<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992015000400010</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Extracción de características identificativas en plantillas de minucias mediante la estructura compleja]]></article-title>
<article-title xml:lang="en"><![CDATA[Method for minutiae representation and identifying information extraction on fingerprint templates]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Santana Fernández]]></surname>
<given-names><![CDATA[Ramón]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Machado Cento]]></surname>
<given-names><![CDATA[Adrián A.]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Estrada Sentí]]></surname>
<given-names><![CDATA[Vivian]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2015</year>
</pub-date>
<volume>9</volume>
<numero>4</numero>
<fpage>132</fpage>
<lpage>141</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992015000400010&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992015000400010&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992015000400010&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La identificación de personas mediante rasgos biométricos, como la huella dactilar, es considerada un mecanismo de autenticación segura. Los sistemas criptográficos propuestos para la protección de plantillas de minucias de huellas dactilares necesitan realizar el proceso de alineación de las plantillas biométricas debido a la variabilidad que presentan los datos en diferentes muestras del mismo rasgo. Los modelos de alineación propuestos en la bibliografía basan su funcionamiento en la selección de un punto focal, la formación de estructuras de minucias o la detección de las singularidades de la huella dactilar. Estas características pueden estar o no presentes en la huella dactilar, pueden variar de una muestra a otra y pueden ser seleccionadas de manera errónea, lo que ocasiona una pérdida del rendimiento de sistema de autenticación. La presente investigación tiene como objetivo la formulación de un método de representación de la información contenida en las plantillas de minucias y la extracción de características identificativas, invariantes a rotación y traslación, que posibilite el análisis de las características obtenidas de las minucias de manera local y global, para disminuir el impacto de la eliminación de minucias reales y la inclusión de minucias falsas, utilizando la combinación de dos estructuras de minucias. El proceso está compuesto por 3 etapas: formación de la estructura compleja de minucias, extracción de características invariantes a rotación y traslación provenientes de las tripletas y la clasificación de las características extraídas. El proceso de comparación se realiza mediante el cálculo de similitud existente entre cada estructura compleja.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Identifying people using biometric features such as fingerprints, it is considered a secure authentication mechanism. Cryptographic systems proposed for the protection template fingerprint minutiae need to perform the alignment process of the biometric templates due to variability of data in different samples of the same feature. Alignment models proposed in the literature base their operation on the selection of a focal point, the formation of structures of minutiae or detection of the singularities of the fingerprint. These features may or may not be present in the fingerprint, they may vary from one sample to another and may be selected wrongly, consequently resulting in loss of performance of authentication system. This research aims at developing a method of representing the information contained in the minutiae templates and identifying characteristics extraction, rotation and translation invariant, which enables the analysis of the characteristics of the minutiae obtained locally and overall, to lessen the impact of the elimination of real minutiae and the inclusion of false minutiae, using the combination of two structures minutiae. The process consists of 3 stages: formation of the complex structure of minutiae extraction invariant to rotation and translation characteristics from triplets and classification of the extracted features. The comparison process is performed by calculating similarity between each complex structure.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Bio-criptografía]]></kwd>
<kwd lng="es"><![CDATA[alineación]]></kwd>
<kwd lng="es"><![CDATA[plantillas de minucias]]></kwd>
<kwd lng="es"><![CDATA[protección biométrica]]></kwd>
<kwd lng="es"><![CDATA[estructuras de minucias]]></kwd>
<kwd lng="en"><![CDATA[minutiae structure]]></kwd>
<kwd lng="en"><![CDATA[information representation]]></kwd>
<kwd lng="en"><![CDATA[minutiae template]]></kwd>
<kwd lng="en"><![CDATA[template protection]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4" face="Verdana, Arial, Helvetica, sans-serif"><strong>Extracci&oacute;n  de caracter&iacute;sticas identificativas en plantillas de minucias mediante la  estructura compleja</strong></font></p>     <p>&nbsp;</p>     <p><strong><font size="3" face="Verdana, Arial, Helvetica, sans-serif">Method for minutiae representation and identifying information extraction on fingerprint templates</font></strong>    <br>       <br> </p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Ram&oacute;n Santana Fern&aacute;ndez<strong><sup>1*</sup></strong>, Adri&aacute;n A. Machado Cento<strong><sup>1</sup></strong>, Vivian Estrada Sent&iacute;</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>1</sup></strong></font></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup> Universidad de las Ciencias Inform&aacute;ticas, carretera San  Antonio de los Ba&ntilde;os km 2&frac12;, Reparto. Torrens, Boyeros, La Habana. Cuba. CP.:  19370    <br> </font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif">rsfernandez@uci.cu</font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La identificaci&oacute;n de personas  mediante rasgos biom&eacute;tricos, como la huella dactilar, es considerada un  mecanismo de autenticaci&oacute;n segura. Los sistemas criptogr&aacute;ficos propuestos para  la protecci&oacute;n de plantillas de minucias de huellas dactilares necesitan  realizar el proceso de alineaci&oacute;n de las plantillas biom&eacute;tricas debido a la  variabilidad que presentan los datos en diferentes muestras del mismo rasgo.  