hogar - Ordenadores
Proteger su teléfono inteligente mediante huellas dactilares: ¿cómo funciona? ¿Cómo funciona un escáner de huellas dactilares?

Cada año, las tecnologías digitales penetran cada vez más en nuestras vidas. El dinero, los documentos, los vídeos y fotografías personales y las grabaciones forman conjuntos de datos sobre todos los aspectos de la vida humana. En teoría, con la debida diligencia, con su ayuda es posible construir un retrato psicológico completo de una persona, robar dinero e irrumpir en la casa de otra persona. La protección de datos personales en el mundo moderno es cada vez más importante.

Requisitos previos para el desarrollo

Esta paranoia de cinco minutos fue necesaria no para asustarlo (aunque si ahora está pensando en cambiar sus contraseñas por otras más seguras, eso es genial), sino para explicar por qué los fabricantes de teléfonos inteligentes comenzaron a utilizar métodos de autenticación biométrica en casi todas partes de sus productos: protección, que se basa en los parámetros únicos de partes del cuerpo humano.

Existen muchas opciones de este tipo, pero no todas son adecuadas para fines de protección de datos. Algunos cambian mucho con el tiempo, otros son difíciles e inconvenientes de leer desde un punto de vista técnico. Por ejemplo, los científicos forenses a veces identifican a las personas por su mordida o su ADN, pero no tomarán impresiones de sus mandíbulas cada vez que tengan que iniciar sesión en el correo. También es un inconveniente donar una gota de sangre para desbloquear su teléfono inteligente.

Si tenemos en cuenta todos los "peros", quedan: el patrón del iris, la forma de la cara y el cráneo, así como las huellas dactilares, los más mínimos patrones que cubren la piel.

A pesar de que los teléfonos inteligentes con sensores de huellas dactilares aparecieron hace relativamente poco tiempo, la tecnología en sí ha avanzado mucho en su desarrollo. No me centraré en la historia de la ciencia forense, en la que se utilizan las huellas dactilares desde 1902, sino que pasaré inmediatamente a la aplicación de sus logros en diversos dispositivos.

Impulso al desarrollo

Uno de los primeros dispositivos en recibir un sensor de huellas dactilares fue una computadora portátil de Acer: TravelMate 739. Se necesitaba un poco más de 12 segundos para procesar un toque en el escáner, pero para principios de la década de 2000 esto era increíble.

Ya en 2002, el mundo vio el primer dispositivo móvil con un escáner de huellas dactilares: una computadora de bolsillo de HP, la iPAQ Pocket PC h5400. Una pantalla de 320×240 píxeles, un procesador Intel PXA250 de 400 MHz, 64 MB de RAM y 20 MB para almacenamiento de archivos: soñé con esto.


Al año siguiente, Fujitsu lanzó su primer teléfono móvil con escáner de huellas dactilares y desde entonces, hasta 2011, salieron al mercado unos 30 teléfonos diferentes con escáner de huellas dactilares.

Apple patentó el desbloqueo mediante un sensor de huellas dactilares en 2008, pero mientras la empresa perfeccionaba la tecnología, Motorola presentó el primer teléfono inteligente Android del mundo con un sensor de huellas dactilares: el Atrix 4G.


Desafortunadamente para Motorola, este dispositivo pasó desapercibido en el mercado. Cuando comenzaron las ventas, el interés de los compradores y de la industria por los escáneres se había extinguido por completo, pero revivió tras el anuncio del iPhone 5S el 10 de septiembre de 2013. Después de este suceso, toda empresa que se precie consideró que era su deber integrar un escáner de huellas dactilares en su dispositivo lo antes posible.

Tipos de escáneres de huellas dactilares

Las huellas dactilares se leen de varias maneras. Existen varios tipos de escáneres: ópticos, capacitivos, ultrasónicos, de radiofrecuencia, térmicos y de reconocimiento de patrones de presión. No tiene sentido hablar de todas estas variedades, ya que sólo algunas de ellas se utilizan en dispositivos móviles.

Actualmente, los sensores ópticos y capacitivos son los sensores más comunes en la electrónica de consumo.

Sensores ópticos de huellas dactilares- la más antigua de las tecnologías actuales. Quizás recuerdes cómo en algunas películas, para llegar detrás de una puerta cerrada, el héroe coloca un dedo o la palma sobre una placa de vidrio y un rayo de luz que se desliza lentamente escanea la piel. Por supuesto, en realidad todo no sucede tan claramente, pero el principio es el mismo. Básicamente, un escáner óptico de huellas dactilares es una cámara digital pequeña pero extremadamente sensible. El dedo se ilumina a través de un área translúcida y los sensores situados en lo profundo del sensor capturan la luz reflejada desde la superficie de la piel. La naturaleza del reflejo crea una idea de la forma del patrón y los pliegues de la piel.

Una desventaja común de los escáneres ópticos de huellas dactilares es su sensibilidad a las manchas. Una vez que la almohadilla de contacto o el propio dedo se ensucian, el número de fallos aumenta significativamente.


Además, un escáner de este tipo es fácil de engañar, como lo demuestran los piratas informáticos. Basta con imprimir una foto de su dedo en alta resolución y se “comprará” el escáner para reemplazarlo.

La segunda tecnología común es sensores capacitivos. Distinguen los dedos mediante una serie de elementos semiconductores. Es muy similar a una pantalla táctil, pero mucho más sutil. Cuando una persona toca un sensor de este tipo, cambia la distribución de cargas eléctricas en la placa del sensor, tachonada con una masa de pequeños condensadores. En las depresiones y crestas que forman un patrón en la piel, la carga es diferente. Los cambios se rastrean y almacenan en la memoria del dispositivo en forma de patrón, que puede usarse para identificar el patrón de un dedo específico. Pero esto tampoco es una panacea. Utilizando impresión 3D y materiales conductores, es posible producir una falsificación que no pueda distinguirse del original mediante un sensor capacitivo.


La tecnología más avanzada y aún poco extendida en la electrónica móvil sigue siendo Reconocimiento ultrasónico de huellas dactilares.

Los escáneres ópticos miden el ángulo de reflexión de los rayos de luz a partir de la topografía del dedo. Un escáner de ultrasonido funciona según el mismo principio, pero la información sobre la textura de la piel se obtiene mediante el sonido. El sensor mide cómo interactúa la piel con el ultrasonido. Además, no sólo se refleja en la superficie del dedo, sino que penetra profundamente en la piel. El resultado no es una imagen bidimensional, sino un mapa tridimensional de reflejos de sonido, muy difícil de falsificar.

Uno de los primeros teléfonos inteligentes con escáner ultrasónico de huellas dactilares fue fabricado por LeEco, pero en su sensor de huellas dactilares no había nada destacable aparte de la tecnología. Pero los ultrasonidos penetran bien a través del vidrio y el metal. En teoría, esto permite a los diseñadores ocultar el sensor de huellas dactilares en lo profundo del cuerpo del teléfono inteligente debajo de otras partes.


Combine esta característica con la moda actual por las pantallas de borde a borde y obtendrá el concepto de un teléfono inteligente con un sensor de huellas dactilares debajo de la pantalla. Ya existen prototipos con esta disposición de sensores, sólo hay que esperar a que la tecnología se convierta en un producto completo. Se predice desde hace mucho tiempo, pero es posible que los coreanos sean superados en la línea de meta.

