identificação por biometria
Post on 05-Jul-2015
656 Views
Preview:
DESCRIPTION
TRANSCRIPT
PONTIFÍCIA UNIVERSIDADE CATÓLICA
CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA
GUSTAVO ABRITA STEIGERT IVAN CLAUS MAGALHÃES WEUDES DE LIMA
JACQUES KIM MAEDA MARK FERREIRA DE SOUSA
IDENTIFICAÇÃO POR BIOMETRIA
Orientador: Fernando A. de Castro Giorno
São Paulo, 08 de dezembro de 2007.
GUSTAVO ABRITA STEIGERT IVAN CLAUS MAGALHÃES WEUDES DE LIMA
JACQUES KIM MAEDA MARK FERREIRA DE SOUSA
IDENTIFICAÇÃO POR BIOMETRIA
Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Bacharelado, do curso de Ciência da Computação da Faculdade de Matemática, Física e Tecnologia da Pontifícia Universidade Católica de São Paulo.Professor Doutor orientador: Fernando A. de Castro Giorno
São Paulo, 2007
AGRADECIMENTOS
A todos os que nos ajudaram na
elaboração deste trabalho, principalmente ao
orientador Fernando A. de Castro Giorno.
“Quais as vantagens de utilizar nosso corpo
para identificação? Tenho 52 cartões de
banco, de crédito, de saúde. Quando saio de
casa sem um deles, possivelmente deixo para
trás o que vou precisar usar. Mas dificilmente
saio de casa sem minha impressão digital.
Também podemos ser vítimas de roubos de
cartões infinitas vezes. No caso da impressão
digital, os assaltantes podem até levar seu
polegar, mas há um limite previsível.”
Jean-Paul Jacob, brasileiro da IBM nos EUA
RESUMO
Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de ponto, controle de acesso, etc. Os sistemas chamados biométricos podem basear seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas.
Serão detalhados alguns aspectos técnicos para utilização da tecnologia de identificação biométrica por impressão digital, e será feito um breve relato sobre o surgimento da biometria e seus diversos tipos.
Palavras-chave: identificação, reconhecimento, biometria, impressão digital.
SUMÁRIO
1 Introdução ............................................................................................................7
2 Conceituação .......................................................................................................9
2.1 Métodos de autenticação pessoal................................................................................. 9
2.1.1 Reconhecimento, Identificação e Verificação ............................................................................12
3 Tipos de biometria.............................................................................................14
3.1 Impressão Digital ........................................................................................................ 15
3.2 Face............................................................................................................................ 16
3.3 Geometria da Mão ...................................................................................................... 17
3.4 Íris............................................................................................................................... 18
3.5 Voz.............................................................................................................................. 20
3.6 Comparação de biometrias ......................................................................................... 22
4 Aspectos técnicos da impressão digital..........................................................24
4.1 Identificação de impressão digital ............................................................................... 25
4.2 Erros de leitura e desempenho ................................................................................... 29
5 Estudo de caso ..................................................................................................31
6 Considerações finais.........................................................................................33
Referências..............................................................................................................35
LISTA DE FIGURAS
FIGURA 1: IMPRESSÃO DIGITAL EXTRAÍDA COM TINTA............................................................................................ 14
FIGURA 2: IMPRESSÃO DIGITAL............................................................................................................................... 15
FIGURA 3: DETALHES DOS SULCOS DO DEDO .......................................................................................................... 16
FIGURA 4: BIOMETRIA DA FACE .............................................................................................................................. 16
FIGURA 5: IDENTIFICAÇÃO POR GEOMETRIA DA MÃO.............................................................................................. 17
FIGURA 6: ÍRIS........................................................................................................................................................ 18
FIGURA 7: ETAPAS DA EXTRAÇÃO DE CARACTERÍSTICAS ........................................................................................ 19
FIGURA 8: EXEMPLO DE SINAL DE VOZ. A INFORMAÇÃO É EXTRAÍDA ATRAVÉS DO ESTUDO DA FREQÜÊNCIA E DO
TEMPO .......................................................................................................................................................... 20
FIGURA 9: FLUXO DE UM PROCESSO COMUM DO USO DA BIOMETRIA...................................................................... 24
FIGURA 10: PRINCIPAIS COMPONENTES PARA RECONHECIMENTO DE UMA IMPRESSÃO DIGITAL.............................. 26
FIGURA 11: EXTRAÇÃO DA IMAGEM DA IMPRESSÃO DIGITAL PELO SENSOR ÓPTICO ................................................ 26
FIGURA 12: TRAÇOS DOS SULCOS REALÇADOS APÓS O FILTRO................................................................................ 27
FIGURA 13: IMAGEM DA IMPRESSÃO DIGITAL EM LINHAS........................................................................................ 28
FIGURA 14: REPRESENTAÇÃO DOS PIXELS DA IMPRESSÃO DIGITAL ......................................................................... 28
FIGURA 15: PONTOS DE MINÚCIAS DESTACADOS .................................................................................................... 29
FIGURA 16: DESEMPENHO DO ALGORITMO DA GRIAULE NA FVC2006 DE UMA IMPRESSÃO DIGITAL RETIRADA DE
UM LEITOR ÓPTICO ........................................................................................................................................ 30
7
1 INTRODUÇÃO
Biometria (do grego Bios = vida, metron = medida) é o uso das características biológicas
em mecanismos de identificação. Este termo também foi associado à medida de características
físicas ou comportamentais como forma de identificação das pessoas. Atualmente, a biometria
é utilizada em diferentes segmentos como, por exemplo, identificação criminal, controle de
ponto, controle de acesso, etc. Dentre as características tem-se a íris (parte colorida do olho), a
retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e a
geometria da mão, dentre outras características utilizadas para a identificação.
