pasos durante toda mi vida
y darme la oportunidad de continuar junto a mis seres queridos.
A mis papis por todo sus esfuerzos, sacrificios para salir a delante; por su infinito
amor y dedicación. Por los consejos para alcanzar las metas a pesar de las
dificultades que se presenten.
A mis hermanas, Fernanda y Paola por compartir todos los momentos de mi vida.
A mis amigas: Zoily y Adry por enseñarme el valor de una verdadera amistad; por
estar a mi lado cuando más las necesitaba y brindarme la oportunidad de
continuar con mi vida para finalizar mis proyectos a lo largo de mi existencia.
A mis amigos: Danny G, Paulina G, José Luís P, Jorge B, Gandhi A., Vane Y.;
por todos los buenos y malos momento compartidos a través de estos años.
A Julio por haber estado a mi lado y convertirse en una parte muy importante en
mi vida.
Finalmente, a todos quienes de una u otra forma han formado parte de mi vida.
Anita.
vi
DEDICATORIA
A mis padres, que me enseñaron que con esfuerzo y perseverancia los sueños se
pueden hacer realidad.
Richard.
vii
AGRADECIMIENTO
Son muchas las personas especiales a las que quiero agradecer su amistad,
apoyo, ánimo y compañía en las diferentes etapas de mi vida estudiantil. Sin
importar en donde estén o si alguna vez llegan a leer estos agradecimientos
quiero darles las gracias por formar parte de mí, por todo lo que me han brindado
y por todas sus bendiciones.
A mis padres, por todo el apoyo incondicional que me han demostrado en todo
momento. A mi mami Martha quien le debo lo que soy pues ella con su esfuerzo
logro llevarme hacia adelante y me puso los límites aunque algunas veces los
rebase pero siempre me hizo regresar y entender que no todo en la vida es
diversión.
A mis hermanos por estar ahí ayudando e impulsando en las situaciones más
difíciles.
A nuestra directora de proyecto Ing. Ana Rodas por sus acertados consejos y
soporte.
todos lo momentos que hemos pasado juntos y por que han estado conmigo
siempre aunque sea para dar lata o molestar.
A todos los que forman parte de la Escuela Politécnica Nacional porque de alguna
manera forman parte de lo que ahora soy.
Richard.
ix
CONTENIDO
CAPÍTULO 1 ....................................................................................................................... 1
CAPÍTULO 2 ..................................................................................................................... 56
RESUMEN
También posee un circuito de respaldo que actúa cuando la energía eléctrica está
ausente ingresa una batería de 12V la cual suministrará la energía necesaria para
mantener el sistema funcionando.
xviii
El sistema cuenta con una interfaz realizada en la PC usando LabView 7.1 la cual
permite realizar varias acciones como: realizar los registros de usuarios, registros
de ingresos, agregar o borrar administradores alternos / usuarios, cambiar clave o
ID del Administrador General, etc.
xix
PRESENTACIÓN
Para encontrar una respuesta a esta falencia se usa la biometría, la cual se basa
en las características fisiológicas y conductuales de la persona que son
intransferibles.
CAPÍTULO 1
1.1 GENERALIDADES
A través del tiempo han ocurrido diversos acontecimientos que han marcado la
historia de la humanidad, sentando un precedente de vulnerabilidad e
inseguridad. Es así que el hombre ha visto la necesidad de crear y desarrollar
diferentes sistemas de seguridad, los cuales han ido evolucionando desde el más
simple hasta el más complejo, dependiendo de la tecnología existente en el
momento.
Sin embargo, los sistemas de seguridad poseen vulnerabilidades, las mismas que
han sido aprovechadas inescrupulosamente para causar daño físico, material y
económico. Es por esto y debido a los hechos ocurridos en los últimos años
(ataques terroristas, virus informáticos, spywares, etc.) que se están desarrollando
sistemas que brinden mayor seguridad, confiabilidad y privacidad entre otras
ventajas.
1.2 SEGURIDAD
1.2.1 INTRODUCCIÓN
1.2.2 DEFINICIÓN
sin cura, sin temor; implica las nociones de garantía, protección, tranquilidad,
confianza, prevención, previsión, preservación, defensa, control, paz y estabilidad
de las personas y grupos sociales, frente a amenazas o presiones que atenten
contra su existencia, su integridad, sus bienes, el respeto y ejercicio de sus
(1)
derechos, etc.” . El concepto de seguridad ha evolucionado, viéndose obligado
a profundizar en términos tecnológicos.
1.2.3.1.1 Integridad
1.2.3.1.2 Confidencialidad
(1)
http://library.jid.org/en/mono43/Sanchez%20Soila.doc
4
1.2.3.1.3 Disponibilidad
1.2.3.1.4 Confiabilidad
Para cumplir con los servicios de seguridad antes expuestos y en especial con el
control de acceso aparecen los mecanismos de seguridad, la mayoría de ellos
hacen uso de la criptografía.
(2)
http://www.monografias.com/trabajos16/confiabilidad/confiabilidad.shtml#defin
5
1.2.3.2.1 Identificación
1.2.3.2.2 Autenticación
El proceso que sirve para confirmar o determinar que una persona es quien dice
ser, verificando alguno de los rasgos del individuo o grupo.
1.2.3.2.3 Verificación
1.2.3.2.4 Autorización
Cada mecanismo de seguridad está respaldado por una tecnología, conforme sus
necesidades y requerimientos. Se puede mencionar algunos como: contraseña,
certificados digitales, dispositivos de reconocimiento biométrico, etc.
6
Estos medios cumplen con la función de alertar en forma local y remota una
posible incursión no autorizada o quebrantamiento de las medidas de seguridad
físicas establecidas.
Rayos infrarrojos,
Lineales: Protegen una línea de
puntos (por ejemplo, un pasillo) Contactos en hilos
Inerciales
Superficiales: protegen una Piezoeléctricos
superficie (por ejemplo, un Alfombras de presión
cristal) Redes conductoras.
10
Microondas
Volumétricos: protegen un Ultrasonidos
volumen (por ejemplo, una Sonido
habitación) Luz
Capacitivo
Según el lugar y la forma en que ejercen sus funciones, se los puede clasificar de
la siguiente manera:
Locales.
Sirenas electrónicas.
Acústicos:
Sirenas mecánicas.
Iluminación súbita.
Ópticos: Luz lanza-destellos.
Flash.
A distancia.
Llamada telefónica.
12
Hilo.
Telecomunicación
Radio.
Especiales.
Máquina fotográfica.
Filmadora.
Circuito cerrado de televisión:
Cámaras digitales, web, etc.
sabotaje, que vigilan toda la instalación las 24 horas del día, en especial los
dispositivos de alarma.
1.3.1 BIOMETRÍA
(3)
http://www.ii.uam.es/~abie/home.htm
14
1.3.2 CLASIFICACIÓN
• Huellas dactilares.
• Geometría de la mano.
• Termografía.
• Análisis del iris.
• Análisis de retina.
• Venas del dorso de la mano.
• Reconocimiento Facial.
• Forma del pabellón auditivo.
• Olor corporal, entre otros.
• Patrón de Voz.
• Firma manuscrita.
• Dinámica de tecleo.
• Cadencia del paso.
• Análisis gestual, etc.
15
Estos sistemas no solo son usados para el control de acceso a lugares de alta
seguridad, localización de sospechosos, sino también pueden ser empleados en
áreas tan distintas como el comercio electrónico, marketing personalizado, control
de asistencia y puntualidad en el lugar de trabajo, etc.
