Your SlideShare is downloading. ×
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Umanick Identification Server (Catálogo)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Umanick Identification Server (Catálogo)

2,201

Published on

Umanick Identification Server. Catálogo del producto. …

Umanick Identification Server. Catálogo del producto.
Con Umanick Identification Server, podrías integrar rápida y fácilmente en cualquier aplicación de software, los procesos de identificación de personas, utilizando las tecnologías de identificación biométrica más avanzadas (reconocimiento facial, huella dactilar, etc.) La integración se puede realizarse en pocas horas, con el mínimo riesgo, y sin necesidad de contar con conocimientos sobre las tecnologías biométricas utilizadas. Es posible crear cualquier aplicación cliente donde se pueda tanto identificar como verificar la identidad de una persona. Todas las funcionalidades biométricas están accesibles a través de servicios web, que pueden ser consumidos por diferentes aplicaciones de software desarrolladas en distintos lenguajes de programación, y desde cualquier plataforma.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,201
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Catálogo de productov.1.4 - 26/02/2013 16:11© UMANICK TECHNOLOGIES, S.L.
  • 2. Aviso legalLea cuidadosamente estos términos antes de utilizar este documento. UMANICK TECHNOLOGIES, S.L.("UMANICK") proporciona este documento como un servicio para sus clientes y únicamente puedeutilizarse con fines informativos. Usted podrá utilizar este documento, de acuerdo a las condiciones quefiguran a continuación. Al utilizar este documento, usted indica que acepta estas condiciones. En caso deno aceptarlas, no utilice el documento y proceda a su destrucción.Marcas comercialesLas marcas comerciales de UMANICK, así como las de productos de terceras empresas, no fabricados porUMANICK, sólo pueden utilizarse públicamente previa autorización de sus propietarios.Licencia de copiaEste documento está protegido por los derechos de propiedad intelectual, por lo que cualquier uso noautorizado del mismo podrá constituir una infracción de las leyes de propiedad intelectual, marcas o decualquier otro tipo. Usted únicamente puede disponer de una copia impresa o en su defecto, una copiadigital en un único ordenador, y solamente para su uso personal, interno y sin fines comerciales, salvo queUMANICK le haya otorgado por escrito una licencia específica en otros términos. Este documentoconstituye una licencia y no una transferencia de titularidad, por lo que queda sujeta a las siguienteslimitaciones. Usted no puede: Modificar el documento, ni utilizarlos con fines comerciales o para suexhibición, representación, venta o alquiler de carácter público; Eliminar del documento las advertenciassobre derechos de propiedad intelectual u otras indicaciones acerca de su titularidad; Transferir eldocumento a otras personas. Usted se compromete asimismo a impedir la realización de copias noautorizadas de este documento.Propiedad del documentoEste documento está sujeto a, y protegido por, las diversas leyes y los tratados internacionales en materiade propiedad intelectual. No podrán ser objeto de copia, reproducción, modificación, publicación, carga,envío, transmisión ni distribución en modo alguno sin el consentimiento previo por escrito de UMANICK.Salvo mención expresa en sentido contrario por escrito, ni UMANICK ni sus proveedores otorgan a Vd.derecho explícito ni implícito alguno con relación a patentes, derechos de propiedad intelectual, marcas osecretos comerciales algunos.Cancelación de esta licenciaUMANICK podrá dar por terminada en cualquier momento la presente licencia. Una vez se haya canceladola licencia, Usted se compromete a destruir el documento inmediatamente.Renuncia de responsabilidadESTE DOCUMENTO SE SUMINISTRA "TAL CUAL" SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA,EXCLUYENDO EN PARTICULAR CUALQUIERA RELATIVA A SU APTITUD PARA COMERCIALIZACIÓN, A LA NOINFRACCIÓN DE LA PROPIEDAD INTELECTUAL O A SU APTITUD PARA UN FIN DETERMINADO. EN NINGÚNCASO NI UMANICK NI SUS PROVEEDORES SERÁN RESPONSABLES POR DAÑO ALGUNO DERIVADO DEL USODE ESTE DOCUMENTO, O DE NO PODER USARLOS, (EN PARTICULAR, SIN LIMITACIÓN ALGUNA, POR LOSDAÑOS DERIVADOS DEL LUCRO CESANTE, DE LA INTERRUPCIÓN DE LA ACTIVIDAD O EL NEGOCIO, O DE LAPÉRDIDA DE DATOS O INFORMACIÓN), AUN SI UMANICK HUBIERA SIDO ADVERTIDA DE DICHA POSIBILIDAD.DEBIDO A QUE ALGUNAS JURISDICCIONES PROHÍBEN LA EXCLUSIÓN O LIMITACIÓN DE LA RESPONSABILIDADPOR DAÑOS INDIRECTOS O INCIDENTALES, PUEDE QUE LA ANTERIOR LIMITACIÓN NO SE APLIQUE EN SUCASO.UMANICK y sus proveedores tampoco garantizan que la información, el texto, los gráficos, los enlaces uotros elementos contenidos en este documento sean exactos o completos. UMANICK podrá realizarcambios en el documento, o en los productos aquí descritos, en cualquier momento sin previo aviso.UMANICK no se compromete a actualizar el documento.GeneralUMANICK podrá revisar y actualizar en cualquier momento las presentes condiciones. Algunasdisposiciones de las presentes condiciones pueden estar supeditadas a condiciones o avisos legalesdesignados expresamente que se encuentren publicados en otros documentos.
  • 3. ÍNDICE 1  INTRODUCCIÓN ......................................................................................................................... 5 1.1  LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONAS ........................................................................... 5 1.2  NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICAS ........................................................................... 7 1.3  ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA? ........................................................... 8 2  LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS ................................................................. 11 2.1  DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADO ........................................... 11 2.2  ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLES ...................................... 13 2.3  SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOS .................................................................. 14  2.3.1  Sistemas propietarios .......................................................................................................... 14  2.3.2  Sistemas abiertos .................................................................................................................. 15 3  UMANICK® IDENTIFICATION SERVER .................................................................................... 17 3.1  INTRODUCCIÓN .................................................................................................................................... 17 3.2  VENTAJAS COMPETITIVAS CLAVES .................................................................................................. 18  3.2.1  Uso de tecnología punta ..................................................................................................... 18  3.2.2  Soporte para diversas tecnologías biométricas .............................................................. 19  3.2.3  Interfaz estándar mediante servicios web ...................................................................... 19  3.2.4  Sin ataduras al fabricante ................................................................................................... 19  3.2.5  Fácil de usar .......................................................................................................................... 20  3.2.6  Múltiples opciones de despliegue ..................................................................................... 20  3.2.7  Multi-plataforma .................................................................................................................. 20  3.2.8  Independencia del motor de Bases de Datos.................................................................. 20  3.2.9  Interoperabilidad ................................................................................................................... 21  3.2.10  Seguridad ................................................................................................................................ 21  3.2.11  Mínimo riesgo en el desarrollo ........................................................................................... 21  3.2.12  Licenciamiento flexible......................................................................................................... 21  3.2.13  Comparativa SDK propietario vs. Umanick® Identification Server .............................. 22 3.3  ARQUITECTURA ................................................................................................................................... 23  3.3.1  Componentes del sistema .................................................................................................. 24  3.3.2  Despliegue de la solución ................................................................................................... 24 3.4  SEGURIDAD.......................................................................................................................................... 25  3.4.1  Seguridad en el almacenamiento de las muestras biométricas .................................. 25  3.4.2  Mecanismos de seguridad para la comunicación ........................................................... 26  3.4.3  Herramientas anti-fraude ................................................................................................... 27 3.5  SERVICIOS ............................................................................................................................................ 27 4  BENEFICIOS PARA EL CLIENTE DE UMANICK ........................................................................ 31 4.1  AHORROS ECONÓMICOS Y DE TIEMPOS .......................................................................................... 31 4.2  LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESS ................................................................ 32 4.3  OBTENER EL CONTROL TOTAL DE SU APLICACIÓN ........................................................................ 32 4.4  AHORROS EN COSTES DE ADQUISICIÓN ...........................................................................................33 4.5  AUMENTAR EN EFICIENCIA Y RENDIMIENTO ...................................................................................33 4.6  RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICA .................................................................................... 34 5  ANEXO A: FICHA TÉCNICA RESUMIDA .................................................................................. 35 5.1  CARACTERÍSTICAS GENERALES ........................................................................................................ 35 5.2  FUENTES DE DATOS............................................................................................................................ 35 5.3  SERVICIOS BIOMÉTRICOS ................................................................................................................... 35 5.4  RECONOCIMIENTO DE HUELLA DACTILAR ....................................................................................... 36 5.5  RECONOCIMIENTO FACIAL ................................................................................................................ 37 5.6  ASEGURAMIENTO DE LA CALIDAD ................................................................................................... 39 5.7  SEGURIDAD.......................................................................................................................................... 39 