A utilização de características como íris ou impressão digital para identificação é uma
decisão muito interessante pois não existem duas pessoas no mundo que possuem a mesma
impressão digital ou a mesma íris.
Sistemas de biometria têm-se tornados disponíveis somente nas últimas décadas, devido
aos significativos avanços no campo da computação. Muitas dessas técnicas são baseadas em
conceitos oriundos de séculos atrás. Um exemplo claro de uma característica utilizada para
reconhecer uma pessoa é a face. Desde o início da civilização, o ser humano se baseia no rosto
para diferenciar conhecidos de indivíduos desconhecidos. Esta simples tarefa vem se tornando
mais complexa devido às facilidades atuais de locomoção das pessoas, que conseguem acessar
qualquer comunidade, e ao aumento crescente da população mundial.
As pessoas usam as características pessoais para reconhecer umas às outras diariamente.
E os usos dessas outras características são utilizados por civilizações antigas. Por exemplo,
em uma caverna existente há mais de 31.000 anos, as paredes são pintadas por homens pré-
históricos que moravam lá, e são como assinaturas que mostram quem são os donos dela.
8
Segundo a Biometrics Catalog, existem registros datados em 500 a.C. de uso de
impressão digital na Babilônia com fins de registro de alguma transação de negócio. Os
chineses também utilizavam essa característica biometria para esse mesmo fim, e também
utilizavam a impressão digital das mãos e dos pés para diferenciar as crianças. No antigo
Egito, descrições físicas, marcas do corpo eram maneiras de reconhecer as pessoas e saber
assim se era de confiança para estabelecer relações de negócio.
Em meados do século XIX, com o crescimento das cidades devido à Revolução
Industrial, a necessidade de reconhecer as pessoas aumentou, devido aos conceitos de justiça e
leis que começaram a surgir e para o controle policial.
Na França, utilizou-se o primeiro meio de identificação de pessoas, através de medidas
corporais anotadas em um cartão, como por exemplo, altura, tamanho do braço e outros
parâmetros.
No fim do século XIX, as impressões digitais começaram a serem utilizadas pelos
departamentos policiais e um método foi desenvolvido para capturar impressões digitais que
eram fornecidas. O primeiro sistema robusto foi desenvolvido na Índia, e fazia a classificação
das impressões digitais, ou seja, começa-se aí a idéia de padrões.
Sistemas biométricos confiáveis e atuais começaram a emergir no fim do século XX,
coincidindo com a evolução da computação. A campo de pesquisa e atividades dessa área
explodiu em meados da década de 90 e aplicações são desenvolvidas e aprimoradas até hoje.
9
2 CONCEITUAÇÃO
“Trate sua senha como sua escova de dentes. Não deixe
ninguém usá-la e troque-a a cada seis meses.”
Clifford Stoll, escritor americano focado em tecnologia
2.1 Métodos de autenticação pessoal
Biometria é uma característica física única e mensurável de uma pessoa (ROMAGNOLI,
2002). Os indivíduos possuem algumas dessas características que podem ser unicamente
identificadas, como por exemplo, a digital, a retina, a formação da face, a geometria da mão, o
DNA (Deoxyribonucleic Acid, ou Ácido Desoxirribonucléico) e outras. O ponto diferencial
em relação a outras formas de identificação como a senha ou o cartão inteligente é que não
podemos perder ou esquecer nossas características biométricas.