Los modelos de alineaci&oacute;n propuestos en la bibliograf&iacute;a basan su funcionamiento  en la selecci&oacute;n de un punto focal, la formaci&oacute;n de estructuras de minucias o la  detecci&oacute;n de las singularidades de la huella dactilar. Estas caracter&iacute;sticas  pueden estar o no presentes en la huella dactilar, pueden variar de una muestra  a otra y pueden ser seleccionadas de manera err&oacute;nea, lo que ocasiona una p&eacute;rdida  del rendimiento de sistema de autenticaci&oacute;n. La presente investigaci&oacute;n tiene  como objetivo la formulaci&oacute;n de un m&eacute;todo de representaci&oacute;n de la informaci&oacute;n  contenida en las plantillas de minucias y la extracci&oacute;n de caracter&iacute;sticas  identificativas, invariantes a rotaci&oacute;n y traslaci&oacute;n, que posibilite el an&aacute;lisis  de las caracter&iacute;sticas obtenidas de las minucias de manera local y global, para  disminuir el impacto de la eliminaci&oacute;n de minucias reales y la inclusi&oacute;n de  minucias falsas, utilizando la combinaci&oacute;n de dos estructuras de minucias. El  proceso est&aacute; compuesto por 3 etapas: formaci&oacute;n de la estructura compleja de  minucias, extracci&oacute;n de caracter&iacute;sticas invariantes a rotaci&oacute;n y traslaci&oacute;n  provenientes de las tripletas y la clasificaci&oacute;n de las caracter&iacute;sticas extra&iacute;das.  El proceso de comparaci&oacute;n se realiza mediante el c&aacute;lculo de similitud existente  entre cada estructura compleja.</font> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b> Bio-criptograf&iacute;a, alineaci&oacute;n, plantillas de minucias,  protecci&oacute;n biom&eacute;trica, estructuras de minucias</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Identifying  people using biometric features such as fingerprints, it is considered a secure  authentication mechanism. Cryptographic systems proposed for the protection template  fingerprint minutiae need to perform the alignment process of the biometric  templates due to variability of data in different samples of the same feature.  Alignment models proposed in the literature base their operation on the  selection of a focal point, the formation of structures of minutiae or  detection of the singularities of the fingerprint. These features may or may  not be present in the fingerprint, they may vary from one sample to another and  may be selected wrongly, consequently resulting in loss of performance of  authentication system. This research aims at developing a method of  representing the information contained in the minutiae templates and  identifying characteristics extraction, rotation and translation invariant,  which enables the analysis of the characteristics of the minutiae obtained  locally and overall, to lessen the impact of the elimination of real minutiae  and the inclusion of false minutiae, using the combination of two structures  minutiae. The process consists of 3 stages: formation of the complex structure  of minutiae extraction invariant to rotation and translation characteristics  from triplets and classification of the extracted features. The comparison  process is performed by calculating similarity between each complex structure. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b><span lang=EN-GB>minutiae  structure, information representation, minutiae template, template protection</span></font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La utilizaci&oacute;n de sistemas biom&eacute;tricos para la identificaci&oacute;n  de personas en tareas diarias tales como transacciones bancarias, controles de  acceso o en la telefon&iacute;a m&oacute;vil ha despertado un creciente inter&eacute;s en la  integridad y confidencialidad de los datos transmitidos. La utilizaci&oacute;n de  redes p&uacute;blicas con menor grado de seguridad que las redes privadas aumenta la  posibilidad de obtenci&oacute;n de los datos biom&eacute;tricos mediante diferentes tipos de  ataques inform&aacute;ticos, especialmente si los datos son transmitidos en texto  plano. Como consecuencia la privacidad y seguridad de los datos biom&eacute;tricos se  ve comprometida, lo que constituye uno de los problemas</font>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif">(DAHIYA and KANT, 2012)</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">m&aacute;s preocupantes y dif&iacute;ciles en la actualidad en este campo  de estudio.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La huella dactilar, como identificador biom&eacute;trico, presenta  un conjunto de variaciones (rotaci&oacute;n, translaci&oacute;n, superposici&oacute;n parcial y  deformaci&oacute;n no lineal) descritas en   (JAIN et al., 2013; MALTONI et al., 2009), las cuales dificultan el proceso de comparaci&oacute;n en el dominio  cifrado. Como alternativa de soluci&oacute;n y para aumentar el n&uacute;mero de minucias  coincidentes, se plantea alinear los datos cifrados con los datos a comparar  antes de realizar el proceso de comparaci&oacute;n en el dominio protegido. Para el  alineamiento de plantillas de minucias han sido propuestos varios enfoques   (JEFFERS and ARAKALA, 2007; JAIN et al., 2013) destacando en cada uno de ellos sus fortalezas y debilidades.  