Umanick Identification Server (Catálogo)
-
Upload
umanick-technologies-sl -
Category
Documents
-
view
2.231 -
download
7
description
Transcript of Umanick Identification Server (Catálogo)
Catálogo de producto v.1.4 - 26/02/2013 16:11 © UMANICK TECHNOLOGIES, S.L.
Aviso legal
Lea cuidadosamente estos términos antes de utilizar este documento. UMANICK TECHNOLOGIES, S.L. ("UMANICK") proporciona este documento como un servicio para sus clientes y únicamente puede utilizarse con fines informativos. Usted podrá utilizar este documento, de acuerdo a las condiciones que figuran a continuación. Al utilizar este documento, usted indica que acepta estas condiciones. En caso de no aceptarlas, no utilice el documento y proceda a su destrucción.
Marcas comerciales
Las marcas comerciales de UMANICK, así como las de productos de terceras empresas, no fabricados por UMANICK, sólo pueden utilizarse públicamente previa autorización de sus propietarios.
Licencia de copia
Este documento está protegido por los derechos de propiedad intelectual, por lo que cualquier uso no autorizado del mismo podrá constituir una infracción de las leyes de propiedad intelectual, marcas o de cualquier otro tipo. Usted únicamente puede disponer de una copia impresa o en su defecto, una copia digital en un único ordenador, y solamente para su uso personal, interno y sin fines comerciales, salvo que UMANICK le haya otorgado por escrito una licencia específica en otros términos. Este documento constituye una licencia y no una transferencia de titularidad, por lo que queda sujeta a las siguientes limitaciones. Usted no puede: Modificar el documento, ni utilizarlos con fines comerciales o para su exhibición, representación, venta o alquiler de carácter público; Eliminar del documento las advertencias sobre derechos de propiedad intelectual u otras indicaciones acerca de su titularidad; Transferir el documento a otras personas. Usted se compromete asimismo a impedir la realización de copias no autorizadas de este documento.
Propiedad del documento
Este documento está sujeto a, y protegido por, las diversas leyes y los tratados internacionales en materia de propiedad intelectual. No podrán ser objeto de copia, reproducción, modificación, publicación, carga, envío, transmisión ni distribución en modo alguno sin el consentimiento previo por escrito de UMANICK. Salvo mención expresa en sentido contrario por escrito, ni UMANICK ni sus proveedores otorgan a Vd. derecho explícito ni implícito alguno con relación a patentes, derechos de propiedad intelectual, marcas o secretos comerciales algunos.
Cancelación de esta licencia
UMANICK podrá dar por terminada en cualquier momento la presente licencia. Una vez se haya cancelado la licencia, Usted se compromete a destruir el documento inmediatamente.
Renuncia de responsabilidad
ESTE DOCUMENTO SE SUMINISTRA "TAL CUAL" SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA, EXCLUYENDO EN PARTICULAR CUALQUIERA RELATIVA A SU APTITUD PARA COMERCIALIZACIÓN, A LA NO INFRACCIÓN DE LA PROPIEDAD INTELECTUAL O A SU APTITUD PARA UN FIN DETERMINADO. EN NINGÚN CASO NI UMANICK NI SUS PROVEEDORES SERÁN RESPONSABLES POR DAÑO ALGUNO DERIVADO DEL USO DE ESTE DOCUMENTO, O DE NO PODER USARLOS, (EN PARTICULAR, SIN LIMITACIÓN ALGUNA, POR LOS DAÑOS DERIVADOS DEL LUCRO CESANTE, DE LA INTERRUPCIÓN DE LA ACTIVIDAD O EL NEGOCIO, O DE LA PÉRDIDA DE DATOS O INFORMACIÓN), AUN SI UMANICK HUBIERA SIDO ADVERTIDA DE DICHA POSIBILIDAD. DEBIDO A QUE ALGUNAS JURISDICCIONES PROHÍBEN LA EXCLUSIÓN O LIMITACIÓN DE LA RESPONSABILIDAD POR DAÑOS INDIRECTOS O INCIDENTALES, PUEDE QUE LA ANTERIOR LIMITACIÓN NO SE APLIQUE EN SU CASO.
UMANICK y sus proveedores tampoco garantizan que la información, el texto, los gráficos, los enlaces u otros elementos contenidos en este documento sean exactos o completos. UMANICK podrá realizar cambios en el documento, o en los productos aquí descritos, en cualquier momento sin previo aviso. UMANICK no se compromete a actualizar el documento.
General
UMANICK podrá revisar y actualizar en cualquier momento las presentes condiciones. Algunas disposiciones de las presentes condiciones pueden estar supeditadas a condiciones o avisos legales designados expresamente que se encuentren publicados en otros documentos.
ÍNDICE1 INTRODUCCIÓN ......................................................................................................................... 5 1.1 LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS ........................................................................... 5 1.2 NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS ........................................................................... 7 1.3 ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA? ........................................................... 8
2 LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS ................................................................. 11 2.1 DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO ........................................... 11 2.2 ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES ...................................... 13 2.3 SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS .................................................................. 14
2.3.1 Sistemas propietarios .......................................................................................................... 14 2.3.2 Sistemas abiertos .................................................................................................................. 15
3 UMANICK® IDENTIFICATION SERVER .................................................................................... 17 3.1 INTRODUCCIÓN .................................................................................................................................... 17 3.2 VENTAJAS COMPETITIVAS CLAVES .................................................................................................. 18
3.2.1 Uso de tecnología punta ..................................................................................................... 18 3.2.2 Soporte para diversas tecnologías biométricas .............................................................. 19 3.2.3 Interfaz estándar mediante servicios web ...................................................................... 19 3.2.4 Sin ataduras al fabricante ................................................................................................... 19 3.2.5 Fácil de usar .......................................................................................................................... 20 3.2.6 Múltiples opciones de despliegue ..................................................................................... 20 3.2.7 Multi-plataforma .................................................................................................................. 20 3.2.8 Independencia del motor de Bases de Datos .................................................................. 20 3.2.9 Interoperabilidad ................................................................................................................... 21 3.2.10 Seguridad ................................................................................................................................ 21 3.2.11 Mínimo riesgo en el desarrollo ........................................................................................... 21 3.2.12 Licenciamiento flexible......................................................................................................... 21 3.2.13 Comparativa SDK propietario vs. Umanick® Identification Server .............................. 22
3.3 ARQUITECTURA ................................................................................................................................... 23 3.3.1 Componentes del sistema .................................................................................................. 24 3.3.2 Despliegue de la solución ................................................................................................... 24
3.4 SEGURIDAD .......................................................................................................................................... 25 3.4.1 Seguridad en el almacenamiento de las muestras biométricas .................................. 25 3.4.2 Mecanismos de seguridad para la comunicación ........................................................... 26 3.4.3 Herramientas anti-fraude ................................................................................................... 27
3.5 SERVICIOS ............................................................................................................................................ 27
4 BENEFICIOS PARA EL CLIENTE DE UMANICK ........................................................................ 31 4.1 AHORROS ECONÓMICOS Y DE TIEMPOS .......................................................................................... 31 4.2 LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS ................................................................ 32 4.3 OBTENER EL CONTROL TOTAL DE SU APLICACIÓN ........................................................................ 32 4.4 AHORROS EN COSTES DE ADQUISICIÓN ........................................................................................... 33 4.5 AUMENTAR EN EFICIENCIA Y RENDIMIENTO ................................................................................... 33 4.6 RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA .................................................................................... 34
5 ANEXO A: FICHA TÉCNICA RESUMIDA .................................................................................. 35 5.1 CARACTERÍSTICAS GENERALES ........................................................................................................ 35 5.2 FUENTES DE DATOS ............................................................................................................................ 35 5.3 SERVICIOS BIOMÉTRICOS ................................................................................................................... 35 5.4 RECONOCIMIENTO DE HUELLA DACTILAR ....................................................................................... 36 5.5 RECONOCIMIENTO FACIAL ................................................................................................................ 37 5.6 ASEGURAMIENTO DE LA CALIDAD ................................................................................................... 39 5.7 SEGURIDAD .......................................................................................................................................... 39
5.8 REQUISITOS MÍNIMOS DEL SISTEMA ............................................................................................... 40 5.9 SOPORTE PARA DESARROLLADORES .............................................................................................. 40
A continuación se listan las ilustraciones que aparecen en este documento.
Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas
biométricas. .............................................................................................................................................. 11
Ilustración 2. Facturación mundial en sistemas biométricos. ............................................................ 12
Ilustración 3. Arquitectura global de Umanick® Identification Server .............................................. 23
Ilustración 4. Despliegue del sistema en modo de clúster. ............................................................... 25
Ilustración 5. Cifrado y firma usando el esquema de seguridad “EncryptAndSign” ....................... 27
Ilustración 6. Tipos de inclinación de la cabeza ................................................................................... 37
A continuación se listan las tablas que aparecen en este documento.
Tabla 1. Utilización de las diferentes tecnologías biométricas en el mercado mundial. ................ 12
Tabla 2. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un
SDK propietario y Umanick® Identification Server. ......................................................................... 22
Tabla 3. Métodos web disponibles ........................................................................................................ 29
Tabla 4. Resultados de las operaciones biométricas .......................................................................... 30
Tabla 5. Características y funciones pensadas para desarrolladores ............................................... 35
Tabla 6. Formatos y características de las fuentes de datos soportadas. ....................................... 35
Tabla 7. Servicios biométricos básicos y características avanzadas. ............................................... 36
Tabla 8. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos ......................... 36
Tabla 9. Resultados de las pruebas de VeriFingerTM con Escáneres AFIS ...................................... 36
Tabla 10. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de una
imagen (en segundos) ............................................................................................................................ 38
Tabla 11.Rendimiento del algoritmo VeriFingerTM en la extracción de patrones y en la
identificación 1:N ..................................................................................................................................... 38
Tabla 12. Parámetros configurables que afectan la calidad de los procesos de enrolado e
identificación. ........................................................................................................................................... 39
Tabla 13. Opciones y características de seguridad .............................................................................. 40
Tabla 14. Requisitos mínimos de Umanick® Identification Server .................................................... 40
Tabla 15. Características y funciones pensadas para desarrolladores.............................................. 41
INTRODUCCIÓN
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 5 de 42
UMANICK pone a disposición del lector información mucho más profunda sobre los temas aquí tratados, y que listamos por orden en función de su nivel de profundidad:
• El documento de UMANICK: “Identificación de personas mediante tecnologías biométricas utilizando los servicios de Umanick® Identification Server – White Paper.”
• La sección “TECNOLOGÍA” del sitio web corporativo UMANICK.COM:
http://www.umanick.com/index.php/tecnologia
• El documento de UMANICK: “CUADERNOS DE BIOMETRÍA (Nº 1) HABLEMOS DE BIOMETRÍA. - Introducción a la Biometría: La biometría como única forma segura de identificación inequívoca de las personas”.
• El documento de UMANICK: “CUADERNOS DE BIOMETRÍA (Nº 2) HABLEMOS DE BIOMETRÍA
- Introducción a las diferentes técnicas biométricas: Los rasgos físicos que nos hacen ser únicos”.
• Los manuales de integración y de usuario / instalación, de Umanick® Identification Server.
1 INTRODUCCIÓN El presente capítulo persigue ubicar al lector en el entorno de las aplicaciones de la
identificación de personas, y de las tecnologías biométricas como mejor solución.
1.1 LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS
Existen múltiples aplicaciones en que se requiere identificar a personas de manera automática,
sin que intervengan otras personas en dicho proceso. Entre ellas podemos citar:
• Control de acceso físico • Control de acceso lógico • Medios de pago
• Control de fronteras y aeropuertos
• Tiendas on-line y otros proveedores de servicios a través de internet
• Control de presencia / Control horario
• Control de visitas • Control de producción • Control de rondas
• Control de errantes • Control de aforos
En todos los casos existen sistemas, compuestos y/o controlados, por aplicaciones de software,
que en algún momento requieren autenticar a una persona para permitirle realizar algún tipo
de función (pasar por una puerta, anotar la hora a la que llegó, acceder a un determinado
software, etc.).