  • 4. 5.8  REQUISITOS MÍNIMOS DEL SISTEMA ............................................................................................... 40 5.9  SOPORTE PARA DESARROLLADORES .............................................................................................. 40 A continuación se listan las ilustraciones que aparecen en este documento.Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicasbiométricas. .............................................................................................................................................. 11 Ilustración 2. Facturación mundial en sistemas biométricos. ............................................................ 12 Ilustración 3. Arquitectura global de Umanick® Identification Server .............................................. 23 Ilustración 4. Despliegue del sistema en modo de clúster. ............................................................... 25 Ilustración 5. Cifrado y firma usando el esquema de seguridad “EncryptAndSign” ....................... 27 Ilustración 6. Tipos de inclinación de la cabeza .................................................................................. 37  .A continuación se listan las tablas que aparecen en este documento.Tabla 1. Utilización de las diferentes tecnologías biométricas en el mercado mundial. ................ 12 Tabla 2. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar unSDK propietario y Umanick® Identification Server. ......................................................................... 22 Tabla 3. Métodos web disponibles ........................................................................................................ 29 Tabla 4. Resultados de las operaciones biométricas .......................................................................... 30 Tabla 5. Características y funciones pensadas para desarrolladores ............................................... 35 Tabla 6. Formatos y características de las fuentes de datos soportadas. ....................................... 35 Tabla 7. Servicios biométricos básicos y características avanzadas. ............................................... 36 Tabla 8. Resultados de las pruebas de VeriFingerTM con Escáneres Biométricos ......................... 36 Tabla 9. Resultados de las pruebas de VeriFingerTM con Escáneres AFIS ...................................... 36 Tabla 10. Rendimiento del algoritmo VeriLookTM en la detección de todos los rostros de unaimagen (en segundos) ............................................................................................................................ 38 Tabla 11.Rendimiento del algoritmo VeriFingerTM en la extracción de patrones y en laidentificación 1:N ..................................................................................................................................... 38 Tabla 12. Parámetros configurables que afectan la calidad de los procesos de enrolado eidentificación. ........................................................................................................................................... 39 Tabla 13. Opciones y características de seguridad .............................................................................. 40 Tabla 14. Requisitos mínimos de Umanick® Identification Server .................................................... 40 Tabla 15. Características y funciones pensadas para desarrolladores.............................................. 41 
  • 5. INTRODUCCIÓN1 INTRODUCCIÓNEl presente capítulo persigue ubicar al lector en el entorno de las aplicaciones de laidentificación de personas, y de las tecnologías biométricas como mejor solución. UMANICK pone a disposición del lector información mucho más profunda sobre los temas aquí tratados, y que listamos por orden en función de su nivel de profundidad: • El documento de UMANICK: “Identificación de personas mediante tecnologías biométricas utilizando los servicios de Umanick® Identification Server – White Paper.” • La sección “TECNOLOGÍA” del sitio web corporativo UMANICK.COM: http://www.umanick.com/index.php/tecnologia • El documento de UMANICK: “CUADERNOS DE BIOMETRÍA (Nº 1) HABLEMOS DE BIOMETRÍA. - Introducción a la Biometría: La biometría como única forma segura de identificación inequívoca de las personas”. • El documento de UMANICK: “CUADERNOS DE BIOMETRÍA (Nº 2) HABLEMOS DE BIOMETRÍA - Introducción a las diferentes técnicas biométricas: Los rasgos físicos que nos hacen ser únicos”. • Los manuales de integración y de usuario / instalación, de Umanick® Identification Server.1.1 LA IDENTIFICACIÓN AUTOMÁTICA DE PERSONASExisten múltiples aplicaciones en que se requiere identificar a personas de manera automática,sin que intervengan otras personas en dicho proceso. Entre ellas podemos citar: • Control de acceso lógico • Medios de pago• Control de acceso físico • Tiendas on-line y otros • Control de presencia /• Control de fronteras y proveedores de servicios Control horario aeropuertos a través de internet • Control de producción • Control de rondas• Control de visitas • Control de aforos• Control de errantesEn todos los casos existen sistemas, compuestos y/o controlados, por aplicaciones de software,que en algún momento requieren autenticar a una persona para permitirle realizar algún tipode función (pasar por una puerta, anotar la hora a la que llegó, acceder a un determinadosoftware, etc.).La autenticación establece una prueba de identidad de un usuario ante un sistema informáticoo electrónico, es decir, se trata de un proceso mediante el cual se puede probar la identidad dedicho usuario. Las técnicas de autenticación sirven para que el verificador esté seguro que laidentidad del solicitante es la declarada y no ha sido suplantada. Existen tres técnicas de© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 5 de 42
  • 6. INTRODUCCIÓN autenticación de usuarios, que se basan en “algo que el usuario sabe”, “algo que el usuario tiene” y “algo que el usuario es”. • “Algo que el usuario sabe”. La autenticación mediante “algo que el usuario sabe” asume que sólo una persona conoce una determinada clave o contraseña de acceso. Este tipo de autenticación se usa ampliamente en redes, Internet y en las intranets. Una gran amenaza que trae esta técnica es que un impostor descubra la contraseña de alguien y se haga pasar por esta persona, violando la seguridad. • “Algo que el usuario tiene”. La autenticación mediante “algo que el usuario tiene” supone que el usuario legítimo es una persona que tiene un dispositivo determinado (tarjeta, llave, control remoto, teléfono móvil, etc.) que lo autentica ante el sistema. Si alguien roba el dispositivo, o el usuario lo pierde o lo entrega voluntariamente a otra persona, el sistema muestra una clara deficiencia de seguridad. • “Algo que el usuario es”. La técnica de autenticación mediante “algo que el usuario es” se basa en alguna característica biológica y física del usuario. Este tipo de sistemas suelen ser más difíciles de burlar que los anteriores y mucho más cómodos para los usuarios, pues noMás información en: dependen de su memoria yhttp://www.umanick.com/index.php/tecnologia/tecnicas-de-autenticacion no necesitan ningún tipo de dispositivo especial para autenticarse (llaves, tarjetas, etc.). La autenticación se produce con el propio cuerpo del usuario, aquí es donde entran en juego los sistemas biométricos. La mayor parte de las aplicaciones existentes en la actualidad identifican a los usuarios a través de alguna de las 2 primeras técnicas, o de ambas a la vez para elevar la seguridad. Ejemplos: Entramos en casa con una llave, y en el trabajo con una tarjeta de radiofrecuencia RFID (“algo que el usuario tiene”). En una empresa los trabajadores “fichan” su entrada o salida del centro de trabajo tecleando su código numérico de empleado en un dispositivo de fichaje (“algo que el usuario sabe”). Accedemos a una determinada aplicación de software ya sea de escritorio o de internet, tecleando nuestra cuenta o nombre de usuario (Identificación), y luego nuestra contraseña (Verificación). Es un caso de utilizar 2 veces la técnica de “algo que el usuario sabe”, aumentando el nivel de seguridad. Para acceder a los laboratorios de una empresa es necesario utilizar una tarjeta RFID (Identificación) seguida de una contraseña (Verificación). El nivel de seguridad aumenta con la utilización conjunta de las 2 técnicas “algo que el usuario tiene” y “algo que el usuario sabe”. PÁGINA 6 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 7. INTRODUCCIÓN En los cajeros automáticos el usuario debe introducir su tarjeta (“algo que el usuario tiene”) y una vez el sistema la reconoce como válida, debe además ingresar su código PIN (“algo que el usuario sabe”).En general, autenticar a un usuario en 2 pasos, con una identificación y una verificación,aumenta el nivel de seguridad. Lo hace, no obstante, reduciendo la comodidad del usuario yaumentando la complejidad de mantenimiento del sistema.Cualquier sistema de identificación ha de poseer unas determinadas características para serviable, como:• Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo más altas en los sistemas menos seguros).• Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).• Resistir con éxito a cierto tipo de ataques.• Ser aceptable, suficientemente cómodo, para los usuarios, que serán al fin y al cabo quienes lo utilicen.1.2 NECESIDAD DE LAS TECNOLOGÍAS BIOMÉTRICASLas tecnologías biométricas nos permiten autenticarnos mediante “algo que el usuario es”, esdecir, con nuestro propio cuerpo. Al fin y al cabo es como las personas nos reconocemos entrenosotros, a través de características de nuestro cuerpo (la cara, la voz, nuestro movimiento). Yel avance de la tecnología se produce intentado automatizar cómo los humanos actuamos.En cualquier caso, ¿hay necesidad? ¿No tenemos ya suficiente solución con las contraseñas ylas tarjetas? ¿Para qué la biometría? “No hay duda de que con el tiempo la gente va aLa respuesta a estas preguntas es que SÍ hay confiar cada vez menos en las contraseñas. Lasnecesidad de la biometría, para cubrir personas usan la misma contraseña en diferentes sistemas, las anotan en un papel, las olvidan. Lasdeficiencias de seguridad y comodidad que contraseñas simplemente no están a la altura de lo que se requiere para cualquier cosa que ustedpresentan los medios de autenticación desee proteger”tradicionales como las contraseñas y las Bill Gates.tarjetas. Conferencia de Seguridad RSA, 2004Las contraseñas pueden ser olvidadas por elusuario, prestadas voluntariamente a otras personas, o adivinadas por hackers, para su usofraudulento. Las tarjetas u otros medios físicos los puede perder el usuario, los puede prestarvoluntariamente a otra persona, o ser sustraídas, falsificadas, o copiadas por hackers para suuso fraudulento.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 7 de 42
  • 8. INTRODUCCIÓN Existen, no obstante, aplicaciones donde resulta interesante la utilización de tarjetas o de contraseñas. En dichos casos la verificación por técnicas biométricas añade la seguridad en la identificación. “Sólo las técnicas biométricas impiden la suplantación de identidad, y son, por tanto, la ÚNICA forma segura de identificación inequívoca de cada persona” La gran cantidad de aplicaciones y servicios que los sistemas biométricos tienen en la actualidad nos permiten decir, sin lugar a dudas, que llegaron para quedarse y hacernos la vida más cómoda y segura. Usada como forma única de autenticación o combinada con otras medidas (como tarjetas inteligentes, claves de“La infraestructura de acceso lógico actual,basada en el uso de contraseñas, falla en el encriptación o firmas digitales), la biometría estámanejo de las nuevas amenazas, los destinada a extenderse mucho más en aspectos denuevos modelos de negocios, y el complejocrecimiento en el acceso a los recursos de nuestra vida diaria.la red. Las contraseñas son costosas en sumanejo (se estima que aproximadamenteentre el 30 % y el 50 % de los costes desoporte técnico son atribuibles al reajustede contraseñas de acceso) y pueden serquebrantadas utilizando una ampliavariedad de herramientas.” Smart Card Alliance (http://www.smartcardalliance.org) 1.3 ¿POR QUÉ UMANICK RECOMIENDA USAR LA BIOMETRÍA? La biometría es fácil de usar, nada que recordar, nada que cambiar y nada que perder. Además, proporciona un nivel más alto de seguridad, unívoca “firma” de una característica humana que no puede ser fácilmente adivinada o “hackeada”. La Identificación y Verificación biométricas explotan el hecho de que ciertas características biológicas son singulares e inalterables, siendo, además, imposibles de perder,Más información de sistemas biométricos en: transferir u olvidar. Esto lashttp://www.umanick.com/index.php/tecnologia/funcionamiento-basico hace más fiables y segurasMás información de tarjetas inteligentes en: que los passwords y lashttp://es.wikipedia.org/wiki/Tarjeta_inteligente tarjetas.Más información de claves de encriptación en:http://es.wikipedia.org/wiki/Criptografia En el pasado, elMás información sobre firmas digitales en: procesamiento de lahttp://es.wikipedia.org/wiki/Firma_digital Identificación y Verificación biométricas era hecho manualmente por gente que física y mentalmente comparaba huellas dactilares contra tarjetas, PÁGINA 8 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 9. INTRODUCCIÓN rostros contra fotos de pasaportes y voces contra cintas grabadas. Hoy en día, dispositivos tales como escáneres, videocámaras y micrófonos pueden, electrónicamente, capturar y entregar estas mismas características biométricas para automatizar