1.3.3.1 Características
1.3.3.1.1 Desempeño
Ayuda a conocer que tan grato es para las personas el uso de los sistemas
biométricos; éstos deben cumplir un alto grado de seguridad para crear confianza
en los usuarios, es decir, no correr ningún tipo de riesgo o sentirse incómodo al
tener contacto con el lector biométrico, ayudando al normal movimiento del
personal. Es importante que el sistema no cause demoras en la producción.
1.3.3.1.3 Fiabilidad
Depende del sistema: que grado de vulnerabilidad posee ante los ataques o en
otras palabras cuán difícil es quebrantar su seguridad. Se pueden realizar
aceptaciones equivocadas al presentar grabaciones de voz, falsificación de firma,
elementos de plástico, etc.; es por esto que los sistemas incorporan métodos para
determinar si las características pertenecen o no a personas vivas.
El tercero establece un interfaz con el usuario; puede ser una pantalla o monitor
para crear una mejor interacción con el individuo, facilitando el proceso de
reconocimiento.
Aquí el usuario vuelve a interactuar con el sistema biométrico para comprobar que
los datos adquiridos en la fase anterior concuerden con el usuario, repitiendo el
procedimiento las veces que sea necesario para que el sistema sea entrenado.
1.3.6.1 Almacenamiento
1.3.6.5 Comparación
Aquí se compara los rasgos obtenidos por el identificador con los almacenados
en la base de datos enviando el resultado a la fase de decisión.
1.3.6.6 Decisión
1.3.7 FUNCIONAMIENTO
respuesta del segundo es más rápida que el primero, al no tener que realizar la
comparación de toda la base de datos, lo que disminuye el rendimiento del
sistema.
1.3.9 TERMINOLOGÍA
Cabe recordar que para poder ingresar una persona no autorizada primero
debe intentarlo, por tal razón la Tasa de Falsa Aceptación se debe
multiplicar por el número de intentos de personas no autorizadas, para
obtener el número de posibles ocurrencias.
Hoy en día los sistemas biométricos presentan una Tasa de Falso Rechazo
entre el 0.00066% y 1.0%, esta Tasa debe ser baja ya que a las personas
no les gusta los sistema que presenten inconvenientes, provocando
frustración en el usuario al ser rechazado por un dispositivo que lo ha
reconocido anteriormente.
• SR (Success Rate; Tasa de Resultado): Es la combinación de los dos
factores anteriormente descritos, que se utiliza como indicador de la
resolución total del sistema.
Fig. 1.4 Gráfica típica de FRR y FAR en funciones del umbral de aceptación (u).
Otros factores poco conocidos pero de importancia son el Zero FRR (indica FAR
cuando FRR=0) y Zero FAR (indica FRR cuando FAR=0), como se puede
observar en la figura 1.5.
Fig. 1.5 Gráficas de Zero FRR y Zero FAR en función del tiempo.
1.3.10.1 Universalidad
1.3.10.2 Unicidad
(4)
BOLAÑOS, Jorge y SERRANO, Julio.” Diseño e Implementación de un Sistema de Seguridad
basado en Reconocimiento de Rostros”.
25
1.3.10.4 Cuantificación
control para una apropiada posición de la mano del usuario, por lo general la
derecha, además posee un control de intensidad de la luz frontal y lateral que
será reflejada por la mano del usuario a la cámara.
El dispositivo se conecta a un PC con la finalidad de proveer una interfaz (HMI),
que proporciona una regeneración visual real de la vista superior y vista lateral de
la mano.
Para llevar acabo la autenticación, el usuario coloca su mano con la palma hacia
abajo sobre la superficie llana del dispositivo lector en posición correcta gracias a
las guías. Cuando la mano se encuentra en posición, las cámaras proceden a
obtener la imagen superior y lateral para extraer ”las características como ancho,
longitud, área, determinadas distancias, etc.” (5), en formato de tres dimensiones
como se puede apreciar en la figura 1.7.
(5)
http://biometrics.cse.msu.edu/hand_proto.html
27
Existen otros sistemas donde el lector trabaja de una manera libre; el usuario
coloca la mano en una posición natural sin ayuda de las guías, como es el caso
del HandKey que trabaja con 32.000 puntos de geometría para verificar la
identidad de un individuo.
28
“El escáner captura una imagen de las venas de la palma de la mano a través de
rayos casi-infrarrojos emitidos. Esto es gracias a que la hemoglobina desoxidada
de la sangre absorbe parte de estos rayos, reduciendo de este modo el radio de
reflexión, ocasionando que las venas aparezcan como un patrón negro en la
imagen capturada. Las venas son elementos internos del cuerpo humano y tienen
gran abundancia de múltiples e infinitas características que las diferencian, asumir
una falsa identidad falsificándolas es extremadamente difícil, teniendo en cuenta
que la sangre ha de estar fluyendo para registrar la imagen o patrón.” (6)
(6) )
http://www.fujitsu.com/downloads/EU/es/productos/palmvein.pdf
29
Según investigaciones realizadas por sus creadores los patrones de venas son
únicos en cada persona, incluso son diferentes en la mano derecha e izquierda,
se forman en el periodo de gestación y no cambian en el crecimiento o desarrollo.
Este sistema de autenticación en el 2005 fue considerado con el más alto nivel de
seguridad de identificación de personas, además es fácil de usar y no es
necesario el contacto físico.
(7)
http://www.fujitsu.com/downloads/EU/es/productos/palmvein.pdf.
30
1.3.11.3 Rostro
Esto que parece tan fácil para el cerebro humano resulta ser muy difícil para una
máquina. Sin embargo a través del tiempo el hombre ha tenido la preocupación
de desarrollar sistemas que puedan realizar tareas de identificación o verificación
de personas para brindar mayor seguridad, es así que el creciente desarrollo
tecnológico ha permitido crear sistemas de reconocimiento facial.
Los sistemas de reconocimiento facial están dentro de las técnicas FRT (Face
Recognition Thecniques; Tecnicas de Reconocimiento Facial). Estas técnicas de
aproximación al reconocimiento facial, se clasifican en dos categorías según el
tipo de aproximación: holística o analítica.
(8)
http://www.jcee.upc.es/JCEE2001/PDFs%202000/13ESPINOSA.pdf
32
Este método cuenta con gran aceptación por parte del usuario debido a la gran
cantidad de aplicaciones que ofrece, no obstante existen limitaciones como las
condiciones ambientales (variación de iluminación), posición de la cabeza(al
colocar fuera de los límites de extracción de medidas) que pueden influir en el
momento de capturar la imagen. Para evitar estos problemas se está recurriendo
a redes neuronales para crear sistemas más inteligentes.
Una de las ventajas de este sistema es que comparar las estructuras faciales al
encontrarse en diferentes poses o condiciones de luz, que podrían afectar una
imagen bidimensional.
Fig. 1.12 Pantalla del sistema de reconocimiento facial desarrollado por los gemelos Bronstein.
Para llevar a cabo este reto, los algoritmos utilizados se basan en las medidas de
determinados puntos clave de los tejidos duros; se puede citar el espacio entre
ojos, distancia nariz-boca, entre otros, logrando un sistema más confiable ya que
estas medidas no cambian por las expresiones faciales o por una cirugía plástica.
34
Este método suele ser considerado como uno de los más efectivos ya que la
probabilidad de coincidencia es casi nula, además los tejidos oculares degeneran
rápidamente cuando el individuo muere por lo que dificulta la falsa aceptación
(con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es
natural o no) cuando el órgano es extraído del cuerpo.