La implementación de hardware del escaneo de huellas dactilares es sólo la mitad de lo que necesita hacer para proteger sus datos. Mucho más importante es cómo el teléfono inteligente almacena los datos de las huellas dactilares y cómo los gestiona.

Pero antes de pasar a los matices de la implementación del software de autenticación biométrica de huellas dactilares, aquí hay un pequeño consejo. Si desea aumentar la velocidad de reconocimiento de huellas dactilares de su teléfono inteligente, agregue el mismo dedo al sistema dos veces.

El “hierro” no lo es todo

También hablaré de la parte del programa en orden cronológico. En los teléfonos inteligentes Android, al principio no existía un enfoque uniforme para desbloquear el dispositivo con la huella digital. Cada fabricante organizó este proceso de acuerdo con sus propias ideas sobre seguridad. A veces bastante extraño.

Por ejemplo, un gran escándalo fue la historia del HTC One Max, donde se almacenaron copias completas de las huellas dactilares en la memoria del teléfono tal cual, incluso sin cifrado.

La tecnología Touch ID de Apple se ha convertido en el estándar. Los smartphones de la empresa no recuerdan las huellas dactilares. En cambio, los datos del sensor en el momento del escaneo se convierten en una función hash unidireccional: una cadena de bits a partir de la cual no se puede reconstruir una huella digital.

Ilustraré el principio usando el ejemplo de la ecuación a+b=4. No es difícil adivinar qué pares de números suman cuatro. Si a la izquierda del signo igual en lugar de a+b hay una secuencia matemática especial: una función hash unidireccional. Puede sustituir los números recibidos del sensor de huellas dactilares y obtener un valor determinado a la derecha. Es fácil calcular dicha función en una dirección, pero es casi imposible realizar la operación inversa.


Para descubrir a partir de los números a la derecha del signo igual qué datos ingresó el sensor de huellas dactilares en la función hash, con el nivel actual de velocidad de la computadora, tomará un tiempo comparable a la edad del universo.

En la memoria del teléfono inteligente solo se almacenan las funciones hash; además, se cifran y se recuperan de la memoria segura del teléfono inteligente solo cuando el usuario las solicita.

Un algoritmo similar, llamado Nexus Imprint, apareció para los usuarios de Android sólo con la sexta versión de este sistema operativo. Al mismo tiempo, Google introdujo la API de huellas dactilares para desarrolladores externos e incluyó requisitos para un sensor de huellas dactilares en el programa de certificación de dispositivos.

Pero el eterno problema de Android: la fragmentación también impone errores tipográficos. Si los fabricantes reciben todos los certificados necesarios para vender dispositivos en Europa, entonces no será necesario para entrar en mercados como China e India. Muchos dispositivos sin Google Play que ingresan al mercado ruso a través de canales no oficiales, en particular, no están bien protegidos.

Además, los entusiastas del flasheo deben recordar que desbloquear el gestor de arranque de un teléfono inteligente en realidad desactiva todas las medidas de seguridad tomadas por el desarrollador del sistema operativo.

No más seguro, pero sí más conveniente


Como puede ver, para un teléfono inteligente, sus huellas dactilares no son muy diferentes de una contraseña normal: las mismas secuencias de números, incluso si no se ingresan desde un teclado en pantalla, sino mediante un sensor especial. No son más seguras, pero sí notablemente más cómodas que las contraseñas. No se pueden perder ni olvidar, se introducen más rápido y, lo más importante, con ellos los propietarios de teléfonos inteligentes comenzaron a proteger sus dispositivos con mucha más frecuencia. Este era el objetivo cuando Apple presentó Touch ID: preparar cuidadosamente la plataforma para el despliegue e implementación del sistema patentado de pago sin contacto, Apple Pay.

Y aquí debemos darle a la empresa lo que le corresponde. Persiguiendo intereses comerciales, volvió a actuar como locomotora, provocando cambios que beneficiaron a toda la industria.

INTRODUCCIÓN

Relevancia El desarrollo de tecnologías biométricas para la identificación personal se debe a un aumento en el número de objetos y flujos de información que deben protegerse del acceso no autorizado, a saber: análisis forense; sistemas de control de acceso; sistemas de identificación personal; sistemas de comercio electrónico; seguridad de la información (acceso a la red, inicio de sesión en la PC); registrar las horas de trabajo y registrar visitantes; sistemas de votación; realizar pagos electrónicos; autenticación en recursos web; diversos proyectos sociales donde se requiere identificación de personas; proyectos de identificación civil (cruce de fronteras estatales, emisión de visas para visitar el país), etc.

A diferencia de los identificadores en papel (pasaporte, licencia de conducir), contraseña o número de identificación personal (PIN), las características biométricas no se pueden olvidar ni perder, son difíciles de falsificar y casi imposibles de cambiar.

Las actividades de empresas privadas, organizaciones gubernamentales y laboratorios involucrados en temas biométricos son coordinadas por el Consorcio Biométrico Consorcio BioAPI. Los principales fabricantes de sistemas biométricos son: BioLink Technologies, Bioscrypt, Precise Biometrics, Neurotechnologiya, DigitalPersona, Ethentica, Identix, Staflink, Veridicom, etc. Teniendo en cuenta que las principales tecnologías biométricas se están desarrollando y mejorando en el extranjero, es relevante crear la nuestra propia. tecnologías biométricas para eliminar la brecha resultante en el desarrollo de sistemas biométricos entre fabricantes nacionales y extranjeros y una mayor mejora paralela (y posiblemente conjunta) de los sistemas biométricos. Como resultado, nuestros propios desarrollos serán al menos un orden de magnitud más baratos. Al mismo tiempo, la identificación de huellas dactilares es la tecnología biométrica de mayor éxito debido a su facilidad de uso, conveniencia y confiabilidad. La probabilidad de error al identificar a un usuario mediante huellas dactilares es mucho menor en comparación con otros métodos biométricos. Además, el dispositivo de identificación de huellas dactilares en sí es pequeño y asequible.

Objeto de la tesis de maestría: creación de un sistema de control de acceso biométrico mediante huellas dactilares, resistente al ruido e independiente de la calidad de las imágenes de entrada, basado en el análisis manteniendo una precisión y fiabilidad óptimas del sistema y aumentando la velocidad de búsqueda.

Problemas resueltos en la tesis de maestría:

  • análisis de los métodos existentes para dividir las huellas dactilares en clases (clasificadores);
  • análisis de métodos existentes para encontrar una coincidencia en la clase encontrada por el clasificador;
  • implementación de software de los métodos encontrados y sus combinaciones;
  • identificación de los métodos más eficaces o sus combinaciones basándose en una muestra de prueba;
  • consiguiendo el objetivo final del trabajo.