procesos y comparaciones.Las tecnologías biométricas surgen como alternativa o complemento a las técnicas deidentificación y autenticación ya existentes. Durante los últimos años, las técnicas dereconocimiento y autenticación biométricas han ido ganando mayor aceptación por parte de lasociedad actual, lo cual se debe principalmente a que mejora las otras técnicas existentes en lossiguientes aspectos: • Menor necesidad de secreto. Las contraseñas han de ocultarse y las tarjetas no deben estar al alcance de terceros, mientras que la biometría no requiere de estas medidas de protección que son exclusivamente dependientes del usuario. • Menor posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo, robar un rasgo biométrico es extremadamente complejo. • Menor posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se pueden perder. Los rasgos biométricos permanecen invariables salvo en contadas excepciones y siempre están con el sujeto a quien identifican. • Mayor comodidad para el usuario. El usuario ha de memorizar una o múltiples contraseñas y cambiarlas constantemente y, en el caso de que use una tarjeta, ha de llevarse siempre consigo. Utilizando tecnologías biométricas no se necesita realizar estos esfuerzos. • Menor vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría servir para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es válido ante los sistemas biométricos. • Menor vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud de varios caracteres. Por su parte, una muestra biométrica digitalizada emplea cientos de bytes, lo que complica mucho los ataques por fuerza bruta. • Menor coste de mantenimiento. El coste de mantenimiento de un sistema biométrico, una vez está implantado con éxito, es menor al de un sistema de contraseña o tarjeta ya que no conlleva gastos de gestión asociados a la pérdida u olvido de credenciales. Cada tecnología biométrica (huella dactilar, rostro, voz, etc.) tiene sus propias características y variedades. El proceso de captura, extracción de dichas características y variedades, almacenamiento y comparación es universalmente similar para todos los dispositivos biométricos. Pero no todo es perfecto en estos sistemas. Existe la posibilidad de que el sistema acepte o rechace indebidamente a un usuario, aunque hay algoritmos que permiten minimizar estos errores. Los niveles de precisión biométricos pueden variar, pero son siempre más confiables que el 100% de falsas aceptaciones experimentadas con las tarjetas o contraseñas prestadas o robadas. © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 9 de 42
  • 10. INTRODUCCIÓNEn Umanick seleccionamos los mejores algoritmos de identificación del mercado para hacermás eficiente el reconocimiento biométrico. No todos los sistemas de identificación son iguales.Dependiendo del algoritmo de identificación de la técnica biométrica en cuestión, el sistemaserá más eficiente y ofrecerá un mejor rendimiento ante un elevado número de usuarios.PÁGINA 10 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 11. LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS2 LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS2.1 DESARROLLO DE LAS TECNOLOGÍAS BIOMÉTRICAS Y EL MERCADOLa industria comenzó a responder hace unos 20 años a las necesidades de identificacióndescubiertas (comentadas en apartados anteriores), resolubles mediante la utilización detecnologías biométricas. Y es así como se comenzaron a desarrollar las tecnologías biométricas.Se comienza a invertir en I+D para obtener tecnologías con el suficiente grado de fiabilidad. Ycon ello se abren vías de investigación por todo el mundo, tanto en universidades como enempresas privadas.El número de solicitudes de patentes sobre técnicas biométricas, a nivel mundial, crece muyrápidamente, como se muestra en la evolución del número de solicitudes de la siguientegráfica. Es una clara muestra del crecimiento del mercado de la biometría, y del interés quesuscita derivado de las necesidades que viene a cubrir. Ilustración 1. Evolución anual en el número de solicitudes de patentes sobre técnicas biométricas.El desarrollo se centra fundamentalmente en las tecnologías biométricas de Huella dactilar, Iris,Facial, Vascular (mapa de venas en dedo o palma de la mano), Voz, Geometría de la mano(antigua, ya en desuso), y de comportamiento como la forma de caminar, o la dinámica deltecleo en un ordenador.La gráfica siguiente muestra la distribución por tecnología de la facturación mundial total ensistemas biométricos de 2009, según estudios de la prestigiosa consultora internacional enbiometría IBG (International Biometrics Group) (http://www.ibgweb.com/).© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 11 de 42
  • 12. LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS Ilustración 2. Facturación mundial en sistemas biométricos.En la siguiente tabla puede verse el avance en el uso de otras tecnologías biométricas. Juntocon el reconocimiento de huella dactilar, las tecnologías más utilizadas actualmente son: facial,iris, y voz. 2008 2009 2012AFIS 33,6% 38,3% 22,04%HUELLA DACTILAR 25,3% 28,4% 35,58%RECONOCIMIENTO FACIAL 12,9% 11,4% 17,86%RECONOCIMIENTO DEL IRIS 5,1% 5,1% 6,94%GEOMETRÍA DE LA MANO 4,7% 1,8% 3,99%RECONOCIMIENTO DE LA VOZ 3,2% 3,0% 4,94%RECONOCIMIENTO DE VENAS 3,0% 2,4% 2,50%TÉCNICAS MULTI-MODALES 2,9% 1,6% 2,64%OTRAS TÉCNCIAS 9,3% 8,0% 3,51% Tabla 1. Utilización de las diferentes tecnologías biométricas en el mercado mundial.El avance tecnológico en los sensores de iris, así como el abaratamiento de su coste, vapermitiendo su mayor utilización. Por lo que es de suponer que en el momento en que unSmartphone o un PC incorporen una cámara adecuada para sensor de iris supondrá, sin duda, eluso masivo de esta tecnología, por ser la más segura. Por su parte, las tecnología dereconocimiento facial está experimentando rápidos avances, por ser la más sencilla de utilizar,incluso con cámaras estándar existentes en smartphones y PCs.En cualquier caso, no existe una tecnología biométrica, dentro de las principales comentadas,que “desbanque” a las demás de manera general, sino que para determinadas aplicacionesunas tecnologías son más apropiadas que las otras. Y por supuesto pueden convivir varias enuna misma solución para distintos entornos.PÁGINA 12 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 13. LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOSLos gobiernos e instituciones han sido el principal contribuyente del sector y se prevé quecontinúen liderando el mercado. Esta situación se daba especialmente en las primeras décadasdebido al coste de los sistemas biométricos, derivando en que el uso de dicha tecnología eracasi exclusivo de las instituciones gubernamentales y las grandes empresas.Actualmente, gracias al abaratamiento de los costes, las tecnologías biométricas son tambiénasequibles para las pymes e incluso para el consumidor individual. Muchas empresas,independientemente de su tamaño, han adoptado la biometría para sus sistemas de control deacceso, tanto físico como lógico, aumentando así la confianza de sus clientes y empleados.2.2 ESTADO DEL ARTE DE LAS TECNOLOGÍAS BIOMÉTRICAS DISPONIBLESEn este apartado nos centraremos en las 4 tecnologías biométricas que más se utilizanactualmente: biometría de huella dactilar, biometría facial, biometría de iris, y biometría de voz.Cada una de estas tecnologías está en un estado de su desarrollo y presentan una serie deventajas e inconvenientes en su utilización.• Reconocimiento de huella dactilar. Se trata de una tecnología madura, aunque el mercado todavía no lo esté. Cabe ya poco margen de mejora en esta tecnología. Los sistemas basados en ella tiene costes generalmente bajos. Presenta la ventaja de poderse utilizar con grandes y muy grandes bases de datos de personas. Y la desventaja de necesitar un sensor específico para capturar la huella.• Reconocimiento facial. Los resultados en verificación son buenos, pero los resultados en identificación presentan una tasa de falsa aceptación (FAR, False Acceptance Rate, o probabilidad de que el sistema se equivoque al identificar a una persona no autorizada como autorizada) mayor que la tecnología de huella dactilar para grandes bases de datos de personas. Presenta la gran ventaja de que cualquier cámara sirve como sensor, por lo que no se necesita adquirir ni desplegar ningún sensor específico. También que se trata de un reconocimiento muy poco invasivo, pues ni siquiera es necesario el contacto. Y por supuesto, que es la forma de reconocimiento usada fundamentalmente por las personas para reconocernos.• Reconocimiento de iris. Es la técnica más segura, presenta un FAR ínfimo, incluso para bases de datos de millones de personas. Y a diferencia de la huella dactilar y de la cara, el iris no sufre ninguna variación a lo largo de la vida. Su inconveniente es la necesidad de disponer de sensores específicos, que son costosos, y la menor ergonomía de uso al tener que posicionar los ojos en un punto específico.• Identificación por voz. Tiene la ventaja fundamental, al igual que en el caso del reconocimiento facial, que no necesita sensor específico. Sirve un micrófono y altavoz, un teléfono cualquiera, para ser utilizada. Presenta inconvenientes de uso por el ruido ambiental, y no tiene un FAR especialmente bajo. Pero utilizado con el reconocimiento© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 13 de 42
  • 14. LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS facial en multimodalidad permite tener muy altas tasas de acierto desde dispositivos móviles y PCs cualesquiera ya dotados con lo que ambas tecnologías necesitan, y por tanto con un coste de despliegue bajo.2.3 SISTEMAS BIOMÉTRICOS PROPIETARIOS Y ABIERTOSA la hora de seleccionar un sistema biométrico para resolver nuestra problemática onecesidades, contamos en el mercado con dos grandes grupos de soluciones claramentediferenciadas. Podremos elegir implementar nuestra solución utilizando tecnología propietaria,o abierta, o incluso realizar un mix de éstas.2.3.1 Sistemas propietariosEl desarrollo de las nuevas tecnologías lleva asociado la inversión por parte de las empresasque pretenden sacar beneficio económico con su comercialización posterior, como es lógico.Tradicionalmente en las tecnologías de la información, las empresas fabricantes han intentadoextraer el máximo beneficio a través de la fidelización “forzada” de sus clientes. Losfabricantes han realizado sistemas propietarios, hardware y software, que sólo son compatiblescon otros productos de la misma empresa. De esta manera el cliente queda obligado a seguircomprando soluciones de la misma empresa. Cambiar de proveedor puede significar para elcliente perder la inversión realizada hasta el momento, por cuanto no podrá utilizar losproductos de la marca anterior, no serán compatibles, en líneas generales, con los de otrosfabricantes.El cliente de soluciones propietarias, pues, se “casa” con su proveedor.En el caso de las tecnologías biométricas también ha pasado lo que en otras áreas de lastecnologías de la información, y la mayor parte de las soluciones existentes en el mercadoson prácticamente propietarias.Muchos fabricantes como MORPHO®, KABA®, NITGEN®, SUPREMA®, ZK SOFTWARE®, ANVIZ®, yun largo etcétera, ofrecen soluciones biométricas de distintas tecnologías, que son propietarias.Fabrican los dispositivos con sensores, y también los algoritmos de reconocimiento / matching.Comprar sus sensores supone utilizar sus algoritmos de matching, a los que se accedeutilizando la SDK (Software Development Kit) del fabricante.Usualmente estos fabricantes regalan, o venden a bajo precio, software básico de control deacceso (físico y lógico) y control de presencia, que por supuesto sólo funciona con susdispositivos. Los sensores suelen estar en dispositivos USB para conectar a PC, y también endispositivos más complejos conectables a través de TCP/IP, WiFi, o 3G.El negocio principal de este tipo de fabricantes está en la venta de los dispositivos. Aquellosque se conectan en red suelen ser dispositivos complejos y costosos. Están diseñados paraPÁGINA 14 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 15. LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOSfuncionar de manera autónoma en la identificación. El usuario administra el enrolado de losusuarios desde el software del fabricante, que transmite las plantillas o patrones biométricos(los ficheros digitales que llevan codificados los rasgos biométricos del usuario al quepertenecen) con los permisos de los usuarios al dispositivo en red. Cuando un usuario accede aldispositivo, es el propio dispositivo, con su capacidad computacional, el que realiza el procesode reconocimiento (identificación) o autenticación (verificación) según