O humano é um ser que vive em sociedade, ou seja, não nasce para ficar isolado. No dia-
a-dia dependemos uns dos outros em qualquer situação. O problema é que não nascemos
programados para nos limitarmos apenas às nossas funções, do mesmo modo que não
nascemos para aceitar o mundo do jeito que ele é. No fundo, cada pessoa prioriza seus
próprios interesses e algumas não hesitam em prejudicar os outros para alcançar seus
objetivos. Logo, o humano não é confiável. Assim, há tempos que se faz necessário o uso de
mecanismos para restringir o acesso a determinados lugares ou serviços, por exemplo. Como
nada é 100% eficiente, a busca pela solução perfeita é contínua (THE BIOMETRIC
CONSORTIUM, s.d.).
O aumento significativo das informações no mundo digital vem exigindo meios mais
seguros para sua proteção. A identificação e autenticação de usuários é um dos principais
aspectos a serem considerados para garantir a segurança das informações. Nesse contexto, os
10
mecanismos de identificação tradicionais, baseados em usuário e senha, já não satisfazem às
demandas exigidas. Uma das idéias mais promissoras que surgiu é o uso da Biometria.
Segundo Romagnoli (2002), na área da segurança existem quatro tipos diferentes de
autenticação:
Usando algo que se sabe:
● Um segredo compartilhado
● Senha, PIN (Personal Identification Number), etc.
Usando algo que se possui:
● Cartão magnético, Smart Card, geradores de senhas (token), etc.
Usando uma característica física:
● Avaliação de um aspecto pessoal estático, como por exemplo, impressão digital, íris,
traços faciais, voz, etc.
Usando uma característica comportamental:
● Avaliação de um aspecto pessoal dinâmico como, por exemplo, padrão de escrita em um
teclado, desenho da assinatura, etc.
A tecnologia de autenticação biométrica está cada vez mais acessível, custando menos e
assim possibilita a introdução no mercado de dispositivos que fazem a autenticação
biométrica que já vêm sendo utilizadas em muitas empresas e entidades governamentais.
Alguns mecanismos como leitor de impressão digital, da geometria da mão e até mesmo de
retina, já se tornaram conhecidos através de filmes. As principais dúvidas relacionadas a esta
tecnologia estão ligadas à segurança, à facilidade de implementação e ao tipo de biometria que
será adotada. Esses pontos serão alvos de estudo mais à frente.
Uma das notáveis habilidades humanas e de muitos animais é identificar amigos de
inimigos. Essa capacidade é crucial para a sobrevivência até os dias de hoje. A identificação
indevida de um desconhecido como um amigo pode significar o abuso da boa vontade, o
roubo de uma propriedade ou da riqueza, informação valiosa perdida em mãos indesejáveis, a
própria vida e dos membros da família postos em perigo ou em maior escala, a sociedade e a
nação ameaçadas. O contrário também custará caro no relacionamento social e pessoal. Nossa
capacidade de reconhecer pessoas tem sido desenvolvida desde cedo e é usada diariamente –
11
reconhece-se membros de nossa família, amigos e inimigos, primeiramente através da face e
voz. Os processos diários, desde comprar coisas em uma loja de conveniência próxima, sacar
uma pequena quantia de dinheiro no caixa eletrônico, entrar na própria casa ou escritório,
fazer uma grande transação monetária no banco envolve identificação e requer autenticação.
Principalmente na era da Tecnologia da Informação (TI), autenticar a identidade é crucial.
A TI traz consigo a capacidade para as transações eletrônicas onde contatos pessoais cara-a-
cara ou de outros tipos não são necessários. A ausência de contato real faz a identificação do
usuário necessariamente mais difícil, porque o que você diz é válido. Difícil como a utilização
de procedimentos tradicionais de autenticação da identidade, é o fato de ser anônimo e
permanecer anônimo, que é uma característica desejável da Internet.
Tradicionalmente a autenticação de identidade usando tokens como chaves e cartões, ou
números de identificação pessoal (PINs - Personal Identification Numbers) e senhas são o par
perfeito para esta tarefa. Por exemplo, a pessoa gosta de comprar alguma coisa pela Internet,
muito provavelmente será necessário o número de cartão de crédito para identificar quem a
pessoa é e se têm formas de pagamento pelas mercadorias. No entanto, o número pode ser
obtido facilmente por crackers, sem mencionar o número de cartões de crédito falsos em
circulação. Cartões de banco necessitam de PINs para validar sua autenticidade. Mas, em
muitas situações, o PIN também pode ser facilmente obtido por causa de muitos usuários que
anotam o PIN atrás do cartão ou outro lugar ou obtido através de fraude. Alguns usuários
possuem mais de uma conta bancária e precisam lembrar do PIN entre todas as outras senhas
usadas diariamente. O principal problema é como identificar a pessoa certa sem recorrer a
mecanismos complexos ou problemáticos para verificação. O uso da biometria se mostra
como um dos melhores candidates para resolver este problema.