Los ojos son los órganos humanos que dan el sentido de la visión. El cuerpo
humano consta de dos ojos, lo cual facilita una visión estereoscópica. La
estructura del ojo, una vez maduro, se puede ver en la Figura 1.14.
Se puede considerar al ojo, como una cavidad esférica recubierta por tres capas
(externa, media e interna), es importante destacar que la capa externa está
compuesta por la esclerótica (la zona blanca de los ojos), capa que en su parte
exterior se encuentra cerrada por la córnea.
35
La capa media está formada en su parte anterior por el cuerpo ciliar y el iris que
consta de un armazón con células pigmentadas y de un epitelio que, además de
células pigmentadas, contiene los músculos esfínter y dilatador del iris, actuando
como diafragma ocular.
El iris es la parte que rodea a la pupila que proporciona color al ojo, tiene un
patrón único de estrías, puntos, filamentos, arcos, vasos, etc. que forma un
sistema muy complejo de hasta 266 grados de libertad el cual permite la
identificación efectiva de una persona.
Este método primero escanea la superficie del ojo y luego compara con la base
de datos almacenada en un ordenador, como ocurre en el examen de iris. Sin
embargo, para capturar la imagen de los vasos que riegan la retina, se recurre a
tecnología empleada para explorar el fondo del ojo en la medicina. Se usan para
examinar la retina en patologías como, por ejemplo, la degeneración macular
asociada a la edad, que se caracteriza por alteraciones en la vascularización de la
mácula (parte central de la retina).
38
La voz es una onda compleja que contiene gran cantidad de información, la cual
se puede digitalizar y tratar numéricamente. Una vez ampliada a fragmentos de
decenas de milisegundos, se observa una estructura seudo periódica. Se
distinguen secciones sonoras y sordas. Para codificar la voz, se extraen conjuntos
numéricos que representan la respuesta en frecuencia de esos segmentos
homogéneos de voz. Existen numerosas y distintas tecnologías para realizar la
codificación.
39
Otro problema que presenta este sistema es el llamado ataques repetitivos (replay
attack), donde el intruso reproduce las frases o palabras que el usuario legítimo
pronuncia para acceder al sistema. Por las razones expuestas anteriormente la
comprobación de voz será una técnica complementaria para un sistema
biométrico como el reconocimiento de huella, rostro, iris, etc.
De todos los sistemas enunciados hasta el momento, la firma posee una ventaja
sobre estos, es un sistema donde el individuo en ocasiones no necesita estar
presente físicamente. Este hecho hace que el reconocimiento de firmas
manuscritas haya sido objeto de numerosas investigaciones en los últimos años.
Los sistemas de verificación de firmas se dividen generalmente en dos categorías:
sistemas en línea y sistemas fuera de línea.
Recientemente se han desarrollado sistemas que parten del trazo de la firma para
reconstruir las características dinámicas, provocando una disminución en la
probabilidad de error en la verificación de la firma.
La robustez de estos sistemas depende del número de firmas entre las cuales hay
que identificar la firma de entrada. Si el número de firmas es pequeño, por
ejemplo 10, tendrá las probabilidades de error de un 2% y si la verificación es
entre 60 firmas, la tasa de aciertos está ligeramente por encima del 88%.
Otro problema que deben afrontar estos sistemas es la resistencia del sistema
ante las falsificaciones. Las firmas falsificadas se clasifican en dos: las cuidadosas
y las poco elaboradas; al poseer una base de datos con 60 firmas, el sistema es
capaz de reconocer el 70% de las falsificaciones poco elaboradas y en un 30% de
las cuidadosas dando como resultado un alto EER, provocando que el sistema
sea poco fiable o muy vulnerable.
La principal ventaja es la gran aceptación del sistema por parte del usuario y que
no es intrusivo como los otros sistemas, además de poseer una base de datos
sencilla.
“Se estima que la probabilidad de que dos personas tengan las mismas huellas
dactilares es aproximadamente de 1 en 64.000 millones. “(9)
Por tal razón se han convertido en uno de los primeros modelos de autenticación
biométrica.
(9)
http://www.idenpla.com/ip/tecnologias_elementos.htm
43
corporal, la forma del pabellón de la oreja o forma de respirar, todo con el único fin
de lograr un sistema de seguridad con mayores beneficios y fácil de usar sin
presentar una molestia al usuario.
Este control existió hace cientos de años atrás, un ejemplo: cuando se trataba de
ingresar a un castillo protegido por muros y rodeado de un pozo con cocodrilos, el
acceso se realizaba por un puente manteniendo el control de quien entra y quien
sale; evolucionando hasta nuestros tiempos se emplea en instalaciones de
seguridad, empresas, hoteles, hospitales, etc.
1.3.12.4 Vigilancia
Existe una gran variedad de sistemas biométricos, cada uno posee ventajas y
desventajas; al momento de elegir se debe realizar un minucioso estudio de los
requerimientos del espacio a proteger, por tal motivo se debe tomar en cuenta los
siguientes puntos:
El dispositivo debe ser fácil de usar para no causar ningún tipo de molestia al
usuario, se puede mencionar la facilidad de obtener las huellas dactilares con el
simple hecho de colocar el dedo sobre una superficie mientras para adquirir la
imagen del rostro de debe colocar en una determinada posición incluso en un
ambiente controlado.
45
1.3.13.3 Precisión
Este factor está determinado por los fabricantes del dispositivo con ayuda de los
métodos: tasa de falso rechazo (FRR) y tasa de falsa aceptación (FAR) que
ayudan a medir la exactitud de los sistemas biométricos, al comparar los
biométricos estáticos con los dinámicos, los primeros son más precisos.
1.3.13.4 Costo
1.3.13.6 Estabilidad
46
1.4.1 HISTORIA
La primera impresión de una mano en un contrato fue hecha en 1856 por Sir
William Herschel para lograr un impacto en el hombre de negocios y crear
pensamiento de seguridad en el contrato, el resultado fue excelente y lo hizo un
hábito en cada contrato que acordaba. Al llegar a tener una gran colección de
impresiones se dio cuenta que no existían dos huella similares es decir única en
cada individuo e inalterables al paso del tiempo inspirándolo a extender su uso.
En el 2005 se crea una entidad formada por AFIS y FBI para mayor seguridad. En
la actualidad la mayoría de ciudades grandes tienen sus propias bases de datos
de AFIS, cada una con un subconjunto de archivos de huellas digitales que no se
encuentran en otra base de datos.
49
Las huellas son formas que adopta la piel en la yema de los dedos, constituida
por rugosidades que forman salientes (crestas papilares) y depresiones (surcos
interpapilares).
Cada huella posee una serie de rasgos que se los ha definido como arcos,
ángulos, bucles, remolinos, orquillas, empalmes, etc.; cada uno de éstos son
llamados minucias y tienen una posición relativa una respecto de otra. Todo esto
es analizado para establecer la identidad de la persona; cada ser humano posee
entre 30 y 40 minucias y está comprobado que entre dos dedos no hay más de 8
minucias comunes.
1.5.1.1 Clasificación
• Arch: Arcos
Las líneas van de un extremo del dedo al otro, forman un arco que pasa
por el centro de la yema del dedo como se puede apreciar en la figura 1.22.
• Loop: Lazos
• Whorls: Espirales
Este patrón registra dos puntos en común (triradios) por lo que se forma
dos triángulos. Se presenta con una frecuencia del 26.1%.