el caso. Para ellorealizará la comparación “matching” del patrón biométrico del usuario capturado en ese precisoinstante con las plantillas almacenadas de este usuario o de todos usuarios según seaverificación o identificación.Para clarificar este funcionamiento, tengamos en cuenta por ejemplo un sistema de control deaccesos por huella dactilar. La empresa cliente habrá elegido un fabricante para su solución.Comprará el dispositivo USB a través del cual realizar el enrolado en el PC donde esté laaplicación de control de accesos. Cuando el cliente capture una huella para enrolar un usuariode su organización, el software la convertirá inmediatamente en un patrón biométricopropietario, sólo inteligible por los dispositivos y software del propio fabricante.Y comprará un dispositivo TCP/IP, por supuesto del mismo fabricante, no tendrá otra opción,que colocará en cada puerta a la que quiera controlar el acceso. En el software de control deaccesos el cliente establecerá los permisos. El software de control de accesos enviará lospatrones de las huellas y los permisos de los usuarios a cada uno de los dispositivos de accesocolocados en las puertas o en la pared al lado.Cuando un usuario coloque su huella en el sensor del dispositivo de accesos, éste extraerá lascaracterísticas de la imagen de la huella con el mismo algoritmo propietario para crear el patrónbiométrico, y utilizará su algoritmo propietario de matching para decidir qué usuario es,comparando con todos los patrones de los usuarios de su base de datos. Con el usuario elegido,comprobará si tiene permisos de acceso, y en caso afirmativo accionará el relé que abre lapuerta. En cualquier caso, toma registro de todas las acciones, que el software de control deaccesos recoge por la red, para que el cliente pueda realizar sus auditorías de seguridad.2.3.2 Sistemas abiertosLas soluciones abiertas, en contraposición a las propietarias, permiten la interconexión deproductos de diferentes fabricantes, lo que aporta las siguientes ventajas fundamentales: Desarrollo más rápido de soluciones. El hecho de que una empresa pueda desarrollar un producto que utilice el de otra supone para el cliente final la posibilidad de obtener mejores y más avanzadas soluciones en mucho menor tiempo que dependiendo solamente de un fabricante.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 15 de 42
  • 16. LA INDUSTRIA DE LOS SISTEMAS BIOMÉTRICOS Menor coste de adquisición. El desarrollar sobre otros desarrollos tiene menor coste que empezar desde cero. Esto permite que haya más empresas en el mercado, más competencia. Y ambas cuestiones derivan en un menor coste de adquisición para el cliente final. Asegurar la inversión. El cliente final podrá seleccionar cambiar de fabricante en un momento determinado, sin correr riesgo a perder la inversión realizada en productos de otro fabricante.En las tecnologías de la información hemos asistido en los últimos 40 años a múltiples casos enlos que la irrupción de sistemas abiertos ha producido las ventajas comentadas. El ritmo dedesarrollo desde los grandes sistemas computacionales propietarios, como IBM, ha crecido demanera exponencial, a la par que bajaron los precios, a partir de disponer de sistemascompatibles de distintos fabricantes.Y lo mismo está empezando a suceder con las tecnologías biométricas, que de maneraincipiente es posible encontrar sistemas abiertos o “pseudo-abiertos”. Así, empezamos aencontrar fabricantes de sensores biométricos que no fabrican algoritmos, y viceversa.En líneas generales un buen fabricante de sensores y dispositivos no suele ser mejor en elsoftware de algoritmos de matching, que un buen fabricante de algoritmos que no se dediqueal hardware. Y viceversa. Cada empresa tiene su especialización, aquello que le hace diferente.Ya existen soluciones en que los sensores entregan la imagen capturada, no el patrón oplantilla, que permite al software de otro fabricante extraer las características y realizar lafunción de comparación (matching). Y van aumentando los estándares y las empresas que losincorporan en sus productos.PÁGINA 16 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 17. UMANICK® IDENTIFICATION SERVER 3 UMANICK® IDENTIFICATION SERVER 3.1 INTRODUCCIÓN ¿Qué pasa cuando un desarrollador de software quiere incluir la identificación biométrica en su aplicación? Lo más seguro es que en el camino se encuentre con varios obstáculos, algunos de los cuales serán difíciles de resolver. En primer lugar, para estas empresas las tecnologías biométricas suelen ser grandes desconocidas o cuanto menos poco familiares para sus desarrolladores. Incorporar dichas tecnologías en sus aplicaciones, y a la vez conseguir mantenerse al día en el estado del arte de las mismas, entraña una gran dificultad y se requiere invertir bastante tiempo y dinero. Se trata de tecnologías que requieren un alto grado de especialización, que normalmente no existe en estas empresas, por no ser su “core business” o área principal de actividad. Los datos recopilados de varios casos reales de la industria de ingeniería y Por otra parte, desplegar un servidor de identificación fabricación de software reflejan como un número de proyectos en los que biométrica le resultará algo costoso además de un reto participan desarrolladores expertos y técnico importante, sobre todo si se trata de un proyecto en los que se utilizan herramientas de desarrollo de bajo nivel, pueden tardar pequeño o mediano con escasos recursos y presupuesto. varios meses en lugar de días o semanas. Es cierto que en el mercado existen algunas herramientas (kits de desarrollos, SDK) orientadas a facilitar el desarrollo de software biométrico. No obstante esta variante también plantea ciertos retos e inconvenientes, como son: • la complejidad para utilizar estas herramientas que requieren largos periodos de aprendizaje, • esquemas de licenciamientos poco flexibles y costosos, o • el escaso soporte ofrecido por parte de los fabricantes.A la hora de implementar los procesos de identificación biométrica en su proyecto, eldesarrollador necesitará:• mitigar a tiempo los riesgos inherentes a la tecnología y su utilización,• reducir la complejidad técnica del proyecto y minimizar sus costes,• reducir el tiempo en que consigue lanzar su producto al mercado (“time to market”), que es un factor fundamental para conseguir ventajas frente a sus competidores.Y todo ello lo conseguirá gracias a Umanick® Identification Server. © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 17 de 42
  • 18. UMANICK® IDENTIFICATION SERVER Cualquier aplicación de software que necesite identificar personas de manera segura podrá utilizar Umanick® Identification Server para hacerlo, en muy poco tiempo, con gran sencillez de uso, y sin necesidad de conocimientos biométricos. Las funcionalidades biométricas son accesibles a través de varios métodos webs, y pueden ser ejecutadas por diferentes aplicaciones de software desarrolladas en lenguajes de programación diferentes, desde cualquier plataforma. Umanick® Identification Server está orientado a empresas desarrolladoras de software, integradores y proveedores de soluciones, que necesitan integrar en sus productos funcionalidades relacionadas con la detección, autentificación, o caracterización de personas. Las necesidades de identificación de personas a través de tecnologías biométricas forman parte de cualquier solución que requiera cierta seguridad. Los sistemas que por tanto podrán utilizar Umanick® Identification Server son de muchos tipos, como: control de accesos, control de presencia, gestor de pagos de comercio electrónico en tiendas on-line, gestor de pagos presencial, autentificación en una intranet y en sitios web en internet, ERPs, sistemas de producción, historia clínica electrónica, gestión documental, etc.Umanick® Identification Server dota de las tecnologías biométricas más avanzadas alos desarrolladores de aplicaciones de software, permitiéndoles mantener el foco ensus competencias clave. Umanick® Identification Server es una solución completa que incluye un motor de autentificación (identificación, verificación) biométrica multi-modal, con las más avanzadas técnicas biométricas, y mantiene compatibilidad con otras tecnologías de identificación, heredadas (smartcard, banda magnética, código de barra), actuales (Radio Frequency Identification / RFID) y futuras (Near Field Communication / NFS) 3.2 VENTAJAS COMPETITIVAS CLAVES Umanick® Identification Server reúne una serie de ventajas competitivas clave, que le hacen ser la mejor opción, frente a otros productos similares o sustitutivos dentro del ámbito de la identificación biométrica. 3.2.1 Uso de tecnología punta Umanick® Identification Server integra tecnología punta de última generación, eligiendo entre los algoritmos biométricos más adecuados del mercado. En la versión actual están integrados los algoritmos de identificación de la firma NeurotechnologyTM, tanto de huella dactilar como de reconocimiento facial. En futuras versiones se integrarán algoritmos de otras tecnologías y fabricantes. PÁGINA 18 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 19. UMANICK® IDENTIFICATION SERVERNeurotechnologyTM nos ofrece una tecnología madura que ha sido utilizada por más de 2,000integradores de sistemas y proveedores de dispositivos biométricos en más de 100 países.Actualmente existen millones de aplicaciones funcionando a nivel mundial basadas en elsoftware de NeurotechnologyTM tanto para soluciones civiles como forenses, incluyendo controlen fronteras, investigaciones criminales, sistemas para registro de votantes, comprobación deidentidad, emisión de pasaportes y otros proyectos de escala nacional.3.2.2 Soporte para diversas tecnologías biométricasActualmente existen muchos métodos de identificación biométrica: huellas dactilares, irisocular, retina, voz, rostros, etc. Cada uno de esos métodos posee ciertas ventajas y desventajasque deben ser consideradas en el desarrollo de sistemas biométricos. Confiabilidad, precio,flexibilidad, necesidad de contacto físico con el dispositivo de captura, entre otras. Seleccionarun determinado método de identificación biométrica o utilizar un sistema multi-biométricopuede ayudar a atender con éxito esos requerimientos que resultan frecuentementediscrepantes. En su versión actual, Umanick® Identification Server soporta las tecnologíasbiométricas de reconocimiento facial, y de reconocimiento de huella dactilar. En próximasversiones se incorporará el reconocimiento de iris y de voz.3.2.3 Interfaz estándar mediante servicios webGracias a su arquitectura orientada a servicios, Umanick® Identification Server podrá serutilizado por todas aquellas aplicaciones (software web, de escritorio, móviles, o hardware)compatibles con tecnología SOA (Service Oriented Architecture), es decir, capaces de consumirservicios web.A través del servicio web proporcionamos varios métodos con los que explotar sin excepcióntodos los elementos y características de los recursos biométricos, como enrolado, validación,escaneo, identificación, ajustes de sensibilidad, ajustes de rotación, matching, obtención demarcajes, etc. Umanick® Identification Server provee total garantía de futuro gracias a queutiliza una misma interfaz para acceder a todos los servicios biométricos, independientementede la tecnología biométrica y el fabricante del algoritmo con que se esté trabajando.3.2.4 Sin ataduras al fabricanteAl trabajar directamente sobre la muestra biométrica (la imagen sin codificar) capturada,incorporando sobre ella funciones de detección, extracción y pre-procesamiento de la muestra,podemos asegurar que los clientes de Umanick® Identification Server no estás atados aningún fabricante de dispositivos biométricos propietarios.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 19 de 42
