Nuevas Tecnologías Biométricas Instituto Nacional de Ciencias Penales Procuraduría General de la República Versión 1.0

Documentos relacionados
SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

Sistema de Control de Acceso y Personal Biométrico

SOLUCIONES BIOMETRICAS

Implementación de un Sistemas AFIS en la Provincia de Mendoza

Tema 7. Introducción al reconocimiento de objetos

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]

Base de datos en Excel

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Operación Microsoft Access 97

DE VIDA PARA EL DESARROLLO DE SISTEMAS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Biometría. Alta Seguridad para la Industria Financiera. Patricio Leixelard Solá

Tecnología. Fácil integración y desarrollo. automáticos (ATM) que en millones de Euros. Detección de sospechosos

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Manual de Usuario Mesa de Servicios Corporativos SKC

Elementos requeridos para crearlos (ejemplo: el compilador)

Una Mirada a M2SYS. M2SYS LLC Todos los derechos reservados Crown Pointe Pkwy Suite 850 Atlanta, GA EEUU

Control Horario. Dispositivos para Control Horario

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

Sistemas de Gestión de Calidad. Control documental

VISION ARTIFICIAL APOYADA EN SISTEMAS HÍBRIDOS NEURO-SIMBÓLICOS

Mesa de Ayuda Interna

PREVENTIVO. Dactiloscopia como Método de Identificación de Personas. ESTANDAR 3.21

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

PowerPoint 2010 Modificar el diseño de las diapositivas

Terminales de Control de Presencia

Capítulo 9. Archivos de sintaxis

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

Índice Objetivo... 2 Definición y utilidad de Movie Maker... 3 Cómo iniciar Movie Maker?... 3 Elementos de la ventana de Movie Maker...

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

Módulo Cédulas de Auditorías desde Excel

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

ARREGLOS DEFINICION GENERAL DE ARREGLO

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Aportaciones Aumentos Reducciones Recogidas Entregas

DEL DOCUMENTO DE IDENTIDAD A LA IDENTIDAD SIN DOCUMENTO REGISTRADURIA NACIONAL DEL ESTADO CIVIL

Actualización de la Norma ISO 9001:2008

UD6. Diseño de presentaciones

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

CRM para ipad Manual para Usuario

Mesa de Ayuda Interna

Catálogo de Servicios Biométricos del RENIEC

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

ing Solution La forma más efectiva de llegar a sus clientes.

Expresión Gráfica en Ingeniería Industrial

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

Técnicas de venta (nueva versión)

Soluciones de Biometría e Identificación

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

SEGURIDAD Y PROTECCION DE FICHEROS

Roberto Quejido Cañamero

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción Barra de Herramientas...

Módulo I - Word. Iniciar Word Finalizar Word Definición de elementos de pantalla Escribir texto en un documento El cursor...

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

Evaluación de las tecnologías de lectura de códigos de barras

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Capítulo 2. Técnicas de procesamiento digital de imágenes y reconocimiento de patrones.

CRM para ipad Manual para Usuario

Muchas veces hemos visto un juego de billar y no nos percatamos de los movimientos de las bolas (ver gráfico 8). Gráfico 8

BIOMETRIA. presenta: Ing. David Cruz.

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

para fiestas y festivales

Capítulo III Procesamiento Digital de Imágenes

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

Directrices para la transmisión de huellas dactilares recogidas en lugares donde se han cometido delitos

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Cápsulas de aprendizaje Temas Específicos

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Manual del usuario USO DEL MERCADO

Integración de Magento & Dynamics NAV

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules CP SEVILLA Tlf Fax

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir

Manual de la aplicación de seguimiento docente en la UJI

Software. Introducción

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

Operación 8 Claves para la ISO

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Mantenimiento Limpieza

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Sistema Integrado de Control de Presencia Dactilar

Requerimientos de tecnología para operar con Tica. Proyecto TICA

ATAQUE Y CONTRAMEDIAS

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Traducción del. Our ref:

Capítulo IV. Manejo de Problemas

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

NECSIS Solución Integral de Seguridad

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

CAMARAS DE VIDEO VIGILANCIA

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

Redes de área local: Aplicaciones y servicios WINDOWS

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Manual de Microsoft Power Point 2007 Parte 2 Universidad Politécnica de San Luis Potosí

Transcripción:

Nuevas Tecnologías Biométricas Instituto Nacional de Ciencias Penales Procuraduría General de la República Versión 1.0