• Terminación. Son los puntos en los que terminan o comienzan las líneas
de las crestas de las huella.
• Bifurcación. Son los puntos en los que se separan o encuentran las líneas
de crestas de la huella.
Para autenticar al usuario se debe colocar el dedo sobre el lector para adquirir
una imagen, a continuación se filtra para obtener una imagen clara para extraer
las minucias. Con este conjunto de puntos, el software biométrico genera un
modelo en dos dimensiones, (x, y) dentro del plano cartesiano; al unir los puntos
característicos o minucias se crea un conjunto de vectores con su propio ángulo y
dirección formando una configuración única e irrepetible similar a un prisma. Al
momento de efectuar el proceso de verificación dactilar, se utilizan estos vectores,
que serán comparados con los existentes en una base de datos, cabe recalcar
que el sistema compara las minucias y no la imagen de la huella, es decir la
posición relativa de cada una de ellas.
Los sensores empleados en el sistema son: magnéticos para cubrir las ventanas
e infrarrojos para proteger el resto del área. Para conocer el estado de los
55
Base de Datos
CAPÍTULO 2
Cada célula guarda una medida del punto de la huella que directamente se colocó
sobre la célula.
Fig. 2.3 Imagen de huella dactilar en escala de grises basado en medida de distancia.
Una de las principales diferencias entre los métodos de sensar presión y distancia
es que los sensores de presión generan directamente una imagen binaria en 1-bit;
mientras que hay más información en una imagen de escala de grises en 8-bit.
Mucho de esa información es extraña y deberá ser eliminada. Aunque el valor de
la resistencia generado por el sensor de presión es un valor análogo, la diferencia
entre la resistencia cuando se encuentra en estado de presión y no presión son
bastante grandes y con un apropiada escena del umbral, fácilmente se podrá
distinguir entre la presencia y ausencia de una cresta con alta resolución y
exactitud como se muestra en la figura 2.4.
Fig. 2.5 Imagen de huella dactilar en ambiente seco y húmedo para un sensor de presión vs.
Sensor de distancia.
(10)
http://neutron.ing.ucv.ve/revista-e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html
62
Una desventaja se debe a que la geometría esférica del campo eléctrico generado
por el sensor, crea un efecto de solapamiento sobre sensores vecinos dando
como resultado un incremento en el área sensora que produce información
cruzada entre los sensores, reduciendo la resolución de la imagen.
Presenta problemas cuando el dedo está sucio o la piel está seca, donde la
constante dieléctrica entre la piel y abertura del aire se reduce en forma
considerable.
Se aplica un campo de Radio Frecuencia (RF) entre dos capas conductoras, una
oculta dentro de un chip de silicón, conocido como plano de referencia de la señal
de excitación y la otra situada por debajo de la piel del dedo.
sensor basado en polímero, el cual escanea el campo eléctrico del dedo; esto
permite al scanner detectar solo dedos vivos, lo cual hace imposible utilizar una
réplica para la verificación.
2.2.2 REQUERIMIENTO DE PC
(11)
Nacional Instrument Manual de usuario de LAbVIEW 7.1
69
2.2.3 MICROCONTROLADOR
(12)
www.microchip.com
70
Las características de mayor importancia son las que se presentan en la tabla 2.3
CARACTERÍSTICAS
módulos:
Prioridad de Interrupciones
Para la comunicación USB posee un puerto USB 2.0 fácil de usar, cuyas
características se presentan en la tabla 2.4.
12VD
MASTER
12VD
RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1
3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD
V DD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 OSC2/CLKO RD4/PSP4 D4_LCD
RL3 X2 RC0_M
15
RC0/T1OSO/T13CKI RC7/RX/DT
26
SL_TX VAC_12_F RL8 C39
16 25 RLY-12VAC
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX 0.1u
17 24
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD
V SS
RLY-SPCO
V DD
V SS
V EE
C33
RW
RS
D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p
E
470n
PIC18F4550
1
2
3
4
5
6
7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
2N3904 LCD_1
2N3904
1 1
CN-USB 10k 2 2
RC0_M
RC1_M
RC2_M
RA 5_M
RE0_M
RE1_M
RE2_M
4 3 3
3 4 4
D+ RS_LCD
2 5 5
D- RW_LCD
12VD 12VD 1 6 6
E_LCD
VSS
CONN-H4 TBLOCK-M6
LCD_2
4
3
2
1
4
3
2
1
1 1
D4_LCD
RL7 RL4 BORN_REL1 BORN_REL2 D5_LCD
2 2
3 3
TBLOCK-M4 TBLOCK-M4 D6_LCD
R15 4 4
SAL_RE0_M D7_LCD
4
3
2
1
4
3
2
1
5 5
2 D11 D8 6 6
LCD_LED+
1N4007 1N4007 330 1k LCD_LED-
1
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2
R12 R9
RE0_M RA2_M
4.7k 4.7k
2N3904 2N3904
SLAVE
RP1
RESPACK-8
BUT1
12VD
C8 R3
2
3
4
5
6
7
8
9
10k U4 S1-1
RL1 0.1u
1
VDD
2
1 40
RE3/MCLR/VPP RB7/KBI3/PGD 3
2 39
D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
1N4007 RA1/AN1/C2IN- RB5/KBI1/PGM 5
4 37
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 6
5 36
RLY-SPCO RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
7 34
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2
VSS
C9 RP2 TBLOCK-M3
15p
15p
RESPACK-8
G1-2
PIC18F4550
1
2
C12 R5
2
3
4
5
6
7
8
9
TBLOCK-M2
0.1u
10k
S2-1
1
2
RD0 3
RD1 4
RD2 5
RD3 6
RD4
RD5 TBLOCK-M6
RD6
RE0 S2-2
RD7
1
C21 C22 C23 C24 C25 C26 C27 C28 C29 2
0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 3
0.1u
TBLOCK-M3
2.2.4 LCD
La visualización de mensajes, que informan los pasos que debe seguir el usuario
para acceder al área protegida se presentan en un display de cristal liquido LCD
(liquid cristal display) alfa-numérico de 20x4.
Se maneja con cuatro bits de datos lo cual permite utilizar los pines restantes del
microcontrolador en otras tareas.
2.2.5 TECLADO
2.2.6 ACTUADORES
2.2.6.1 Sirena
Sirena de 15 watios a 12 voltios la cual permite dar una señal de aviso cuando
alguno de los sensores emita una señal, indicando que el sistema ha sido
violentado.
2.2.7 SENSORES
2.2.7.1.2 Características
Modelo TLC15
Peso 78 gr (2.8oz)
2.2.7.2.2 Características
CARACTERÍSTICAS
Voltaje entrada 5 – 12 Vdc
Campo magnético Parte móvil
Función Abierto/cerrado (On / Off)
2.2.8 BATERÍA
TERMINO SIGNIFICADO
Host En este caso se refiere al computador.
Driver Vínculo para realizar la comunicación entre el computador y el
dispositivo.
Transferencia Es cualquier tipo de intercambio de datos en general.
Descriptores Tablas de información que se encuentran alojadas dentro del
80
dispositivo.
Endpoint Se denomina como un conjunto de espacios de memoria que
residen dentro del Dispositivo.
A pesar de ser compleja esta interfaz presenta muchas ventajas, como son: fácil
de conectar, configuración automática, fuente de energía disponible, rapidez y
flexibilidad en la transferencia de datos, bajo costo; entre otros beneficios.