  • 20. UMANICK® IDENTIFICATION SERVER3.2.5 Fácil de usarLos desarrolladores de software dispondrán de total facilidad para llevar a cabo la integraciónde forma independiente del lenguaje de programación y el entorno de desarrollo empleado.Con el uso de los métodos del servicio web, el desarrollador conseguirá integrar en suaplicación en poco menos de una semana la identificación biométrica de personas. Cualquiercambio futuro en el lenguaje de programación, la tecnología, o la plataforma de softwareempleada en el desarrollado no tendrá un impacto directo en la implementación de losservicios ofrecidos por Umanick® Identification Server, ni le supondrá más tiempo dedesarrollo, en lo que a la identificación biométrica se refiere.El producto se acompaña de extensos y muy completos manuales de instalación, de usuario yde integrador o desarrollador. Se incluyen además múltiples ejemplos de código y aplicacionesdemo.3.2.6 Múltiples opciones de despliegueUmanick® Identification Server ofrece múltiples opciones de despliegue, incluyendoinstalaciones en una nube escalable o en local, permitiendo así implantaciones tradicionales,híbridas y SaaS (Software as a Service) en empresas de cualquier dimensión. La arquitecturapolimorfa basada en j2EE del producto permite la integración en cualquier entorno deproducción, independientemente de su complejidad (cliente-servidor, distribuido, web, desktop,etc.). En el futuro soportará el despliegue compatible con Amazon EC2 y otras tecnologías tipocloud.3.2.7 Multi-plataformaUmanick® Identification Server funciona tanto en arquitecturas x86 de 32 y 64 bits, como enlas AMD64. Ha sido probado sobre los sistemas operativos siguientes: Microsoft Windows 7,Microsoft Windows Server 2008, y varias distribuciones de GNU/Linux, entre las que podemosnombrar Ubuntu y CentOS.3.2.8 Independencia del motor de Bases de DatosUmanick® Identification Server puede trabajar con cualquiera de los principales motores debase de datos que ofrece el mercado, en concreto: OracleTM, MySQLTM, SQL ServerTM y SQLiteTM.Aunque la base de datos por defecto que almacena todos los datos biométricos, registrosgenerados, configuraciones, etc., es en tecnología MySQL, el integrador tendrá la posibilidad deutilizar cualquier base de datos compatible con cualquiera de los motores citadosanteriormente.PÁGINA 20 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 21. UMANICK® IDENTIFICATION SERVER3.2.9 InteroperabilidadCon el fin de maximizar la compatibilidad del sistema con aplicaciones de terceros, Umanick®Identification Server soporta los estándares más importantes de la industria, como son:ISO/IEC 19794-2, 19794-4 y 19794-5; ANSI/INC ITS 381-2004, 385-2004, y 378-2004; ANSI/NISTITL-1-2000. Además soporta los formatos propietarios de NeurotechnologyTM: VeriFinger,VeriLook, y MegaMatcher.3.2.10 SeguridadUmanick® Identification Server ofrece al integrador una importante capa de seguridad, que secomenta en un apartado posterior.3.2.11 Mínimo riesgo en el desarrolloCon la utilización de Umanick® Identification Server el integrador puede mitigarprácticamente todos los riesgos relacionados con el desconocimiento de las tecnologíasbiométricas y su utilización por parte del equipo de desarrollo, consiguiendo a la vez minimizarla complejidad técnica del proyecto en su conjunto. El equipo de UMANICK pone a disposicióndel desarrollador su experiencia y alto grado de especialización en el uso de las diferentestecnologías biométricas, tanto para asesorarle sobre la tecnología y sensores más adecuadospara cada necesidad, como para ayudarle en la integración del producto en su sistema. Elintegrador no adquiere únicamente un producto, sino que realiza una alianza con un proveedorexperto en tecnologías biométricas que le asesorará en todas las fases y procesos relacionadoscon la identificación biométrica de las personas.3.2.12 Licenciamiento flexibleA diferencia de otros productos similares que existen en el mercado, ofrece un esquema delicenciamiento completamente flexible, tanto para los desarrolladores como para los clientesfinales. El integrador puede elegir con qué tecnologías biométricas desea trabajar para cadacliente final, y licenciar únicamente ésas, teniendo además la capacidad de ampliar a otrastecnologías en cualquier momento. También puede comenzar con una capacidad reducida de labase de datos de patrones biométricos y ampliarla cuando así lo requiera su aplicación. Enpróximas versiones se podrá licenciar algoritmos biométricos de diversos fabricantes con totaltransparencia y comodidad.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 21 de 42
  • 22. UMANICK® IDENTIFICATION SERVER 3.2.13 Comparativa SDK propietario vs. Umanick® Identification ServerUTILIZANDO EL SDK DE UN FABRICANTE UTILIZANDO UMANICK® IDENTIFICATION SERVERLa diversidad de las interfaces utilizadas por los dispositivos Una única integración con la que se abarcan variasterminales, junto a la ausencia de homogeneidad o estandarización, tecnologías biométricas, con independencia deobliga a tener que realizar un desarrollo específico para integrar con fabricantes de dispositivos terminales.cada fabricante.Las empresas deberán hacer frente a largos periodos de desarrollo Sin necesidad de conocer las interioridades de las(5-8 meses) necesarios para conocer sobre las tecnologías tecnologías biométricas.biométricas, e integrar los dispositivos mediante el SDK de cadafabricante. Algoritmos optimizados para directamente ofrecer el resultado, en muy poco tiempo, y sin necesidad de que laTendrán que optimizar el sistema para realizar comparaciones 1:N en aplicación final realice ninguna labor sobre la base debases de datos grandes. Abrir registros de la base de datos para datos de templates biométricos.hacer el matching uno por uno no producirá resultados rápidos. Integración muy rápida, en menos de 1 SEMANA, a travésLiberar una nueva versión de su software en la que realiza la de métodos web.corrección de algunos errores en su módulo de biometría seconvierte en un serio problema para el control de versiones y le El desarrollador se concentra en su core business, en susobligarán a realizar demasiadas pruebas de regresión de su competencias clave.aplicación.Tendrá que invertir demasiado tiempo y recursos para estabilizar elfuncionamiento del módulo de biometría de su aplicación,resolviendo constantemente defectos y optimizando el rendimientodel mismo.Aumenta la dependencia del sistema al estar íntegramente No será necesaria la modificación de la integraciónvinculadas a las DLLs u otras bibliotecas de código suministradas por cuando se añadan nuevas tecnologías biométricas.el fabricante, lo cual implica la necesidad de recompilar el códigocada vez que el fabricante realiza un cambio.Muchos fabricantes de dispositivos biométricos no incluyen la Amplia documentación y gran soporte técnico dedocumentación necesaria para algunos entornos de desarrollo. Y sus UMANICK en el proceso de integración.departamentos de soporte a integradores están en países lejanos yno prestan suficiente atención.Requieren conocimientos específicos en el área de la biometría para Sin necesidad de conocer las interioridades de lasrealizar integraciones óptimas. tecnologías biométricas.Será necesaria la contratación de personal formado, o dedicar tiempo Asesoramiento de UMANICK sobre las tecnologías mása la formación del personal existente, para entender los parámetros apropiadas para cada aplicación, así como los dispositivosrelacionados con la comparación biométrica, cómo funcionan, cuánto adecuados de cada tecnología.de significante es cada uno, cómo deben ser extraídos los datos de laimagen, cómo se realiza el mapeo de los datos, la sincronización delos datos con los dispositivos, el manejo de excepciones, entre otros.Están limitadas a entornos y plataformas específicas (Windows, Soporte para diferentes sistemas operativos, entornos, yLinux,…), por lo que es necesario generar y mantener versiones lenguajes de desarrollo. Independencia del sistemadistintas de la aplicación final, es decir, son integraciones operativo en que se ejecuta la aplicación.dependientes de la plataforma. Fácil escalabilidad.Las características del SDK limitan la lógica del software del El software del desarrollador tiene el control completo.desarrollador.Incorporación de nuevas características en función del desarrollo Incorporación de nuevas características sin limitación atecnológico del fabricante. un único fabricante: Evolución tecnológica más rápida.Tiempos de respuesta, FAR, y tamaño de base de datos de personas, Muy alto grado de eficiencia y rendimiento.sujetos a las posibilidades de los dispositivos propietarios.Capacidad de matching limitada por los dispositivos biométricos. Capacidad de matching ilimitada. A más hardware más potencia y capacidad Tabla 2. Comparativa desde el punto de vista de un desarrollador de software, entre utilizar un SDK propietario y Umanick® Identification Server. PÁGINA 22 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 23. UMANICK® IDENTIFICATION SERVER3.3 ARQUITECTURALa arquitectura global del sistema ha sido concebida como un conjunto de componentesespecializados en funciones muy específicas (core, servidor de matching, servidor de bases dedatos, servidor de licencias), y que mantienen una alta cohesión y un bajo acoplamiento entreellos.El núcleo (core) del sistema ha sido diseñado e implementado con una arquitectura robusta,altamente escalable y que aprovecha al completo las modernas CPUs de 64 bits multi-núcleo,tanto si funciona sobre hardware dedicado como en “la nube”. Internamente, la aplicación estaestructura en 3 capas perfectamente definidas y delimitadas: la capa de servicios (donde seimplementa la interfaz única a través de la cual se comunicarán los sistemas de gestión), lacapa de control o negocio (que contiene los módulos y servicios principales y de negocio) y lacapa de acceso a datos.La arquitectura orientada a servicios permite que Umanick® Identification Server pueda serutilizado por todas aquellas aplicaciones (software o hardware) compatibles con tecnologíaSOA, es decir, capaces de consumir servicios web. Está preparado para operar local oglobalmente, es una herramienta flexible que soporta múltiples organizaciones, idiomas yubicaciones en un único sistema. Y su arquitectura polimorfa basada en j2EE le permiteintegrarse fácilmente en cualquier entorno de producción, independientemente de sucomplejidad (cliente-servidor, distribuido, web, desktop, etc.) Ilustración 3. Arquitectura global de Umanick® Identification Server© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 23 de 42
  • 24. UMANICK® IDENTIFICATION SERVER3.3.1 Componentes del sistemaUmanick® Identification Server está compuesto por diferentes elementos que trabajan enconjunto: Umanick® Identification Server (Core): Contiene la lógica de negocio necesaria para manipular las muestras biométricas y coordinar la interacción entre los componentes de la aplicación. Una vez desplegada en un contenedor de servlets, como puede ser el Apache Tomcat, ofrece una pequeña aplicación web a través de la cual se pueden consultar los parámetros de configuración y algunos datos estadísticos. Además expone un servicio web, con una API claramente definida, como punto central de interacción con las aplicaciones clientes que requieran el uso de funciones biométricas. Servidor de Bases de Datos: encargado del almacenamiento de todos los datos biométricos de los usuarios enrolados. Esta información será utilizada posteriormente durante la identificación, por lo que únicamente se podrán identificar aquellos usuarios que tengan muestras biométricas almacenadas en esta base de datos. Servidor de Matching: el servidor de matching se encarga de las operaciones biométricas de identificación y verificación, arreglo a los algoritmos implementados. Servidor de Licencias: encargado de activar los demás componentes.Tendremos también la Aplicación Cliente, las distintas aplicaciones cliente que necesitanrealizar la identificación o verificación de una o más personas. Estas aplicaciones sonespecíficas y externas al servidor de identificación, pertenecen a las empresas clientes quehacen uso de Umanick® Identification Server.3.3.2 Despliegue de la soluciónDependiendo de las necesidades del cliente final, el tamaño de la solución y el hardwaredisponible, Umanick® Identification Server podrá desplegar cada uno de sus componentes enuna máquina distinta, o por el contrario, tener todos los componentes instalados en una mismamáquina.PÁGINA 24 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 25. UMANICK® IDENTIFICATION SERVER Ilustración 4. Despliegue del sistema en modo de clúster.En la mayor parte de las aplicaciones, debido al alto rendimiento de Umanick® IdentificationServer, será suficiente con desplegar todos los componentes en la misma máquina, e inclusoen una máquina virtual.Por supuesto, el acceso de las aplicaciones cliente a los servicios de identificación se podráproducir a través de la red de área local del cliente final, o a través de internet.El Servidor de Licencias es, sin duda alguna, el componente que menos potencia de hardwarenecesita, por lo que fácilmente puede compartir el hardware con otro componente. El Servidorde Matching, por el contrario, será el cuello de botella de la mayoría de las aplicaciones con ungran número de usuarios enrolados, ya que la potencia de cálculo necesaria es proporcional altamaño de la base de datos utilizada y a las peticiones concurrentes solicitadas por lasaplicaciones cliente.En los casos en los que se necesite mejorar el tiempo de respuesta del Servidor de Matching,podemos desplegar este componente en un clúster, mejorando así su rendimiento.Umanick® Identification Server es, por tanto, una solución altamente escalable según lasolución y dimensionamiento necesarios.3.4 SEGURIDAD3.4.1 Seguridad en el almacenamiento de las muestras biométricasEl acceso de las aplicaciones cliente a Umanick® Identification Server se produce a través deun servicio web, por lo que no hay forma para ningún hacker de acceder directamente a la basede datos biométrica.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 25 de 42