Índice Sección Tema 1 Introducción: Conceptos Básicos 2 Reconocimiento de Huellas 3 Reconocimiento de Venas 4 Reconocimiento Facial 5 Reconocimiento de Iris 6 Reconocimiento de Tatuajes 7 Multi-Biometría 8 Prototipos

Sección 1 Introducción: Conceptos Básicos

Conceptos Básicos Identificación Búsqueda de una persona dentro de una base de datos; También conocida como 1:N. Aplicaciones Forenses: Identidad de una persona Encontrar al propietario de una latente en una escena del crimen no resuelta Aplicaciones Civiles: Identificar a una persona (credencial para votar, identidad ciudadana, etc.) Autenticación Verifica la identidad de una persona; También conocida como 1:1. Aplicaciones Civiles: Credencial para votar Identidad Ciudadana Tarjetas bancarias Cheques Celulares Laptops Autos Etc.

Medidas del Desempeño Biométrico FTE Falla de Enrolamiento Porcentaje de la población que no puede ser enrolada por el sistema FTA Falla de Adquisición Porcentaje de intentos de adquisición sin éxito FRR Tasa de Falso Rechazo Probabilidad de que un usuario autorizado sea rechazado por el sistema FAR Tasa de Falsa Aceptación Probabilidad de que una persona (aleatoria) sea reconocida como alguien más en el sistema También llamada Tasa de Cotejo Falso (FMR)

Principios de la Identificación Biométrica Inmutabilidad No cambia durante la vida de la persona. Unicidad Nunca se ha encontrado que dos personas sean idénticas.!soy único!yo también

Clasificación de Sistemas de Autenticación Lo que tienes Lo que sabes Lo que eres Lo que tienes / sabes No es confiable Lo que eres Más Seguro (si se combina con las 2 anteriores, se obtiene mayor seguridad)

Las Diferentes Biometrías Lo que somos... Aprendizaje Anatomía Firma Voz Huellas Dactilares Mano Golpe de teclado dinámico... Iris Venas Cosas que se pueden aprender con el tiempo Rostro... Cosas con las que naces y te hacen único

Procesos Generales en un Sistema Biométrico Adquisición Extracción de Características Clasificación Cotejo (1:N ó 1:1) Decisión Automática Manual SI NO SI Posible HIT NO HIT HIT

Sección 2 Reconocimiento de Huellas

Niveles de Identificación Niveles de Identificación La identificación de huellas dactilares se puede separar en tres niveles: 1. Primer Nivel Se refiere a la clasificación de la huella, al flujo de las crestas. 2. Segundo Nivel Se utilizan los puntos característicos para la identificación. 3. Tercer Nivel Se utilizan detalles microscópicos, como la forma de la cresta, los poros, etc. 1 2 3

Principios Fundamentales de las Huellas Primer Principio Una huella es una característica individual. No hay dos huellas con características en las crestas que sean idénticas. Segundo Principio Una huella permanece sin cambios durante toda la vida de un individuo (sin embargo puede adquirir cicatrices). Tercer Principio Las huellas tienen patrones que se forman con sus crestas, lo que hace posible clasificarlas sistemáticamente para agilizar las búsquedas.

Puntos Característicos Un punto característico o minucia, puede ser clasificado de la siguiente manera: Punto Fin de Línea Bifurcación Encierro Islote Empalme Horquilla Otras características propias de una huella dactilar es la presencia o no de: Núcleo/s Delta/s

Codificación de Puntos Característicos Codificación de Puntos Característicos La representación matemática de un punto característico o minucia es en la forma de un vector. Un vector se representa en un plano cartesiano como un punto en el espacio con un ángulo: (x, y, Ө) De esta manera conocemos la ubicación de la minucia y su dirección. Origen de la minucia: x,y Angulo de la minucia: Ө La minucia se representa con un círculo y una línea. El círculo nos da la posición x,y. La línea nos da el ángulo Ө, esta debe de estar colocada a la mitad de la distancia entre las crestas.

Clasificación de Henry Henry clasifico las huellas dactilares dependiendo del flujo de las crestas en: Presilla Derecha Presilla Izquierda Arco Simple Arco Tendido Verticilo Morpho utiliza la clasificación de Henry de la siguiente manera: Presilla Derecha Presilla Izquierda Arco Verticilo Desconocido

Distribución de Clases Arcos Presillas Verticilo Desconocido 1% 5% 34% 60%

Clasificación en el APFIS Clasificación en el APFIS Ya vimos que cada huella tiene una clasificación de acuerdo al patrón que forman sus crestas. Morpho en sus sistemas APFIS puede clasificar (D,I, A,V,X) una sola huella con hasta 3 tipos de clasificación. Por ejemplo, esta huella se podría clasificar en el APFIS cómo D, V,.