La autenticación establece una prueba de identidad de un usuario ante un sistema informático
o electrónico, es decir, se trata de un proceso mediante el cual se puede probar la identidad de
dicho usuario. Las técnicas de autenticación sirven para que el verificador esté seguro que la
identidad del solicitante es la declarada y no ha sido suplantada. Existen tres técnicas de
INTRODUCCIÓN
PÁGINA 6 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Más información en: http://www.umanick.com/index.php/tecnologia/tecnicas-de-autenticacion
autenticación de usuarios, que se basan en “algo que el usuario sabe”, “algo que el usuario
tiene” y “algo que el usuario es”.
• “Algo que el usuario sabe”. La autenticación mediante “algo que el usuario sabe” asume
que sólo una persona conoce una determinada clave o contraseña de acceso. Este tipo de
autenticación se usa ampliamente en redes, Internet y en las intranets. Una gran amenaza
que trae esta técnica es que un impostor descubra la contraseña de alguien y se haga pasar
por esta persona, violando la seguridad.
• “Algo que el usuario tiene”. La autenticación mediante “algo que el usuario tiene” supone
que el usuario legítimo es una persona que tiene un dispositivo determinado (tarjeta, llave,
control remoto, teléfono móvil, etc.) que lo autentica ante el sistema. Si alguien roba el
dispositivo, o el usuario lo pierde o lo entrega voluntariamente a otra persona, el sistema
muestra una clara deficiencia de seguridad.
• “Algo que el usuario es”. La técnica de autenticación mediante “algo que el usuario es” se
basa en alguna característica biológica y física del usuario. Este tipo de sistemas suelen ser
más difíciles de burlar que los anteriores y mucho más cómodos para los usuarios, pues no
dependen de su memoria y
no necesitan ningún tipo de
dispositivo especial para
autenticarse (llaves, tarjetas, etc.). La autenticación se produce con el propio cuerpo del
usuario, aquí es donde entran en juego los sistemas biométricos.
La mayor parte de las aplicaciones existentes en la actualidad identifican a los usuarios a través
de alguna de las 2 primeras técnicas, o de ambas a la vez para elevar la seguridad. Ejemplos:
Entramos en casa con una llave, y en el trabajo con una tarjeta de radiofrecuencia RFID
(“algo que el usuario tiene”).
En una empresa los trabajadores “fichan” su entrada o salida del centro de trabajo
tecleando su código numérico de empleado en un dispositivo de fichaje (“algo que el
usuario sabe”).
Accedemos a una determinada aplicación de software ya sea de escritorio o de internet,
tecleando nuestra cuenta o nombre de usuario (Identificación), y luego nuestra contraseña
(Verificación). Es un caso de utilizar 2 veces la técnica de “algo que el usuario sabe”,
aumentando el nivel de seguridad.
Para acceder a los laboratorios de una empresa es necesario utilizar una tarjeta RFID
(Identificación) seguida de una contraseña (Verificación). El nivel de seguridad aumenta
con la utilización conjunta de las 2 técnicas “algo que el usuario tiene” y “algo que el
usuario sabe”.
INTRODUCCIÓN
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 7 de 42
“No hay duda de que con el tiempo la gente va a confiar cada vez menos en las contraseñas. Las personas usan la misma contraseña en diferentes sistemas, las anotan en un papel, las olvidan. Las contraseñas simplemente no están a la altura de lo que se requiere para cualquier cosa que usted desee proteger”
Bill Gates. Conferencia de Seguridad RSA, 2004
En los cajeros automáticos el usuario debe introducir su tarjeta (“algo que el usuario tiene”)
y una vez el sistema la reconoce como válida, debe además ingresar su código PIN (“algo
que el usuario sabe”).
En general, autenticar a un usuario en 2 pasos, con una identificación y una verificación,
aumenta el nivel de seguridad. Lo hace, no obstante, reduciendo la comodidad del usuario y
aumentando la complejidad de mantenimiento del sistema.
Cualquier sistema de identificación ha de poseer unas determinadas características para ser
viable, como:
• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo más
altas en los sistemas menos seguros).
• Económicamente factible para la organización (si su precio es superior al valor de lo que se
intenta proteger, tenemos un sistema incorrecto).
• Resistir con éxito a cierto tipo de ataques.
• Ser aceptable, suficientemente cómodo, para los usuarios, que serán al fin y al cabo
quienes lo utilicen.
1.2 NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS
Las tecnologías biométricas nos permiten autenticarnos mediante “algo que el usuario es”, es
decir, con nuestro propio cuerpo. Al fin y al cabo es como las personas nos reconocemos entre
nosotros, a través de características de nuestro cuerpo (la cara, la voz, nuestro movimiento). Y
el avance de la tecnología se produce intentado automatizar cómo los humanos actuamos.
En cualquier caso, ¿hay necesidad? ¿No tenemos ya suficiente solución con las contraseñas y
las tarjetas? ¿Para qué la biometría?
La respuesta a estas preguntas es que SÍ hay
necesidad de la biometría, para cubrir
deficiencias de seguridad y comodidad que
presentan los medios de autenticación
tradicionales como las contraseñas y las
tarjetas.
Las contraseñas pueden ser olvidadas por el
usuario, prestadas voluntariamente a otras personas, o adivinadas por hackers, para su uso
fraudulento. Las tarjetas u otros medios físicos los puede perder el usuario, los puede prestar
voluntariamente a otra persona, o ser sustraídas, falsificadas, o copiadas por hackers para su
uso fraudulento.
INTRODUCCIÓN
PÁGINA 8 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
“Sólo las técnicas biométricas impiden la suplantación de identidad, y son, por tanto,
la ÚNICA forma segura de identificación inequívoca de cada persona”
Más información de sistemas biométricos en: http://www.umanick.com/index.php/tecnologia/funcionamiento-basico Más información de tarjetas inteligentes en: http://es.wikipedia.org/wiki/Tarjeta_inteligente Más información de claves de encriptación en: http://es.wikipedia.org/wiki/Criptografia Más información sobre firmas digitales en: http://es.wikipedia.org/wiki/Firma_digital
“La infraestructura de acceso lógico actual, basada en el uso de contraseñas, falla en el manejo de las nuevas amenazas, los nuevos modelos de negocios, y el complejo crecimiento en el acceso a los recursos de la red. Las contraseñas son costosas en su manejo (se estima que aproximadamente entre el 30 % y el 50 % de los costes de soporte técnico son atribuibles al reajuste de contraseñas de acceso) y pueden ser quebrantadas utilizando una amplia variedad de herramientas.”
Smart Card Alliance (http://www.smartcardalliance.org)
Existen, no obstante, aplicaciones donde resulta interesante la utilización de tarjetas o de
contraseñas. En dichos casos la verificación por técnicas biométricas añade la seguridad en la
identificación.
La gran cantidad de aplicaciones y servicios que los sistemas biométricos tienen en la
actualidad nos permiten decir, sin lugar a dudas, que llegaron para quedarse y hacernos la vida
más cómoda y segura. Usada como forma única de autenticación o combinada con otras
medidas (como tarjetas inteligentes, claves de
encriptación o firmas digitales), la biometría está
destinada a extenderse mucho más en aspectos de
nuestra vida diaria.
1.3 ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA?
La biometría es fácil de usar, nada que recordar, nada que cambiar y nada que perder. Además,
proporciona un nivel más alto de seguridad, unívoca “firma” de una característica humana que
no puede ser fácilmente adivinada o “hackeada”. La Identificación y Verificación biométricas
explotan el hecho de que ciertas características biológicas son singulares e inalterables, siendo,
además, imposibles de perder,
transferir u olvidar. Esto las
hace más fiables y seguras
que los passwords y las
tarjetas.
En el pasado, el
procesamiento de la
Identificación y Verificación
biométricas era hecho
manualmente por gente que física y mentalmente comparaba huellas dactilares contra tarjetas,
INTRODUCCIÓN
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 9 de 42
Las tecnologías biométricas surgen como alternativa o complemento a las técnicas de identificación y autenticación ya existentes. Durante los últimos años, las técnicas de reconocimiento y autenticación biométricas han ido ganando mayor aceptación por parte de la sociedad actual, lo cual se debe principalmente a que mejora las otras técnicas existentes en los siguientes aspectos:
• Menor necesidad de secreto. Las contraseñas han de ocultarse y las tarjetas no deben estar al alcance de terceros, mientras que la biometría no requiere de estas medidas de protección que son exclusivamente dependientes del usuario.
• Menor posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo biométrico es extremadamente complejo.
• Menor posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se pueden perder. Los rasgos biométricos permanecen invariables salvo en contadas excepciones y siempre están con el sujeto a quien identifican.
• Mayor comodidad para el usuario. El usuario ha de memorizar una o múltiples contraseñas y cambiarlas constantemente y, en el caso de que use una tarjeta, ha de llevarse siempre consigo. Utilizando tecnologías biométricas no se necesita realizar estos esfuerzos.
• Menor vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría
servir para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es válido ante los sistemas biométricos.
• Menor vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud de
varios caracteres. Por su parte, una muestra biométrica digitalizada emplea cientos de bytes, lo que complica mucho los ataques por fuerza bruta.
• Menor coste de mantenimiento. El coste de mantenimiento de un sistema biométrico, una
vez está implantado con éxito, es menor al de un sistema de contraseña o tarjeta ya que no conlleva gastos de gestión asociados a la pérdida u olvido de credenciales.
rostros contra fotos de pasaportes y voces contra cintas grabadas. Hoy en día, dispositivos
tales como escáneres, videocámaras y micrófonos pueden, electrónicamente, capturar y
entregar estas mismas características biométricas para automatizar procesos y comparaciones.
Cada tecnología biométrica (huella dactilar, rostro, voz, etc.) tiene sus propias características y
variedades. El proceso de captura, extracción de dichas características y variedades,
almacenamiento y comparación es universalmente similar para todos los dispositivos
biométricos. Pero no todo es perfecto en estos sistemas. Existe la posibilidad de que el sistema
acepte o rechace indebidamente a un usuario, aunque hay algoritmos que permiten minimizar
estos errores. Los niveles de precisión biométricos pueden variar, pero son siempre más
confiables que el 100% de falsas aceptaciones experimentadas con las tarjetas o contraseñas
prestadas o robadas.
INTRODUCCIÓN
PÁGINA 10 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
En Umanick seleccionamos los mejores algoritmos de identificación del mercado para hacer
más eficiente el reconocimiento biométrico. No todos los sistemas de identificación son iguales.
Dependiendo del algoritmo de identificación de la técnica biométrica en cuestión, el sistema
será más eficiente y ofrecerá un mejor rendimiento ante un elevado número de usuarios.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 11 de 42
2 LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
2.1 DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO
La industria comenzó a responder hace unos 20 años a las necesidades de identificación
descubiertas (comentadas en apartados anteriores), resolubles mediante la utilización de
tecnologías biométricas. Y es así como se comenzaron a desarrollar las tecnologías biométricas.
Se comienza a invertir en I+D para obtener tecnologías con el suficiente grado de fiabilidad. Y
con ello se abren vías de investigación por todo el mundo, tanto en universidades como en
empresas privadas.
El número de solicitudes de patentes sobre técnicas biométricas, a nivel mundial, crece muy
rápidamente, como se muestra en la evolución del número de solicitudes de la siguiente
gráfica. Es una clara muestra del crecimiento del mercado de la biometría, y del interés que
suscita derivado de las necesidades que viene a cubrir.
Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas biométricas.
El desarrollo se centra fundamentalmente en las tecnologías biométricas de Huella dactilar, Iris,
Facial, Vascular (mapa de venas en dedo o palma de la mano), Voz, Geometría de la mano
(antigua, ya en desuso), y de comportamiento como la forma de caminar, o la dinámica del
tecleo en un ordenador.
La gráfica siguiente muestra la distribución por tecnología de la facturación mundial total en
sistemas biométricos de 2009, según estudios de la prestigiosa consultora internacional en
biometría IBG (International Biometrics Group) (http://www.ibgweb.com/).
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 12 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Ilustración 2. Facturación mundial en sistemas biométricos.
En la siguiente tabla puede verse el avance en el uso de otras tecnologías biométricas. Junto
con el reconocimiento de huella dactilar, las tecnologías más utilizadas actualmente son: facial,
iris, y voz.
2008 2009 2012
AFIS 33,6% 38,3% 22,04%
HUELLA DACTILAR 25,3% 28,4% 35,58%
RECONOCIMIENTO FACIAL 12,9% 11,4% 17,86%
RECONOCIMIENTO DEL IRIS 5,1% 5,1% 6,94%
GEOMETRÍA DE LA MANO 4,7% 1,8% 3,99%
RECONOCIMIENTO DE LA VOZ 3,2% 3,0% 4,94%
RECONOCIMIENTO DE VENAS 3,0% 2,4% 2,50%
TÉCNICAS MULTI-MODALES 2,9% 1,6% 2,64%
OTRAS TÉCNCIAS 9,3% 8,0% 3,51%
Tabla 1. Utilización de las diferentes tecnologías biométricas en el mercado mundial.
El avance tecnológico en los sensores de iris, así como el abaratamiento de su coste, va
permitiendo su mayor utilización. Por lo que es de suponer que en el momento en que un
Smartphone o un PC incorporen una cámara adecuada para sensor de iris supondrá, sin duda, el
uso masivo de esta tecnología, por ser la más segura. Por su parte, las tecnología de
reconocimiento facial está experimentando rápidos avances, por ser la más sencilla de utilizar,
incluso con cámaras estándar existentes en smartphones y PCs.
En cualquier caso, no existe una tecnología biométrica, dentro de las principales comentadas,
que “desbanque” a las demás de manera general, sino que para determinadas aplicaciones
unas tecnologías son más apropiadas que las otras. Y por supuesto pueden convivir varias en
una misma solución para distintos entornos.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 13 de 42
Los gobiernos e instituciones han sido el principal contribuyente del sector y se prevé que
continúen liderando el mercado. Esta situación se daba especialmente en las primeras décadas
debido al coste de los sistemas biométricos, derivando en que el uso de dicha tecnología era
casi exclusivo de las instituciones gubernamentales y las grandes empresas.
Actualmente, gracias al abaratamiento de los costes, las tecnologías biométricas son también
asequibles para las pymes e incluso para el consumidor individual. Muchas empresas,
independientemente de su tamaño, han adoptado la biometría para sus sistemas de control de
acceso, tanto físico como lógico, aumentando así la confianza de sus clientes y empleados.
2.2 ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES
En este apartado nos centraremos en las 4 tecnologías biométricas que más se utilizan
actualmente: biometría de huella dactilar, biometría facial, biometría de iris, y biometría de voz.
Cada una de estas tecnologías está en un estado de su desarrollo y presentan una serie de
ventajas e inconvenientes en su utilización.
• Reconocimiento de huella dactilar. Se trata de una tecnología madura, aunque el mercado
todavía no lo esté. Cabe ya poco margen de mejora en esta tecnología. Los sistemas
basados en ella tiene costes generalmente bajos. Presenta la ventaja de poderse utilizar
con grandes y muy grandes bases de datos de personas. Y la desventaja de necesitar un
sensor específico para capturar la huella.
• Reconocimiento facial. Los resultados en verificación son buenos, pero los resultados en
identificación presentan una tasa de falsa aceptación (FAR, False Acceptance Rate, o
probabilidad de que el sistema se equivoque al identificar a una persona no autorizada
como autorizada) mayor que la tecnología de huella dactilar para grandes bases de datos
de personas. Presenta la gran ventaja de que cualquier cámara sirve como sensor, por lo
que no se necesita adquirir ni desplegar ningún sensor específico. También que se trata de
un reconocimiento muy poco invasivo, pues ni siquiera es necesario el contacto. Y por
supuesto, que es la forma de reconocimiento usada fundamentalmente por las personas
para reconocernos.
• Reconocimiento de iris. Es la técnica más segura, presenta un FAR ínfimo, incluso para
bases de datos de millones de personas. Y a diferencia de la huella dactilar y de la cara, el
iris no sufre ninguna variación a lo largo de la vida. Su inconveniente es la necesidad de
disponer de sensores específicos, que son costosos, y la menor ergonomía de uso al tener
que posicionar los ojos en un punto específico.
• Identificación por voz. Tiene la ventaja fundamental, al igual que en el caso del
reconocimiento facial, que no necesita sensor específico. Sirve un micrófono y altavoz, un
teléfono cualquiera, para ser utilizada. Presenta inconvenientes de uso por el ruido
ambiental, y no tiene un FAR especialmente bajo. Pero utilizado con el reconocimiento
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 14 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
facial en multimodalidad permite tener muy altas tasas de acierto desde dispositivos
móviles y PCs cualesquiera ya dotados con lo que ambas tecnologías necesitan, y por tanto
con un coste de despliegue bajo.
2.3 SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS
A la hora de seleccionar un sistema biométrico para resolver nuestra problemática o
necesidades, contamos en el mercado con dos grandes grupos de soluciones claramente
diferenciadas. Podremos elegir implementar nuestra solución utilizando tecnología propietaria,
o abierta, o incluso realizar un mix de éstas.
2.3.1 Sistemas propietarios
El desarrollo de las nuevas tecnologías lleva asociado la inversión por parte de las empresas
que pretenden sacar beneficio económico con su comercialización posterior, como es lógico.
Tradicionalmente en las tecnologías de la información, las empresas fabricantes han intentado
extraer el máximo beneficio a través de la fidelización “forzada” de sus clientes. Los
fabricantes han realizado sistemas propietarios, hardware y software, que sólo son compatibles
con otros productos de la misma empresa. De esta manera el cliente queda obligado a seguir
comprando soluciones de la misma empresa. Cambiar de proveedor puede significar para el
cliente perder la inversión realizada hasta el momento, por cuanto no podrá utilizar los
productos de la marca anterior, no serán compatibles, en líneas generales, con los de otros
fabricantes.
El cliente de soluciones propietarias, pues, se “casa” con su proveedor.
En el caso de las tecnologías biométricas también ha pasado lo que en otras áreas de las
tecnologías de la información, y la mayor parte de las soluciones existentes en el mercado
son prácticamente propietarias.
Muchos fabricantes como MORPHO®, KABA®, NITGEN®, SUPREMA®, ZK SOFTWARE®, ANVIZ®, y
un largo etcétera, ofrecen soluciones biométricas de distintas tecnologías, que son propietarias.
Fabrican los dispositivos con sensores, y también los algoritmos de reconocimiento / matching.
Comprar sus sensores supone utilizar sus algoritmos de matching, a los que se accede
utilizando la SDK (Software Development Kit) del fabricante.
Usualmente estos fabricantes regalan, o venden a bajo precio, software básico de control de
acceso (físico y lógico) y control de presencia, que por supuesto sólo funciona con sus
dispositivos. Los sensores suelen estar en dispositivos USB para conectar a PC, y también en
dispositivos más complejos conectables a través de TCP/IP, WiFi, o 3G.
El negocio principal de este tipo de fabricantes está en la venta de los dispositivos. Aquellos
que se conectan en red suelen ser dispositivos complejos y costosos. Están diseñados para
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 15 de 42
funcionar de manera autónoma en la identificación. El usuario administra el enrolado de los
usuarios desde el software del fabricante, que transmite las plantillas o patrones biométricos
(los ficheros digitales que llevan codificados los rasgos biométricos del usuario al que
pertenecen) con los permisos de los usuarios al dispositivo en red. Cuando un usuario accede al
dispositivo, es el propio dispositivo, con su capacidad computacional, el que realiza el proceso
de reconocimiento (identificación) o autenticación (verificación) según el caso. Para ello
realizará la comparación “matching” del patrón biométrico del usuario capturado en ese preciso
instante con las plantillas almacenadas de este usuario o de todos usuarios según sea
verificación o identificación.
Para clarificar este funcionamiento, tengamos en cuenta por ejemplo un sistema de control de
accesos por huella dactilar. La empresa cliente habrá elegido un fabricante para su solución.
Comprará el dispositivo USB a través del cual realizar el enrolado en el PC donde esté la
aplicación de control de accesos. Cuando el cliente capture una huella para enrolar un usuario
de su organización, el software la convertirá inmediatamente en un patrón biométrico
propietario, sólo inteligible por los dispositivos y software del propio fabricante.
Y comprará un dispositivo TCP/IP, por supuesto del mismo fabricante, no tendrá otra opción,
que colocará en cada puerta a la que quiera controlar el acceso. En el software de control de
accesos el cliente establecerá los permisos. El software de control de accesos enviará los
patrones de las huellas y los permisos de los usuarios a cada uno de los dispositivos de acceso
colocados en las puertas o en la pared al lado.
Cuando un usuario coloque su huella en el sensor del dispositivo de accesos, éste extraerá las
características de la imagen de la huella con el mismo algoritmo propietario para crear el patrón
biométrico, y utilizará su algoritmo propietario de matching para decidir qué usuario es,
comparando con todos los patrones de los usuarios de su base de datos. Con el usuario elegido,
comprobará si tiene permisos de acceso, y en caso afirmativo accionará el relé que abre la
puerta. En cualquier caso, toma registro de todas las acciones, que el software de control de
accesos recoge por la red, para que el cliente pueda realizar sus auditorías de seguridad.
2.3.2 Sistemas abiertos
Las soluciones abiertas, en contraposición a las propietarias, permiten la interconexión de
productos de diferentes fabricantes, lo que aporta las siguientes ventajas fundamentales:
Desarrollo más rápido de soluciones. El hecho de que una empresa pueda desarrollar un
producto que utilice el de otra supone para el cliente final la posibilidad de obtener mejores
y más avanzadas soluciones en mucho menor tiempo que dependiendo solamente de un
fabricante.
LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS
PÁGINA 16 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Menor coste de adquisición. El desarrollar sobre otros desarrollos tiene menor coste que
empezar desde cero. Esto permite que haya más empresas en el mercado, más
competencia. Y ambas cuestiones derivan en un menor coste de adquisición para el cliente
final.
Asegurar la inversión. El cliente final podrá seleccionar cambiar de fabricante en un
momento determinado, sin correr riesgo a perder la inversión realizada en productos de
otro fabricante.
En las tecnologías de la información hemos asistido en los últimos 40 años a múltiples casos en
los que la irrupción de sistemas abiertos ha producido las ventajas comentadas. El ritmo de
desarrollo desde los grandes sistemas computacionales propietarios, como IBM, ha crecido de
manera exponencial, a la par que bajaron los precios, a partir de disponer de sistemas
compatibles de distintos fabricantes.
Y lo mismo está empezando a suceder con las tecnologías biométricas, que de manera
incipiente es posible encontrar sistemas abiertos o “pseudo-abiertos”. Así, empezamos a
encontrar fabricantes de sensores biométricos que no fabrican algoritmos, y viceversa.
En líneas generales un buen fabricante de sensores y dispositivos no suele ser mejor en el
software de algoritmos de matching, que un buen fabricante de algoritmos que no se dedique
al hardware. Y viceversa. Cada empresa tiene su especialización, aquello que le hace diferente.