  • 26. UMANICK® IDENTIFICATION SERVEREn dicha base de datos no se almacena ningún dato demográfico de los usuarios enrolados,sólo un número de identificación al que se asocian los patrones biométricos. Es la aplicacióncliente la que relaciona dichos IDs con los nombres y demás datos de los usuarios.Por tanto, la única posibilidad de ataque sería por parte de un administrador del cliente finalque físicamente acceda a la máquina donde reside la base de datos biométrica, y a la de laaplicación cliente.Aún así, y para una mayor seguridad y que ni siquiera esto se produzca, Umanick®Identification Server codifica las muestras biométricas que son almacenadas directamente enla base de datos, impidiendo que un acceso no autorizado a la base de datos permita obtenerestas muestras y por ejemplo, poder crear duplicados biométricos que comprometan elsistema.Para ello, utilizamos la combinación del sistema criptográfico de clave pública y privada RSA(Rivest, Shamir y Adleman) y el algoritmo Triple DES, dando máxima seguridad en laencriptación. La opción de seguridad para almacenar las muestras biométricas es automática, ycompletamente transparente para la aplicación cliente.3.4.2 Mecanismos de seguridad para la comunicaciónEl objetivo de esta funcionalidad es la de asegurar el intercambio de mensajes entre el servidorde identificación y las aplicaciones clientes que utilicen los servicios de biometría.El sistema de seguridad implementado tiene tres niveles de seguridad distintos: • ‘EncryptAndSign’. Utiliza un sistema de encriptado y firma digital que permite establecer una comunicación muy segura. Como protocolo de comunicaciones para aplicar seguridad a los Servicios Web que suministramos se ha implementado el estándar WS-Security utilizando Apache WSS4J™. Los certificados utilizados en el sistema de seguridad siguen el formato estándar de certificado X.509, que son guardados en un almacén de claves JKS (almacén de claves disponible en el JDK). • ‘UsernameToken’. Permite aplicar una seguridad simple basada en nombre de usuario y contraseña que impide la conexión de un cliente no autorizado, si bien no codifica los datos enviados. En caso de querer utilizar este método se recomienda realizar todas las comunicaciones sobre un canal seguro TLS/SSL. • ‘NoSecurity’. Deshabilita la seguridad, para ser utilizado en entornos seguros.A mayor nivel de seguridad, mayor necesidad de procesamiento, por lo que para cada tipo deinstalación es necesario elegir el más adecuado.PÁGINA 26 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 27. UMANICK® IDENTIFICATION SERVER Ilustración 5. Cifrado y firma usando el esquema de seguridad “EncryptAndSign”3.4.3 Herramientas anti-fraudeUmanick® Identification Server ofrece métodos anti-fraude o anti-spoofing, la capacidad paradetectar intentos de fraude. Un sistema convencional de identificación de rostros puede serengañado colocando una fotografía de otra persona frente a la cámara. Umanick®Identification Server es capaz de prevenir este tipo de brecha de seguridad determinandocuándo un rostro detectado dentro de un fotograma de video pertenece a un ser humano real yno a una fotografía.3.5 SERVICIOSLa utilización de Umanick® Identification Server viene dada gracias a los métodos web queexpone el servicio web y que pueden ser usados por aplicaciones cliente para comunicarse connuestro servidor y acceder a su funcionalidad.La funcionalidad ofrecida por Umanick® Identification Server está definida por un conjunto demétodos que permiten realizar las operaciones biométricas así como un conjunto deestructuras de datos que permiten intercambiar información con el servidor.A continuación se enumeran de manera resumida los servicios ofrecidos, que son los mismoscon independencia de la tecnología biométrica utilizada, lo que asegura al desarrollador unaúnica integración para varias tecnologías biométricas. Enrolado (enroll): permite enrolar un conjunto de muestras biométricas de una o varias personas, y devolver a la aplicación cliente el número de identificación (ID) asignado. Desenrolado (unEnroll): permite eliminar de la base de datos biométrica una persona enrolada previamente. Elimina todos los datos relativos a esta persona. Añadir muestras biométricas (addBiometricSamples): permite enrolar nuevas muestras biométricas a una persona existente ya en la base de datos biométrica.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 27 de 42
  • 28. UMANICK® IDENTIFICATION SERVER Eliminar muestras biométricas (removeBiometricSamples): permite eliminar las muestras biométricas de una persona determinada. Identificar (identify): Permite realizar la operación de identificación sobre un conjunto de muestras biométricas de uno o varios usuarios (autenticaciónPara adentrarse más en Umanick® 1:N). Como resultado se devuelve a la aplicación cliente losIdentification Server, UMANICK pone adisposición de sus clientes tanto su IDs de los usuarios que hayan sido reconocidos por el servidorasesoramiento y formación, como el“Manual de Usuario” y el “Manual de de matchingIntegración”, que recogen información Identificar entre un subconjunto de personasdetallada del producto, su instalación, ycómo integrarlo en las aplicaciones cliente. (identifyWithQuery): permite hacer una operación deAdemás, el equipo de UMANICK ofrece identificación seleccionando un subconjunto de sujetossoporte para diferentes entornos y enrolados en la base de datos mediante una sentencia SQL.lenguajes de desarrollo, y proporcionaejemplos de código en, por ejemplo: C++, Esto permite reducir el conjunto de usuarios entre los que seVB, .NET, Delphi, PowerBuilder, Java,Clarion, y aplicaciones Web. compara, y por tanto disminuir las tasas de error y los tiempos de respuesta. Podríamos tener por ejemplo una base de datos de cientos de miles de personas, y comparar sólo con los 1.000 usuarios de una determinada localidad, sexo y rango de edad. Verificar (verify): permite realizar la operación de verificación biométrica, es decir, comprobar si la muestra biométrica corresponde con el usuario identificado con el ID introducido (autenticación 1:1). Detectar rostros (detectFaces): devuelve la información relativa a la posición de cada uno de los rostros detectados dentro de una imagen, incluyendo información del área que ocupa dentro de la imagen, la orientación estimada del rostro del usuario e información adicional de algunos de sus puntos característicos como los ojos o la boca. Actualizar el servidor de matching (updateMatchingServer): actualiza el servidor de matching con los cambios introducidos en la base de datos, de forma que estos cambios se reflejen en las siguientes operaciones de identificación o verificación. Comprobación de rostro real (checkLiveliness): permite detectar si el rostro captado por la cámara pertenece a una persona real o es una fotografía, evitando así los posibles intentos de fraude para burlar el sistema biométrico. PÁGINA 28 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 29. UMANICK® IDENTIFICATION SERVEREn la siguiente tabla puede verse los métodos web disponibles, junto con los parámetros quecada uno utiliza y un resumen de su operativa.Métodos web disponibles Método Parámetros Comentariosenroll SampleSet[] Añade un nuevo sujeto a la base de datos, con el conjunto de muestras biométricas recogidas en SampleSet.addBiometricSamples Long; Añade nuevas muestras biométricas de SampleSet a SampleSet un usuario ya enrolado con el número identificativo de Long.unEnroll Long Elimina a un sujeto de la base de datos biométrica.removeBiometricSamples Long; Elimina de la base de datos biométrica un BiometricType; subconjunto de muestras biométricas de un sujeto, BiometricSubtype de la tecnología biométrica especificada.verify Long; Verifica si la muestra en Sample pertenece al usuario Sample con el identificativo en Long (Autenticación 1:1).Identify SampleSet[] Identifica correlando las muestras biométricas introducidas en SampleSet con los sujetos de la base de datos biométrica, para descubrir la identidad de los sujetos (Autenticación 1:N).identifyWithQuery SampleSet[]; Identifica 1:N, reduciendo el grupo de usuarios de la String base de datos biométrica a analizar, con una sentencia SQL en String.detectFaces SampleSet Se obtiene información relativa los rostros detectados en la imagen, como su posición.updateMatchingServer Actualiza el servidor de matching.checkLiveliness SampleSet Detecta si el rostro captado es de un sujeto real o una fotografía. Tabla 3. Métodos web disponiblesA continuación puede verse una tabla con los resultados de las operaciones biométricas, susvalores y atributos, y una descripción resumida.Resultados de las operaciones biométricas Código de operación Valores / Atributos ComentariosOperationStatus NO_OPERATION; SUCCESS, Tipo enumerado escrito en Java que FAILURE; describe los estados posibles de una SUCCESS_WITH_FAILURES; operación biométrica solicitada TEMPLATE_CREATED; (enrolado, identificación, etc.) IDENTIFIED; IDENTIFIED_WITH_FAILURE; UNIDENTIFIED; Mensajes de error.OperationResult OperationStatus status Clase de Java que almacena el estado de una operación biométricaSimilarity long id; Clase que almacena la relación entre el int score ID de un sujeto candidato a ser el reconocido, y la puntuación que el servidor de identificación le ha dado.UserSelectionMode HIGHEST_SCORE; Enumerador que describe criterios de VOTING_SYSTEM; selección del mejor candidato, cuando MIXED se devuelve más de un sujeto posible.SampleResult OperationStatus status; Clase que extiende OperationResult. List<Similarity>similarities; Devuelve un conjunto de candidatos UserSelectionMode;  posibles para identificación de una userSelectionMode muestra biométrica con el resumen del resultado de la operación.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 29 de 42
  • 30. UMANICK® IDENTIFICATION SERVERIdentificationResult OperationStatus status; Clase que extiende OperationResult. long id; Almacena el resultado de una List<SampleResult> operación de identificación para un sampleResults; único usuario con una o más muestras UserSelectionMode; biométricas. userSelectionModeIdentificationOperationResult OperationStatus status; Clase que extiende OperationResult. List<IdentificationResult> Almacena resultados de distintas results operaciones de identificación sobre distintos usuarios.EnrollmentResult OperationStatus status; Clase que extiende a OperationResult, long id; con resultado de operación de List<OperationResult> enrolado. resultsEnrollmentOperationResult OperationStatus status; Extiende a OperationResult, con List<EnrollmentResult> resultado varias operaciones de results enrolado de distintos usuarios realizadas conjuntamente.VerificationOperationResult OperationStatus status; Extiende a OperationResult con SampleResult resultado de operación de verificación sampleResultFacialRectangle int x; int y; int width; int Clase con información que delimita el height rosto de una imagen.FacialRotation short yaw; short pitch; Clase que describe la rotación de un short roll rostro que aparece en la imagen.FacialFeaturePoint short code; int x; int y; Clase que representa un punto double confidence característico del rostro.FacialDetectionDetails FacialFeaturePoint Clase con conjunto de puntos rightEyeCenter; característicos del rostro. FacialFeaturePoint leftEyeCenter; FacialFeaturePoint noseTip; FacialFeaturePoint mouthCenterFace byte confidence; Clase que agrupa toda la información FacialRectangle rectangle; relativa a un único rostro.. FacialRotation rotation; FacialDetectionDetails detailsFaceDetectionResult OperationStatus status; Conjunto de rostros detectados en la Face faces imagen con la información de cada uno de ellos.FaceDetectionOperationResult OperationStatus status; Contiene el conjunto de rostros List<FaceDetectionResult>  detectados para cada una de las results imágenes. Tabla 4. Resultados de las operaciones biométricasPÁGINA 30 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 31. BENEFICIOS PARA EL CLIENTE DE UMANICK4 BENEFICIOS PARA EL CLIENTE DE UMANICKLos clientes de UMANICK, que son precisamente los integradores, desarrolladores de softwarey/o de hardware, se aprovechan de las ventajas que les ofrece Umanick® IdentificationServer, y