Ficha Decadactilar Ficha Decadactilar Una ficha decadactilar (10 huellas) es un registro, en el que se captura la información alfanumérica y biométrica de las manos de una persona. Información en la ficha: Datos alfanuméricos Huellas rodadas Huellas simultáneas Huellas palmares Huellas hipotenares

Ficha Decadactilar (Frente) Datos Alfanuméricos Aparte de los datos de la persona, también se escribe la clasificación de la ficha para su almacenamiento en el archivo de papel (diferente a APFIS). Se toman las huellas rodadas porque contienen una mayor cantidad de minucias. Son las huellas rodadas las que se utilizan para el cotejo. Huellas Rodadas Huellas Simultáneas Las huellas simultáneas sirven para corroborar que las huellas rodadas se hayan colocado en la casilla del dedo y mano correspondientes sin errores.

Ficha Decadactilar (Anverso) Palma e Hipotenar Derechos Las huellas palmares se utilizan principalmente para resolución de casos criminales, y así poder asociar un fragmento de huella con un registro o un registro con un fragmento. Las huellas hipotenares igualmente se utilizan para asociación de casos criminales. Son comúnmente encontradas, por ejemplo en cartas de secuestro donde el criminal apoyo su hipotenar para escribir. Palma e Hipotenar Izquierdos

Confronta Dactilar Una confronta dactilar es un documento preparado por un dactiloscopista, en donde compara dos huellas que supuestamente pertenecen a una misma persona. Este documento junto con el testimonio o dictamen del experto tienen validez jurídica.

Área de la huella identificada Confronta Dactilar Huella de la escena del crimen Tipo y ampliación de minucias Huella de la ficha dactilar Minucias en la huella de la escena del crimen Información del caso Minucias en la huella de la ficha dactilar Información de la ficha

Algoritmos Una nueva familia de extractor de características. Utilización de los mismos algoritmos en todos nuestros productos: Decadactilares, latentes, palmares Huellas rodadas, planas Adaptables a cualquier dispositivo de captura (cámaras, escáner, bloques ópticos) Algoritmos personalizables dependiendo de la aplicación para ser más precisos / rápidos. Es un producto de software completo que permite una evolución rápida y sencilla. Los algoritmos de cotejo dentro del MetaMatcher de Morpho: Alta Precisión Multi-Etapa (mejora la eficiencia de la velocidad / precisión) Multi-Algoritmo Cotejador Dinámico

Diferentes Tipos de Cotejo Persona vs. Personas FD/FD Permite identificar a una persona contra un registro de persona previamente almacenado en el APFIS. Persona vs. Casos Criminales Sin Resolver FD/LNR & FP/LPNR Permite relacionar a una persona contra una latente (evidencia) de una escena del crimen previamente almacenada en el APFIS. Caso Criminal vs. Personas LT/FD & LP/FP Permite relacionar una latente (evidencia) de una escena del crimen contra un registro de persona previamente almacenado en el APFIS. Caso Criminal vs. Casos Criminales Sin Resolver LT/LNR & LP/LPNR Permite relacionar una latente (evidencia) de una escena del crimen contra otra latente (evidencia) de una escena del crimen diferente.

Algoritmo Juvenil Con menores de edad son necesarios los siguientes requisitos: Adquisición con una resolución mayor o igual a 500 dpi Codificación con un codificador específico (para fichas decadactilares de menores de 12 años de edad) Cotejo (para fichas decadactilares de menores de 18 años de edad) es necesario normalizar la base de datos. Requisitos: Adultos > 18 años Jóvenes entre 12 y 18 años Menores de 12 años Uso de Codificador Juvenil NECESARIO Uso de Cotejador Juvenil NECESARIO NECESARIO

Características de los Algoritmos de MORPHO Características Principales: Completamente independientes del núcleo de la huella y de su orientación Permite búsquedas de latentes de mala calidad Permite la búsqueda de latentes con orientación desconocida Tiene una tolerancia de ±180, equivalente a una rotación de 360 Tolerancia al desplazamiento de minucias, cuando la piel se contrae o expande Algoritmo juvenil, que permite identificar a un adulto con su huella juvenil

Herramientas de Mejoramiento de Imagen: Superficies Curvas Imagen Original Imagen Reconstruida

Herramientas de Mejoramiento de Imagen: Huellas Sobrepuestas Huella Vertical Huellas Sobrepuestas Huella Horizontal

Evaluación Tecnológica de Fabricantes AFIS por NIST Evaluación de Tecnologías de Latentes Dactilares por NIST en Febrero/2010 Morpho, fue evaluado como #1. Con lo que mantiene su liderazgo mundial.