Ya existen soluciones en que los sensores entregan la imagen capturada, no el patrón o
plantilla, que permite al software de otro fabricante extraer las características y realizar la
función de comparación (matching). Y van aumentando los estándares y las empresas que los
incorporan en sus productos.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 17 de 42
A la hora de implementar los procesos de identificación biométrica en su proyecto, el desarrollador necesitará:
• mitigar a tiempo los riesgos inherentes a la tecnología y su utilización, • reducir la complejidad técnica del proyecto y minimizar sus costes, • reducir el tiempo en que consigue lanzar su producto al mercado (“time to
market”), que es un factor fundamental para conseguir ventajas frente a sus competidores.
Y todo ello lo conseguirá gracias a Umanick® Identification Server.
Los datos recopilados de varios casos reales de la industria de ingeniería y fabricación de software reflejan como un número de proyectos en los que participan desarrolladores expertos y en los que se utilizan herramientas de desarrollo de bajo nivel, pueden tardar varios meses en lugar de días o semanas.
3 UMANICK® IDENTIFICATION SERVER
3.1 INTRODUCCIÓN
¿Qué pasa cuando un desarrollador de software quiere incluir la identificación biométrica en su
aplicación? Lo más seguro es que en el camino se encuentre con varios obstáculos, algunos de
los cuales serán difíciles de resolver.
En primer lugar, para estas empresas las tecnologías biométricas suelen ser grandes
desconocidas o cuanto menos poco familiares para sus desarrolladores. Incorporar dichas
tecnologías en sus aplicaciones, y a la vez conseguir mantenerse al día en el estado del arte de
las mismas, entraña una gran dificultad y se requiere invertir bastante tiempo y dinero. Se trata
de tecnologías que requieren un alto grado de especialización, que normalmente no existe en
estas empresas, por no ser su “core business” o área
principal de actividad.
Por otra parte, desplegar un servidor de identificación
biométrica le resultará algo costoso además de un reto
técnico importante, sobre todo si se trata de un proyecto
pequeño o mediano con escasos recursos y presupuesto.
Es cierto que en el mercado existen algunas herramientas
(kits de desarrollos, SDK) orientadas a facilitar el
desarrollo de software biométrico. No obstante esta variante también plantea ciertos retos e
inconvenientes, como son:
• la complejidad para utilizar estas herramientas que requieren largos periodos de
aprendizaje,
• esquemas de licenciamientos poco flexibles y costosos, o
• el escaso soporte ofrecido por parte de los fabricantes.
UMANICK® IDENTIFICATION SERVER
PÁGINA 18 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Umanick® Identification Server dota de las tecnologías biométricas más avanzadas a
los desarrolladores de aplicaciones de software, permitiéndoles mantener el foco en
sus competencias clave.
Cualquier aplicación de software que necesite identificar personas de manera segura podrá
utilizar Umanick® Identification Server para hacerlo, en muy poco tiempo, con gran sencillez
de uso, y sin necesidad de conocimientos biométricos. Las funcionalidades biométricas son
accesibles a través de varios métodos webs, y pueden ser ejecutadas por diferentes
aplicaciones de software desarrolladas en lenguajes de programación diferentes, desde
cualquier plataforma.
Umanick® Identification Server está orientado a empresas desarrolladoras de software,
integradores y proveedores de soluciones, que necesitan integrar en sus productos
funcionalidades relacionadas con la detección, autentificación, o caracterización de personas.
Las necesidades de identificación de personas a través de tecnologías biométricas forman parte
de cualquier solución que requiera cierta seguridad. Los sistemas que por tanto podrán utilizar
Umanick® Identification Server son de muchos tipos, como: control de accesos, control de
presencia, gestor de pagos de comercio electrónico en tiendas on-line, gestor de pagos
presencial, autentificación en una intranet y en sitios web en internet, ERPs, sistemas de
producción, historia clínica electrónica, gestión documental, etc.
Umanick® Identification Server es una solución completa que incluye un motor de
autentificación (identificación, verificación) biométrica multi-modal, con las más avanzadas
técnicas biométricas, y mantiene compatibilidad con otras tecnologías de identificación,
heredadas (smartcard, banda magnética, código de barra), actuales (Radio Frequency
Identification / RFID) y futuras (Near Field Communication / NFS)
3.2 VENTAJAS COMPETITIVAS CLAVES
Umanick® Identification Server reúne una serie de ventajas competitivas clave, que le hacen
ser la mejor opción, frente a otros productos similares o sustitutivos dentro del ámbito de la
identificación biométrica.
3.2.1 Uso de tecnología punta
Umanick® Identification Server integra tecnología punta de última generación, eligiendo entre
los algoritmos biométricos más adecuados del mercado. En la versión actual están integrados
los algoritmos de identificación de la firma NeurotechnologyTM, tanto de huella dactilar como de
reconocimiento facial. En futuras versiones se integrarán algoritmos de otras tecnologías y
fabricantes.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 19 de 42
NeurotechnologyTM nos ofrece una tecnología madura que ha sido utilizada por más de 2,000
integradores de sistemas y proveedores de dispositivos biométricos en más de 100 países.
Actualmente existen millones de aplicaciones funcionando a nivel mundial basadas en el
software de NeurotechnologyTM tanto para soluciones civiles como forenses, incluyendo control
en fronteras, investigaciones criminales, sistemas para registro de votantes, comprobación de
identidad, emisión de pasaportes y otros proyectos de escala nacional.
3.2.2 Soporte para diversas tecnologías biométricas
Actualmente existen muchos métodos de identificación biométrica: huellas dactilares, iris
ocular, retina, voz, rostros, etc. Cada uno de esos métodos posee ciertas ventajas y desventajas
que deben ser consideradas en el desarrollo de sistemas biométricos. Confiabilidad, precio,
flexibilidad, necesidad de contacto físico con el dispositivo de captura, entre otras. Seleccionar
un determinado método de identificación biométrica o utilizar un sistema multi-biométrico
puede ayudar a atender con éxito esos requerimientos que resultan frecuentemente
discrepantes. En su versión actual, Umanick® Identification Server soporta las tecnologías
biométricas de reconocimiento facial, y de reconocimiento de huella dactilar. En próximas
versiones se incorporará el reconocimiento de iris y de voz.
3.2.3 Interfaz estándar mediante servicios web
Gracias a su arquitectura orientada a servicios, Umanick® Identification Server podrá ser
utilizado por todas aquellas aplicaciones (software web, de escritorio, móviles, o hardware)
compatibles con tecnología SOA (Service Oriented Architecture), es decir, capaces de consumir
servicios web.
A través del servicio web proporcionamos varios métodos con los que explotar sin excepción
todos los elementos y características de los recursos biométricos, como enrolado, validación,
escaneo, identificación, ajustes de sensibilidad, ajustes de rotación, matching, obtención de
marcajes, etc. Umanick® Identification Server provee total garantía de futuro gracias a que
utiliza una misma interfaz para acceder a todos los servicios biométricos, independientemente
de la tecnología biométrica y el fabricante del algoritmo con que se esté trabajando.
3.2.4 Sin ataduras al fabricante
Al trabajar directamente sobre la muestra biométrica (la imagen sin codificar) capturada,
incorporando sobre ella funciones de detección, extracción y pre-procesamiento de la muestra,
podemos asegurar que los clientes de Umanick® Identification Server no estás atados a
ningún fabricante de dispositivos biométricos propietarios.
UMANICK® IDENTIFICATION SERVER
PÁGINA 20 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
3.2.5 Fácil de usar
Los desarrolladores de software dispondrán de total facilidad para llevar a cabo la integración
de forma independiente del lenguaje de programación y el entorno de desarrollo empleado.
Con el uso de los métodos del servicio web, el desarrollador conseguirá integrar en su
aplicación en poco menos de una semana la identificación biométrica de personas. Cualquier
cambio futuro en el lenguaje de programación, la tecnología, o la plataforma de software
empleada en el desarrollado no tendrá un impacto directo en la implementación de los
servicios ofrecidos por Umanick® Identification Server, ni le supondrá más tiempo de
desarrollo, en lo que a la identificación biométrica se refiere.
El producto se acompaña de extensos y muy completos manuales de instalación, de usuario y
de integrador o desarrollador. Se incluyen además múltiples ejemplos de código y aplicaciones
demo.
3.2.6 Múltiples opciones de despliegue
Umanick® Identification Server ofrece múltiples opciones de despliegue, incluyendo
instalaciones en una nube escalable o en local, permitiendo así implantaciones tradicionales,
híbridas y SaaS (Software as a Service) en empresas de cualquier dimensión. La arquitectura
polimorfa basada en j2EE del producto permite la integración en cualquier entorno de
producción, independientemente de su complejidad (cliente-servidor, distribuido, web, desktop,
etc.). En el futuro soportará el despliegue compatible con Amazon EC2 y otras tecnologías tipo
cloud.
3.2.7 Multi-plataforma
Umanick® Identification Server funciona tanto en arquitecturas x86 de 32 y 64 bits, como en
las AMD64. Ha sido probado sobre los sistemas operativos siguientes: Microsoft Windows 7,
Microsoft Windows Server 2008, y varias distribuciones de GNU/Linux, entre las que podemos
nombrar Ubuntu y CentOS.
3.2.8 Independencia del motor de Bases de Datos
Umanick® Identification Server puede trabajar con cualquiera de los principales motores de
base de datos que ofrece el mercado, en concreto: OracleTM, MySQLTM, SQL ServerTM y SQLiteTM.
Aunque la base de datos por defecto que almacena todos los datos biométricos, registros
generados, configuraciones, etc., es en tecnología MySQL, el integrador tendrá la posibilidad de
utilizar cualquier base de datos compatible con cualquiera de los motores citados
anteriormente.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 21 de 42
3.2.9 Interoperabilidad
Con el fin de maximizar la compatibilidad del sistema con aplicaciones de terceros, Umanick®
Identification Server soporta los estándares más importantes de la industria, como son:
ISO/IEC 19794-2, 19794-4 y 19794-5; ANSI/INC ITS 381-2004, 385-2004, y 378-2004; ANSI/NIST
ITL-1-2000. Además soporta los formatos propietarios de NeurotechnologyTM: VeriFinger,
VeriLook, y MegaMatcher.
3.2.10 Seguridad
Umanick® Identification Server ofrece al integrador una importante capa de seguridad, que se
comenta en un apartado posterior.
3.2.11 Mínimo riesgo en el desarrollo
Con la utilización de Umanick® Identification Server el integrador puede mitigar
prácticamente todos los riesgos relacionados con el desconocimiento de las tecnologías
biométricas y su utilización por parte del equipo de desarrollo, consiguiendo a la vez minimizar
la complejidad técnica del proyecto en su conjunto. El equipo de UMANICK pone a disposición
del desarrollador su experiencia y alto grado de especialización en el uso de las diferentes
tecnologías biométricas, tanto para asesorarle sobre la tecnología y sensores más adecuados
para cada necesidad, como para ayudarle en la integración del producto en su sistema. El
integrador no adquiere únicamente un producto, sino que realiza una alianza con un proveedor
experto en tecnologías biométricas que le asesorará en todas las fases y procesos relacionados
con la identificación biométrica de las personas.
3.2.12 Licenciamiento flexible
A diferencia de otros productos similares que existen en el mercado, ofrece un esquema de
licenciamiento completamente flexible, tanto para los desarrolladores como para los clientes
finales. El integrador puede elegir con qué tecnologías biométricas desea trabajar para cada
cliente final, y licenciar únicamente ésas, teniendo además la capacidad de ampliar a otras
tecnologías en cualquier momento. También puede comenzar con una capacidad reducida de la
base de datos de patrones biométricos y ampliarla cuando así lo requiera su aplicación. En
próximas versiones se podrá licenciar algoritmos biométricos de diversos fabricantes con total
transparencia y comodidad.
