Aplicación de la Identificación por Huellas Dactilares en el Control de Empleados de un Complejo Hotelero. Luis F. Zavargo, Carlos Maraval Dpto. de Lenguajes y Ciencias de la Computación E.T.S. Ingenieros de Telecomunicación Universidad de Málaga 6695504@etsit.alumnos.uma.es, maraval@lcc.uma.es Resumen: Introducción a la identificación de huellas dactilares, comentando el aspecto genérico de ellas, la importancia de las minucias, algoritmos empleados para el emparejado de patrones, filtrados para obtener los puntos de interés de la huella y una breve reseña de lo que es la biometría. Mención de las ventajas del uso de la biometría en la identificación de personas, nombrando las características necesarias para la identificación de un individuo y cómo las huellas dactilares las cumplen. Explicación de la aplicación propuesta por la que se puede controlar el acceso de los empleados de un complejo hotelero, concesión de privilegios, supervisión de asistencia, envío de mensajes personales y administración de listas de tareas de empleados con el simple uso de la huella dactilar, la cual tiene la ventaja de ser intransferible y difícil de falsificar. Presentación de la arquitectura para la aplicación propuesta así como tareas necesarias para el mantenimiento del sistema, tanto en los dispositivos físicos como en las listas de empleados y privilegios concedidos. Palabras clave: Dactiloscopia, biometría, huella, empleados, hotel 1. Introducción Se divide el siguiente trabajo en dos partes principales. La primera de ellas dará una visión panorámica sobre el proceso de identificación de la huella dactilar. La segunda estará dedicada plenamente a la aplicación de dicha tecnología en el ámbito de una explotación hotelera. Parte 1. Nociones de la identificación por huella dactilar La biometría engloba los conocimientos que se encargan de detectar patrones del cuerpo humano, ya sea el iris, la retina, la huella dactilar 87
Si se desea aplicar la biometría a la identificación de un individuo se deben cumplir los siguientes requisitos: - Permanencia. El aspecto a medir no debe cambiar con el tiempo y, de hacerlo, dicho tiempo debe ser suficientemente largo. - Unicidad. El patrón debe tener una probabilidad muy baja de coincidir con el de otro sujeto. - Universalidad. Toda persona que deba ser identificada debe tener dicha característica que se desee observar. - Cuantificable. La característica debe ser susceptible de ser medida cuantitativamente. Los motivos por los que son deseables dichos requisitos no necesitan mayores explicaciones. Hay que añadir que por tratarse de mediciones sobre la propia persona, las posibilidades de falsificación o suplantación son bastante reducidas. Los aspectos de la huella dactilar que se van a medir cumplen dichos requisitos, por tanto no es de extrañar que se use este método desde hace ya 100 años para identificar a personas. 1.1 La huella dactilar Los patrones que sigue la epidermis en la yema del dedo forma crestas y valles que siguen caminos paralelos generalmente. Esa es la huella dactilar. 88
Como se puede apreciar en la imagen (de Dactiloscopia ), la huella dactilar presenta líneas paralelas que se curvan, se unen entre ellas, se cortan bruscamente La identificación se va a realizar observando tales puntos singulares, los cuales cumplen los requisitos planteados al principio. De tales puntos, los que más nos van a interesar son aquellos donde: - Se acaba una línea. - Se bifurca una línea. A ambos tipos de puntos se les llama minucias. El motivo por el que tanto nos interesan es que entre los dos suman casi el 80 % de los puntos singulares antes enumerados. En concreto, las terminaciones de línea (a partir de ahora nos referiremos a las líneas como ridges) representan el 60.6 % de puntos singulares mientras que las bifurcaciones de ridges representan el 17.9 % de tales puntos. 89
A una minucia se le atribuyen dos características: - La posición. La cual la denotaremos con dos coordenadas (x, y). - La orientación. La cual cuantificaremos como el ángulo comprendido entre la horizontal hacia la derecha (las 3 en un reloj) y la prolongación del ridge con sentido positivo en contra de las agujas del reloj. El dibujo adjunto (de Reconocimiento de la huella digital ) presenta claramente dichas mediciones en los dos tipos de minucias. 1.2 Medición de minucias Para que el sistema de identificación de huellas dactilares sea eficiente es absolutamente necesario el uso de un procesado electrónico de la huella. Para realizar dicho procesado, la parte del ordenador encargada de comparar la huella que se quiere comprobar con la de la base de datos de las personas autorizadas debe recibir como parámetros las características de las minucias presentes en la muestra. Pero obtener dichas cantidades no es un problema en absoluto trivial. Este procedimiento recibe el nombre de filtrado, pues se encarga de eliminar la información no necesaria para quedarse sólo con lo interesante: las minucias y su par posición y dirección. 90
Para realizar dicho filtrado existen varios tipos de recursos, pero como el objetivo de este artículo no es desarrollar esto, sólo haré una pequeña explicación de uno de los procesos más empleados. Se disponen de unas máscaras de varios tamaños que se comparan con zonas de la huella dactilar. Éstas presentan ridges con diversas orientaciones y se les aplica un procesado (convolución) por el cual se obtiene cuál es la máscara que mejor se adapta a la zona. Es un proceso parecido al que usa el ser humano para entender el lenguaje. Oye un sonido y lo compara con las palabras que conoce entendiendo que la palabra empleada es la que suena de manera más parecida a la que tiene almacenada en la memoria. El procedimiento a seguir es el siguiente: - Se determina la dirección predominante de los ridges en cada zona de la huella entre 12 direcciones posibles (360º : 12 = 30º de separación entre direcciones posibles). - Análisis de las direcciones por zonas. Dos puntos cercanos tienen la misma dirección o dirección parecida. Se hace un estudio estadístico de las direcciones que apuntan los puntos y se obtiene la predominante. - Filtrado de toda la imagen usando la máscara apropiada en cada zona. 1.3 Emparejado Una vez filtrada la huella, se procede a buscar la coincidencia con las huellas almacenadas en la base de datos. Las huellas tienen una primera clasificación según el patrón general que sigue. Así, existe la clasificación de Henry, que distingue 5 tipos de huellas: right loop, left loop, whorl, arch y tented arch. Una vez clasificada la huella dentro de uno de ellos, se procede a buscar, dentro del grupo apropiado, la huella que más se parece a la que se 91