La longuitud máxima del cable con extensión es 5m (16,40 pies). En la figura 2.25
se presenta el gráfico de un USB tipo B.
Para que un Host pueda soportar esta cantidad de dispositivos, se debe utilizar un
Hub el cual hace de multiplexor de puertos, en configuracion estrella con hubs
intermedios se puede llevar hasta 30 metros entre el host y el dispositivo.
82
Asigna una dirección al dispositivo, para ello el Host periódicamente revisa su Hub
raíz para averiguar si un dispositivo se ha conectado o desconectado.
• Transferencia de control
• Transferencia masiva
• Transferencias de interrupción
• Transferencia asincrónica
2.3.1.6 Descriptores
Para ello se emplea el USB extender UCE50 que consta de dos conectores:
unidad master que va conectado al PC y la unidad remota que se conecta al
dispositivo, en este caso el lector de huella dactilar, unidos por un cable UTP
categoría 5 de 50m.
2.3.2.1.1 Características
Función 2X-UCE50
Unidad Master Puerto entrada USB Tipo A (macho)
Puerto salida RJ-45
Unidad Remota Puerto entrada USB Tipo A (hembra)
Puerto salida RJ-45
Medio ambiente Temp. de Operación 0° ~ 40° C
Temp. de Almacenamiento -40° ~ 85°C
Longitud del cable en Master 1 pie
Longitud Máxima del cable 150 pies
Suministro de Corriente 20mA
USB 1.0 ó 1.1: Admite dispositivos de baja velocidad de hasta 1,5 Mbps (Low
Speed) y velocidad de hasta 12 Mbps (Full Speed)
Existe una combinación de los dos anteriores, aquellos que pueden funcionar con
o sin alimentación externa; la energía de cada Hub es de 100mA hasta un
máximo de 500mA por puerto, por tal razón solo puede funcionar un máximo de 4
puertos.
87
2.3.2.2.2 Características
Estándares USB1.1
Velocidad de Datos Bajo:1.5Mbps, Alto:12 Mbps
Compatible Window XP/Me/2000/98 SE/98
Driver o software No necesita
Número de puertos 4
Corriente del puerto 500mA y 100mA Bus
Dimensiones (LxWxH) 90mm x 37mm x 10mm
Fuente externa +6 VDC, 2.1A
Humedad 5 - 90% RH no condesado
Cable de par trenzado sin blindar UTP (Unshielded Twisted Pair ) es el más
empleado en redes LAN por ser barato, flexible y fácil de instalar, puede realizar
transmisiones digitales (datos) y analógicas (voz) , de acuerdo a la norma tiene 4
pares trenzados cada uno cubierto por un dieléctrico.
2.3.2.3.2 Características
Las fuentes que alimentan a los diferentes circuitos se muestran en la figura 2.29.
La fuente principal alimenta al microcontrolador, sensores y carga la batería
(fuente de respaldo), para esto se emplea un transformador con tap central de
120/24 V a 2 A que permite obtener fuentes para cargar la batería: 12 y 5V. Para
89
240Ω + R2 13.2V
= = 10.56
240Ω 1.25V
R2 = 240Ω *10.56 − 240Ω = 2294,4Ω
R2 ≈ 2.4kΩ
RS es utilizada para una carga lenta cuando la batería esté cargada y el valor
recomendado por el fabricante es 0.2Ω. Además, se añade un circuito el cual
alerta que el nivel de carga en la batería está por debajo del límite normal de
funcionamiento del sistema.
Este circuito es utilizado para sensar si la energía eléctrica local está presente,
caso contrario, el sistema entrará a funcionar con la energía de respaldo (batería).
En la figura 2.32 se muestra el circuito diseñado para sensar la energía en el
proyecto.
92
VRA0 = I B R + VCE + VE
VRA0 − VCE − VE
R=
IB
5V − 0.7V − 0V
R= = 4 .3 K Ω
1mA
R ≈ 4 .7 K Ω
V − V LED
RD =
I
Donde V es el voltaje de un pin del microcontrolador igual a 5V. La corriente que
requiere un LED en operación típica es 10 mA y está dentro de los límites del
microcontrolador (0-25mA) entonces la resistencia Rd será:
95
5V − 2.2V
RD = = 280Ω
10mA
R D ≈ 330Ω
12VD 7805
FUENTE 12V Y 5V D3 D4
1
VI VO
3
SLAVE
GND
RP1
RESPACK-8
1N4007 1N4007
BUT1
2
C2 C37 C38 12VD
1000u
FU1 0.22u 0.1u
R3
C8
2
3
4
5
6
7
8
9
LM317L
VAC_12_F RS
3 2 10k
3A VI VO U4
FT1 0.22 S1-1
ADJ
BR1 D1 D2 7805
RL1 0.1u
1
1
VDD
2
2 1 3 1 40
VI VO RE3/MCLR/VPP RB7/KBI3/PGD 3
1
2 39
GND
TBLOCK-M2 1N4007 1N4007 D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
1N4007 RA1/AN1/C2IN- RB5/KBI1/PGM 5
W10G R1 4
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11
37
6
C1 C36 240 RLY-SPCO
5
RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
36
2
2200u 1u 6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
C3 C4 SIRENA
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34
S1-2
0.22u 0.1u 8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
VAC_12_G
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
5k 18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2
VSS
C9 RP2 TBLOCK-M3
15p
2
1
15p
RESPACK-8 G1-2
4
R13 PIC18F4550
1
10k 3 R14 2
BAT 1
2 BU1 C12 R5
2
3
4
5
6
7
8
9
TBLOCK-M2 100 TBLOCK-M2
+ 0.1u
LM324 10k
- S2-1
11
D12 BUZZER
1
1N4737A 2
RD0 3
RD1 4
FU2
FUENTE 6V 2N3904
RD2
RD3
RD4
5
6
1A RD5 TBLOCK-M6
BR2 J_6V RD6
FT2 6VD JACK_PCB
1 U3 RE0 S2-2
7806 RD7
2 1
1 3 C21 C22 C23 C24 C25 C26 C27 C28 C29 2
VI VO 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u
TBLOCK-M2 GND 2 0.1u 3
C6 C7 TBLOCK-M3
1
0.22u 0.1u
2
W10G C5
1000u
12VD
MASTER
12VD
RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1
3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD
VDD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 X2 15
OSC2/CLKO RD4/PSP4
26
D4_LCD
RL8
RL3 RC0_M
16
RC0/T1OSO/T13CKI RC7/RX/DT
25
SL_TX VAC_12_F C39
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX RLY-12VAC
17 24 0.1u
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD
VSS
RLY-SPCO
VDD
VSS
VEE
C33
RW
RS
D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p
E
470n
PIC18F4550
1
2
3
4
5
6
7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
RC0_M
RC1_M
RC2_M
RA5_M
RE0_M
RE1_M
RE2_M
4
3
2
1
TBLOCK-M6
BORN_REL1 BORN_REL2 LCD_2
TBLOCK-M4 TBLOCK-M4
1 1
D4_LCD
4
3
2
1
4
3
2
1
R12 R9
RE0_M RA2_M
4.7k 4.7k
2N3904 2N3904
12VD 7805
FUENTE 12V Y 5V D3 D4
1
VI VO
3
GND
1N4007 1N4007
2
C2 C37 C38
1000u
FU1 0.22u 0.1u
LM317L
VAC_12_F
3 2
RS
3A VI VO
0.22
ADJ
BR1 D1 D2 7805
1 3
VI VO
GND
1N4007 1N4007
W10G R1
C1 C36 240
2
2200u 1u
C3 C4
0.22u 0.1u
VAC_12_G
5k
2
1
4
R13
10k 3 R14
BAT 1
2 BU1
TBLOCK-M2 100
+
LM324
-
11
D12 BUZZER
1N4737A
FU2
FUENTE 6V 2N3904
1A