    Novedad del trabajo de fin de maestría: aumentar la velocidad de búsqueda en el sistema mientras se mantiene una precisión y confiabilidad óptimas del sistema a través de una combinación de varios clasificadores e identificar los métodos más precisos para realizar una búsqueda rápida y correcta en la clase definida por el clasificador. Se planea lograr el rendimiento segmentando correctamente la base de datos de huellas digitales del sistema de acuerdo con la distribución natural de clases (0,279, 0,317, 0,338, 0,037 y 0,029 para las clases curl, bucle derecho, bucle izquierdo, arco y hemisferio, respectivamente). , y también posiblemente combinando varias clases en una. En particular, el rendimiento y la precisión del sistema mejoran significativamente cuando las clases de arco y hemisferio se combinan en una sola clase. También se planea mejorar la precisión de la clasificación implementando un método eficaz para detectar la posición del punto central e introduciendo un módulo de mejora de la imagen de huellas dactilares en el sistema antes de realizar la etapa de extracción del punto característico.

    1. DESCRIPCIÓN DEL OBJETO DE INFORMÁTICA

    El objeto de estudio en este trabajo es la imagen de una huella dactilar, la cual es un patrón papilar en la superficie de los dedos. La singularidad de cada huella dactilar puede determinarse por el patrón que forman estas crestas y surcos, así como por otros detalles. Así, en cada huella dactilar se pueden definir dos tipos de características: globales y locales.

    Señales globales- los que se pueden ver a simple vista:

  • El patrón papilar es un patrón específico formado por una combinación de protuberancias y depresiones;
  • Protrusión: la línea de la huella digital se eleva para formar una protuberancia;
  • Depresión (surco): un surco entre las protuberancias;
  • Centro (núcleo): un punto localizado en el medio de la impresión o en algún área seleccionada; punto de mayor curvatura de la protuberancia;
  • Delta es una zona donde la protuberancia se ramifica en tres líneas y luego convergen en un punto;
  • La región de interés es un fragmento seleccionado de la huella dactilar en el que se localizan todas las características (normalmente el área central de la huella dactilar).

    En la toma de huellas dactilares tradicional, los patrones papilares de los dedos se dividen en tres clases principales: arco (aproximadamente el 5% de todas las huellas dactilares), bucle (65%) y verticilo (30%); Para cada clase se realiza una clasificación más detallada en subclases. En el marco de este trabajo, la clasificación se realizará en cinco clases: rizo (W), bucle derecho (R), bucle izquierdo (L), arco (A) y hemisferio (T).

    La Figura 1.1 muestra algunos ejemplos de huellas dactilares pertenecientes a las clases principales.

    Figura 1.1 - Principales clases de huellas dactilares teniendo en cuenta la distribución natural. a) Bucle izquierdo, b) Bucle derecho, c) Curl, d) Arco, e) Hemisferio.

    Señales locales se denominan detalles: características únicas de cada impresión que determinan los puntos de cambio en la estructura de las líneas papilares (finalización, bifurcación, ruptura, etc.), la orientación de las líneas papilares y las coordenadas en estos puntos. Cada impresión contiene hasta 70 detalles.

    Los siguientes detalles están resaltados en la imagen de la huella digital (Figura 1.2):

  • Puntos finales (extremos de las protuberancias): puntos en los que terminan "claramente" las protuberancias;
  • Los puntos de ramificación son puntos en los que divergen las líneas de protrusión.

    Figura 1.2 – Ejemplos de piezas.

    La práctica demuestra que las huellas dactilares de diferentes personas pueden tener las mismas características globales, pero es absolutamente imposible tener los mismos detalles. Por lo tanto, los atributos globales se utilizan para dividir la base de datos en clases y en la etapa de autenticación. En la segunda etapa de reconocimiento (identificación única), se utilizan características locales.

    Obtener una representación electrónica de huellas dactilares con un patrón papilar claramente visible es una tarea bastante difícil. Dado que la huella dactilar es demasiado pequeña, se deben utilizar métodos bastante sofisticados para obtener una imagen de alta calidad de la misma. El método moderno para obtener una imagen electrónica de una huella digital es el escaneo.

    2. REVISIÓN LOCAL DE LOS SISTEMAS QUE REALIZAN EL RECONOCIMIENTO DE HUELLAS DATOS.

    La tarea del reconocimiento de imágenes de huellas dactilares fue asumida por la maestra de DonNTU, Evstunicheva A.V. Tema del trabajo de fin de maestría: Durante el trabajo de fin de maestría, se crearon muestras de verificación y prueba de huellas dactilares, se implementó parcialmente un enfoque multicanal para clasificar huellas dactilares. En particular, se obtuvo un vector de características: Finger Code y, en base a él, se realizó la clasificación mediante el método de distancia euclidiana. Sin embargo, el vector de características no se generó del todo correctamente debido al funcionamiento incorrecto del algoritmo para determinar la ubicación del punto central. Sin embargo, se creó una base excelente, teórica y práctica, para futuras investigaciones y la continuación del trabajo en esta dirección.

    3. REVISIÓN GLOBAL DE LOS SISTEMAS QUE REALIZAN EL RECONOCIMIENTO DE HUELLAS DATOS.

    3.1 Revisión de enfoques para la clasificación automática de huellas dactilares.

    La clasificación de huellas dactilares es un método utilizado para clasificar una huella digital en función de sus características en una de varias clases predefinidas que pueden proporcionar un mecanismo de indexación. La clasificación automatizada de huellas dactilares es un problema desafiante porque se deben tener en cuenta las pequeñas diferencias dentro de una clase y las grandes diferencias entre cinco clases. La clasificación de huellas dactilares es un nivel aproximado (agregado) de coincidencia de huellas dactilares. Primero, la huella dactilar introducida se asigna a un nivel aproximado a una de varias clases predefinidas y luego, a un nivel más preciso, se compara con el conjunto de huellas dactilares disponibles en la base de datos.

    Como resultado del desarrollo de la ciencia de las huellas dactilares, se han encontrado varios enfoques para clasificar automáticamente una huella dactilar. Estos enfoques se pueden representar a grandes rasgos en cinco categorías principales:

    1) Basado en el modelo. El método de clasificación de huellas dactilares basado en modelos utiliza las ubicaciones de los puntos característicos (núcleo y rama) para clasificar la huella digital en una de las cinco clases anteriores. El enfoque basado en modelos utiliza el conocimiento de expertos humanos mediante la aplicación de reglas para cada categoría de un modelo construido manualmente y, por lo tanto, requiere capacitación. Este grupo de enfoques fue desarrollado por (K. Karu, A.K. Jain, L. Hong).

    2) Basado en estructura. El enfoque basado en estructura utiliza una estimación del campo de orientación en una imagen de huella digital para asignar una huella digital a una de cinco clases. La red neuronal de reconocimiento de huellas dactilares se entrenó con imágenes de 2000 dedos (una imagen por dedo) y se probó en un conjunto independiente de 2000 imágenes tomadas de los mismos dedos. Se probó una versión posterior de este algoritmo (G.T. Candela, P.J. Grother, C.I. Watson, R.A. Wilkinson y C.L. Wilson) en la base de datos NIST-14, que es una base de datos distribuida naturalmente, que proporciona un mejor rendimiento del algoritmo. Sin embargo, se debe esperar una mejora en esta representación ya que la base de datos NIST-14 contiene un pequeño porcentaje de huellas dactilares de arco que son las más difíciles de clasificar, y la red neuronal utilizada en el algoritmo utiliza implícitamente esta información en su beneficio. Un enfoque similar basado en estructuras, que utiliza modelos ocultos de Markov para la clasificación (A. Senior), se basa en la solidez de la estimación de las ubicaciones de las protrusiones, lo cual resulta complicado debido al ruido de la imagen. Otro enfoque basado en estructuras utiliza curvas B-spline (curvas polinomiales de base) para clasificar las huellas dactilares (M. M. S. Chong, T. H. Ngee, L. Jun y R. K. L. Gay).