obtienen los beneficios que se comentan a continuación.4.1 AHORROS ECONÓMICOS Y DE TIEMPOSLas tecnologías biométricas tienen un grado de complejidad que hace que su manejo no seatrivial. Como para otras tecnologías, se requiere un conocimiento profundo para su mejoraplicación. Por tanto, una empresa con un determinado tipo de software, que quiera integraridentificación biométrica, tendrá que invertir tiempo y dinero en aprender sobre las tecnologíasdisponibles, y en mantenerse al día de sus evoluciones.Además, desarrollará habitualmente sobre el SDK (Software Development Kit) propietario deun determinado fabricante y tecnología. Y normalmente el servicio técnico de dichosfabricantes (usualmente empresas multinacionales con escasa o nula implantación local) distamucho de ser mínimamente suficiente, por lo que el desarrollador tendrá que poder aprender ysolucionarlo todo solo.La mayoría de los fabricantes ofrecen un SDK que pretenden sea suficiente para una rápidaintegración, a través de componentes COM y Active X. Pero estos componentes requierentodavía el desarrollo de un software servidor de matching robusto, así como un conocimientoprofundo de otros elementos vitales como el manejo de excepciones y optimización delsistema.También es necesario tener en cuenta que todos los SDKs de bajo nivel requieren embeber elsoftware biométrico en la aplicación de software final, lo que crea una desventaja inmediata.Cuando el fabricante haga modificaciones en el SDK, el desarrollador tendrá que compilar todosu código, con las consiguientes complicaciones adicionales en términos de soporte técnico ymantenimiento de su aplicación en sus clientes.Todo ello supondrá altos riesgos para el desarrollador, y le llevará un tiempo de desarrolloinicial de varios meses, con el consiguiente coste económico de las personas dedicadas aldesarrollo, y un “time-to-market” elevado que supone un coste de oportunidad en el ámbitocomercial.A esto hay que añadir que cualquier modificación en la tecnología de su aplicación de software(cambio en el lenguaje de programación, por ejemplo), de la tecnología biométrica, y/o delproveedor, le hará tener que repetir los tiempos de desarrollo de la integración de la biometría,volver a empezar casi desde el principio.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 31 de 42
  • 32. BENEFICIOS PARA EL CLIENTE DE UMANICKCon Umanick® Identification Server ahorramos al desarrollador de software tiempo ycostes de desarrollo debido a:• Facilidad de integración e independencia del lenguaje de programación. La aplicación de software del desarrollador tendrá integrada la identificación biométrica en menos de 1 semana, a través de web services. Y cualquier cambio fututo en el lenguaje de programación / tecnología / plataforma del software del desarrollador no tendrá ningún tipo de limitación por parte de Umanick® Identification Server, ni le supondrá más tiempo de desarrollo, en lo que a la identificación biométrica se refiere.• Independencia de fabricantes propietarios. Se podrán utilizar, sin modificar el desarrollo realizado sobre Umanick® Identification Server, distintos fabricantes de dispositivos terminales (sensores biométricos).• Independencia de tecnologías biométricas. El mismo desarrollo sobre Umanick® Identification Server es válido con independencia de la tecnología utilizada, de entre las disponibles en cada momento. En el momento actual reconocimiento de huella dactilar, y reconocimiento facial. Cuando se incluya iris y voz podrán ser utilizadas igualmente.• Alto grado de especialización de UMANICK en las tecnologías biométricas, puesto a disposición en todo momento del desarrollador de aplicaciones de software, tanto para asesorarle sobre la tecnología y sensores más adecuados para cada necesidad, como para ayudarle en el desarrollo de la integración en sí.4.2 LIBERTAD PARA FOCALIZARSE EN SU CORE-BUSINESSCon Umanick® Identification Server el desarrollador de software tardará muy poco enimplementar las más avanzadas tecnologías biométricas en su aplicación. Como consecuenciade ello podrá:• Estar focalizado en su core-business, en sus competencias clave;• No sufrir costes de oportunidad en el desarrollo de su negocio, por estar dedicándose excesivo tiempo a tecnologías en las que no es especialista;• Reducir el time-to-market de sus aplicaciones propias que hacen uso de la identificación biométrica, adelantándose a su competencia.4.3 OBTENER EL CONTROL TOTAL DE SU APLICACIÓNLa mayor parte de los sistemas propietarios, tal como se comentó en apartados anteriores, nopermiten al software final de cliente manejar toda la lógica a realizar con la identificación, susSDKs impiden esta posibilidad. De hecho, en la mayor parte de los casos la identificación yacción incluso se produce en los dispositivos terminales, por lo que el software final NO puedeen tiempo real decidir qué hacer.PÁGINA 32 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 33. BENEFICIOS PARA EL CLIENTE DE UMANICKPero el fabricante de una solución software final de cliente es el que mejor conoce susnecesidades en su área de especialización, y por tanto la mejor forma de implementar la lógicaque las solucione. Por tanto, dichas limitaciones mermarán, generalmente, la calidad de lasolución ofrecida al cliente final.El uso de Umanick® Identification Server permite al desarrollar quitarse de encima estaslimitaciones impuestas por elementos propietarios, y tomar control completo de su aplicación.Umanick® Identification Server dota de manera sencilla y libre de los servicios deidentificación de personas, de una forma que permite al software del desarrolladorimplementar la lógica de negocio que desee sobre los procesos a realizar con los usuariosidentificados, sin ningún tipo de limitación.4.4 AHORROS EN COSTES DE ADQUISICIÓNAdemás del coste de desarrollo, el uso de Umanick® Identification Server permite aldesarrollador reducir a su cliente final el coste de adquisición de la solución completa deidentificación biométrica. Esto le sitúa en una mejor posición cara a la competencia, lo que lefacilita la venta a su cliente final.Depender de sistemas computacionales específicos de un fabricante acarrea costes específicos,al no poder utilizar sistemas computacionales de propósito general más potentes y baratos, yprobablemente ya existentes en la infraestructura del cliente final.Tanto a nivel inicial como de la escalabilidad y evolución posterior, el coste de adquisición de laidentificación biométrica se reduce. Esto es así porque con Umanick® Identification Server sepodrá utilizar dispositivos computacionales existentes (PCs de sobremesa, servidores, tablets,smartphones, etc.). Y cuando sea necesario utilizar sensores específicos, podrán ser dedistintos fabricantes, y con bajas necesidades computacionales, y por ello de menor coste.Incluso puedan convivir dispositivos de diversos fabricantes en el mismo despliegue en undeterminado cliente. Pensemos que no poder trabajar más que con un fabricante dedispositivos, por ejemplo, supone no poder utilizar otros que aporten en el futuro mejoresprecios.El poder de la identificación biométrica lo tiene el software, minimizando la necesidad y elcoste de dispositivos terminales y otro hardware.4.5 AUMENTAR EN EFICIENCIA Y RENDIMIENTOEl tamaño de la base de datos de personas a reconocer, así como el grado de acierto delreconocimiento, y su tiempo de respuesta, están ligados a la calidad y rendimientocomputacional de los dispositivos adquiridos, así como a la calidad de los algoritmos dereconocimiento utilizados.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 33 de 42
  • 34. BENEFICIOS PARA EL CLIENTE DE UMANICKHabitualmente los fabricantes de sistemas propietarios utilizan algoritmos propios, que suelenser peores que los algoritmos de empresas que sólo se dedican a ello.Los algoritmos de reconocimiento de Umanick® Identification Server son de un alto grado decalidad, lo que unido al hecho de que se ejecutan en ordenadores estándar (PCs de sobremesao servidores), aseguran un gran aumento en la eficiencia y rendimiento de la identificaciónbiométrica.Conseguimos por tanto:• Realizar identificaciones entre grandes cantidades de usuarios, incluso con bases de datos de millones de registros,• Con tiempos de respuesta muy cortos, y• Con tasas muy bajas de errores en la identificación.4.6 RAPIDEZ EN LA EVOLUCIÓN TECNOLÓGICACon Umanick® Identification Server el desarrollador de software tendrá asegurada laintroducción de todas las nuevas características aplicables a sus clientes, que en cada momentola tecnología permita.• Utilización de otra tecnología biométrica que le pueda interesar. UMANICK irá incluyendo nuevas tecnologías biométricas en sus productos, que inmediatamente serán utilizables por el desarrollador, al que aconsejará en cada momento sobre la idoneidad de dicha tecnología para cubrir las necesidades de sus clientes.• La utilización de sensores y otros dispositivos que aporten mejores características, conforme irrumpen en el mercado, será compatible con la solución del desarrollador.PÁGINA 34 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 35. ANEXO A: FICHA TÉCNICA RESUMIDA5 ANEXO A: FICHA TÉCNICA RESUMIDA5.1 CARACTERÍSTICAS GENERALESUmanick® Identification Server reúne las siguientes características generales.CARACTERISTICAS GENERALES Servidor escalable para implementaciones grandes, multi hilo y multiprocesador. No cerrado a un sólo tipo de dispositivos y/o un sólo modo biométrico. Independiente de los fabricantes de dispositivos biométricos y algoritmos. Testeo y optimización durante 1 año. No requiere optimizaciones para sistemas con grandes bases de datos Compatibilidad con una gran cantidad de escáneres biométricos (más de 90) Tabla 5. Características y funciones pensadas para desarrolladores5.2 FUENTES DE DATOSUmanick® Identification Server es capaz de trabajar con los siguientes formatos de datos deimágenes faciales como de imágenes capturadas de huellas dactilares.FACIALFormato de imágenes soportados DG2, ISO1974-5. JPEG, JPEG2000, BMP, PNG, TIF…Resolución mínima de la cámara 320 x 240 pixelesResolución recomendada de la cámara 640 x 480 pixelesDACTILARFormato de imágenes soportados DG3, ISO, 1974-2/4, JPEG, WSQ, BMP, PNG,TIF…Resolución mínima del escáner 250 dpiResolución recomendada del escáner 500 dpi Tabla 6. Formatos y características de las fuentes de datos soportadas.Los datos de resolución mínima y recomendada para los dispositivos de captura de información, que se indican en latabla son óptimos para el funcionamiento a gran escala del sistema. No obstante durante las pruebas realizadas se hanutilizado imágenes con un tamaño y resolución significativamente menor y aún así se han obtenido muy buenosresultados.5.3 SERVICIOS BIOMÉTRICOSUmanick® Identification Server ofrece los siguientes servicios biométricos e implementadiferentes características avanzadas para dar soporte a las aplicaciones de usuario final másexigentes.SERVICIOS BIOMÉTRICOS BÁSICOSTecnologías biométricas incorporadas Huella Dactilar, FacialEnrolado (Creación de patrones biométricos) SíIdentificación (1:N) SíVerificación (1:1) SíAlmacenamiento de imágenes SíAlmacenamiento de patrones biométricos SíTest de calidad de patrones biométricos e imágenes SíOTRAS CARACTERISTICAS AVANZADASEnrolado avanzado (1) Sí© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 35 de 42