Entre los enfoques m&aacute;s citados en la bibliograf&iacute;a se encuentran la obtenci&oacute;n de  una minucia de referencia o punto focal   (BOONCHAISEREE and AREEKUL, 2009), la detecci&oacute;n de las singularidades n&uacute;cleo y delta   (MALTONI et al., 2009), la formaci&oacute;n de estructuras de minucias   (JEFFERS and ARAKALA, 2006) y el c&aacute;lculo de los puntos de mayor curvatura   (ZHANG et al., 2014). Estos m&eacute;todos de alineamiento presentan varios inconvenientes ampliamente  descritos en la bibliograf&iacute;a entre los que se encuentran la selecci&oacute;n err&oacute;nea  del punto focal o la minucia de referencia, la ausencia de los puntos  singulares en las huellas dactilares pertenecientes a la clase arco, as&iacute; como  la posibilidad de aparici&oacute;n o no de estas caracter&iacute;sticas en alguna toma. Se  analiza adem&aacute;s la ausencia, cambio o introducci&oacute;n de minucias falsas en la  formaci&oacute;n de estructuras triangulares. Como principal consecuencia de estas  dificultades est&aacute; la afectaci&oacute;n del rendimiento del sistema biom&eacute;trico en t&eacute;rminos  de tasas de falsos aceptados y falsos rechazos. Otro de los inconvenientes es  el relacionado con el c&aacute;lculo de los puntos de m&aacute;xima curvatura, el cu&aacute;l es un  algoritmo iterativo, ocasionando serias dificultades en el rendimiento del sistema  en t&eacute;rminos de costo computacional y tiempo de respuesta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Otro enfoque  predominante en los &uacute;ltimos a&ntilde;os como se puede apreciar en </font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">(LI et al., 2008; ZHE and JIN, 2011; ZHANG et al., 2014)</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">es la formulaci&oacute;n de modelos de protecci&oacute;n de plantillas de  minucias invariantes a rotaci&oacute;n y traslaci&oacute;n, basados en informaci&oacute;n  identificativa obtenida a partir de las estructuras de minucias. En este  enfoque se transforma la informaci&oacute;n proveniente de las minucias de coordenadas  (x, y) y &aacute;ngulo a otra forma de representaci&oacute;n al extraer un conjunto de  caracter&iacute;sticas identificativas espec&iacute;ficas de cada estructura para ser  aseguradas utilizando los m&eacute;todos de cifrados b&oacute;veda difusa  (JUELS and SUDAN, 2006) plantillas cancelables  (RATHA et al., 2007) o biohashing  (JIN et al., 2004; BELGUECHIL et al., 2010). Este proceso de manera general es realizado a partir de la creaci&oacute;n de un  conjunto de estructuras de minucias. De las estructuras formadas se extrae un  conjunto de caracter&iacute;sticas identificativas, invariantes a rotaci&oacute;n y traslaci&oacute;n  y resistentes a la deformaci&oacute;n no lineal, que son cifradas utilizando los m&eacute;todos  planteados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En (JEFFERS and ARAKALA, 2006) se analizan las tripletas de minucias, las 5 vecindades  locales y el diagrama de Voronoi como formas de representaci&oacute;n de las  plantillas de minucias y su factibilidad para ser utilizadas en el proceso de  alineamiento, con el objetivo de conocer cu&aacute;les de estas son invariantes a  rotaci&oacute;n y traslaci&oacute;n y cu&aacute;les presentan el mejor rendimiento en su creaci&oacute;n.  Como resultado se obtiene que las tripletas de minucias y el diagrama de  Voronoi son invariantes a rotaci&oacute;n y traslaci&oacute;n. En  (ZHE and JIN, 2011) se describe un modelo de protecci&oacute;n de plantillas de minucias  utilizando las n vecindades de una minucia y las tripletas que se pueden formar  en ella, con n = 3. En  (JEFFERS and ARAKALA, 2007) se realiza un estudio de estas estructuras con el objetivo de  obtener la que mejor rendimiento tiene para alinear los datos para ser  utilizados en el esquema b&oacute;veda difusa, utiliz&aacute;ndose como dato de ayuda en el  proceso de alineaci&oacute;n las coordenadas del n&uacute;cleo, las cuales pueden aparecer o  no en diferentes tomas de huellas dactilares. Los trabajos  (LI et al., 2008; GHANY et al., 2012) explican diferentes enfoques para la protecci&oacute;n de plantillas  de minucias de huellas dactilares con informaci&oacute;n, invariante a rotaci&oacute;n y  traslaci&oacute;n, obtenida de las minucias.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En todos los casos existen limitaciones que afectan  negativamente el rendimiento del proceso de comparaci&oacute;n de plantillas  protegidas. En el caso de los trabajos propuestos en  (ZHE and JIN, 2011; AHMAD, 2013; WANG and HU, 2014) se ven afectado por la eliminaci&oacute;n de minucias reales o la  introducci&oacute;n de falsas minucias. La nueva informaci&oacute;n a&ntilde;adida impacta  negativamente en el proceso de comparaci&oacute;n debido al enfoque global en el an&aacute;lisis  de las caracter&iacute;sticas obtenidas de las minucias. En todos los casos se realiza  la obtenci&oacute;n local de la informaci&oacute;n referente a las minucias, sin embargo el  an&aacute;lisis para realizar el proceso de comparaci&oacute;n se realiza de manera global.  Los cambios en la informaci&oacute;n identificativa afectan negativamente este proceso  al ser evaluados solo de manera global. La principal raz&oacute;n se debe a que la  comparaci&oacute;n local permite calcular un &iacute;ndice de similitud local que puede ser  evaluado de manera global para descartar estructuras donde la informaci&oacute;n no es  acertada. En  (ULUDAG et al., 2005) se asume que el proceso de alineaci&oacute;n ha sido realizado  manualmente durante la ejecuci&oacute;n de las pruebas, hecho que no es consistente  con un sistema de reconocimiento mediante huellas dactilares en ambientes  reales. La presente investigaci&oacute;n tiene como objetivo principal la formulaci&oacute;n  de un m&eacute;todo de representaci&oacute;n de la informaci&oacute;n contenida en las plantillas de  minucias y extracci&oacute;n de caracter&iacute;sticas identificativas a partir de este, que  posibilite el an&aacute;lisis de las caracter&iacute;sticas obtenidas de las minucias de  manera local, para disminuir el impacto de la eliminaci&oacute;n de minucias reales y  la inclusi&oacute;n de minucias falsas, utilizando la combinaci&oacute;n de dos estructuras  de minucias.