UMANICK® IDENTIFICATION SERVER
PÁGINA 22 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
3.2.13 Comparativa SDK propietario vs. Umanick® Identification Server
UTILIZANDO EL SDK DE UN FABRICANTE UTILIZANDO UMANICK® IDENTIFICATION SERVER
La diversidad de las interfaces utilizadas por los dispositivos terminales, junto a la ausencia de homogeneidad o estandarización, obliga a tener que realizar un desarrollo específico para integrar con cada fabricante.
Una única integración con la que se abarcan varias tecnologías biométricas, con independencia de fabricantes de dispositivos terminales.
Las empresas deberán hacer frente a largos periodos de desarrollo (5-8 meses) necesarios para conocer sobre las tecnologías biométricas, e integrar los dispositivos mediante el SDK de cada fabricante.
Tendrán que optimizar el sistema para realizar comparaciones 1:N en bases de datos grandes. Abrir registros de la base de datos para hacer el matching uno por uno no producirá resultados rápidos.
Liberar una nueva versión de su software en la que realiza la corrección de algunos errores en su módulo de biometría se convierte en un serio problema para el control de versiones y le obligarán a realizar demasiadas pruebas de regresión de su aplicación.
Tendrá que invertir demasiado tiempo y recursos para estabilizar el funcionamiento del módulo de biometría de su aplicación, resolviendo constantemente defectos y optimizando el rendimiento del mismo.
Sin necesidad de conocer las interioridades de las tecnologías biométricas.
Algoritmos optimizados para directamente ofrecer el resultado, en muy poco tiempo, y sin necesidad de que la aplicación final realice ninguna labor sobre la base de datos de templates biométricos.
Integración muy rápida, en menos de 1 SEMANA, a través de métodos web.
El desarrollador se concentra en su core business, en sus competencias clave.
Aumenta la dependencia del sistema al estar íntegramente vinculadas a las DLLs u otras bibliotecas de código suministradas por el fabricante, lo cual implica la necesidad de recompilar el código cada vez que el fabricante realiza un cambio.
No será necesaria la modificación de la integración cuando se añadan nuevas tecnologías biométricas.
Muchos fabricantes de dispositivos biométricos no incluyen la documentación necesaria para algunos entornos de desarrollo. Y sus departamentos de soporte a integradores están en países lejanos y no prestan suficiente atención.
Amplia documentación y gran soporte técnico de UMANICK en el proceso de integración.
Requieren conocimientos específicos en el área de la biometría para realizar integraciones óptimas.
Será necesaria la contratación de personal formado, o dedicar tiempo a la formación del personal existente, para entender los parámetros relacionados con la comparación biométrica, cómo funcionan, cuánto de significante es cada uno, cómo deben ser extraídos los datos de la imagen, cómo se realiza el mapeo de los datos, la sincronización de los datos con los dispositivos, el manejo de excepciones, entre otros.
Sin necesidad de conocer las interioridades de las tecnologías biométricas.
Asesoramiento de UMANICK sobre las tecnologías más apropiadas para cada aplicación, así como los dispositivos adecuados de cada tecnología.
Están limitadas a entornos y plataformas específicas (Windows, Linux,…), por lo que es necesario generar y mantener versiones distintas de la aplicación final, es decir, son integraciones dependientes de la plataforma.
Soporte para diferentes sistemas operativos, entornos, y lenguajes de desarrollo. Independencia del sistema operativo en que se ejecuta la aplicación.
Fácil escalabilidad.
Las características del SDK limitan la lógica del software del desarrollador.
El software del desarrollador tiene el control completo.
Incorporación de nuevas características en función del desarrollo tecnológico del fabricante.
Incorporación de nuevas características sin limitación a un único fabricante: Evolución tecnológica más rápida.
Tiempos de respuesta, FAR, y tamaño de base de datos de personas, sujetos a las posibilidades de los dispositivos propietarios.
Muy alto grado de eficiencia y rendimiento.
Capacidad de matching limitada por los dispositivos biométricos. Capacidad de matching ilimitada. A más hardware más potencia y capacidad
Tabla 2. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un SDK propietario y Umanick® Identification Server.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 23 de 42
3.3 ARQUITECTURA
La arquitectura global del sistema ha sido concebida como un conjunto de componentes
especializados en funciones muy específicas (core, servidor de matching, servidor de bases de
datos, servidor de licencias), y que mantienen una alta cohesión y un bajo acoplamiento entre
ellos.
El núcleo (core) del sistema ha sido diseñado e implementado con una arquitectura robusta,
altamente escalable y que aprovecha al completo las modernas CPUs de 64 bits multi-núcleo,
tanto si funciona sobre hardware dedicado como en “la nube”. Internamente, la aplicación esta
estructura en 3 capas perfectamente definidas y delimitadas: la capa de servicios (donde se
implementa la interfaz única a través de la cual se comunicarán los sistemas de gestión), la
capa de control o negocio (que contiene los módulos y servicios principales y de negocio) y la
capa de acceso a datos.
La arquitectura orientada a servicios permite que Umanick® Identification Server pueda ser
utilizado por todas aquellas aplicaciones (software o hardware) compatibles con tecnología
SOA, es decir, capaces de consumir servicios web. Está preparado para operar local o
globalmente, es una herramienta flexible que soporta múltiples organizaciones, idiomas y
ubicaciones en un único sistema. Y su arquitectura polimorfa basada en j2EE le permite
integrarse fácilmente en cualquier entorno de producción, independientemente de su
complejidad (cliente-servidor, distribuido, web, desktop, etc.)
Ilustración 3. Arquitectura global de Umanick® Identification Server
UMANICK® IDENTIFICATION SERVER
PÁGINA 24 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
3.3.1 Componentes del sistema
Umanick® Identification Server está compuesto por diferentes elementos que trabajan en
conjunto:
Umanick® Identification Server (Core): Contiene la lógica de negocio necesaria para
manipular las muestras biométricas y coordinar la interacción entre los componentes de la
aplicación. Una vez desplegada en un contenedor de servlets, como puede ser el Apache
Tomcat, ofrece una pequeña aplicación web a través de la cual se pueden consultar los
parámetros de configuración y algunos datos estadísticos. Además expone un servicio web,
con una API claramente definida, como punto central de interacción con las aplicaciones
clientes que requieran el uso de funciones biométricas.
Servidor de Bases de Datos: encargado del almacenamiento de todos los datos biométricos
de los usuarios enrolados. Esta información será utilizada posteriormente durante la
identificación, por lo que únicamente se podrán identificar aquellos usuarios que tengan
muestras biométricas almacenadas en esta base de datos.
Servidor de Matching: el servidor de matching se encarga de las operaciones biométricas
de identificación y verificación, arreglo a los algoritmos implementados.
Servidor de Licencias: encargado de activar los demás componentes.
Tendremos también la Aplicación Cliente, las distintas aplicaciones cliente que necesitan
realizar la identificación o verificación de una o más personas. Estas aplicaciones son
específicas y externas al servidor de identificación, pertenecen a las empresas clientes que
hacen uso de Umanick® Identification Server.
3.3.2 Despliegue de la solución
Dependiendo de las necesidades del cliente final, el tamaño de la solución y el hardware
disponible, Umanick® Identification Server podrá desplegar cada uno de sus componentes en
una máquina distinta, o por el contrario, tener todos los componentes instalados en una misma
máquina.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 25 de 42
Ilustración 4. Despliegue del sistema en modo de clúster.
En la mayor parte de las aplicaciones, debido al alto rendimiento de Umanick® Identification
Server, será suficiente con desplegar todos los componentes en la misma máquina, e incluso
en una máquina virtual.
Por supuesto, el acceso de las aplicaciones cliente a los servicios de identificación se podrá
producir a través de la red de área local del cliente final, o a través de internet.
El Servidor de Licencias es, sin duda alguna, el componente que menos potencia de hardware
necesita, por lo que fácilmente puede compartir el hardware con otro componente. El Servidor
de Matching, por el contrario, será el cuello de botella de la mayoría de las aplicaciones con un
gran número de usuarios enrolados, ya que la potencia de cálculo necesaria es proporcional al
tamaño de la base de datos utilizada y a las peticiones concurrentes solicitadas por las
aplicaciones cliente.
En los casos en los que se necesite mejorar el tiempo de respuesta del Servidor de Matching,
podemos desplegar este componente en un clúster, mejorando así su rendimiento.
Umanick® Identification Server es, por tanto, una solución altamente escalable según la
solución y dimensionamiento necesarios.
3.4 SEGURIDAD
3.4.1 Seguridad en el almacenamiento de las muestras biométricas
El acceso de las aplicaciones cliente a Umanick® Identification Server se produce a través de
un servicio web, por lo que no hay forma para ningún hacker de acceder directamente a la base
de datos biométrica.
UMANICK® IDENTIFICATION SERVER
PÁGINA 26 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
En dicha base de datos no se almacena ningún dato demográfico de los usuarios enrolados,
sólo un número de identificación al que se asocian los patrones biométricos. Es la aplicación
cliente la que relaciona dichos IDs con los nombres y demás datos de los usuarios.
Por tanto, la única posibilidad de ataque sería por parte de un administrador del cliente final
que físicamente acceda a la máquina donde reside la base de datos biométrica, y a la de la
aplicación cliente.
Aún así, y para una mayor seguridad y que ni siquiera esto se produzca, Umanick®
Identification Server codifica las muestras biométricas que son almacenadas directamente en
la base de datos, impidiendo que un acceso no autorizado a la base de datos permita obtener
estas muestras y por ejemplo, poder crear duplicados biométricos que comprometan el
sistema.
Para ello, utilizamos la combinación del sistema criptográfico de clave pública y privada RSA
(Rivest, Shamir y Adleman) y el algoritmo Triple DES, dando máxima seguridad en la
encriptación. La opción de seguridad para almacenar las muestras biométricas es automática, y
completamente transparente para la aplicación cliente.
3.4.2 Mecanismos de seguridad para la comunicación
El objetivo de esta funcionalidad es la de asegurar el intercambio de mensajes entre el servidor
de identificación y las aplicaciones clientes que utilicen los servicios de biometría.
El sistema de seguridad implementado tiene tres niveles de seguridad distintos:
• ‘EncryptAndSign’. Utiliza un sistema de encriptado y firma digital que permite
establecer una comunicación muy segura. Como protocolo de comunicaciones para
aplicar seguridad a los Servicios Web que suministramos se ha implementado el
estándar WS-Security utilizando Apache WSS4J™. Los certificados utilizados en el
sistema de seguridad siguen el formato estándar de certificado X.509, que son
guardados en un almacén de claves JKS (almacén de claves disponible en el JDK).
• ‘UsernameToken’. Permite aplicar una seguridad simple basada en nombre de usuario
y contraseña que impide la conexión de un cliente no autorizado, si bien no codifica los
datos enviados. En caso de querer utilizar este método se recomienda realizar todas las
comunicaciones sobre un canal seguro TLS/SSL.
• ‘NoSecurity’. Deshabilita la seguridad, para ser utilizado en entornos seguros.
A mayor nivel de seguridad, mayor necesidad de procesamiento, por lo que para cada tipo de
instalación es necesario elegir el más adecuado.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 27 de 42
Ilustración 5. Cifrado y firma usando el esquema de seguridad “EncryptAndSign”
3.4.3 Herramientas anti-fraude
Umanick® Identification Server ofrece métodos anti-fraude o anti-spoofing, la capacidad para
detectar intentos de fraude. Un sistema convencional de identificación de rostros puede ser
engañado colocando una fotografía de otra persona frente a la cámara. Umanick®
Identification Server es capaz de prevenir este tipo de brecha de seguridad determinando
cuándo un rostro detectado dentro de un fotograma de video pertenece a un ser humano real y
no a una fotografía.