BR2 J_6V
FT2 6VD JACK_PCB
1
2 7806
1 3
VI VO
TBLOCK-M2 2
GND
C6 C7
1
0.22u 0.1u
2
W10G C5
1000u
SLAVE
RP1
RESPACK-8
BUT1
12VD
C8 R3
2
3
4
5
6
7
8
9
10k U4 S1-1
RL1 0.1u
1
VDD
2
1 40
RE3/MCLR/VPP RB7/KBI3/PGD 3
2 39
D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
1N4007 RA1/AN1/C2IN- RB5/KBI1/PGM 5
4 37
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 6
5 36
RLY-SPCO RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
7 34
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2
VSS
C9 RP2 TBLOCK-M3
15p
15p
RESPACK-8
G1-2
PIC18F4550
1
2
C12 R5
2
3
4
5
6
7
8
9
TBLOCK-M2
0.1u
10k
S2-1
1
2
RD0 3
RD1 4
RD2 5
RD3 6
RD4
RD5 TBLOCK-M6
RD6
RE0 S2-2
RD7
1
C21 C22 C23 C24 C25 C26 C27 C28 C29 2
0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 3
0.1u
TBLOCK-M3
12VD
MASTER
12VD
RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1
3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD
V DD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 OSC2/CLKO RD4/PSP4 D4_LCD
RL3 X2 RC0_M
15
RC0/T1OSO/T13CKI RC7/RX/DT
26
SL_TX VAC_12_F RL8 C39
16 25 RLY-12VAC
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX 0.1u
17 24
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD
V SS
RLY-SPCO
V DD
V SS
V EE
C33
RW
RS
D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p
E
470n
PIC18F4550
1
2
3
4
5
6
7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
2N3904 LCD_1
2N3904
1 1
CN-USB 10k 2 2
RC0_M
RC1_M
RC2_M
RA 5_M
RE0_M
RE1_M
RE2_M
4 3 3
3 4 4
D+ RS_LCD
2 5 5
D- RW_LCD
12VD 12VD 1 6 6
E_LCD
VSS
CONN-H4 TBLOCK-M6
LCD_2
4
3
2
1
4
3
2
1
1 1
D4_LCD
RL7 RL4 BORN_REL1 BORN_REL2 D5_LCD
2 2
3 3
TBLOCK-M4 TBLOCK-M4 D6_LCD
R15 4 4
SAL_RE0_M D7_LCD
4
3
2
1
4
3
2
1
5 5
2 D11 D8 6 6
LCD_LED+
1N4007 1N4007 330 1k LCD_LED-
1
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2
R12 R9
RE0_M RA2_M
4.7k 4.7k
2N3904 2N3904
Los sensores infrarrojos han sido ubicados a la altura del cielo raso para tener
mayor cobertura pero con un ángulo de inclinación (<90º) respecto al piso para
lograr un mayor alcance como se puede observar en la figura 2.42.
Está ubicado en la parte externa del laboratorio pues es allí donde la persona que
desee ingresar debe ser verificada por el sistema.
La central de alarma está ubicada en la oficina 1, ésta recibe todas las señales de
los sensores magnéticos e infrarrojos de las diferentes secciones o zonas,
además; la central provee la energía al módulo y sirena. Para una mayor
seguridad la central posee una llave única, permitiendo el acceso a una
determinada persona, en este será el administrador o administradores alternos.
La figura 2.48 muestra la ubicación de los distintos elementos que están dentro de
la central.
104
CAPÍTULO 3
3.1 INTRODUCCIÓN
3.2 ALGORITMOS
• Correlación
• Poincaré
• Minucias
• Poroscopia
• Redes Neuronales
106
Fig. 3.1 Indice de Poincaré (PG,C= -263°) registrado sobre una curva C inmersa dentr o de un
campo G.
Fig. 3.2 Ejemplo del índice de Poincaré en los 8 puntos (de izquierda a derecha) pertenece a una
espira, lazo, y singularidad delta, respectivamente.
Una aplicación interesante del método de Poincaré para localizar los puntos
singulares fue propuesto por Bazen y Gerez: según el teorema de Green, una
integral de línea cerrada, sobre el campo del vector puede calcularse como una
integral de superficie; también provee un método para asociar una orientación con
cada singularidad; esto se hizo comparando la orientación de la imagen que rodea
cada punto singular detectado con la orientación de la imagen de una singularidad
ideal.
En la figura 3.3 se muestra los elementos cuyo índice de Poincaré es 180° (lazo) y
-180° (delta).
Se debe encuadrar las dos huellas digitales; es un paso obligatorio para aumentar
al máximo el número de emparejamiento de minucias.
110
Cada minucia tiene que ser marcada cuando se acople, para evitar la unión dos
veces o más a la misma minucia.
Fig. 3.4 Ejemplo de minucia emparejando dando una alineación de la huella digital.
En el gráfico 3.4 se puede ver que la minucia de la Imagen es llamada m”, porque
lo que se muestra en la figura es su posición en las coordenadas de la plantilla.
Se han emparejado según la mínima distancia de dirección. Los círculos grises
denotan la minucia con éxito; la minucia m1 de la plantilla y m”3 de Imagen no
tienen ningún compañero, mientras que la minucia m3 y m”6 no puede
emparejarse debido a su gran diferencia de dirección.
111
En este proceso se trata de eliminar las zonas confusas de una imagen original de
la huella, conocidas como ruido, dejando solo la información de máxima fiabilidad.
Previamente a esta fase se realiza la fase de adquisición de imagen, en donde se
puede mencionar dos procesos de suma importancia:
3.3.1.1 Binarización
La imagen obtenida del lector en tonos de gris se pasa a blanco y negro, para
reconstruir posibles cortes, final de crestas, bifurcaciones, etc., mejorando la
calidad global de la imagen.
3.3.1.2 Adelgazamiento
En este proceso se adelgaza a las crestas logrando que todas las líneas
dactilares tengan el mismo grosor (1 píxel) haciendo que los puntos
característicos de la huella sean fáciles de identificar.
113
El PCW H traduce el código C del archivo fuente (.C) al lenguaje de máquina para
los microcontroladores PIC generando un archivo hexadecimal (.HEX) además de
otros seis archivos.
PCW H es una programación estructurada que emplea lazos IF-ELSE, IF, DO-
WHILE, WHILE, FOR, SWITCH–BREAK, GOTO, RETURN y un sin número de
instrucciones adicionales, permitiendo realizar distintas operaciones como
conversión A/D, comunicación RS-232, comunicación USB, I2C, PSP, SPI 2 hilos,
entre otras, además posee funciones dedicadas a manejar periféricos como:
teclado, LCD, chips I2C , etc.
Las funciones pueden ser de distinto tipo como se puede observar en la tabla 3.1
116
Las paletas que contienen las herramientas necesarias para crear y editar el
panel de control como el diagrama de bloques son : Paleta de Herramientas
(Tools Palette), Paleta de control (Controls Palette), Paleta de Funciones
(functions Palette).