</font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS O METODOLOG&Iacute;A COMPUTACIONAL </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La formulaci&oacute;n de modelos de protecci&oacute;n de plantillas de  minucias de huellas dactilares que no realizan el proceso de alineaci&oacute;n  realizan el cifrado a partir de un conjunto de datos extra&iacute;dos de las minucias.  Para la representaci&oacute;n de la informaci&oacute;n contenida en las plantillas de  minucias y la extracci&oacute;n de datos invariantes a rotaci&oacute;n y traslaci&oacute;n varios  modelos han sido propuestos en la bibliograf&iacute;a. Entre ellos se encuentan un  conjunto de estructuras topol&oacute;gicas  (JEFFERS and ARAKALA, 2006) para obtener las  caracter&iacute;sticas identificativas provenientes de las minucias y realizar el  proceso de cifrado con diferentes m&eacute;todos.    <br> En (AHN et al., 2008) se describe un modelo de representaci&oacute;n y extracci&oacute;n de  caracter&iacute;sticas identificativas provenientes de las minucias, invariantes a  rotaci&oacute;n, traslaci&oacute;n y deformaci&oacute;n no lineal las cuales ser&aacute;n cifradas. El  proceso de extracci&oacute;n comienza con la selecci&oacute;n de tres minucias de la  plantilla de minucias, a continuaci&oacute;n se forma un c&iacute;rculo donde las minucias se  encuentran en el borde, se calcula el circuncentro de la tripleta y los &aacute;ngulos  formados entre cada v&eacute;rtice del tri&aacute;ngulo y el circuncentro. Para realizar el  cifrado se almacenan como caracter&iacute;sticas identificaticas: las coordenadas del  circuncentro (x' ; y') se selecciona el &aacute;ngulo mayor<em> </em><img src="/img/revistas/rcci/v9n4/fo0110415.jpg" width="34" height="20"> y su vecino o &aacute;ngulo adyacente <strong><font size="3"><img src="/img/revistas/rcci/v9n4/fo0210415.jpg" width="30" height="18"></font></strong> siguiendo la direcci&oacute;n de las manecillas del reloj, los  &aacute;ngulos <img src="/img/revistas/rcci/v9n4/fo0310415.jpg" width="84" height="19"> y el tipo &delta; como se muestra en la <a href="/img/revistas/rcci/v9n4/f0110415.JPG" target="_self">figura 1</a>.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En   (XI and HU, 2009) se propone una caracter&iacute;stica compuesta, invariante a  rotaci&oacute;n y traslaci&oacute;n para obtener un conjunto de caracter&iacute;sticas  identificativas y realizar el cifrado con una variante del modelo de b&oacute;veda  difusa. Este modelo es propuesto para utilizarse en la verificaci&oacute;n de  identidad en dispositivos m&oacute;viles. La caracter&iacute;stica propuesta se define como  la relaci&oacute;n entre dos minucias expresadas por la longitud de la recta que las  separa, la diferencia de orientaci&oacute;n de los &aacute;ngulos de cada minucia y el &aacute;ngulo  formado por rectas paralelas a la direcci&oacute;n de las minucias. Las relaciones se  determinan utilizando estructuras de n vecindades m&aacute;s cercanas, siendo <em>n</em> = 4. Se forma un vector de 4 dimensiones, invariante a rotaci&oacute;n y traslaci&oacute;n  que es cifrado con el modelo de b&oacute;veda difusa y comparada por el algoritmo  Comprobaci&oacute;n de estructura jer&aacute;rquica (HSC) propuesto. </font></p>     <p><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif">M&eacute;todo  propuesto</font></strong></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo que se  propone en la presente investigaci&oacute;n se describe, de manera general, como se  muestra a con&shy;ti&shy;nua&shy;ci&oacute;n. El proceso de extracci&oacute;n de caracter&iacute;sticas  identificativas provenientes de las minucias est&aacute; compuesto por 3 etapas:</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1.&nbsp;&nbsp; Formaci&oacute;n de la estructura compleja de  minucias. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">(a)&nbsp; Formaci&oacute;n de la estructura 5 vecindades m&aacute;s  cercanas a una minucia.     <br>   (b)&nbsp; Extracci&oacute;n de las tripletas que pueden  formarse utilizando el centro y las minucias vecinas de la estructura.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2.&nbsp;&nbsp; Extracci&oacute;n de caracter&iacute;sticas invariantes a  rotaci&oacute;n y traslaci&oacute;n provenientes de las tripletas. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">3.&nbsp;&nbsp; Clasificaci&oacute;n de las caracter&iacute;sticas  extra&iacute;das.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La estructura compleja est&aacute; conformada por la uni&oacute;n de dos  estructuras de minucias, las 5 vecindades m&aacute;s cercanas y las tripletas de  minucias propuestas en</font>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif">(JEFFERS and ARAKALA, 2006). Inicialmente se realiza la selecci&oacute;n de un punto central A(x, y) dentro del conjunto de minucias <em>Z</em>(<em>x</em>,<em>y</em>,&alpha;,<em>t</em>) donde <em>x</em>, <em>y</em> representan las coordenadas en el  espacio cartesiano,<em> &alpha; representa el &aacute;ngulo y t el tipo de minucia partir de la  <a href="#fo04">ecuaci&oacute;n 1</a>.</em></font></p>     <p align="center"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo0410415.jpg" width="135" height="66"></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La selecci&oacute;n de este punto permite establecer un orden en la  creaci&oacute;n de las estructuras de minucias y tiene como objetivo simplificar el proceso  de comparaci&oacute;n. Partiendo del punto</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">A(x, y)</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">se seleccionan las minucias</font>   <font size="2"><em><font face="Verdana, Arial, Helvetica, sans-serif">Z</font></em><font face="Verdana, Arial, Helvetica, sans-serif"><em>i</em>(<em>x, y</em>)</font></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">m&aacute;s cercanas a &eacute;l utilizando la funci&oacute;n de distancia</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo0510415.jpg" width="233" height="21"> d&oacute;nde <em>i</em> toma valores de 0 a 5 y <em>d</em> es  representado como la distancia euclidiana entre dos puntos. Se propone realizar  la selecci&oacute;n de 5 minucias m&aacute;s cercanas debido a que experimentos realizados  por el autor demuestran que el &iacute;ndice de afectaci&oacute;n de una estructura, al  incluir o eliminar una minucia que no estaba en la colecci&oacute;n original, es  significativamente menor que utilizando 3 minucias como se propone en</font>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif">(ZHE and JIN, 2011).