3.5 SERVICIOS
La utilización de Umanick® Identification Server viene dada gracias a los métodos web que
expone el servicio web y que pueden ser usados por aplicaciones cliente para comunicarse con
nuestro servidor y acceder a su funcionalidad.
La funcionalidad ofrecida por Umanick® Identification Server está definida por un conjunto de
métodos que permiten realizar las operaciones biométricas así como un conjunto de
estructuras de datos que permiten intercambiar información con el servidor.
A continuación se enumeran de manera resumida los servicios ofrecidos, que son los mismos
con independencia de la tecnología biométrica utilizada, lo que asegura al desarrollador una
única integración para varias tecnologías biométricas.
Enrolado (enroll): permite enrolar un conjunto de muestras biométricas de una o varias
personas, y devolver a la aplicación cliente el número de identificación (ID) asignado.
Desenrolado (unEnroll): permite eliminar de la base de datos biométrica una persona
enrolada previamente. Elimina todos los datos relativos a esta persona.
Añadir muestras biométricas (addBiometricSamples): permite enrolar nuevas muestras
biométricas a una persona existente ya en la base de datos biométrica.
UMANICK® IDENTIFICATION SERVER
PÁGINA 28 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Para adentrarse más en Umanick® Identification Server, UMANICK pone a disposición de sus clientes tanto su asesoramiento y formación, como el “Manual de Usuario” y el “Manual de Integración”, que recogen información detallada del producto, su instalación, y cómo integrarlo en las aplicaciones cliente. Además, el equipo de UMANICK ofrece soporte para diferentes entornos y lenguajes de desarrollo, y proporciona ejemplos de código en, por ejemplo: C++, VB, .NET, Delphi, PowerBuilder, Java, Clarion, y aplicaciones Web.
Eliminar muestras biométricas (removeBiometricSamples): permite eliminar las muestras
biométricas de una persona determinada.
Identificar (identify): Permite realizar la operación de identificación sobre un conjunto de
muestras biométricas de uno o varios usuarios (autenticación
1:N). Como resultado se devuelve a la aplicación cliente los
IDs de los usuarios que hayan sido reconocidos por el servidor
de matching
Identificar entre un subconjunto de personas
(identifyWithQuery): permite hacer una operación de
identificación seleccionando un subconjunto de sujetos
enrolados en la base de datos mediante una sentencia SQL.
Esto permite reducir el conjunto de usuarios entre los que se
compara, y por tanto disminuir las tasas de error y los
tiempos de respuesta. Podríamos tener por ejemplo una base
de datos de cientos de miles de personas, y comparar sólo con los 1.000 usuarios de una
determinada localidad, sexo y rango de edad.
Verificar (verify): permite realizar la operación de verificación biométrica, es decir,
comprobar si la muestra biométrica corresponde con el usuario identificado con el ID
introducido (autenticación 1:1).
Detectar rostros (detectFaces): devuelve la información relativa a la posición de cada uno
de los rostros detectados dentro de una imagen, incluyendo información del área que
ocupa dentro de la imagen, la orientación estimada del rostro del usuario e información
adicional de algunos de sus puntos característicos como los ojos o la boca.
Actualizar el servidor de matching (updateMatchingServer): actualiza el servidor de
matching con los cambios introducidos en la base de datos, de forma que estos cambios se
reflejen en las siguientes operaciones de identificación o verificación.
Comprobación de rostro real (checkLiveliness): permite detectar si el rostro captado por
la cámara pertenece a una persona real o es una fotografía, evitando así los posibles
intentos de fraude para burlar el sistema biométrico.
UMANICK® IDENTIFICATION SERVER
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 29 de 42
En la siguiente tabla puede verse los métodos web disponibles, junto con los parámetros que cada uno utiliza y un resumen de su operativa. Métodos web disponibles
Método Parámetros Comentarios enroll SampleSet[] Añade un nuevo sujeto a la base de datos, con el
conjunto de muestras biométricas recogidas en SampleSet.
addBiometricSamples Long;SampleSet
Añade nuevas muestras biométricas de SampleSet a un usuario ya enrolado con el número identificativo de Long.
unEnroll Long Elimina a un sujeto de la base de datos biométrica.removeBiometricSamples Long;
BiometricType; BiometricSubtype
Elimina de la base de datos biométrica un subconjunto de muestras biométricas de un sujeto, de la tecnología biométrica especificada.
verify Long;Sample
Verifica si la muestra en Sample pertenece al usuario con el identificativo en Long (Autenticación 1:1).
Identify SampleSet[] Identifica correlando las muestras biométricas introducidas en SampleSet con los sujetos de la base de datos biométrica, para descubrir la identidad de los sujetos (Autenticación 1:N).
identifyWithQuery SampleSet[];String
Identifica 1:N, reduciendo el grupo de usuarios de la base de datos biométrica a analizar, con una sentencia SQL en String.
detectFaces SampleSet Se obtiene información relativa los rostros detectados en la imagen, como su posición.
updateMatchingServer Actualiza el servidor de matching. checkLiveliness SampleSet Detecta si el rostro captado es de un sujeto real o
una fotografía. Tabla 3. Métodos web disponibles
A continuación puede verse una tabla con los resultados de las operaciones biométricas, sus valores y atributos, y una descripción resumida. Resultados de las operaciones biométricas
Código de operación Valores / Atributos Comentarios OperationStatus NO_OPERATION; SUCCESS,
FAILURE; SUCCESS_WITH_FAILURES; TEMPLATE_CREATED; IDENTIFIED; IDENTIFIED_WITH_FAILURE; UNIDENTIFIED; Mensajes de error.
Tipo enumerado escrito en Java que describe los estados posibles de una operación biométrica solicitada (enrolado, identificación, etc.)
OperationResult OperationStatus status Clase de Java que almacena el estado de una operación biométrica
Similarity long id;int score
Clase que almacena la relación entre el ID de un sujeto candidato a ser el reconocido, y la puntuación que el servidor de identificación le ha dado.
UserSelectionMode HIGHEST_SCORE;VOTING_SYSTEM; MIXED
Enumerador que describe criterios de selección del mejor candidato, cuando se devuelve más de un sujeto posible.
SampleResult OperationStatus status;List<Similarity>similarities; UserSelectionMode; userSelectionMode
Clase que extiende OperationResult. Devuelve un conjunto de candidatos posibles para identificación de una muestra biométrica con el resumen del resultado de la operación.
UMANICK® IDENTIFICATION SERVER
PÁGINA 30 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
IdentificationResult OperationStatus status;long id; List<SampleResult> sampleResults; UserSelectionMode; userSelectionMode
Clase que extiende OperationResult. Almacena el resultado de una operación de identificación para un único usuario con una o más muestras biométricas.
IdentificationOperationResult OperationStatus status;List<IdentificationResult> results
Clase que extiende OperationResult. Almacena resultados de distintas operaciones de identificación sobre distintos usuarios.
EnrollmentResult OperationStatus status;long id; List<OperationResult> results
Clase que extiende a OperationResult, con resultado de operación de enrolado.
EnrollmentOperationResult OperationStatus status;List<EnrollmentResult> results
Extiende a OperationResult, con resultado varias operaciones de enrolado de distintos usuarios realizadas conjuntamente.
VerificationOperationResult OperationStatus status;SampleResult sampleResult
Extiende a OperationResult con resultado de operación de verificación
FacialRectangle int x; int y; int width; int height
Clase con información que delimita el rosto de una imagen.
FacialRotation short yaw; short pitch; short roll
Clase que describe la rotación de un rostro que aparece en la imagen.
FacialFeaturePoint short code; int x; int y; double confidence
Clase que representa un punto característico del rostro.
FacialDetectionDetails FacialFeaturePoint rightEyeCenter; FacialFeaturePoint leftEyeCenter; FacialFeaturePoint noseTip; FacialFeaturePoint mouthCenter
Clase con conjunto de puntos característicos del rostro.
Face byte confidence; FacialRectangle rectangle; FacialRotation rotation; FacialDetectionDetails details
Clase que agrupa toda la información relativa a un único rostro..
FaceDetectionResult OperationStatus status;Face faces
Conjunto de rostros detectados en la imagen con la información de cada uno de ellos.
FaceDetectionOperationResult OperationStatus status;List<FaceDetectionResult> results
Contiene el conjunto de rostros detectados para cada una de las imágenes.
Tabla 4. Resultados de las operaciones biométricas
BENEFICIOS PARA EL CLIENTE DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 31 de 42
4 BENEFICIOS PARA EL CLIENTE DE UMANICK Los clientes de UMANICK, que son precisamente los integradores, desarrolladores de software
y/o de hardware, se aprovechan de las ventajas que les ofrece Umanick® Identification
Server, y obtienen los beneficios que se comentan a continuación.
4.1 AHORROS ECONÓMICOS Y DE TIEMPOS
Las tecnologías biométricas tienen un grado de complejidad que hace que su manejo no sea
trivial. Como para otras tecnologías, se requiere un conocimiento profundo para su mejor
aplicación. Por tanto, una empresa con un determinado tipo de software, que quiera integrar
identificación biométrica, tendrá que invertir tiempo y dinero en aprender sobre las tecnologías
disponibles, y en mantenerse al día de sus evoluciones.
Además, desarrollará habitualmente sobre el SDK (Software Development Kit) propietario de
un determinado fabricante y tecnología. Y normalmente el servicio técnico de dichos
fabricantes (usualmente empresas multinacionales con escasa o nula implantación local) dista
mucho de ser mínimamente suficiente, por lo que el desarrollador tendrá que poder aprender y
solucionarlo todo solo.
La mayoría de los fabricantes ofrecen un SDK que pretenden sea suficiente para una rápida
integración, a través de componentes COM y Active X. Pero estos componentes requieren
todavía el desarrollo de un software servidor de matching robusto, así como un conocimiento
profundo de otros elementos vitales como el manejo de excepciones y optimización del
sistema.
También es necesario tener en cuenta que todos los SDKs de bajo nivel requieren embeber el
software biométrico en la aplicación de software final, lo que crea una desventaja inmediata.
Cuando el fabricante haga modificaciones en el SDK, el desarrollador tendrá que compilar todo
su código, con las consiguientes complicaciones adicionales en términos de soporte técnico y
mantenimiento de su aplicación en sus clientes.
Todo ello supondrá altos riesgos para el desarrollador, y le llevará un tiempo de desarrollo
inicial de varios meses, con el consiguiente coste económico de las personas dedicadas al
desarrollo, y un “time-to-market” elevado que supone un coste de oportunidad en el ámbito
comercial.
A esto hay que añadir que cualquier modificación en la tecnología de su aplicación de software
(cambio en el lenguaje de programación, por ejemplo), de la tecnología biométrica, y/o del
proveedor, le hará tener que repetir los tiempos de desarrollo de la integración de la biometría,
volver a empezar casi desde el principio.
BENEFICIOS PARA EL CLIENTE DE UMANICK
PÁGINA 32 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Con Umanick® Identification Server ahorramos al desarrollador de software tiempo y
costes de desarrollo debido a:
• Facilidad de integración e independencia del lenguaje de programación. La aplicación de
software del desarrollador tendrá integrada la identificación biométrica en menos de 1
semana, a través de web services. Y cualquier cambio fututo en el lenguaje de
programación / tecnología / plataforma del software del desarrollador no tendrá ningún
tipo de limitación por parte de Umanick® Identification Server, ni le supondrá más tiempo
de desarrollo, en lo que a la identificación biométrica se refiere.
• Independencia de fabricantes propietarios. Se podrán utilizar, sin modificar el desarrollo
realizado sobre Umanick® Identification Server, distintos fabricantes de dispositivos
terminales (sensores biométricos).