Sección 3 Reconocimiento de Venas

Reconocimiento de Venas Es el primer captor multimodal, capaz de procesar la vena y la huella dactilar al mismo tiempo. Utilizado para aplicaciones de enrolamiento, acceso lógico y físico, pago seguro, etc

Funcionamiento Luz infrarroja es trasmitida a través del dedo y ésta es parcialmente absorbida por la hemoglobina que se encuentra en las venas, captando un patrón de vena único, el cual es cotejado con un registro previo para verificar la identidad de la persona.

Codificación Durante la adquisición se extrae la información biométrica de la huella dactilar y de la vena. Se codifica cada biometría para extraer sus puntos característicos. Se hace una fusión de ambas biometrías para generar una sola plantilla de puntos característicos.

Sección 4 Reconocimiento Facial

Reconocimiento Facial Iluminación Edad Expresión / Posición Resolución / Distancia / Ángulo

Reconocimiento Facial: Normas y Estándares Por medio de los criterios ISO de ICAO se ha estandarizado la adquisición de imágenes faciales para su uso en sistemas de reconocimiento facial.

Herramientas de Mejoramiento de Imágenes

Codificación y Cotejo Enrolamiento: Inserción a la BD Detección del Rostro Detección de los Ojos Extracción de Características Proceso de Enrolamiento Inserción de plantilla a la Base de Datos Identificación 1:N Detección del Rostro Detección de los Ojos Extracción de Características HIT Cotejo BD NO HIT Proceso de Búsqueda

Ventajas Claves Características Principales: Gran cantidad de base de datos existentes Velocidad: 2.5 millones de comparaciones por segundo Escalabilidad: Hardware estándar Herramientas avanzadas: Rotación en 3D, mejoramiento de imagen, etc.

Sección 5 Reconocimiento de Iris

Qué es el Iris? El iris es la parte de color que se encuentra entre la pupila (lo negro) y la parte blanca del ojo. Esta formado por tubos de colores, cada uno con un diámetro menor al de un cabello. Los datos son tan densos que detalles individuales solo pueden ser distinguidos a través de un microscopio. El iris contiene un patrón biométrico. El ojo derecho es diferente del izquierdo. Los ojos de gemelos idénticos son diferentes. El iris se crea inclusive varios meses antes del nacimiento hasta 6 meses después de nacido. El color puede variar durante la vida de una persona pero su patrón y radio externo no.

Adquisición Obstrucción: pestañas, cejas, cabello, reflejos, etc. Lentes Morpho ha desarrollado un software específico.

Codificación La codificación se realiza en 3 pasos: La imagen es filtrada para quitar ruido y reflejos El borde del iris es ubicado Se aplica una transformación de Gabor que genera una plantilla de 512 octetos

Cotejo La comparación de plantillas se lleva a cabo bit por bit. Se calcula el número de bits correspondientes.

Sección 6 Reconocimiento de Tatuajes

Reconocimiento de Tatuajes Características: Al no tratarse de una biometría, carece de la permanencia o distinción como el de las huellas dactilares u otra biometría Los tatuajes contienen un significado para el que lo porta, e incluso pueden indicar la pertenencia a una pandilla El FBI a recomendado su uso para las fuerzas que ejercen la ley, como un método para asistir en la identificación (FBI EBTS / ANSI-NIST ITL) Casos de Uso: Identificación de víctimas cuando no hay otro medio de identificación Investigación de crímenes, vinculando a los perpetradores cuando no hay otro medio de identificación

Adquisición Imagen a enrolar Mascara El enrolamiento normalmente proviene de un archivo, originalmente adquirido con una cámara. Posteriormente se aplica una mascara al área de interés.