</font>  </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La estructura formada contiene 6 minucias, una minucia central y 5  vecindades. Esta estructura es descompuesta en un conjunto de tripletas de  minucias que son formadas a partir de las relaciones entre ellas. A cada  tripleta se le adiciona un descriptor denominado tripleta primaria o  secundaria: </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1. Primaria: Cuando uno de sus v&eacute;rtices coincide  con la minucia central. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2. Secundaria: Cuando ninguno de sus  v&eacute;rtices coinciden con la minucia central. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De esta manera es posible medir la fortaleza de las  conexiones entre cada una de las minucias que conforman una tripleta mediante  su conexi&oacute;n con la minucia central y con las dem&aacute;s minucias que forman parte de  la estructura. De cada tripleta se extrae un conjunto de caracter&iacute;sticas  identificativas para formar un vector de la manera<img src="/img/revistas/rcci/v9n4/fo0610415.jpg" width="324" height="25">. La longitud de los lados se representa como <img src="/img/revistas/rcci/v9n4/fo0710415.jpg" width="87" height="21">, los &aacute;ngulos internos son representados como</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo0810415.jpg" width="89" height="18"> y y la diferencia de los &aacute;ngulos de las minucias adyacentes a  un lado representada como <img src="/img/revistas/rcci/v9n4/fo0910415.jpg" width="140" height="20"></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">se calcula mediante la expresi&oacute;n</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo1010415.jpg" width="310" height="21"></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">como se muestra en la <a href="/img/revistas/rcci/v9n4/f0210415.JPG" target="_blank">figura 2</a>.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La clasificaci&oacute;n de los datos obtenidos es un proceso  mediante el cual, en dependencia del descriptor asociado a las tripletas, los  vectores resultantes son clasificados en primarios o secundarios. El proceso de  comparaci&oacute;n se realiza mediante el c&aacute;lculo de similitud S que existe entre cada  estructura compleja. Para ello se realiza una comparaci&oacute;n cruzada donde para  cada</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo1110415.jpg" width="242" height="24"></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">d&oacute;nde <em>n </em>es el n&uacute;mero de estructuras en cada conjunto <img src="/img/revistas/rcci/v9n4/fo1210415.jpg" width="41" height="25"></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">representa la comparaci&oacute;n entre dos estructuras. El c&aacute;lculo  de <em>S</em> se realiza mediante la <a href="#fo13">f&oacute;rmula 2</a>:</font></p>     <p align="center"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo1310415.jpg" width="237" height="50"><a name="fo13"></a></font></p>     ]]></body>
<body><![CDATA[<p><font size="2"><em><font face="Verdana, Arial, Helvetica, sans-serif">tp</font></em><font face="Verdana, Arial, Helvetica, sans-serif"> representa los datos pertenecientes a las tripletas  primarias y <em>ts</em> los datos pertenecientes a las tripletas secundarias. La  comparaci&oacute;n de cada tripleta de minucias se realiza seg&uacute;n el &iacute;ndice de  similitud que presentan los datos en comparaci&oacute;n con un umbral definido. En el  caso de los lados se define el descriptor desfasamiento, el cual es la  diferencia en pixeles de la longitud de un lado con respecto al otro. En el  caso de los &aacute;ngulos internos y la diferencia de los &aacute;ngulos de minucias  adyacentes a un lados, se define el descriptor grados de libertad como la  diferencia existente entre dos &aacute;ngulos a comparar. Ambos descriptores act&uacute;an  como umbrales para calcular el &iacute;ndice de similitud entre dos estructuras. El  m&eacute;todo propuesto en la presente investigaci&oacute;n elimina la necesidad de realizar  el proceso de alineaci&oacute;n debido a la selecci&oacute;n de estructuras invariantes a  rotaci&oacute;n y traslaci&oacute;n. La creaci&oacute;n de la estructura compleja mejora la  tolerancia a cambios en los conjuntos de minucias de prueba y de muestra. La  eliminaci&oacute;n o reemplazo de una minucia en el conjunto de prueba con respecto al  conjunto de muestra afecta en menor medida que lo propuesto</font></font>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif">(ZHE and JIN, 2011)</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">debido a que la cantidad de informaci&oacute;n que es utilizada en  el m&eacute;todo propuesto es mayor.</font></p>     <p>&nbsp;</p>     <p><strong><font size="3" face="Verdana, Arial, Helvetica, sans-serif">RESULTADOS Y DISCUSI&Oacute;N </font></strong></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El rendimiento del m&eacute;todo propuesto se analiza teniendo en  cuenta dos aspectos fundamentales, los &iacute;ndices de similitud entre dos  estructuras coincidentes y entre dos estructuras no coincidentes y las tasas de  falsos aceptados y falsos rechazos calculadas. Para la obtenci&oacute;n de las  plantillas de minucias se utiliz&oacute; un SDK prove&iacute;do por la empresa Innovatrics y  se analizaron las bases de datos FVC2000 DB1-B y DB2-B. Cada base de datos est&aacute;  compuesta por im&aacute;genes de huellas dactilares pertenecientes a los 10 dedos de  la mano, con 8 impresiones por dedo, para un total de 80 im&aacute;genes.