Texto completo de la Tesis
Resumen La creciente cobertura de Internet, así como la ubicuidad de los dispositivos móviles han permitido a la Computación desarrollar un tercer espacio entre el hogar y el trabajo. Esta situación ha hecho posible que las personas puedan continuar algunas de sus actividades en el camino a casa, o incluso resolver un problema mientras toman el metro o el autobús. Dado que la información puede ser visualizada por cualquier persona que se encuentre cerca, o accedida desde el dispositivo an fitrión en un momento de distracción, el dueño debe ser cuidadoso. La solución más común es el uso de una contraseña textual para dar acceso a la información. En el supuesto de que cada persona es única e irrepetible, creemos que la presencia de un usuario debería ser su ciente para que cualquier sistema pueda identi ficar a una persona con sólo observar sus características corporales o su comportamiento. A partir de esta hipótesis, el objetivo de nuestro trabajo de investigación es desarrollar un sistema de control de acceso más complejo/robusto que pueda impedir el acceso a la información a personas non gratas. Para lograr este objetivo, la autenticación de personas se basa en reconocimientos de rostro y de voz, de tal manera que la combinación de estas dos biometrías aportará una alta fiabilidad en las predicciones. Además cualquier equipo de cómputo o dispositivo móvil podría hacer uso de este sistema, ya que en la actualidad casi todos integran cámara y micrófono. Aunque se trata de un sistema de seguridad y resguardo de información, en esta investigación se asume que existen módulos de encriptación para el envío y la recepción de datos a través de la Internet. Nuestra contribución combina dos biometrías: el reconocimiento facial, que se puede conseguir incluso si la cara de un usuario está girada con respecto a la vertical, lo cual se puede presentar por el movimiento del propio usuario o por la posición de su dispositivo; y el reconocimiento de voz, que resuelve los problemas de incertidumbre que la primera biometría pudiera presentar.
Abstract The increasing coverage of Internet as well as the ubiquity of mobile devices has allowed Computing Science to be developed on a third space other than home and working environments. This situation has also enable people to continue their work at or on their way home, or even be able to solve a problem while getting on the metro or the bus. In this context, the reliability character of information must not to be compromised. Since information might be visualized by any near person or accessed from the host device in a moment of distraction it should be carefully guard. The most common solution, but also the weekest is the use of a textual password to give or deny access to information. On the assumption that each person is unique and unrepeatable, we believe that the presence of a user should be enough for any system to identify such a person by just observing his/her body features and his/her particular behavior. From this hypothesis, we got the objective of our research work, which consists in preventing an intruder from seeing information displayed on a computing device. To accomplish this objective, the use of an access control method was proposed. The authentication of people under this method is based on facial and voice recognitions, in such a way that when combining these types of recognitions, a specific user would be identified with a high reliability. Several research works have focused on the combination of biometrics. Unfortunately, an implicit conclusion is commonly made: just one biometrics, almost always ngerprints, is enough to recognize people, since the secondary biometric recognitions just add a negligible percentage of certainty. This approach despises the results from the second biometric and fails at justifying the additional time and cost that it represents. Another major drawback of these approaches is the need of specialized hardware for data acquisition (e.g., fingerprint, and signature). Our contribution combines two biometrics: 1) facial recognition, which can be achieved even if a user's face is rotated and 2) voice recognition, which solves the uncertainty problems that the former biometric could present. |
||||