Codificación Imagen a enrolar Uso de mascara Ventajas de usar la mascara: Menor cantidad de puntos característicos falsos Mejor discriminación de forma durante el cotejo Cómo dibujar una mascara? Enmascarar un solo tatuaje? Enmascarar una parte del cuerpo? Seguir las directrices de NIST Sin el uso de mascara Con el uso de mascara

Cotejo Líneas Puntos correspondientes en el cotejo Puntos verdes Puntos característicos detectados en la imagen Puntos blancos Puntos utilizados en el cotejo Observe: Diferentes escalas entre ambas imágenes Condiciones de iluminación distintas Calidad de la imagen Imagen de búsqueda Imagen hallada en la base de datos

Para Estudio y Discusión Existe alguna diferencia en los tatuajes de la población criminal con la población en general? Criminal: Son monocromáticos Es un esqueleto (solo orillas) Símbolos Civil: Uso de color Son artísticos

Sección 7 Multi-Biometría

Multi-Biometría Procuraduría General de la República Identificación 1:N Codificación Segmentación Control de Secuencia Inserción / Actualización / Borrado Autenticación 1:1 Sagem Middleware Biométrico (SBM) SOAP SOAP SOAP SOAP SOAP SOAP SOAP SOAP SOAP SOAP Controlador de Cotejo SOAP Controlador de Codificación SOAP Controlador de Autenticación SOAP Controlador de Verificación de Secuencia SOAP Controlador de Cotejo SOAP Controlador de Codificación SOAP Controlador de Autenticación SOAP Controlador de Cotejo SOAP Controlador de Codificación SOAP Controlador de Autenticación SOAP BD Log Oracle BD SMC Oracle BD SMC Oracle BD SMC Oracle MetaMatcher Unidad de MetaMatcher Unidad de MetaMatcher Unidad de Codificación Codificación Codificación SOAP SOAP SOAP Unidad de Unidad de Unidad de Cotejo Cotejo Cotejo BD del BD del BD del Cotejador Cotejador Cotejador Oracle Oracle Oracle Reconocimiento de Huellas Dactilares Reconocimiento Facial Reconocimiento de Iris Nueva arquitectura del MetaMatcher capaz de cotejar con 2 o más biometrías, de acuerdo a las necesidades del cliente.

Cotejador Multibiométrico Controlador de Cotejo SOAP Incremento de Tamaño de Base de Datos Unidad de Cotejo Unidad de Cotejo Unidades de Control Incremento de Flujo de Trabajo String 1 String 2 String 3 String N Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Incremento de Velocidad de Cotejo Unidades de Datos BD de plantillas Unidad de Reserva Unidad de Reserva La arquitectura del MetaMatcher es modular, es decir que puede ir creciendo dependiendo del crecimiento de la base de datos para seguir manteniendo los mismos tiempos de respuesta con flujos de trabajo mayores. Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Cotejo Unidad de Reserva Incremento de Disponibilidad

Fusión de Biometría: Huella con Facial FAR Huella Facial Consolidación: Huella, Facial El uso de algoritmos de fusión para la consolidación de resultados de búsquedas, permite alcanzar mayor precisión. FRR

Estándares Solución basada en estándares internacionales para facilitar los intercambios de solicitudes/respuestas biométricas entre sistemas con bases de datos a gran escala.

Terminales de Juego Términales biométricos Control de Acceso Tarjetas con Chip Seguridad en Transporte Detección Control de Fronteras Justicia Criminal Gestión de ID FBI Cuartel general del FBI Washington, D.C. Datos de interés FBI Criminal Justice Information Services en West Virginia Los proveedores de biometría son seleccionados utilizando series de Algorithm Trade Studies Acerca del FBI Posicionamiento del sistema IAFIS del FBI como Sistema AFIS federal con procesamientos criminales y civiles El NGI es un sistema de identificación multi-modal (huellas, latentes, palmas, Morpho es el proveedor de la tecnología biométrica dactilar de Lockheed Martin para el programa NGI facial, iris) Contrato firmado en 2010 para la Solución basada en estándares internacionales para facilitar los intercambios de identificación dactilar solicitudes/respuestas Fidelity, Bravery biométricas and Integrity entre sistemas.

Sección 8 Prototipos

Face On The Fly Detección del rostro por medio de 4 cámaras sin la necesidad de detenerse en ningún momento, a partir de esas imágenes se genera una imagen tridimensional que se convierte a 2D la cuál es utilizada para el cotejo.

Finger On The Fly Detección de huellas pasando la mano por el sensor sin necesidad de contacto, evitando la propagación de enfermedades, captura el 100% de las huellas, de las cuales el 98% son de buena calidad.

Iris On The Fly Detección del iris a distancia, sin la necesidad de detenerse en ningún momento.

Gracias por su atención! Comentarios, dudas y/o sugerencias diríjase a Edgar Montes López: E-mail: edgar.montes@morpho.com.mx Morpho Sucursal México