</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las im&aacute;genes est&aacute;n etiquetadas como </font><font size="2"><font face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo1410415.jpg" width="42" height="21"></font></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">donde, 101 es el identificador del dedo al cual  pertenece la imagen y 1 es el n&uacute;mero de la muestra. En el proceso de  comparaci&oacute;n se fijaron los par&aacute;metros: grados de libertad</font> <font size="2"><font face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo1510415.jpg" width="121" height="25">, y el desfasamiento entre lados (DL) = 5px.</font></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se eliminaron del proceso de comparaci&oacute;n las tripletas cuya  suma de dos lados fuese mayor que</font> <font size="2"><font face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v9n4/fo1610415.jpg" width="42" height="18"></font></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">debido a que se observ&oacute; poca formaci&oacute;n de este tipo de  tripletas en dos tomas diferentes del mismo rasgo. La medici&oacute;n del primer  aspecto se realiz&oacute; mediante el c&aacute;lculo del porciento de tripletas primarias y  secundarias coincidentes entre la plantilla de muestra y la plantilla  candidata. Este es denominado &iacute;ndice de similitud y se utiliza como umbral para  el c&aacute;lculo de las tasas de falso aceptado y falso rechazo. En la <a href="/img/revistas/rcci/v9n4/t0110415.JPG" target="_blank">tabla 1</a> se  muestran los valores l&iacute;mites debido a la cantidad de datos obtenidos. La  medici&oacute;n de las tasas de falsos aceptados y falsos rechazos se calcularon  teniendo en cuenta el umbral de similitud total calculado a partir de los  &iacute;ndices de similitud de las estructuras complejas. Se selecciona este umbral  basado en la idea de igualar las tasas de falsos aceptados y falsos rechazos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tabla 2: Se representan las tasas de falso aceptado, falso  rechazo (FMR y FRR) y el &iacute;ndice de similitud umbral (ISU)</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">(<a href="/img/revistas/rcci/v9n4/t0210415.JPG">Ver tabla 2</a>) para la comparaci&oacute;n de plantillas de minucias de huellas dactilares. La  clasificaci&oacute;n de las tripletas de minucias que componen la estructura aumenta  el nivel de discriminaci&oacute;n de los datos, lo que mejora el rendimiento del  proceso de comparaci&oacute;n. Los &iacute;ndices de similitud obtenidos a partir de la  comparaci&oacute;n de las estructuras est&aacute;n condicionados a la cantidad de minucias y  de estructuras que pueden formarse. A mayor cantidad de minucias en la  plantilla a analizar mejor &iacute;ndice de similitud es obtenido. Las tasas de error  calculadas muestran la factibilidad de realizar la comparaci&oacute;n de estas  estructuras.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El m&eacute;todo propuesto permite disminuir el impacto de la  eliminaci&oacute;n de minucias reales y la inclusi&oacute;n de minucias falsas, utilizando la  combinaci&oacute;n de dos estructuras de minucias. La obtenci&oacute;n de 5 vecindades m&aacute;s  cercanas a una minucia y la formaci&oacute;n de tripletas de minucias a partir de estas  brindan un conjunto de datos identificativos para la comparaci&oacute;n de plantillas  de minucias que brindan informaci&oacute;n m&aacute;s precisa sobre un segmento de la huella  dactilar invariante a rotaci&oacute;n y traslaci&oacute;n y resistente a adici&oacute;n o  eliminaci&oacute;n de minucias. La clasificaci&oacute;n de las estructuras en primarias y  secundarias permite la evaluaci&oacute;n local y global de los datos durante el  proceso de comparaci&oacute;n. La creaci&oacute;n de tripletas de minucias a partir de las 5  vecindades de una minucia y el an&aacute;lisis global y local de los datos obtenidos  disminuye el impacto de variaciones en la estructura. La estructura de minucias  formada permite medir la fortaleza de las conexiones entre cada una de las  minucias que conforman una tripleta mediante su conexi&oacute;n con la minucia central  y con las dem&aacute;s minucias que forman parte de la estructura. Como trabajo futuro  se plantea modificar el proceso de extracci&oacute;n y comparaci&oacute;n de estructuras  identificativas obtenidas de las minucias mediante la utilizaci&oacute;n de una  funci&oacute;n para el c&aacute;lculo probabil&iacute;stico de la autenticidad de una minucia en la  estructura a comparar, adem&aacute;s, se pretende integrar este m&eacute;todo de  representaci&oacute;n de la informaci&oacute;n contenida en las plantillas de minucias a un  modelo de protecci&oacute;n de plantillas de minucias de huellas dactilares.</font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">AHMAD, T. (2013). Shared secret-based key and fingerprint binding scheme.    </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">AHN, D., KONG, S. G., CHUNG, Y.-S., and MOON, K. Y. (2008). Matching with Secure Fingerprint Templates using Non-invertible Transforms. In <em>Congress on Image and Signal Processing</em>, pages 29&ndash;33.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> BELGUECHIL, R., ROSENBERGERZ, C., and AOUDIA, S. A. (2010). Biohashing for securing fingerprint minutiae templates.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> BOONCHAISEREE, N. and AREEKUL, V. (2009). Focal point detection based on half concentric lens model for singular point extraction in fingerprint. In <em>Advances in Biometrics</em>, pages 637&ndash;646. Springer.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> DAHIYA, N. and KANT, C. (2012). Biometrics security concerns. In <em>Second International Conference on Advanced Computing & Communication Technologies</em>, pages 297&ndash;302. IEEE.