Essencialmente, biometria é um meio automatizado para autenticar a identidade das
pessoas usando características fisiológicas ou psicológicas únicas individuais, como
impressão digital, face, voz, assinatura, etc. Desde que baseado em um traço original que faça
parte da pessoa, não há preocupação de esquecimento ou perda. Sendo uma característica
única, é mais difícil para outros copiarem, duplicarem ou roubarem. Em geral, a biometria
oferece um meio mais seguro e amigável de autenticação (BIOMETRICS.GOV, s.d.).
12
2.1.1 Reconhecimento, Identificação e Verificação
A identificação biométrica ocorre em duas fases: primeiro o usuário é registrado no
sistema, permitindo a captura de suas características biométricas, as quais são convertidas
algoritmicamente em um modelo que as representa matematicamente. A segunda fase é a
autenticação, onde o usuário apresenta suas características biométricas, que são comparadas e
validadas com o modelo armazenado.
A identificação procura em um indivíduo de uma comunidade dada uma característica
identificadora. Enquanto o reconhecimento é um termo genérico, e não necessariamente
implica verificação ou identificação. Todos os sistemas biométricos fazem reconhecimento
para saber cadastrar uma pessoa no banco de dados. A maior parte das soluções tecnológicas
atuais servem fundamentalmente para autenticar.
Identificação e reconhecimento são essencialmente sinônimos, pois nos dois processos,
um modelo é apresentado para o sistema durante o registro. Posteriormente, o sistema poderá
executar uma função de identificação, onde o modelo apresentado é comparado com todos os
templates da base de dados. Isto é conhecido como 1:N (one-to-many comparation ou
comparação um-para-muitos).
Verificação ou Autenticação é um modelo de busca 1:1 no qual o sistema biométrico
tenta verificar uma identidade de um individuo. Neste caso, um template retirado da base de
dados é comparado com o modelo solicitado. Em caso de verificação positiva, o sistema
biométrico confirma que o solicitante é quem ele diz ser. Os mesmos quatro estágios —
captura, extração, comparação e resposta — aplicam-se igualmente a Identificação,
Reconhecimento e Verificação. Identificação e Reconhecimento envolvem a comparação de
um modelo contra uma base de dados com muitos templates (1:N), enquanto a verificação
envolve uma comparação de um modelo contra um template retirado da base de dados (1:1)
(THE BIOMETRICS, CONSORTIUM, s.d.).
A chave para a distinção entre estes dois métodos estão nas perguntas realizadas para o
sistema biométrico e como eles se compreendem dentro da aplicação. Durante a identificação,
a pergunta feita ao sistema biométrico é quem é esta pessoa, e estabelece se existe um
template registrado na base de dados que é positivamente identificado. Durante a verificação,
13
a pergunta é se esta pessoa é quem ela diz ser, e tenta verificar a identidade do dado
biométrico lido com um template retirado da base de dados.
Dependendo do domínio da aplicação, um sistema biométrico pode ser online (ou live-
scan) ou offline. O modo offline é o utilizado há tempos como meio de identificação de um
indivíduo, sendo mais demorada porém com maior qualidade, pois é realizada de modo
manual, conhecida como “piano”, por um profissional forense. No dias atuais, a captura da
impressão digital é realizada por um scanner de dedo, onde a aquisição é realizada pela
pressão do dedo da pessoa diretamente sobre o aparelho eletrônico. Esta forma de captura da
digital é o modo online, que tornou possível diversas aplicações civis e comerciais, devido à
confiabilidade e facilidade de uso.
A chamada pesquisa aberta ocorre quando, por exemplo, tem-se que procurar a impressão
digital de uma certa pessoa no Registro Criminal e não se tem garantias que ela está realmente
no banco de dados. Esta situação ocorre muito na Polícia Federal Brasileira quando eles
reconhecem uma impressão digital no local de algum crime.
A pesquisa fechada é realizada, por exemplo, na situação em que um dispositivo de
controle de acesso verifica se a impressão digital apresentada por uma pessoa coincide com a
registrada para essa mesma pessoa. Neste caso, temos uma base de dados e sabe-se que a
pessoa está previamente cadastrada.