    3) Según la frecuencia. Los enfoques basados ​​en la frecuencia utilizan el espectro de frecuencias de las huellas dactilares para la clasificación. Aquí se utilizan series de Fourier (A.P. Fitz y R.J. Green).

    4) Enfoque sintáctico. El enfoque sintáctico utiliza una gramática formal para representar y clasificar huellas dactilares (C.V.K. Rao y K. Black).

    5) Enfoques híbridos. Los enfoques híbridos combinan dos o más tipos de enfoques de clasificación (B.G. Sherlock y D.M. Monro, M. Kawagoe y A. Tojo). Estos enfoques son prometedores, pero no se han probado en grandes bases de datos. Por ejemplo, el informe de M. M. S. Chong y otros termina con 89 huellas dactilares, Fitz y Green con 40 huellas dactilares y M. Kawagoe y A. Tojo con 94 huellas dactilares. El más prometedor es un clasificador de dos etapas, que permitiría primero asignar una huella digital a una de las subclases y luego hacer una comparación en esta subclase. Entre los enfoques híbridos, ocupa un lugar especial.

    3.2. Descripción general de los clasificadores de imágenes de huellas dactilares

    Consideremos varios de los clasificadores más conocidos y utilizados: clasificador de K vecinos más cercanos, clasificador de redes neuronales, clasificador de dos etapas, clasificador de modelo oculto de Markov, clasificador de árbol de decisión.

    1. Clasificador de vecino más cercano K. La regla de decisión de los K vecinos más cercanos es que primero se encuentran los K vecinos más cercanos para la muestra de prueba en el espacio de características. Luego, la muestra de prueba se asigna a la clase que se representa con mayor frecuencia entre los “K” vecinos más cercanos. Las dos clases principales encontradas por el clasificador de K vecinos más cercanos deben corresponder a las clases que tienen el recuento más alto y el segundo más alto entre los K vecinos más cercanos. Normalmente se consideran los 10 vecinos más cercanos (K=10). La precisión de la clasificación no siempre aumenta al aumentar K; aquí surge un problema de clasificación asociado con la determinación del valor óptimo de K para una muestra de prueba de tamaño finito.

    2. Red neuronal clasificadora. En este caso, se entrenó una red neuronal multicapa utilizando el algoritmo de propagación rápida como algoritmo de entrenamiento. La red neuronal tiene una capa oculta de 20 neuronas, 192 neuronas de entrada y 5 neuronas de salida, que corresponden a cinco clases.

    3. Clasificador de dos etapas. Para simplificar el problema de clasificación, descomponemos el problema de 5 clases en un conjunto de 10 problemas de 2 clases. El objetivo es realizar una tarea de clasificación simple utilizando un clasificador de K-vecino más cercano y luego usar un conjunto de clasificadores de redes neuronales de dos clases para manipular diferencias sutiles.

    La primera etapa utiliza un clasificador de vecinos K-más cercanos (K ​​= 10) para seleccionar las dos clases más probables para la muestra de entrada actual. Encontramos por observación que en el 85,4% de los casos, la clase con mayor frecuencia de estar en el grupo de vecinos más cercanos “K” es la clase correcta (la clase pasó la clasificación) y en el 12,6% de los casos, la clase con el segundo La frecuencia más alta también es la clase correcta. En otras palabras, el clasificador de vecinos K-más cercanos da como resultado encontrar las dos clases con la mayor frecuencia de estar en el grupo con una precisión del 98%. Este resultado se utiliza para asignar con precisión huellas dactilares a dos de las cinco clases. Cada huella digital tendrá una entrada en dos de las cinco clases de la base de datos, y la búsqueda de una coincidencia en la base de datos deberá realizarse únicamente en las dos clases correspondientes.

    La segunda etapa utiliza 10 (C 2 5) redes neuronales diferentes para 10 clasificaciones por pares diferentes. Estas redes neuronales tienen 192 neuronas de entrada, entre 20 y 40 neuronas ocultas en una capa oculta y 2 neuronas de salida. Cada red neuronal está entrenada para utilizar muestras de solo dos clases relevantes en el conjunto de entrenamiento. Por ejemplo, una red neuronal que encuentra la diferencia entre bucle derecho y verticilo está entrenada para utilizar solo muestras etiquetadas como bucle derecho y verticilo en el conjunto de entrenamiento. El diagrama de un clasificador de dos etapas se presenta en la Figura 3.1.

    Figura 3.1 - Esquema de un clasificador de dos etapas.

    Aunque este clasificador es robusto al ruido y es capaz de clasificar correctamente la mayoría de las huellas dactilares de baja calidad en la base de datos NIST-4, adolece de algunas otras imágenes de huellas dactilares que son de muy baja calidad y no contienen la información de protuberancia presente en la parte central. de la huella dactilar. En huellas dactilares de baja calidad, es muy difícil detectar correctamente el punto central. El clasificador tampoco puede clasificar correctamente imágenes de doble bucle etiquetadas como curl en la base de datos NIST-4. Para estas imágenes, el algoritmo para determinar la ubicación del punto central selecciona el punto central superpuesto y supone que es el centro y, tras la inspección, determina que el centro de la imagen es como un bucle en la región de interés, lo que da como resultado la Clasificación errónea del verticilo como bucle derecho o bucle izquierdo. Aproximadamente el 3% de los errores ocurren como resultado de una clasificación errónea de un bucle en un arco, debido a la sutil diferencia entre estas clases. La clasificación incorrecta de un arco en un hemisferio representa aproximadamente el 5% de los errores.

    3.3 Revisión de algoritmos para comparar huellas dactilares en la clase encontrada

    Actualmente, se distinguen las siguientes clases de algoritmos de comparación de huellas dactilares:

  • Hoy en día son depósitos de importante información personal e incluso financiera. Y esta información necesita una protección confiable, custodiada por un escáner de huellas digitales en un teléfono inteligente.

    Escáner de huellas dactilares: nueva protección de datos

    En el futuro, nuestros teléfonos inteligentes sólo contendrán más datos financieros personales. Ahora la mayoría de nuestros conciudadanos no utilizan billeteras virtuales vinculadas a nuestros dispositivos móviles, pero con el tiempo, la conveniencia de los pagos sin contacto los obligará a mirarlas más de cerca. Por tanto, proteger los datos de nuestras tarjetas bancarias, que se almacenarán en un smartphone, será más relevante que nunca.

    Hasta hace poco, dependíamos de contraseñas, patrones o códigos PIN para proteger los dispositivos móviles del acceso no autorizado. Estos son métodos verdaderamente confiables en las condiciones modernas, pero también pueden piratearse. Como alternativa a ellos, Apple propuso en un momento utilizar la tecnología de identificación del usuario mediante huellas dactilares. Una vez en los teléfonos inteligentes, el escáner de huellas dactilares rápidamente ganó popularidad, por lo que no es sorprendente que los principales fabricantes de dispositivos Android como Samsung, HTC, Huawei y otros también aparecieran con modelos con él.