</font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">GHANY, K. K., HEFNY, H. A., HASSANIEN, A. E., GHALI, N., et al. (2012). A hybrid approach for biometric template security. In <em>International Conference on Advances in Social Networks Analysis and Mining</em>, pages 941&ndash;942. IEEE.</font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">JAIN, A. K., NANDAKUMAR, K., and NAGAR, A. (2013). Fingerprint template protection: From theory to practice. In <em>Security and Privacy in Biometrics</em>, pages 187&ndash;214. Springer.</font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">JEFFERS, J. and ARAKALA, A. (2006). Minutiae-based structures for a fuzzy vault. In <em>2006 BiometricsSymposium: Special Session on Research at the Biometric Consortium Conference</em>, pages 1&ndash;6. IEEE.</font></p>     ]]></body>
<body><![CDATA[<p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">JEFFERS, J. and ARAKALA, A. (2007). Fingerprint alignment for a minutiae-based fuzzy vault. In <em>Biometrics Symposium, 2007</em>, pages 1&ndash;6. IEEE. </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">JIN, A. T. B., LING, D. N. C., and GOH, A. (2004). Biohashing: two factor authentication featuring fingerprint data and tokenised random number. <em>Pattern recognition</em>, 37(11):2245&ndash;2255.</font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">JUELS, A. and SUDAN, M. (2006). A fuzzy vault scheme. <em>Designs, Codes and Cryptography</em>, 38(2):237&ndash;257. </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">LI, J., YANG, X., TIAN, J., SHI, P., and LI, P. (2008). Top ological structure-based alignment for fingerprint fuzzy vault. In <em>19th International Conference on Pattern Recognition</em>, pages 1&ndash;4. IEEE.</font></p>     <!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">MALTONI, D., MAIO, D., JAIN, A. K., and PRABHAKAR, S. (2009). <em>Handbook of fingerprint recognition</em>. Springer Science & Business Media.    </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">RATHA, N. K., CHIKKERUR, S., CONNELL, J. H., and BOLLE, R. M. (2007). Generating cancelable fingerprint templates. <em>IEEE Transactions on Pattern Analysis and Machine Intelligence</em>, 29(4):561&ndash;572.</font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">ULUDAG, U., PANKANTI, S., and JAIN, A. K. (2005). Fuzzy vault for fingerprints. In <em>Audio-and VideoBased Biometric Person Authentication</em>, pages 310&ndash;319. Springer. </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">WANG, S. and HU, J. (2014). Design of alignment-free cancelable fingerprint templates via curtailed circular convolution. <em>Pattern Recognition</em>, 47(3):1321&ndash;1329.</font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">XI, K. and HU, J. (2009). Biometric Mobile Template Protection : A Composite Feature based Fingerprint Fuzzy Vault. In <em>IEEE ICC</em>, pages 1&ndash;5.</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZHANG, X., FENG, Q., and HE, K. (2014). A new blind fingerprint alignment algorithm used in biometric encryption. In <em>2014 International Conference on Computer, Communications and Information Technology</em>. Atlantis Press.    </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">ZHE, J. and JIN, A. T. B. (2011). Fingerprint template protection with minutia vicinity decomposition. In <em>International Joint Conference on Biometrics</em>, pages 1&ndash;7. IEEE.</font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 20/07/2015    <br>   Aceptado: 02/10/2015</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AHMAD]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[Shared secret-based key and fingerprint binding scheme.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AHN]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[KONG]]></surname>
<given-names><![CDATA[S. G]]></given-names>
</name>
<name>
<surname><![CDATA[CHUNG]]></surname>
<given-names><![CDATA[Y.-S]]></given-names>
</name>
<name>
<surname><![CDATA[MOON]]></surname>
<given-names><![CDATA[K. Y]]></given-names>
</name>
</person-group>
<source><![CDATA[Matching with Secure Fingerprint Templates using Non-invertible Transforms.]]></source>
<year>2008</year>
<page-range>29-33</page-range><publisher-name><![CDATA[In Congress on Image and Signal Processing]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BELGUECHIL]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[ROSENBERGERZ]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[AOUDIA]]></surname>
<given-names><![CDATA[S. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Biohashing for securing fingerprint minutiae templates.]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BOONCHAISEREE]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[AREEKUL]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[Focal point detection based on half concentric lens model for singular point extraction in fingerprint.]]></source>
<year>2009</year>
<page-range>637-646</page-range><publisher-name><![CDATA[In Advances in Biometrics: Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAHIYA]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[KANT]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Biometrics security concerns]]></source>
<year>2012</year>
<page-range>297-302</page-range><publisher-name><![CDATA[In Second International Conference on Advanced Computing & Communication Technologies IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GHANY]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[HEFNY]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[HASSANIEN]]></surname>
<given-names><![CDATA[H. A]]></given-names>
</name>
<name>
<surname><![CDATA[GHALI]]></surname>
<given-names><![CDATA[A. E]]></given-names>
</name>
</person-group>
<source><![CDATA[A hybrid approach for biometric template security]]></source>
<year>2012</year>