Posee elementos de ayuda al programar como son: ejemplos del uso de las
herramientas que se encuentran en las paletas, como plataformas de
comunicación RS232, USB, ethernet; procesamiento digital de señales, gráficos,
118
Base de Datos
El programa posee el control Iniciar para tomar la huella las veces que sea
necesario (n veces), hasta encontrar una buena imagen. Para ayudar al
administrador, el módulo de adquisición de huella posee dos indicadores: número
de minucias y calidad de la huella, siendo el administrador quien tendrá la última
palabra. Cuando se ha tomado la huella y extraído los rasgos característicos
codificados en la plantilla serán almacenados.
Para entrenar al sistema se toma una huella y se compara con aquella que ha
sido previamente guardada, el resultado de esta comparación depende de la
calidad de la imagen de la cual se extrajo la plantilla; se harán varias pruebas
hasta que el sistema otorgue el acceso al área protegida sin ningún tipo de
problema, entrenando al sistema para esta persona.
Como se mencionó anteriormente esta prueba se debe hacer con todos los
usuarios con la finalidad de minimizar las Tasa de Falso Rechazo y Falsa
Aceptación.
Este módulo está compuesto por los subVI’s de Bienvenida, Nombre de Usuario
/Administrador e ID, Contraseña (solo para Administrador), y base de datos.
Este módulo consta del SubVI para adquirir la huella dactilar y transfórmarla en
plantilla (Enrolle template).
Este módulo está representado por el subVI Verificación donde se ingresa el ID, el
cual va a ser comparado con la plantilla almacenada; se ha diseñado para dar
tres oportunidades de ser verificado; si no es aceptado hasta el tercer intento, sale
del programa.
Donde el usuario visualiza las instrucciones a seguir para crear la nueva cuenta
de administrador. Los controles dan la opción al usuario de cancelar, continuar y
obtener ayuda sobre el módulo de registro del administrador.
3.8.1.1.3 Contraseña
En esta fase se debe adquirir la imagen de la huella dactilar, la cual servirá para
extraer las características que formaran la plantilla, razón por la cual se debe
realizar varios intentos hasta obtener la mejor imagen a criterio del administrador,
pues de ello dependerá obtener una respuesta positiva en los futuros
emparejamientos (matches).
Todos los datos que han sido ingresados al PC son almacenados y registrados
en la base de datos.
Adquisición de la Plantilla.- en esta fase se debe adquirir una imagen para extraer
la plantilla, razón por la cual se deben realizar varios intentos hasta obtener una
buena imagen a criterio del administrador.
130
Solo se podrán borrar a los usuarios desde este módulo; se elige el ID a ser
borrado de la ventana y presiona el control borrar usuario, se muestra en pantalla
el mensaje: ”Está seguro de Borrar xxxx”, los cambios efectuados serán
registrados en la base de datos.
Cumple con los mismos pasos del registro de usuario, se diferencia al momento
de guardar los datos ya que tienen privilegios de un administrador y contraseña.
1. Cambiar contraseña
2. Cambiar plantilla
3. Cambiar Registro de Administrador
131
3.8.3 VERIFICACIÓN
3.9 PANTALLAS EN PC
Todas las pantallas han sido creadas de manera secuencial para una fácil
comprensión por parte del administrador y usuarios, además poseen cuatro
controles para un mejor manejo del sistema.
.
Fig. 3.22 Pantalla para Adquirir plantilla.
136
Para borrar un usuario se presenta la pantalla de la figura 3.33 que pide confirmar
que desea borrar al usuario seleccionado.
Para los tres casos se presenta la pantalla de Verificación de la figura 3.26 luego
de aceptar los mensajes de confirmación mostrados en la figura 3.35
Para que el sistema esté completo se requiere de una central de alarma que ha
sido realizada usando el microcontrolador PIC18F4550 .
Para una mejor comprensión del sistema se presenta un diagrama de flujo del
programa principal cuando está funcionando en su totalidad. Por tal razón se
muestra la figura 3.43.
INICIO
Definición de
variables
Mensaje Inicial
P1
Mensaje de
bienvenida
Leer
teclado
No Ingresar
ID
SI
Envíar ID
a PC
P1
Mensaje de
Bienvenida
Leer
Teclado
NO Existe
ID
SI
Ingrese
Contraseña
Leer
Teclado
NO Existe
Contaseña
SI
Comparar
Contraseña
Acceso NO Comparación
DENEGADO exitosa
SI
Menú de
Administrador
ESCOGER MENÚ
FIN
3.10.1 TECLADO
Para el barrido del teclado se utiliza 7 pines del puerto B (RB1 – RB7), RB1 a RB3
están configuradas como entradas y el resto de pines como salidas. Para
configurar el puerto B se utilizó la siguiente instrucción: set_tris_b(0b0000111x);
donde 1 es entrada, 0 salida y x representa RB0 que será configurada en otra
aplicación del sistema.
3.10.2 LCD
Microcontrolador LCD
RD0 Enable
RD1 RS
RD2 RW
RD4 D4
RD5 D5
RD6 D6
RD7 D7
- D0 - D3 No son usados
lcd_putc("\fSISTEMA BIOMETRICO\n");
printf(lcd_putc,"%Ld",variable);
Este menú es presentado cuando el usuario fue verificado y está registrado como
administrador. En la figura 3.61 se muestra las 4 opciones que el administrador
puede elegir.
En la figura 3.63 se muestran las 5 zonas existentes; para activar se debe pulsar
el número de cada zona 1-5 o todas las zonas 6.
161
Al pulsar 2 del menú de la figura 3.62. Los pasos para desactivar son los mismos
que se detallaron para la activación e inclusive la pantalla que se muestra en la
figura 3.70 es idéntica a la de la figura 3.63.
CAPÍTULO 4
PRUEBAS Y RESULTADOS
4.1 INTRODUCCIÓN
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Nº Usuario
Usuario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 3 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 4 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 5 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 6 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0
Usuario 7 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 9 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 10 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Suma Parcial 10 10 10 10 10 10 10 10 10 10 10 10 10 10 9
Suma Total 30 30 30 30 29
Nº Rechazos 0 0 0 0 1
Tabla 4.1. Pruebas realizadas a los diferentes usuarios en los umbrales (0 a 4).
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Prueba 3
Prueba 1
Prueba 2
Nº Usuario Prueba 3
Usuario 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1
Usuario 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 3 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1
Usuario 4 1 1 1 1 1 1 1 1 1 1 0 1 0 1 1
Usuario 5 1 1 0 1 1 0 1 1 0 1 1 1 1 0 0
Usuario 6 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 7 1 1 1 1 0 1 1 1 0 1 1 0 0 1 1
Usuario 8 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1
Usuario 9 1 1 0 1 1 1 1 1 0 0 1 1 1 0 1
Usuario 10 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1
Suma Parcial 10 9 8 10 9 9 9 10 7 9 7 9 8 7 9
Suma Total 27 28 26 25 24
Nº Rechazos 3 2 4 5 6
Tabla 4.2. Pruebas realizadas a los diferentes usuarios en los umbrales (5 a 9).
169
N Pr uebas → 100%
N Re chazos * 100%
= = FRR
N Pr uebas
N Re chazos → FRR
Los sistemas comerciales poseen una tasa de falsa aceptación del 0.0001% al
0.1%. Estos porcentajes son el resultado de pruebas (1:1000000).
Para obtener la curva de FAR se conoce que tiene una tendencia decreciente en
1
forma exponencial similar a ( ). También se considera que a umbral 0 no se
ex
puede tener un 100% de falsa Aceptación sino un valor medio, en este caso se
toma una FAR de 55%. En base a esta información se grafica las curvas de falsa
aceptación y falso rechazo teóricas.