• Independencia de tecnologías biométricas. El mismo desarrollo sobre Umanick®
Identification Server es válido con independencia de la tecnología utilizada, de entre las
disponibles en cada momento. En el momento actual reconocimiento de huella dactilar, y
reconocimiento facial. Cuando se incluya iris y voz podrán ser utilizadas igualmente.
• Alto grado de especialización de UMANICK en las tecnologías biométricas, puesto a
disposición en todo momento del desarrollador de aplicaciones de software, tanto para
asesorarle sobre la tecnología y sensores más adecuados para cada necesidad, como para
ayudarle en el desarrollo de la integración en sí.
4.2 LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS
Con Umanick® Identification Server el desarrollador de software tardará muy poco en
implementar las más avanzadas tecnologías biométricas en su aplicación. Como consecuencia
de ello podrá:
• Estar focalizado en su core-business, en sus competencias clave;
• No sufrir costes de oportunidad en el desarrollo de su negocio, por estar dedicándose
excesivo tiempo a tecnologías en las que no es especialista;
• Reducir el time-to-market de sus aplicaciones propias que hacen uso de la identificación
biométrica, adelantándose a su competencia.
4.3 OBTENER EL CONTROL TOTAL DE SU APLICACIÓN
La mayor parte de los sistemas propietarios, tal como se comentó en apartados anteriores, no
permiten al software final de cliente manejar toda la lógica a realizar con la identificación, sus
SDKs impiden esta posibilidad. De hecho, en la mayor parte de los casos la identificación y
acción incluso se produce en los dispositivos terminales, por lo que el software final NO puede
en tiempo real decidir qué hacer.
BENEFICIOS PARA EL CLIENTE DE UMANICK
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 33 de 42
Pero el fabricante de una solución software final de cliente es el que mejor conoce sus
necesidades en su área de especialización, y por tanto la mejor forma de implementar la lógica
que las solucione. Por tanto, dichas limitaciones mermarán, generalmente, la calidad de la
solución ofrecida al cliente final.
El uso de Umanick® Identification Server permite al desarrollar quitarse de encima estas
limitaciones impuestas por elementos propietarios, y tomar control completo de su aplicación.
Umanick® Identification Server dota de manera sencilla y libre de los servicios de
identificación de personas, de una forma que permite al software del desarrollador
implementar la lógica de negocio que desee sobre los procesos a realizar con los usuarios
identificados, sin ningún tipo de limitación.
4.4 AHORROS EN COSTES DE ADQUISICIÓN
Además del coste de desarrollo, el uso de Umanick® Identification Server permite al
desarrollador reducir a su cliente final el coste de adquisición de la solución completa de
identificación biométrica. Esto le sitúa en una mejor posición cara a la competencia, lo que le
facilita la venta a su cliente final.
Depender de sistemas computacionales específicos de un fabricante acarrea costes específicos,
al no poder utilizar sistemas computacionales de propósito general más potentes y baratos, y
probablemente ya existentes en la infraestructura del cliente final.
Tanto a nivel inicial como de la escalabilidad y evolución posterior, el coste de adquisición de la
identificación biométrica se reduce. Esto es así porque con Umanick® Identification Server se
podrá utilizar dispositivos computacionales existentes (PCs de sobremesa, servidores, tablets,
smartphones, etc.). Y cuando sea necesario utilizar sensores específicos, podrán ser de
distintos fabricantes, y con bajas necesidades computacionales, y por ello de menor coste.
Incluso puedan convivir dispositivos de diversos fabricantes en el mismo despliegue en un
determinado cliente. Pensemos que no poder trabajar más que con un fabricante de
dispositivos, por ejemplo, supone no poder utilizar otros que aporten en el futuro mejores
precios.
El poder de la identificación biométrica lo tiene el software, minimizando la necesidad y el
coste de dispositivos terminales y otro hardware.
4.5 AUMENTAR EN EFICIENCIA Y RENDIMIENTO
El tamaño de la base de datos de personas a reconocer, así como el grado de acierto del
reconocimiento, y su tiempo de respuesta, están ligados a la calidad y rendimiento
computacional de los dispositivos adquiridos, así como a la calidad de los algoritmos de
reconocimiento utilizados.
BENEFICIOS PARA EL CLIENTE DE UMANICK
PÁGINA 34 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Habitualmente los fabricantes de sistemas propietarios utilizan algoritmos propios, que suelen
ser peores que los algoritmos de empresas que sólo se dedican a ello.
Los algoritmos de reconocimiento de Umanick® Identification Server son de un alto grado de
calidad, lo que unido al hecho de que se ejecutan en ordenadores estándar (PCs de sobremesa
o servidores), aseguran un gran aumento en la eficiencia y rendimiento de la identificación
biométrica.
Conseguimos por tanto:
• Realizar identificaciones entre grandes cantidades de usuarios, incluso con bases de datos
de millones de registros,
• Con tiempos de respuesta muy cortos, y
• Con tasas muy bajas de errores en la identificación.
4.6 RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA
Con Umanick® Identification Server el desarrollador de software tendrá asegurada la
introducción de todas las nuevas características aplicables a sus clientes, que en cada momento
la tecnología permita.
• Utilización de otra tecnología biométrica que le pueda interesar. UMANICK irá incluyendo
nuevas tecnologías biométricas en sus productos, que inmediatamente serán utilizables por
el desarrollador, al que aconsejará en cada momento sobre la idoneidad de dicha
tecnología para cubrir las necesidades de sus clientes.
• La utilización de sensores y otros dispositivos que aporten mejores características,
conforme irrumpen en el mercado, será compatible con la solución del desarrollador.
ANEXO A: FICHA TÉCNICA RESUMIDA
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 35 de 42
5 ANEXO A: FICHA TÉCNICA RESUMIDA
5.1 CARACTERÍSTICAS GENERALES
Umanick® Identification Server reúne las siguientes características generales.
CARACTERISTICAS GENERALES Servidor escalable para implementaciones grandes, multi hilo y multiprocesador. No cerrado a un sólo tipo de dispositivos y/o un sólo modo biométrico. Independiente de los
fabricantes de dispositivos biométricos y algoritmos. Testeo y optimización durante 1 año. No requiere optimizaciones para sistemas con grandes bases de datos Compatibilidad con una gran cantidad de escáneres biométricos (más de 90)
Tabla 5. Características y funciones pensadas para desarrolladores
5.2 FUENTES DE DATOS
Umanick® Identification Server es capaz de trabajar con los siguientes formatos de datos de
imágenes faciales como de imágenes capturadas de huellas dactilares.
FACIAL Formato de imágenes soportados DG2, ISO1974-5. JPEG, JPEG2000, BMP, PNG, TIF… Resolución mínima de la cámara 320 x 240 pixeles Resolución recomendada de la cámara 640 x 480 pixeles DACTILAR Formato de imágenes soportados DG3, ISO, 1974-2/4, JPEG, WSQ, BMP, PNG,TIF… Resolución mínima del escáner 250 dpi Resolución recomendada del escáner 500 dpi
Tabla 6. Formatos y características de las fuentes de datos soportadas.
Los datos de resolución mínima y recomendada para los dispositivos de captura de información, que se indican en la tabla son óptimos para el funcionamiento a gran escala del sistema. No obstante durante las pruebas realizadas se han utilizado imágenes con un tamaño y resolución significativamente menor y aún así se han obtenido muy buenos resultados.
5.3 SERVICIOS BIOMÉTRICOS
Umanick® Identification Server ofrece los siguientes servicios biométricos e implementa
diferentes características avanzadas para dar soporte a las aplicaciones de usuario final más
exigentes.
SERVICIOS BIOMÉTRICOS BÁSICOS Tecnologías biométricas incorporadas Huella Dactilar, Facial Enrolado (Creación de patrones biométricos) Sí Identificación (1:N) Sí Verificación (1:1) Sí Almacenamiento de imágenes Sí Almacenamiento de patrones biométricos Sí Test de calidad de patrones biométricos e imágenes Sí OTRAS CARACTERISTICAS AVANZADAS Enrolado avanzado (1) Sí
ANEXO A: FICHA TÉCNICA RESUMIDA
PÁGINA 36 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Generalización de patrones Sí Uso de técnicas multi-modales Sí Uso de técnicas multi-algoritmos Sí Herramientas anti-spoofing / anti-fraude Sí Información de la ubicación del rostro Sí
Tabla 7. Servicios biométricos básicos y características avanzadas.
(1) El enrolado avanzado permite enrolar en lote múltiples características biométricas de un mismo usuario y también múltiples usuarios y características biométricas
(2) El sistema permite obtener el patrón biométrico del usuario para su almacenamiento en tarjetas con tecnología RFID o NFC que permitan su posterior utilización en sistemas de control de acceso o de presencia.
5.4 RECONOCIMIENTO DE HUELLA DACTILAR
Umanick® Identification Server integra la última tecnología
biométrica de identificación por huella dactilar VeriFingerTM de
NeurotechnologyTM.
Especificaciones Técnicas para Escáneres Biométricos: Un escáner biométrico estándar produce
imágenes de huellas de 300 x 300 píxeles. Equipos típicamente compactos y económicos. Un
ejemplo de ellos es Digital Persona U are U 4000.
DETALLE PRECISIÓN MAXIMIZADA
VELOCIDAD MAXIMIZADA
TAMAÑO MÍNIMO DE
PLANTILLA Tiempo de extracción (segundos) 0.10 - 0.17 Velocidad (1 núcleo, huellas/segundo) 5000 – 8000 9000 - 14000 7000 - 11000 Velocidad (4 núcleos, huellas/segundo) 20000 – 32000 36000 - 56000 28000 - 44000 Velocidad preorganizando la BD(1) (1 núcleo, huellas por segundo) 25000 – 40000 45000 - 70000 40000 - 60000
Tamaño de la plantilla (bytes) 300 – 5000 500 – 800 200 - 300
Tabla 8. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos
Especificaciones Técnicas para Escáneres AFIS: Los Escáneres AFIS son escáneres planos con
micas de al menos 1” x 1” y producen imágenes 500 x 500 píxeles o superiores. Apropiados
para su uso en proyectos AFIS de gran escala que necesitan capturar imágenes dactilares de
alta calidad. Un ejemplo de ellos es Cross Match Verifier 300.
DETALLE PRECISIÓN MAXIMIZADA
VELOCIDAD MAXIMIZADA
TAMAÑO MÍNIMO DE PLANTILLA
Tiempo de extracción (segundos) 0.17 - 0.21 Velocidad (1 núcleo, huellas/segundo) 3000 - 4000 5000 - 7000 4000 - 5500 Velocidad (4 núcleos, huellas/segundo) 12000 - 16000 20000 - 28000 16000 - 22000 Velocidad pre organizando la BD(1) (1 núcleo, huellas por segundo) 15000 - 20000 25000 - 35000 20000 - 28000
Tamaño de la plantilla (bytes) 4500 - 6000 700 - 1000 250 - 400
Tabla 9. Resultados de las pruebas de VeriFingerTM con Escáneres AFIS
ANEXO A: FICHA TÉCNICA RESUMIDA
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 37 de 42
Notas: (1) Para bases de datos con 500 o más huellas. El uso con bases de datos más pequeñas arrojan resultados
mejores. (2) Aunque la resolución minima soportada por el algoritmo de VeriFingerTM es de 250 dpi, en estas pruebas se
han utilizado imágenes de 500 dpi de resolución. (3) Todas las plantillas se han cargado en memoria RAM antes de
realizar la identificación, por lo tanto el tamaño máximo de la base de datos de plantillas está limitado por la cantidad
de RAM disponible. (4) Las pruebas han sido realizadas en un PC con procesador Intel Core 2 de 4 núcleos @ 2.66 GHz
El algoritmo de VeriFingerTM ofrece soporte para estándares de imagen y plantillas dactilares y
otros formatos de imagen, como son:
BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios Biométricos para
motores de identificación de huellas)
ISO/IEC 19794-2:2005 (Datos de minucias dactilares)
ISO/IEC 19794-4:2005 (Datos de imágenes dactilares)
ANSI/INCITS 378-2004 (Formato de Minucias Dactilares e Intercambio de Datos)
ANSI/INCITS 381-2004 (Formato de Intercambio de Imágenes Dactilares).