    Sin embargo, 2015 fue el año más exitoso para esta tecnología. El escáner de huellas dactilares ya no es un atributo exclusivo de los teléfonos inteligentes premium y, por lo tanto, caros. Este año, muchos fabricantes chinos han equipado sus dispositivos económicos con escáneres, asegurando así el camino de la tecnología hacia las masas. A finales de este año ya existen teléfonos inteligentes con escáner de huellas dactilares por un precio de unos 100 dólares. Por eso podemos suponer que en el futuro el escáner se convertirá en un atributo tan integral del teléfono inteligente como la cámara.

    ¿Es bueno o malo? No tenemos una respuesta clara. Como cualquier otra tecnología, los escáneres de huellas dactilares de teléfonos inteligentes tienen sus ventajas y desventajas. Decidimos realizar un análisis detallado de lo bueno y lo malo de esta tecnología. Quienes lo utilicen o estén a punto de comprar un teléfono inteligente con escáner pueden encontrar útil esta información.

    Beneficios de utilizar un escáner de huellas dactilares

    Mucho se ha hablado ya de las ventajas de utilizar la tecnología para identificar al propietario de un dispositivo móvil mediante su huella dactilar. Si destacamos tres componentes principales, serán: facilidad de uso, seguridad y nuevas oportunidades. Echemos un vistazo más de cerca a cada uno de estos componentes.

    Facilidad de uso del escáner.

    Quienes se encontraron por primera vez con este método de identificación notaron que usarlo en su teléfono inteligente es muy conveniente. Ya no tendrá que preocuparse por crear varias contraseñas, claves gráficas o simplemente códigos PIN. Un solo toque y el teléfono inteligente se desbloquea. Esto, por supuesto, no sólo ahorra tiempo, sino que también tiene otra ventaja innegable: no es necesario recordar nada.

    Sucede en nuestras vidas que las contraseñas a menudo se pierden u olvidan. Y nuestros dedos están siempre con nosotros y el patrón en ellos no cambia, por lo que no hay que temer perder el acceso a su teléfono inteligente y a la información importante almacenada en él.

    Nuevas oportunidades

    Además, en las condiciones modernas, el escáner de huellas dactilares de un teléfono inteligente ha dejado de ser solo una herramienta para desbloquearlo. Cada vez más, los fabricantes nos ofrecen utilizar esta tecnología para iniciar sesión en nuestros sitios favoritos, sin ingresar un nombre de usuario y contraseña. Cada vez más desarrolladores de aplicaciones utilizan un escáner para confirmar las compras dentro de la aplicación. Y los sistemas de pago sin contacto, como Apple Pay o Samsung Pay, generalmente se basan en esta tecnología, que proporciona la confirmación final del pago requerido desde una tarjeta bancaria vinculada.

    Seguridad de la tecnología de identificación.

    Bueno, probablemente la ventaja más importante de utilizar escáneres de huellas dactilares en teléfonos inteligentes es una mayor seguridad. Básicamente, sólo el propietario puede acceder al dispositivo móvil y a la información almacenada en él.

    Es bien sabido que no hay dos huellas dactilares iguales, por lo que desbloquear un smartphone por parte de otra persona es casi imposible. Además, otros métodos de protección, como contraseñas, códigos PIN y claves gráficas, pueden ser espiados o “pirateados”, mientras que esto no es posible con una huella digital.

    Por supuesto, en teoría existe la opción, más parecida a una historia de espías, de tomar la huella digital, por ejemplo de un cristal, y aplicarla sobre una película especial que se utiliza para la identificación. Sin embargo, en la práctica, tiene sentido utilizar estos métodos sólo si usted es una persona muy importante y su teléfono inteligente tiene información de "importancia nacional". Entonces, en muchos sentidos, un escáner de huellas digitales es más seguro que otros métodos para mantener segura la información en un dispositivo.

    Pero, como todo barril de miel, hay una mosca en el ungüento: el uso de escáneres de huellas dactilares también tiene sus inconvenientes.

    Escáner de huellas dactilares: algo en qué pensar

    Y por paradójico que pueda parecer, el principal inconveniente de los escáneres es que se presentan como su principal ventaja: la seguridad. Cuando compra por primera vez un teléfono inteligente con escáner de huellas digitales, la primera vez que lo enciende, le pedirá que deje sus huellas digitales. Esta información se digitaliza y almacena en la memoria del teléfono inteligente. Los especialistas de Apple han hecho un trabajo mucho mejor protegiendo estos datos que los desarrolladores del sistema operativo Android, pero aquí no todo es tan color de rosa.

    De hecho, en los teléfonos inteligentes Android, los datos sobre las huellas dactilares del propietario se almacenan en forma de archivos no cifrados en la memoria local del dispositivo, lo que lo hace muy vulnerable a los piratas informáticos. Entonces, de hecho, un teléfono inteligente puede ser menos seguro de lo que su propietario imagina. Programadores de todo el mundo han prestado atención a esto repetidamente y, a mediados de este año, apareció en Internet información de que los piratas informáticos lograron "piratear" algunos teléfonos inteligentes y obtener estos datos.

    ¿Qué sucede si los atacantes conocen su contraseña o PIN? Simplemente lo cambias y así proteges tus datos. Si le roban la información de su huella digital, no podrá hacer nada y sus datos siempre estarán en riesgo de acceso no autorizado.

    ¿Cómo garantizar la seguridad de la información personal?

    Utilizar o no un escáner de huellas dactilares en un teléfono inteligente es algo que cada uno puede decidir por sí mismo. Además, esta pregunta, aparentemente, nos enfrentará a la mayoría de nosotros, ya que es probable que estos escáneres pronto se conviertan en algo común y familiar para todos los teléfonos inteligentes sin excepción.

    En nuestra opinión, es importante mantener un equilibrio entre facilidad de uso y seguridad. Después de todo, muchos de nosotros no utilizamos ninguna herramienta para proteger nuestros dispositivos móviles, ya que no queremos perder tiempo en pasos adicionales al desbloquearlos. Por lo tanto, para ellos, el escáner de huellas dactilares sólo facilitará aún más el desbloqueo del dispositivo. Para otros, ésta es una razón para pensar.

    Para aquellos que quieran proteger su información personal de manera confiable, podemos recomendar el uso de protección multinivel, especialmente porque los teléfonos inteligentes modernos lo permiten. Por ejemplo, después de ingresar una contraseña, patrón o código PIN, puede identificarse mediante una huella digital. O viceversa, después de colocar el dedo en el escáner, ingrese otra clave.

    Al final, es una estupidez resistirse al desarrollo de la tecnología y privarse de las comodidades y el confort que ésta aporta. Armado con la información necesaria extraída de este artículo y siguiendo algunos pasos adicionales con su teléfono inteligente, puede protegerlo de manera confiable del acceso de personas no autorizadas.

    ¿Utiliza un escáner de huellas dactilares en su teléfono inteligente? Comparte tu experiencia en los comentarios del artículo.

    A medida que profundizamos en los sistemas relacionados con la seguridad y el control, muchos de nosotros acabaremos centrando nuestra atención en los métodos biométricos de identificación personal para determinadas necesidades.