  • 36. ANEXO A: FICHA TÉCNICA RESUMIDAGeneralización de patrones SíUso de técnicas multi-modales SíUso de técnicas multi-algoritmos SíHerramientas anti-spoofing / anti-fraude SíInformación de la ubicación del rostro Sí Tabla 7. Servicios biométricos básicos y características avanzadas.(1) El enrolado avanzado permite enrolar en lote múltiples características biométricas de un mismo usuario y también múltiples usuarios y características biométricas(2) El sistema permite obtener el patrón biométrico del usuario para su almacenamiento en tarjetas con tecnología RFID o NFC que permitan su posterior utilización en sistemas de control de acceso o de presencia.5.4 RECONOCIMIENTO DE HUELLA DACTILARUmanick® Identification Server integra la última tecnologíabiométrica de identificación por huella dactilar VeriFingerTM deNeurotechnologyTM.Especificaciones Técnicas para Escáneres Biométricos: Un escáner biométrico estándar produceimágenes de huellas de 300 x 300 píxeles. Equipos típicamente compactos y económicos. Unejemplo de ellos es Digital Persona U are U 4000. TAMAÑO MÍNIMO PRECISIÓN VELOCIDADDETALLE DE MAXIMIZADA MAXIMIZADA PLANTILLATiempo de extracción (segundos) 0.10 - 0.17Velocidad (1 núcleo, huellas/segundo) 5000 – 8000 9000 - 14000 7000 - 11000Velocidad (4 núcleos, huellas/segundo) 20000 – 32000 36000 - 56000 28000 - 44000Velocidad preorganizando la BD(1) (1 25000 – 40000 45000 - 70000 40000 - 60000núcleo, huellas por segundo)Tamaño de la plantilla (bytes) 300 – 5000 500 – 800 200 - 300 Tabla 8. Resultados de las pruebas de VeriFingerTM con Escáneres BiométricosEspecificaciones Técnicas para Escáneres AFIS: Los Escáneres AFIS son escáneres planos conmicas de al menos 1” x 1” y producen imágenes 500 x 500 píxeles o superiores. Apropiadospara su uso en proyectos AFIS de gran escala que necesitan capturar imágenes dactilares dealta calidad. Un ejemplo de ellos es Cross Match Verifier 300. PRECISIÓN VELOCIDAD TAMAÑO MÍNIMODETALLE MAXIMIZADA MAXIMIZADA DE PLANTILLATiempo de extracción (segundos) 0.17 - 0.21Velocidad (1 núcleo, huellas/segundo) 3000 - 4000 5000 - 7000 4000 - 5500Velocidad (4 núcleos, huellas/segundo) 12000 - 16000 20000 - 28000 16000 - 22000Velocidad pre organizando la BD(1) (1 15000 - 20000 25000 - 35000 20000 - 28000núcleo, huellas por segundo)Tamaño de la plantilla (bytes) 4500 - 6000 700 - 1000 250 - 400 Tabla 9. Resultados de las pruebas de VeriFingerTM con Escáneres AFISPÁGINA 36 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 37. ANEXO A: FICHA TÉCNICA RESUMIDANotas: (1) Para bases de datos con 500 o más huellas. El uso con bases de datos más pequeñas arrojan resultadosmejores. (2) Aunque la resolución minima soportada por el algoritmo de VeriFingerTM es de 250 dpi, en estas pruebas sehan utilizado imágenes de 500 dpi de resolución. (3) Todas las plantillas se han cargado en memoria RAM antes derealizar la identificación, por lo tanto el tamaño máximo de la base de datos de plantillas está limitado por la cantidadde RAM disponible. (4) Las pruebas han sido realizadas en un PC con procesador Intel Core 2 de 4 núcleos @ 2.66 GHzEl algoritmo de VeriFingerTM ofrece soporte para estándares de imagen y plantillas dactilares yotros formatos de imagen, como son: BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios Biométricos para motores de identificación de huellas) ISO/IEC 19794-2:2005 (Datos de minucias dactilares) ISO/IEC 19794-4:2005 (Datos de imágenes dactilares) ANSI/INCITS 378-2004 (Formato de Minucias Dactilares e Intercambio de Datos) ANSI/INCITS 381-2004 (Formato de Intercambio de Imágenes Dactilares). ANSI/NIST-ITL 1-2007 (Formato de Intercambio Huellas, Rostros, Cicatrices y Tatuajes)Es posible la conversión entre plantillas VeriFinger y plantillas, ISO/IEC 19794-2:2005,ANSI/INCITS 378-2004 y ANSI/NIST-ITL 1-2007. Además se da soporte para los siguientesformatos de imagen: WSQ (Wavelet Scalar Quantization), NIST IHead y Perfil Dactilar JPEG 2000de 1000 dpi.5.5 RECONOCIMIENTO FACIALUmanick® Identification Server integra la última tecnologíabiométrica de identificación facial VeriLookTM de TMNeurotechnology .El algoritmo VeriLookTM puede utilizarse de forma que prime la máxima velocidad o por elcontrario utilizando la máxima precisión posible. En la siguiente tabla se muestran los tiemposempleados en la detección de rostro en función de la configuración del algoritmo. El menortiempo corresponde al modo de funcionamiento del algoritmo donde prima la velocidad,mientras que el mayor tiempo optenido ha sido utilizando el máximo nivel de precisión. Ilustración 6. Tipos de inclinación de la cabeza© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 37 de 42
  • 38. ANEXO A: FICHA TÉCNICA RESUMIDA ROLL TOLERANCE YAW TOLERANCE INTEL CORE 2 Q9400 INTEL CORE I7-2600 ±15° ±15° 0.015 - 0.025 0.010 - 0.015 ±15° ±45° 0.030 - 0.060 0.020 - 0.035 ±45° ±45° 0.120 - 0.220 0.070 - 0.130 ±180° ±15° 0.200 - 0.360 0.120 - 0.215 ±180° ±45° 0.450 - 0.860 0.270 - 0.510 TM Tabla 10. Rendimiento del algoritmo VeriLook en la detección de todos los rostros de una imagen (en segundos)(1) Todas las pruebas se han realizado con imágenes de tamaño 640 x 480 pixeles, y la tolerancia al angulo de cabeceo “pitch” se ha mantendio entre los 15 grados en ambos sentidos.El algoritmo VeriLookTM puede aprovecharse de la capacidad de los modernos procesadoresmulti-núcleos, utilizando varios núcleos de procesamiento simultáneos y permitiendo asíaumentar significativamente la velocidad de matching. TAMAÑO DEL PATRÓN Máximo Medio MínimoSingle face template (1) Intel Core 2 Q9400 0.175 0.095 0.050extraction time (seg) Intel Core ¡7-2600 0.095 0.050 0.030Facial feature points Intel Core 2 Q9400 0.115extraction time (2) (seg) Intel Core ¡7-2600 0.065 (3)Matching speed Intel Core 2 Q9400 13,000 - 52,000 23,000 - 92,000 105,000 - 420,000(caras x seg) Intel Core ¡7-2600 30,000 - 120,000 54,000 - 216,000 240,000- 960,000Tamaño patrón en BB.DD(4) (bytes) 35,994 20,010 4,026 TM Tabla 11.Rendimiento del algoritmo VeriFinger en la extracción de patrones y en la identificación 1:N(1) La extracción del patrón biométrico facial se realiza despues de que todos los rostros han sido detectados en un mismo frame. El tiempo de extracción del patrón biométrico facial no depende del tamaño de la imagen, sino exclusivamente del tamaño de patrón definido en la configuración.(2) Opcional. La extracción de puntos caracteristicos faciales está dehabilitada por defecto.(3) El patrón biométrico utilizado para las pruebas se ha defindo para contener 1 "large" face record(s). La galería de patrones puede contener 1 "small", "medium" or "large" face record.(4) Cuando se almacena una nueva muestra en el patrón biométrico de un usuario. El tamaño del patrón aumenta proporcionalmente cuando se almacenan en un mismo patrón varias imágenes faciales de un individuo.Los datos de tiempo de matching que se indican en la tabla anterior se muestran como unrango en el que el minimo valor significa la velocidad de matching utilizando 1 solo núcleo deprocesamiento, mientras que el mayor valor se ha optenido utilizando 4 núcleos de un mismoprocesador.El algoritmo de VeriLookTM ofrece soporte para los estándares de imagenes faciales y otrosformatos de imagen, como son:PÁGINA 38 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 39. ANEXO A: FICHA TÉCNICA RESUMIDA BioAPI 2.0 (ISO/IEC 19784-1:2006) (Framework y Proveedor de Servicios Biométricos para motores de identificación facial ISO/IC 1974-5:2005 (Face Image Data) ANSI/INCITS 385-2004 (formato de reconocimiento facial para el intercambio de datos)5.6 ASEGURAMIENTO DE LA CALIDADEn la implementación de cualquier sistema de identificación es fundamental asegurar la calidaden todos los procesos. En este sentido, Umanick® Identification Server permite ajustardiferentes parámetros que afectan la eficacia y resultado de los servicios biométricos deenrolado y autenticación/identificación.ENROLADO Umbral de calidad (quality_threshold): A mayor valor, es necesaria una mejor calidad de la imagen que representa una muestra biométrica. Tamaño de patrón (template_size): A mayor tamaño del patrón, mayor información para hacer el matching, por lo que menor probabilidad de error. Número mínimo de minucias dactilares (minimal_minutiae_count): Mínimo número de minucias dactilares necesarias para aceptar una imagen de huella dactilar. Máximo ángulo de rotación (maximal_rotation): Indica el máximo ángulo de rotación de la huella digital. Se desechan todas las huellas que superen este ángulo. Valor máximo (max_iod) y mínimo (min_iod) de la distancia interocular: A mayores valores se imponen imágenes más grandes y por tanto, con mayor resolución. Ángulos máximos de giros faciales (max_roll_angle_deviation, max_yaw_angle_deviation): Indican el máximo ángulo en que puede estar girada una cara. Se desechan las imágenes faciales que superen estos ángulos. Filtro adaptativo de imagen para eliminar el ruido de huellas con mala calidad. Soporta rotación de huella.IDENTIFICACIÓN Umbral de matching (matching_threshold): A mayor umbral, más improbable es que aparezca un error de falsa aceptación. Velocidad de matching (matching_speed): A mayor velocidad de algoritmo, más probabilidad de fallo. Umbral de confianza (confidence_threshold): Cuanto mayor es este valor, el algoritmo de detección de rostros más seguro está de que lo detectado es un rostro. Detección máxima de características (detect_all_feature_points): Tanto a los algoritmos de Huella Dactilar y Facial, se les puede indicar si se quieren detectar todos los puntos faciales o solo los necesarios para la detección. Tabla 12. Parámetros configurables que afectan la calidad de los procesos de enrolado e identificación.5.7 SEGURIDADComo cualquier servidor de identificación que puede funcionar en diferentes entornos de redes,es necesario y muy recomendable prestar atención a las características de seguridad queofrece Umanick® Identification Server.CARACTERISTICAS DE SEGURIDAD GENERALESSoporte para SSL (Secure socket Layer) SíSeguridad en Servicios Web SíProtocolos de comunicación WS-SecurityCertificados digitales Sí (x.509)Almacén de claves Sí (JKS, GnuPG)© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 39 de 42
  • 40. ANEXO A: FICHA TÉCNICA RESUMIDACifrado y firma de la transmisión por red SíEncriptación de datos en base de datos SíAlgoritmos de cifrado y firma RSA, AES, 3DES, MD5, SHA-1NIVELES DE SEGURIDAD SOPORTADOSNivel de seguridad I (Sin Seguridad) SíNivel de seguridad II (usuario y contraseña) SíNivel de seguridad III (cifrado y firma digital) Sí Tabla 13. Opciones y características de seguridad5.8 REQUISITOS MÍNIMOS DEL SISTEMALos requisitos de hardware pueden cambiar de un escenario a otro, no obstante para queUmanick® Identification Server se instale con éxito en una misma máquina y funcionecorrectamente, necesitará los siguientes requisitos mínimos.REQUISITOS MÍNIMOSSistema Operativo Windows 7/2003 Server/2008 Server, Linux 2.6.Procesador x86 (32 bits) ó x86_64 (64 bits) a 2GHz o más.Memoria 1 GB de RAM mínimo.Espacio de Disco 200 MB.ESPACIO PARA BASES DE DATOSPara 10.000 plantillas biométricas Aproximadamente 1 GBPara 5.000 plantillas biométricas Aproximadamente 500 MBPara 2.000 plantillas biométricas Aproximadamente 200 MBPara 1.000 plantillas biométricas Aproximadamente 100 MBPara 500 plantillas biométricas Aproximadamente 51 MBSOFTWARE NECESARIOServidor de aplicaciones Apache Tomcat 7.0, Sun Java 1.6 Microsoft SQL Server 2008, PostgreSQL 8.4, 9.1, MySQL 5.1, 5.5,Motor de Bases de Datos Oracle 11g, 11g RAC Tabla 14. Requisitos mínimos de Umanick® Identification ServerUMANICK se pone a disposición de sus clientes para el mejor dimensionamiento del sistema, en función de lasnecesidades, como tiempos máximos de respuesta necesarios, tamaño de la base de datos de usuarios enrolados,número de accesos concurrentes, topología de la implantación, y/o tecnologías biométricas utilizadas.5.9 SOPORTE PARA DESARROLLADORESComo un producto pensado para integradores y desarrolladores, Umanick® IdentificationServer ofrece las siguientes características.INTEGRACIONMétodos de integración Servicios Web (SOAP, Simple Object Access Protocol) C++,VB, .Net, Delphi, PowerBuilder, Java, Clarion, WebIntegración con lenguajes applicationsIntegración con servidores WEB Apache, IIS, WebSphere, Oracle, WebLogicIntegración con bases de datos MS SQL Server, Access, MySQL, Oracle 9i, DB2, InformixCompatible con entornos WAN, LAN, Citrix y terminal serverPÁGINA 40 DE 42 © UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, V.1.4 - 26/02/2013 16:12
  • 41. ANEXO A: FICHA TÉCNICA RESUMIDAOTRAS CARACTERISTICAS Integración rápida (menos de 1 semana) y efectiva sin sobrecargas de trabajo. Sistema completo ya desarrollado, sin dependencias de DLLs u otras bibliotecas de código. Independiente de la plataforma de desarrollo. No es necesario recompilar el código fuente de la aplicación ya que no se embebe en el software cliente. No requiere conocimientos de biometría, ni de gestión de bases de datos, manejo de excepciones, etc. Tabla 15. Características y funciones pensadas para desarrolladoresUMANICK de forma complementaria proporciona múltiples ejemplos de utilización de losservicios de Umanick® Identification Server con código fuente en diferentes lenguajes deprogramación. Además se ofrece el servicio de soporte técnico de un ingeniero dedicadodurante parte o todo el proceso de integración.© UMANICK TECHNOLOGIES, S.L. - Catálogo de producto, v.1.4 - 26/02/2013 16:12 Página 41 de 42
  • 42. © UMANICK TECHNOLOGIES, S.L. Todos los derechos reservados. UMANICKTECHNOLOGIES, S.L. advierte que tanto UMANICK como los diferentesfabricantes a los que se hace referencia en este documento se reservan elderecho de realizar cambios en las especificaciones o a dejar de fabricarcualquier producto en cualquier momento sin previo aviso ni obligaciones.UMANICK TECHNOLOGIES, S.L. no será responsable de las consecuencias deluso que terceras personas hagan de este documento.UMANICK TECHNOLOGIES, S.L.Paseo de la Alameda 4, piso 146010 Valencia (España)Tel.: +34 960 01 20 30www.umanick.com

×