El punto de intersección entre FRR y FAR es conocido como EER, estas curvas
se la puede apreciar en la figura 4.1.
100%
Tasa de FRR y FAR (%)
90%
80%
70%
60%
FAR
50%
40% FRR
30%
20%
10%
0%
0 1 2 3 4 5 6 7 8 9
Umbral
10%
Tasa de FRR y FAR (%)
9%
8%
7%
6%
FAR
5%
4% FRR
3%
2%
1%
0%
0 1 2 3 4 5 6 7 8 9
Umbral
Prueba 10
Prueba 11
Prueba 12
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba 6
Prueba 7
Prueba 8
Prueba 9
Usuario
Usuario 1 1 0 0 1 1 1 1 1 0 0 1 0
Usuario 2 1 1 0 1 0 0 1 0 0 0 1 1
Usuario 3 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 4 1 1 1 1 1 1 1 1 1 1 1 0
Usuario 5 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 6 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 7 1 0 1 0 0 0 1 1 1 1 0 0
Usuario 8 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 9 1 1 1 0 1 0 0 0 1 1 1 1
Usuario 10 1 1 1 1 0 1 1 1 1 1 1 1
Usuario 11 1 1 0 1 0 0 0 0 0 1 0 0
Usuario 12 1 0 1 1 0 0 1 1 0 0 0 0
Usuario 13 1 1 0 1 0 1 1 1 1 1 1 1
Usuario 14 1 1 1 1 1 1 1 1 0 1 1 1
Usuario 15 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 16 1 1 1 0 1 1 1 1 1 1 1 1
Usuario 17 1 1 0 1 1 1 0 1 0 1 1 1
Usuario 18 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 19 1 0 1 0 1 1 1 1 1 1 1 1
Usuario 20 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 21 1 1 1 0 1 1 1 1 1 1 1 0
Usuario 22 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 23 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 24 1 1 1 1 1 1 1 1 1 1 1 1
Nº FRR 0 4 5 5 6 5 3 3 6 3 3 6
% FRR 0% 17% 21% 21% 25% 21% 13% 13% 25% 13% 13% 25%
% FRR Promedio 17%
Tabla 4.4 Resultados reales de falso rechazo para el sistema.
FALSO RECHAZO
Número de Pruebas 288
Falsos Rechazos 49
Tasa real de Falso Rechazo 17.01%
Con los resultados obtenidos en la sección 4.3 y 4.4 se realizaron las siguientes
observaciones:
El sistema implementado trabaja con nivel 4 de umbral, con una tasa real de falso
rechazo (17.01%) y falsa aceptación del 1%.
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Alarma
Alarma
Alarma
Alarma
Alarma
Zona Sensor
1 MGN 11 1 1 1 1 1 1 1 1 1 1
1 MGN 12 1 1 1 1 1 1 1 1 1 1
2 MGN 21 1 1 1 1 1 1 1 1 1 1
2 MGN 22 1 1 1 1 1 1 1 1 1 1
3 MGN 31 1 1 1 1 1 1 1 1 1 1
3 MGN 32 1 1 1 1 1 1 1 1 1 1
4 MGN 41 1 1 1 1 1 1 1 1 1 1
4 MGN 41 1 1 1 1 1 1 1 1 1 1
5 MGN 51 1 1 1 1 1 1 1 1 1 1
Tabla 4.6. Pruebas en Sensores Magnéticos.
Resultado
Prueba10
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba 6
Prueba 7
Prueba 8
Prueba 9
Zona Puerta Sensor
1 P1 INF 11 1 1 1 1 1 1 1 1 1 1 100%
INF 21 1 1 1 1 1 1 1 1 1 1 100%
P2
INF 22 1 1 1 0 1 0 1 0 1 1 70%
2
INF 21 0 1 1 1 0 0 1 1 1 1 70%
P3
INF 22 1 1 1 1 1 1 1 1 1 1 100%
INF 31 1 1 1 1 1 1 1 1 1 1 100%
P3
INF 32 1 1 0 0 0 0 0 0 0 0 20%
3
INF 31 1 1 1 1 1 1 1 1 1 1 100%
P4
INF 32 1 1 1 0 1 1 1 1 0 1 80%
INF 41 1 1 1 1 1 1 1 1 1 1 100%
P4
INF 42 1 0 0 0 0 1 1 0 0 1 40%
4
INF 41 1 1 1 1 1 1 1 1 1 1 100%
P5
INF 42 1 1 1 0 0 0 0 1 1 0 50%
5 P6 INF 51 1 1 1 1 1 1 1 1 1 1 100%
Tabla 4.8. Pruebas en Sensores Infrarrojos.
La ubicación de los sensores debe ser de tal manera que se complemente el uno
con el otro para crear un área segura.
176
Se observa que en la zona 3, el infrarrojo 32, posee un nivel de detección del 20%
debido a que el ángulo de ubicación es 90º respecto al suelo y éste debe ser
menor a 90º para que el alcance del sensor cubra 15m., de acuerdo a las
especificaciones del mismo.
FASE TIEMPO(min.)
Inscripción 10
Entrenamiento 5-15
Funcionamiento 1.02
Cuando el sistema está operando con energía de respaldo (batería 12V), el lector
biométrico deja de operar, porque depende del computador para realizar la
verificación.
El sistema trabaja con la versión USB1.1 debido a que los dispositivos (USB
extender, Hub) empleados están diseñados para esta versión.
CAPÍTULO 5
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
El diseño del sistema presentó una FAR del 1% y FRR del 17% dando como
resultado un nivel de seguridad aceptable al momento de verificar y otorgar el
acceso al área protegida, se espera que disminuya el porcentaje de FAR y FRR al
aumentar el número de usuarios y la cotidiana interacción con el sistema.
Es importante que el sistema trabaje con la versión USB1.1 debido a que los
dispositivos (USB extender, Hub) empleados en el proyecto están diseñados para
esta versión.
Para crear un ambiente más seguro el sistema biométrico cuenta con sensores
infrarrojos y magnéticos, empleados para cubrir los posibles accesos de los
intrusos.
Los sistemas de seguridad han evolucionado a través del tiempo, a pesar que
dicen estar en su fase final, existen nuevos adelantos que brindan mayor
seguridad.
180
5.2 RECOMENDACIONES
REFERENCIAS BIBLIOGRÁFICAS
(5) Arun Ross, Anil Jain and Sharat Pankanti. A Hand Geometry-Based
Verification System
http://biometrics.cse.msu.edu/hand_proto.html
http://neutron.ing.ucv.ve/revista-
e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html
(11) Nacional Instrument Manual de usuario de LAbVIEW 7.1
(12) www.microchip.com
184
BIBLIOGRAFÍA
http://www.bergdata.com/es/technology/speaker.php
http://biometrics.cse.msu.edu/hand_proto.html
Servicios de seguridad
Revisado marzo 2006
http://www.iec.csic.es/criptonomicon/seguridad/servicio.htm
SISTEMAS BIOMÉTRICOS.htm
http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm
http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node116.html
http://www.tecnociencia.es/monograficos/biometria/biometria3.html
Azertia desarrolla para BBVA un sistema de autenticación por voz para sus
empleados.htm
http://www.financialtech-
mag.com/000_estructura/index.php?id=24&idb=77&ntt=5145&vn=1
La biometría
Revisado julio de 2006
http://kime25.tripod.com/avance.htm
186