desea identificar. Para esta parte de la identificación hay muchos algoritmos los cuales no vamos a tratar pues se escapan de las pretensiones de este artículo. Sólo mencionar que una comparación exhaustiva de las huellas almacenadas con la huella a identificar es en proceso demasiado costoso, por lo que se recurren a algoritmos no tan efectivos como el de fuerza bruta pero mucho más rápidos. Entre estos últimos encontramos soluciones basadas en redes neuronales, en la transformada de Hough, en algoritmos genéticos Como ya hemos dicho, no es el objetivo de este artículo extendernos en este aspecto. Parte 2. Aplicación en un complejo hotelero Esta aplicación buscará la identificación de los empleados de las instalaciones del complejo. No está pensada para el acceso de los clientes a sus habitaciones, pero no sería gran problema una ampliación de tal manera. 2.1 Arquitectura El desarrollo del identificador constará de un ordenador central que se encargue de analizar las peticiones de los sensores, que estarán situados en los lugares a los que se quiera restringir o controlar el acceso. También serán necesarios unos dispositivos conectados a las cerraduras o puntos sobre los que se quiera realizar alguna acción acorde a la identificación del empleado (abrir puerta, encender aire acondicionado ). El siguiente esquema (Esquema 1) da una idea intuitiva de la arquitectura planteada. 92
Arquitectura Base de datos Ordenador central Sensor dactilar Habitación Sensor dactilar Esquema 1. Arquitectura del sistema completo Se ha presupuesto que el número de peticiones al ordenador central sea suficientemente bajo como para no crear problemas de cuellos de botella. De cualquier forma, en el mercado, no es difícil encontrar sensores con un procesador incorporado capaz de almacenar las huellas correspondientes. Así, si se tratara de un acceso muy común (sensor para justificar la asistencia), se podría colocar uno de aquellos para aliviar al ordenador central. Pero si se va a requerir un control de acceso selectivo con el individuo, lo mejor es que sea el ordenador central el encargado de hacer dicho procesado. 2.1 Utilidades Control de asistencia. Un sensor dactilar se encargará de identificar al empleado y asignar su hora de entrada y de salida, almacenándolas. No es necesario que sea un sensor concreto del complejo. Cualquier lector de huellas será capaz de transmitir al ordenador central la presencia del empleado. Control de acceso. El sistema realiza las labores de cerradura, abriendo o cerrando las puertas correspondientes a los privilegios de acceso del empleado. 93
Terminal de acceso a datos. Junto a un sensor se puede conectar una pantalla con sensor de tacto para dar información al empleado sobre tareas a realizar, presencia de clientes en la habitación, peticiones de servicios por parte de clientes Se puede implementar un símil al correo electrónico en el que el empleado, al colocar el dedo sobre el lector, obtiene su correo. Así mismo, al usarse la pantalla táctil, el aprendizaje del sistema es muy sencillo por lo intuitivo que resultan dichas pantallas. 2.2 Mantenimiento El mantenimiento del sistema es muy sencillo. Todo se realiza desde el ordenador central. Las opciones de mantenimiento serían, entre otras: clientes. Añadir/Quitar empleados. La ampliación al sistema sería añadir/quitar Modificación de privilegios de personas. Esto permite asignar a cada persona unas zonas de acceso, unos horarios así como permisos de consulta de datos. Por ejemplo, un empleado de cocina no debe tener acceso a la lista de clientes mientras que el encargado de seguridad, sí. Si se optara por incluir a los clientes en el sistema, se podría asignar a cada persona el acceso a su habitación sólo y exclusivamente, así como permitir el acceso al comedor si tiene contratado el almuerzo. Envío de mensajes. Desde el ordenador central se pueden dejar las tareas a cada uno de los empleados. Avisos de llamadas a clientes en su ausencia se pueden dejar como mensajes también. Consulta de incidencias. La central almacena todos los accesos y las operaciones hechas, así se puede saber si se ha accedido a una hora inusual, si el empleado ha comprobado su lista de tareas 94
Control de fallos. El sistema será capaz de identificar si algún equipo falla mediante el diagnóstico realizado por la propia máquina. De la misma manera, la central será capaz de indicarle al empleado, de forma automática, el lugar de la avería e incluso el motivo. Bibliografía STALLINGS, W. Cryptography and Network Security. Principles and Practice. Upper Saddle River, NJ: Prentice Hall, 1999. LUBIAN Y ARIAS, R. Dactiloscopia. La Habana, 1955. ORTIZ GIL, A. Reconocimiento de la huella digital. Sin publicar. ASHBOURN, J. Biometrics: Advanced Identity Verification. The Complete Guide. Springler. 2000. MARCHETTE, D.J. Computer Intrusion Detection and Network Monitoring. A Statistical Viewpoint. Springler. 2001. ATTALI, I. Smart Card Programming and Security. Springer. 2001. VARADHARAJAN, V. Y MU, Y. Information Security Privacy. Springler. 2001. HUNTER, J.M.D. An Information Security Handbook. Springler, 2001. JOYNER, D. Coding Theory and Cryptography. Springler, 2000. HANSMANN, U. NICKLOUS, M.S. Y OTROS. Smart Card Application Development Using Java. Springler, 2002 (2ª edición). 95