    La biometría son métodos para identificar automáticamente a una persona y confirmar su identidad en función de características fisiológicas o de comportamiento. Ejemplos de características fisiológicas son las huellas dactilares, la forma de la mano, las características faciales, el iris, las características de la voz y las características de la escritura. A medida que la tecnología se desarrolla, aparecen cada vez más formas de identificar a una persona humana.

    El método de identificación biométrica más popular es el reconocimiento de huellas dactilares. Creo que esto es cierto porque es un método relativamente barato y sencillo que ha resistido la prueba del tiempo. Hay varias formas de obtener una huella digital humana mediante electrónica: métodos ópticos para obtener una imagen de una huella digital: reflexión, transmisión, métodos sin contacto, sensores capacitivos de huellas dactilares (semiconductores), escáneres de radiofrecuencia, escáneres que utilizan el método de presión, escáneres térmicos, ultrasonidos. método. Cada método para obtener una huella digital tiene sus propias ventajas y desventajas, pero el principal equilibrio entre elegir un método de escaneo es el precio y la confiabilidad (aquí se destaca no solo la protección efectiva, sino también la resistencia a factores externos).

    El escáner de huellas dactilares R308 en cuestión (enlace a la tienda) es óptico (método de reflexión). Este método utiliza el efecto de la reflexión interna total frustrada. El efecto es que cuando la luz incide en la interfaz entre dos medios, la energía luminosa se divide en dos partes: una se refleja desde el límite y la otra penetra a través del límite hacia el segundo medio. La fracción de energía reflejada depende del ángulo de incidencia del flujo de luz. A partir de un cierto valor de un ángulo determinado, toda la energía luminosa se refleja desde la interfaz. Este fenómeno se llama reflexión interna total. En el caso de contacto de un medio óptico más denso (la superficie de un dedo) con uno menos denso en el punto de reflexión interna total, un haz de luz atraviesa este límite. Por lo tanto, sólo los rayos de luz que incidan en ciertos puntos de reflexión interna total, a los que no se les aplicó el patrón papilar del dedo, se reflejarán desde el límite. Para capturar la imagen luminosa resultante de la superficie del dedo se utiliza un sensor de imagen especial (CMOS o CCD, según la implementación del escáner).

    Para este método, se puede observar lo siguiente:

    • Uno de los escáneres de huellas dactilares más baratos con un área de escaneo de dedos relativamente grande.
    • Sensibilidad a la contaminación de la superficie de trabajo del sensor.
    • Baja protección contra maniquíes
    • Dimensiones de módulo relativamente grandes

    Entonces el escáner de huellas dactilares R308 se ve así:

    Me gustaría desmontar y mirar el módulo desde el interior, pero la estructura está hecha de tal manera que es imposible desatornillar con cuidado los tornillos y quitar el tablero con los elementos, ya que algo lo sujeta desde el interior y esto es Es problemático prescindir del uso de un soldador, por lo que no debe intentar dañar la integridad del módulo, lo que puede provocar su falla.

    Este escáner óptico de huellas dactilares utiliza un procesador de señal digital de alta velocidad como núcleo. Este módulo puede recibir una imagen de huella digital, procesar la imagen para guardarla o buscarla, guardar los datos de la huella digital en su propia memoria y buscar una coincidencia entre la huella digital recibida y las guardadas. Para conectarse a ACS (sistemas de control de acceso), el módulo tiene una interfaz UART, a través de la cual el módulo recibe comandos y envía respuestas sobre los resultados de las operaciones. Además, el módulo puede transferir la imagen de la huella digital obtenida con él a otro dispositivo. El escáner de huellas dactilares está diseñado de tal manera que realiza todas las operaciones computacionales y analíticas por sí mismo, pero estos procesos deben controlarse para obtener el valor práctico del módulo. Por lo tanto, basándose en las respuestas sobre los resultados de la ejecución del comando, el microcontrolador externo puede construir cualquier lógica necesaria para el funcionamiento del sistema de control de acceso utilizando un escáner de huellas dactilares.

    Especificaciones del escáner de huellas dactilares R308:

    • Tensión de alimentación: 4,5-5 voltios
    • Corriente de funcionamiento – 40 mA
    • Interfaz – UART (nivel lógico TTL)
    • Velocidad de baudios: 9600*n, n=1~12, predeterminado 57600 bps
    • Tiempo de escaneo de huellas dactilares: hasta 0,5 segundos
    • Tamaño de la plantilla de huellas dactilares: 512 bytes
    • Tasa de aceptación falsa (FAR): menos del 0,001%
    • Tasa de falso rechazo (FRR): menos del 0,5%
    • Nivel de seguridad – 5
    • Tiempo medio de búsqueda: menos de 1 segundo
    • Tamaño de la ventana de lectura de huellas dactilares: 18x22 mm
    • Tamaño del módulo: 55,5x21x20,5 mm
    • Rango de temperatura de funcionamiento: -20-+40 grados Celsius

    Para conectarse a otros dispositivos, el R308 dispone de un conector de 6 pines:

    1. Vt – plus fuente de alimentación para el detector de dedos
    2. Vin – potencia del módulo plus
    3. Toque – salida de señal del detector de dedos

    La documentación indica los colores del cable incluido con el módulo, pero en mi caso los colores no coincidían, por lo que lo más confiable es determinar el propósito de los contactos mediante la numeración indicada en la placa cerca del conector del módulo.

    Estructura del paquete de datos transmitido y recibido por el módulo:

    1. Encabezado – encabezado, valor fijo 0xEF01 (2 bytes)
    2. Sumador: dirección del escáner de huellas dactilares, valor fijo 0xFFFFFFFF (4 bytes)
    3. Identificador de paquete – identificador de paquete de datos, 01H – paquete de comando, 02H – paquete de datos, 07H – paquete de respuesta, 08H – fin del paquete de datos (1 byte)
    4. Longitud del paquete: número de bytes del paquete de información (incluye la suma de los bytes de datos de los elementos 5 - 6), número máximo 256 bytes (2 bytes)
    5. Contenido del paquete: datos útiles
    6. Suma de comprobación: suma de comprobación, suma aritmética de los puntos 3 a 6 (2 bytes)

    El escáner de huellas dactilares tiene 8 instrucciones básicas para operarlo:

    1. Escanear una huella digital y almacenarla en el buffer. Devuelve un código de confirmación que indica el éxito de la operación.
    2. Cree un archivo de caracteres de huellas dactilares a partir de la huella digital original y guárdelo en CharBuffer1(2). Devuelve un código de confirmación que indica el éxito de la operación.
    3. Busque una coincidencia de huellas digitales en la biblioteca del módulo que coincida con la almacenada en CharBuffer1 o CharBuffer2. Devuelve un código de confirmación que indica el éxito de la operación y el ID de la huella digital en la biblioteca del módulo.
    4. Creación de una plantilla de modelo de huella digital. La información en CharBuffer1 y CharBuffer2 se combina y combina para obtener datos de huellas dactilares más confiables (la huella digital en estos búfer debe pertenecer al mismo dedo). Después de la operación, los datos se guardan nuevamente en CharBuffer1 y CharBuffer2. Devuelve un código de confirmación que indica el éxito de la operación.
    5. Guardar la plantilla de huellas dactilares de Buffer1/Buffer2 en la memoria flash de la biblioteca de módulos. Devuelve un código de confirmación que indica el éxito de la operación.
    6. Eliminación de una plantilla de la memoria flash del módulo. Devuelve un código de confirmación que indica el éxito de la operación.
    7. Borrar la memoria de la biblioteca de huellas digitales del módulo. Devuelve un código de confirmación que indica el éxito de la operación.
    8. Comprobando la contraseña del módulo. Devuelve un código de confirmación que indica el éxito de la operación.