ANSI/NIST-ITL 1-2007 (Formato de Intercambio Huellas, Rostros, Cicatrices y Tatuajes)
Es posible la conversión entre plantillas VeriFinger y plantillas, ISO/IEC 19794-2:2005,
ANSI/INCITS 378-2004 y ANSI/NIST-ITL 1-2007. Además se da soporte para los siguientes
formatos de imagen: WSQ (Wavelet Scalar Quantization), NIST IHead y Perfil Dactilar JPEG 2000
de 1000 dpi.
5.5 RECONOCIMIENTO FACIAL
Umanick® Identification Server integra la última tecnología
biométrica de identificación facial VeriLookTM de
NeurotechnologyTM.
El algoritmo VeriLookTM puede utilizarse de forma que prime la máxima velocidad o por el
contrario utilizando la máxima precisión posible. En la siguiente tabla se muestran los tiempos
empleados en la detección de rostro en función de la configuración del algoritmo. El menor
tiempo corresponde al modo de funcionamiento del algoritmo donde prima la velocidad,
mientras que el mayor tiempo optenido ha sido utilizando el máximo nivel de precisión.
Ilustración 6. Tipos de inclinación de la cabeza
ANEXO A: FICHA TÉCNICA RESUMIDA
PÁGINA 38 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
ROLL TOLERANCE YAW TOLERANCE INTEL CORE 2 Q9400 INTEL CORE I7-2600 ±15° ±15° 0.015 - 0.025 0.010 - 0.015 ±15° ±45° 0.030 - 0.060 0.020 - 0.035 ±45° ±45° 0.120 - 0.220 0.070 - 0.130 ±180° ±15° 0.200 - 0.360 0.120 - 0.215 ±180° ±45° 0.450 - 0.860 0.270 - 0.510
Tabla 10. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de una imagen (en segundos)
(1) Todas las pruebas se han realizado con imágenes de tamaño 640 x 480 pixeles, y la tolerancia al angulo de
cabeceo “pitch” se ha mantendio entre los 15 grados en ambos sentidos.
El algoritmo VeriLookTM puede aprovecharse de la capacidad de los modernos procesadores
multi-núcleos, utilizando varios núcleos de procesamiento simultáneos y permitiendo así
aumentar significativamente la velocidad de matching.
TAMAÑO DEL PATRÓN Máximo Medio Mínimo Single face template extraction time (1) (seg) Intel Core 2 Q9400 0.175 0.095 0.050
Intel Core ¡7-2600 0.095 0.050 0.030 Facial feature points extraction time (2) (seg) Intel Core 2 Q9400 0.115
Intel Core ¡7-2600 0.065 Matching speed (3) (caras x seg) Intel Core 2 Q9400 13,000 - 52,000 23,000 - 92,000 105,000 - 420,000
Intel Core ¡7-2600 30,000 - 120,000 54,000 - 216,000 240,000- 960,000Tamaño patrón en BB.DD(4) (bytes) 35,994 20,010 4,026
Tabla 11.Rendimiento del algoritmo VeriFingerTM en la extracción de patrones y en la identificación 1:N
(1) La extracción del patrón biométrico facial se realiza despues de que todos los rostros han sido detectados en un
mismo frame. El tiempo de extracción del patrón biométrico facial no depende del tamaño de la imagen, sino
exclusivamente del tamaño de patrón definido en la configuración.
(2) Opcional. La extracción de puntos caracteristicos faciales está dehabilitada por defecto.
(3) El patrón biométrico utilizado para las pruebas se ha defindo para contener 1 "large" face record(s). La galería de
patrones puede contener 1 "small", "medium" or "large" face record.
(4) Cuando se almacena una nueva muestra en el patrón biométrico de un usuario. El tamaño del patrón aumenta
proporcionalmente cuando se almacenan en un mismo patrón varias imágenes faciales de un individuo.
Los datos de tiempo de matching que se indican en la tabla anterior se muestran como un
rango en el que el minimo valor significa la velocidad de matching utilizando 1 solo núcleo de
procesamiento, mientras que el mayor valor se ha optenido utilizando 4 núcleos de un mismo
procesador.
El algoritmo de VeriLookTM ofrece soporte para los estándares de imagenes faciales y otros
formatos de imagen, como son:
ANEXO A: FICHA TÉCNICA RESUMIDA
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 39 de 42
BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios Biométricos para
motores de identificación facial
ISO/IC 1974-5:2005 (Face Image Data)
ANSI/INCITS 385-2004 (formato de reconocimiento facial para el intercambio de datos)
5.6 ASEGURAMIENTO DE LA CALIDAD
En la implementación de cualquier sistema de identificación es fundamental asegurar la calidad
en todos los procesos. En este sentido, Umanick® Identification Server permite ajustar
diferentes parámetros que afectan la eficacia y resultado de los servicios biométricos de
enrolado y autenticación/identificación.
ENROLADO Umbral de calidad (quality_threshold): A mayor valor, es necesaria una mejor calidad de la imagen que
representa una muestra biométrica. Tamaño de patrón (template_size): A mayor tamaño del patrón, mayor información para hacer el
matching, por lo que menor probabilidad de error. Número mínimo de minucias dactilares (minimal_minutiae_count): Mínimo número de minucias
dactilares necesarias para aceptar una imagen de huella dactilar. Máximo ángulo de rotación (maximal_rotation): Indica el máximo ángulo de rotación de la huella
digital. Se desechan todas las huellas que superen este ángulo. Valor máximo (max_iod) y mínimo (min_iod) de la distancia interocular: A mayores valores se
imponen imágenes más grandes y por tanto, con mayor resolución. Ángulos máximos de giros faciales (max_roll_angle_deviation, max_yaw_angle_deviation): Indican el
máximo ángulo en que puede estar girada una cara. Se desechan las imágenes faciales que superen estos ángulos.
Filtro adaptativo de imagen para eliminar el ruido de huellas con mala calidad. Soporta rotación de huella.
IDENTIFICACIÓN Umbral de matching (matching_threshold): A mayor umbral, más improbable es que aparezca un error
de falsa aceptación. Velocidad de matching (matching_speed): A mayor velocidad de algoritmo, más probabilidad de fallo. Umbral de confianza (confidence_threshold): Cuanto mayor es este valor, el algoritmo de detección de
rostros más seguro está de que lo detectado es un rostro. Detección máxima de características (detect_all_feature_points): Tanto a los algoritmos de Huella
Dactilar y Facial, se les puede indicar si se quieren detectar todos los puntos faciales o solo los necesarios para la detección.
Tabla 12. Parámetros configurables que afectan la calidad de los procesos de enrolado e identificación.
5.7 SEGURIDAD
Como cualquier servidor de identificación que puede funcionar en diferentes entornos de redes,
es necesario y muy recomendable prestar atención a las características de seguridad que
ofrece Umanick® Identification Server.
CARACTERISTICAS DE SEGURIDAD GENERALES Soporte para SSL (Secure socket Layer) Sí Seguridad en Servicios Web Sí Protocolos de comunicación WS-Security Certificados digitales Sí (x.509) Almacén de claves Sí (JKS, GnuPG)
ANEXO A: FICHA TÉCNICA RESUMIDA
PÁGINA 40 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
Cifrado y firma de la transmisión por red Sí Encriptación de datos en base de datos Sí Algoritmos de cifrado y firma RSA, AES, 3DES, MD5, SHA-1 NIVELES DE SEGURIDAD SOPORTADOS Nivel de seguridad I (Sin Seguridad) Sí Nivel de seguridad II (usuario y contraseña) Sí Nivel de seguridad III (cifrado y firma digital) Sí
Tabla 13. Opciones y características de seguridad
5.8 REQUISITOS MÍNIMOS DEL SISTEMA
Los requisitos de hardware pueden cambiar de un escenario a otro, no obstante para que
Umanick® Identification Server se instale con éxito en una misma máquina y funcione
correctamente, necesitará los siguientes requisitos mínimos.
REQUISITOS MÍNIMOS Sistema Operativo Windows 7/2003 Server/2008 Server, Linux 2.6. Procesador x86 (32 bits) ó x86_64 (64 bits) a 2GHz o más. Memoria 1 GB de RAM mínimo. Espacio de Disco 200 MB. ESPACIO PARA BASES DE DATOS Para 10.000 plantillas biométricas Aproximadamente 1 GB Para 5.000 plantillas biométricas Aproximadamente 500 MB Para 2.000 plantillas biométricas Aproximadamente 200 MB Para 1.000 plantillas biométricas Aproximadamente 100 MB Para 500 plantillas biométricas Aproximadamente 51 MB SOFTWARE NECESARIO Servidor de aplicaciones Apache Tomcat 7.0, Sun Java 1.6
Motor de Bases de Datos Microsoft SQL Server 2008, PostgreSQL 8.4, 9.1, MySQL 5.1, 5.5, Oracle 11g, 11g RAC
Tabla 14. Requisitos mínimos de Umanick® Identification Server
UMANICK se pone a disposición de sus clientes para el mejor dimensionamiento del sistema, en función de las necesidades, como tiempos máximos de respuesta necesarios, tamaño de la base de datos de usuarios enrolados, número de accesos concurrentes, topología de la implantación, y/o tecnologías biométricas utilizadas.
5.9 SOPORTE PARA DESARROLLADORES
Como un producto pensado para integradores y desarrolladores, Umanick® Identification
Server ofrece las siguientes características.
INTEGRACION Métodos de integración Servicios Web (SOAP, Simple Object Access Protocol)
Integración con lenguajes C++,VB, .Net, Delphi, PowerBuilder, Java, Clarion, Web applications
Integración con servidores WEB Apache, IIS, WebSphere, Oracle, WebLogic Integración con bases de datos MS SQL Server, Access, MySQL, Oracle 9i, DB2, Informix Compatible con entornos WAN, LAN, Citrix y terminal server
ANEXO A: FICHA TÉCNICA RESUMIDA
© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 41 de 42
OTRAS CARACTERISTICAS Integración rápida (menos de 1 semana) y efectiva sin sobrecargas de trabajo. Sistema completo ya desarrollado, sin dependencias de DLLs u otras bibliotecas de código. Independiente de la plataforma de desarrollo. No es necesario recompilar el código fuente de la aplicación ya que no se embebe en el software
cliente. No requiere conocimientos de biometría, ni de gestión de bases de datos, manejo de excepciones, etc.
Tabla 15. Características y funciones pensadas para desarrolladores
UMANICK de forma complementaria proporciona múltiples ejemplos de utilización de los
servicios de Umanick® Identification Server con código fuente en diferentes lenguajes de
programación. Además se ofrece el servicio de soporte técnico de un ingeniero dedicado
durante parte o todo el proceso de integración.
© UMANICK TECHNOLOGIES, S.L. Todos los derechos reservados. UMANICK TECHNOLOGIES, S.L. advierte que tanto UMANICK como los diferentes fabricantes a los que se hace referencia en este documento se reservan el derecho de realizar cambios en las especificaciones o a dejar de fabricar cualquier producto en cualquier momento sin previo aviso ni obligaciones. UMANICK TECHNOLOGIES, S.L. no será responsable de las consecuencias del uso que terceras personas hagan de este documento.
UMANICK TECHNOLOGIES, S.L. Paseo de la Alameda 4, piso 1 46010 Valencia (España) Tel.: +34 960 01 20 30 www.umanick.com