<page-range>941-942</page-range><publisher-name><![CDATA[In International Conference on Advances in Social Networks Analysis and Mining IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JAIN]]></surname>
<given-names><![CDATA[A. K]]></given-names>
</name>
<name>
<surname><![CDATA[NANDAKUMAR]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[NAGAR]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Fingerprint template protection: From theory to practice.]]></source>
<year>2013</year>
<page-range>187-214</page-range><publisher-name><![CDATA[In Security and Privacy in Biometrics Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JEFFERS]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ARAKALA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Minutiae-based structures for a fuzzy vault]]></source>
<year>2006</year>
<page-range>1-6</page-range><publisher-name><![CDATA[In 2006 BiometricsSymposium: Special Session on Research at the Biometric Consortium Conference IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JEFFERS]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ARAKALA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Fingerprint alignment for a minutiae-based fuzzy vault.]]></source>
<year>2007</year>
<page-range>1-6</page-range><publisher-name><![CDATA[In Biometrics Symposium IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JIN, A]]></surname>
<given-names><![CDATA[T. B]]></given-names>
</name>
<name>
<surname><![CDATA[LING, D]]></surname>
<given-names><![CDATA[N. C]]></given-names>
</name>
<name>
<surname><![CDATA[GOH]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Biohashing: two factor authentication featuring fingerprint data and tokenised random number]]></source>
<year>2004</year>
<page-range>2245-2255</page-range><publisher-name><![CDATA[Pattern recognition]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JUELS]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[SUDAN]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A fuzzy vault scheme]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>38</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>237-257</page-range><publisher-name><![CDATA[Codes and Cryptography]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[YANG]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[TIAN]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[SHI]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[LI]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Top ological structure-based alignment for fingerprint fuzzy vault]]></source>
<year>2008</year>
<page-range>1-4</page-range><publisher-name><![CDATA[In 19th International Conference on Pattern Recognition IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MALTONI]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[MAIO]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[JAIN]]></surname>
<given-names><![CDATA[A. K]]></given-names>
</name>
<name>
<surname><![CDATA[PRABHAKAR]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Handbook of fingerprint recognition]]></source>
<year>2009</year>
<publisher-name><![CDATA[Springer Science & Business Media]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RATHA]]></surname>
<given-names><![CDATA[N. K]]></given-names>
</name>
<name>
<surname><![CDATA[CHIKKERUR]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[CONNELL]]></surname>
<given-names><![CDATA[J. H]]></given-names>
</name>
<name>
<surname><![CDATA[BOLLE]]></surname>
<given-names><![CDATA[R. M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Generating cancelable fingerprint templates]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>29</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>561-572</page-range><publisher-name><![CDATA[IEEE Transactions on Pattern Analysis and Machine Intelligence]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ULUDAG]]></surname>
<given-names><![CDATA[U]]></given-names>
</name>
<name>
<surname><![CDATA[PANKANTI]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[JAIN]]></surname>
<given-names><![CDATA[A. K]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy vault for fingerprints]]></source>
<year>2005</year>
<page-range>310-319</page-range><publisher-name><![CDATA[In Audio-and VideoBased Biometric Person Authentication Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[HU]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Design of alignment-free cancelable fingerprint templates via curtailed circular convolution]]></article-title>
<source><![CDATA[]]></source>
<year></year>
<volume>47</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>1321-1329</page-range><publisher-name><![CDATA[Pattern Recognition]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[XI]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[HU]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Biometric Mobile Template Protection: A Composite Feature based Fingerprint Fuzzy Vault]]></source>
<year>2009</year>
<page-range>1-5</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHANG]]></surname>
<given-names><![CDATA[X]]></given-names>
</name>
<name>
<surname><![CDATA[FENG]]></surname>
<given-names><![CDATA[Q]]></given-names>
</name>
<name>
<surname><![CDATA[HE]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[A new blind fingerprint alignment algorithm used in biometric encryption.]]></source>
<year>2014</year>
<publisher-name><![CDATA[In 2014 International Conference on Computer, Communications and Information Technology. Atlantis Press.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ZHE]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[JIN, A]]></surname>
<given-names><![CDATA[T. B]]></given-names>
</name>
</person-group>
<source><![CDATA[Fingerprint template protection with minutia vicinity decomposition]]></source>
<year>2011</year>
<page-range>1-7</page-range><publisher-name><![CDATA[In International Joint Conference on Biometrics IEEE]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