    Para buscar una coincidencia de huellas digitales en la biblioteca del módulo, debe escanear la huella digital y guardarla en el búfer, generar un archivo de símbolos y colocarlo en CharBuffer y escribir un comando para buscar coincidencias de huellas digitales (instrucciones 1, 2, 3).

    Para ingresar una huella digital en la memoria del módulo, es necesario obtener una imagen de la huella digital, guardarla en un buffer y generar un archivo de símbolos guardado en CharBuffer (repetimos las operaciones al menos 2 veces y guardamos todo en CharBuffer1 y CharBuffer2 ), luego combine los datos en los buffers 1 y 2. Para obtener un resultado más preciso, ejecutamos el comando para guardar información sobre la huella digital en la ubicación de memoria especificada (instrucciones 1, 2, 4, 5).

    A medida que el módulo ejecuta instrucciones, es necesario monitorear la corrección y el éxito de la ejecución a través de las respuestas que siguen después de enviar los comandos. Esto puede mejorar la calidad de la ejecución del programa y la precisión de determinadas manipulaciones con el escáner de huellas dactilares R308.

    Para evaluar el funcionamiento del módulo, se adjunta al artículo un firmware de demostración para el microcontrolador STM32 correspondiente al diagrama:

    La pantalla LCD muestra los datos necesarios para trabajar con el escáner de huellas dactilares; cuando enciende el circuito sin los puentes cerrados Jmp1 y Jmp2, el ciclo principal del programa comienza cuando el microcontrolador espera que se reciba una huella digital del escáner y comienza una búsqueda en la memoria del módulo cuando aparezca. Cuando se enciende con el jumper Jmp1 cerrado, la memoria de la biblioteca de huellas se borra por completo. Cuando se enciende con el puente Jmp2 cerrado, se agregan 5 nuevas huellas digitales a la memoria del módulo. Para agregar una huella digital, debe tocar el escáner con el dedo dos veces para guardarla si no hay errores al escanear las huellas digitales.

    Además, el artículo va acompañado del programa SFGDemo. Con su ayuda, puede obtener una imagen de su huella digital además de las operaciones estándar de agregar una huella digital a la memoria, buscar coincidencias y eliminar una huella digital de la memoria (se usa un adaptador USB-UART para conectarse a una computadora).

    Lista de radioelementos

    Designación Tipo Denominación Cantidad NotaComerciomi bloc de notas
    IC1 MKSTM32

    STM32F103C8

    1 al bloc de notas
    VR1 Regulador lineal

    LM7805

    1 al bloc de notas
    VR2 Regulador lineal

    AMS1117-3.3

    1 al bloc de notas
    FP1 Sensor de huellas dactilaresR3081 al bloc de notas
    HG1 pantalla LCD2004a1 al bloc de notas
    C1, C2 Condensador22 pF2 al bloc de notas
    C3 470 µF1 al bloc de notas
    C4-C7, C9, C10, C12 Condensador100 nF7 al bloc de notas
    C8 Capacitor electrolítico220 µF1 al bloc de notas
    C11 Capacitor electrolítico100 µF1 al bloc de notas
    R1 Resistor

    22 ohmios

    1 al bloc de notas
    R2 Resistor

    100 ohmios

    1 al bloc de notas
    R3 Resistencia recortadora10 kOhmios1

    Todos los escáneres de huellas dactilares que existen en la actualidad se pueden dividir en tres grupos según los principios físicos que utilizan:

    • óptico;
    • silicio (o semiconductor);
    • ultrasónico.

    Escáneres ópticos

    El funcionamiento de los escáneres ópticos se basa en el método óptico de adquisición de imágenes. Según los tipos de tecnologías utilizadas, se pueden distinguir los siguientes grupos de escáneres ópticos:

    1.Escáneres FTIR- dispositivos que utilizan el efecto de reflexión interna total rota (FrustradoTotalInternoReflexión, FTIR).

    Cuando la luz incide en la interfaz entre dos medios, la energía luminosa se divide en dos partes: una se refleja desde la interfaz y la otra penetra a través de la interfaz hasta el segundo medio. La fracción de energía reflejada depende del ángulo de incidencia. A partir de un valor determinado, toda la energía luminosa se refleja desde la interfaz. Este fenómeno se llama reflexión interna total. Sin embargo, cuando un medio óptico más denso (en nuestro caso, la superficie de un dedo) entra en contacto con uno menos denso (en la práctica, por regla general, la superficie de un prisma) en el punto de reflexión interna total, se produce un el haz de luz pasa a través de este límite. Por lo tanto, sólo los rayos de luz que inciden en puntos de reflexión interna total a los que no se aplicaron las ranuras del patrón papilar de la superficie del dedo se reflejarán desde el límite. Para capturar la imagen luminosa resultante de la superficie del dedo, se utiliza una cámara especial (CCD o CMOS, según la implementación del escáner).

    2. optovolo escáneres de fibra óptica- representan una matriz de fibra óptica, cada una de cuyas fibras termina en una fotocélula.

    La sensibilidad de cada fotocélula permite detectar la luz residual que pasa a través del dedo en el punto donde el relieve del dedo toca la superficie del escáner. La imagen de la huella se forma a partir de los datos de cada uno de los elementos.

    3. Escáneres electroópticos (electro-ópticoescáneres) se basan en el uso de un polímero electroóptico especial, que incluye una capa emisora ​​de luz.

    Cuando se coloca el dedo sobre el escáner, la falta de homogeneidad del campo eléctrico en su superficie (la diferencia de potencial entre las protuberancias y las depresiones) se refleja en el brillo de esta capa, de modo que resalta la huella dactilar. Luego, la matriz de fotodiodos del escáner convierte esta luz en forma digital.

    4. Escáneres ópticos de brochas (barrerópticoescáneres) generalmente similar a los dispositivos FTIR.

    Su peculiaridad es que no es necesario simplemente poner el dedo sobre el escáner, sino moverlo a lo largo de una franja estrecha: el lector. Cuando mueve el dedo por la superficie del escáner, se toman una serie de instantáneas (fotogramas). En este caso, los cuadros adyacentes se toman con cierta superposición, es decir, se superponen entre sí, lo que permite reducir significativamente el tamaño del prisma utilizado y del propio escáner. Se utiliza software especializado para formar (o más bien ensamblar) una imagen de una huella digital a medida que se mueve a través de los marcos de la superficie de escaneo.

    5. Escáneres de rodillos (rodillo-estiloescáneres). En estos dispositivos en miniatura, el escaneo digital se realiza haciendo girar con el dedo un cilindro giratorio transparente de paredes delgadas (rodillo).


    A medida que el dedo se mueve a lo largo de la superficie del rodillo, se toman una serie de fotografías instantáneas (cuadros) de un fragmento del patrón papilar en contacto con la superficie. De manera similar a un escáner persistente, los cuadros adyacentes se toman superpuestos, lo que le permite recopilar una imagen de huella digital completa sin distorsión. Al escanear se utiliza la tecnología óptica más simple: dentro de un rodillo cilíndrico transparente hay una fuente de luz estática, una lente y una cámara en miniatura. La lente enfoca la imagen de la zona iluminada del dedo sobre el elemento sensible de la cámara. Después de "desplazar" completamente el dedo, se recopila una "imagen" de su huella digital.

    6. Escáneres sin contacto (sin contactoescáneres). No requieren contacto directo de los dedos con la superficie del dispositivo de escaneo.

    El dedo se coloca contra el orificio del escáner, varias fuentes de luz lo iluminan desde abajo desde diferentes lados, en el centro del escáner hay una lente a través de la cual la información recopilada se proyecta en una cámara CMOS, que convierte los datos recibidos en una imagen de huella digital.

    Escáneres de semiconductores (silicio)

    Estos escáneres se basan en el uso de propiedades semiconductoras para obtener una imagen de la superficie del dedo, que cambian en los puntos de contacto de las crestas del patrón papilar con la superficie del escáner. Actualmente, existen varias tecnologías para implementar escáneres de semiconductores.

    1. Escáneres capacitivos (capacitivoescáneres)- el tipo más extendido de escáner de semiconductores, en el que, para obtener una imagen de la huella dactilar, se utiliza el efecto de cambiar la capacitancia de la unión pn de un dispositivo semiconductor cuando la cresta del patrón papilar entra en contacto con un elemento de la matriz del semiconductor.

    Hay modificaciones del escáner descrito en las que cada elemento semiconductor de la matriz del escáner actúa como una placa de condensador y el dedo como otra. Cuando se aplica un dedo al sensor, se forma una cierta capacitancia entre cada elemento sensible y el saliente del patrón papilar, cuyo tamaño está determinado por la distancia entre la superficie del dedo y el elemento. La matriz de estas capacidades se convierte en una imagen de huella dactilar.

    2. Escáneres sensibles a la presión (presiónescáneres)- estos dispositivos utilizan sensores que constan de una matriz de piezoelementos.

    Cuando se aplica un dedo a la superficie de exploración, las protuberancias del patrón papilar ejercen presión sobre un determinado subconjunto de elementos de la superficie; en consecuencia, las depresiones no ejercen ninguna presión. La matriz de tensiones obtenida de los piezoelementos se convierte en una imagen de la superficie del dedo.

    3. Escáneres térmicos (térmicoescáneres)- utilizan sensores que constan de elementos piroeléctricos que les permiten registrar las diferencias de temperatura y convertirlas en voltaje (este efecto también se utiliza en las cámaras de infrarrojos).

    Cuando coloca el dedo sobre el sensor, basándose en la temperatura de las protuberancias del patrón papilar que tocan los elementos piroeléctricos y la temperatura del aire en las depresiones, se construye un mapa de temperatura de la superficie del dedo y se convierte en un mapa digital. imagen.


    Este tipo de escáneres son los más comunes. Todos los escáneres de semiconductores anteriores utilizan una matriz de microelementos sensibles (cuyo tipo está determinado por el método de implementación) y un convertidor de sus señales a formato digital. Por tanto, se puede demostrar un esquema general de funcionamiento de los escáneres de semiconductores anteriores de la siguiente manera:

    4. Escáneres de RF (RF-Campoescáneres)- Estos escáneres utilizan una matriz de elementos, cada uno de los cuales funciona como una pequeña antena.

    El sensor genera una señal de radio débil y la dirige a la superficie del dedo que se está escaneando. Cada uno de los elementos sensibles recibe una señal reflejada desde el patrón papilar. La magnitud de la fuerza electromotriz (EMF) inducida en cada microantena depende de la presencia o ausencia de una cresta de patrón papilar cercana. La matriz de tensiones así obtenida se convierte en una imagen de huella digital.

    5. Escáneres térmicos continuos (térmicobarrerescáneres)- un tipo de escáneres térmicos en los que para escanear (así como en los escáneres de brochado óptico), es necesario pasar el dedo por la superficie del escáner y no solo tocarlo.

    6. Escáneres de brocha capacitivos (capacitivobarrerescáneres)- utilice un método similar de ensamblaje cuadro por cuadro de una imagen de huella digital, pero cada cuadro de imagen se obtiene utilizando un sensor semiconductor capacitivo.

    7. Escáneres de brochas por radiofrecuencia (RF-Campobarrerescáneres)- similares a los capacitivos, pero utilizan tecnología de radiofrecuencia.

    Escáneres de ultrasonido

    Exploración por ultrasonido- Se trata de escanear la superficie del dedo con ondas ultrasónicas y medir la distancia entre la fuente de las ondas y las depresiones y protuberancias de la superficie del dedo basándose en el eco reflejado por ellas. La calidad de la imagen obtenida de esta forma es 10 veces mejor que la obtenida con cualquier otro método presente en el mercado biométrico. Además, cabe destacar que este método está casi completamente protegido de los maniquíes, ya que permite, además de la huella dactilar, obtener algunas características adicionales sobre su estado (por ejemplo, el pulso dentro del dedo).

    Ejemplos de uso de escáneres de huellas dactilares

    La principal aplicación de la tecnología de reconocimiento de huellas dactilares es la protección contra el acceso no autorizado. Se utiliza con mayor frecuencia en sistemas de seguridad y sistemas de seguimiento del tiempo de los empleados.

    Para el control de acceso, los escáneres de huellas dactilares están integrados en computadoras portátiles, teléfonos móviles, unidades externas, tarjetas flash, etc. etcétera.



     


    Leer:



    ¿Por qué una computadora portátil necesita un SSD pequeño? ¿Vale la pena instalar Windows en él?

    ¿Por qué una computadora portátil necesita un SSD pequeño? ¿Vale la pena instalar Windows en él?

    ¿Qué importancia tiene una unidad SSD para juegos, a qué afecta y cuál es la utilidad de esta tecnología? Esto es lo que se discutirá en nuestro artículo. De Estado sólido...

    Reparar una unidad flash usando programas Cómo reparar un puerto USB en una computadora portátil

    Reparar una unidad flash usando programas Cómo reparar un puerto USB en una computadora portátil

    ¿Cómo arreglar un puerto USB? Respuesta del técnico: Cuando se utiliza una computadora, los puertos USB a menudo se estropean. En primer lugar, fracasan...

    La estructura del disco está dañada, la lectura es imposible, ¿qué debo hacer?

    La estructura del disco está dañada, la lectura es imposible, ¿qué debo hacer?

    Las computadoras personales de los usuarios a menudo almacenan información importante: documentos, fotografías, videos, pero hacer una copia de seguridad de los datos suele ser...

    ¿En qué consiste la computadora?

    ¿En qué consiste la computadora?

    Publicado: 14/01/2017 Saludos amigos, hoy consideraremos en detalle el diseño de la unidad del sistema informático. Averigüemos qué...

    imagen-feed RSS