14
3 TIPOS DE BIOMETRIA
A biometria não é um conceito novo. Inédito é apenas sua aplicação em sistemas
computacionais que começou a ser utilizado a partir do fim dos anos 60 pelo FBI (Federal
Bureau of Investigation) (BIOMETRICS CATALOG, s.d.), porém ainda muito pouca
difundida cientificamente e comercialmente. Sabe-se, por exemplo, que os faraós do Egito
usavam características físicas de pessoas para distingui-las: utilizavam como informação de
identificação cicatrizes, cor dos olhos, arcada dentária, entre outros.
No entanto, somente no século XIX é que a biometria ganhou atenção científica, quando
as características físicas das pessoas passaram a ser utilizadas para trabalhos de cunho
judicial. No século XX, a biometria passou a ser usada em documentos de identidade, como é
o caso do RG (Registro Geral) no Brasil.
Figura 1: Impressão digital extraída com tinta
Existem muitos tipos de biometria incluindo assinatura, leitura da retina, tipo de DNA,
padrões de veias (no pulso, na palma ou no dorso da superfície da mão), padrão térmica da
face (termograma facial), maneira/velocidade de digitação, padrão no modo de andar, odor do
15
corpo e formato da orelha. Serão detalhados os tipos mais comuns de biometria utilizados:
impressão digital, face, geometria da mão, íris e voz.
3.1 Impressão Digital
A impressão digital é um conjunto de traços formados pelas elevações e sulcos na pele da
ponta dos dedos (BIOMETRICS CATALOG, s.d.). A comparação por impressão digital é um
método utilizado há mais de cem anos, precisamente desde 1896, como forma de identificar
usuários. É uma característica única entre os seres humanos, inclusive entre irmãos gêmeos
univitelinos, ou seja, idênticos fisicamente.
Formada no período fetal, a impressão digital acompanha a pessoa por toda a sua
existência sem apresentar grandes mudanças. A freqüência de rugas da digital não é contínua,
e dessa descontinuidade extrai-se os pontos característicos ou ponto de minúcias de uma
impressão digital, que podem ser classificados em padrões, como por exemplo, arcos, florais e
laços. Um papiloscopista ou sistemas computadorizados podem identificar pessoas utilizando
cálculos bastante confiáveis a partir desses dados.
Figura 2: Impressão digital
O uso de impressão digital é uma das formas de identificação mais usadas mundialmente.
Consiste na captura da formação de sulcos na pele dos dedos das mãos de uma pessoa. Esses
sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Para
esse tipo de identificação existem, basicamente, três tipos de tecnologia: óptica, que faz uso
de um feixe de luz para ler a impressão digital; capacitiva, que mede a temperatura que sai da
impressão; e ultra-sônica, que mapeia a impressão digital através de sinais sonoros.
16
Figura 3: Detalhes dos sulcos do dedo
3.2 Face
Figura 4: Biometria da face
Fonte: http://veja.abril.com.br/especiais/transicao_digital/p_098.html
Desde os primórdios, reconhece-se uma pessoa pelos traços do seu rosto, e até atualmente
através de uma identificação por fotografia. No entanto, a utilização biométrica da face é
recente, desde a década de 60, onde se utiliza confrontação de imagens faciais adquiridas
normalmente através de um scanner ou uma simples webcam, e depois analisada, utilizando
vários tipos de algoritmos, com o objetivo de se obter uma assinatura biométrica.
Existem basicamente dois tipos de algoritmos: o geométrico, onde os principais pontos da
face utilizados para o cálculo são mapeados, principalmente do formato dos olhos, do nariz e
da boca e assim são feitas medidas geométricas; e o fotométrico, onde a face é examinada
como um todo, não extraindo pontos individuais, e assim, nenhuma informação é perdida.
Para a aquisição das imagens utilizam-se diferentes técnicas sendo mais comum às
imagens 2D. O reconhecimento facial 2D é mais fácil de implementar e barato mas os
17
desafios técnicos são maiores, pois os sistemas funcionam mal quando existem variações na
orientação da face e nas condições de iluminação, originando baixas taxas de precisão.
Têm sido realizados estudos utilizando imagens 3D que causam uma redução na
sensibilidade a fatores como a variação da iluminação mas com a desvantagem dos scanners
serem mais caros e não serem compatíveis com as atuais imagens a 2D. Uma alternativa é
utilizar radiação infravermelha com técnicas termais de imagem que analisam o calor, causado
pelo fluxo de sangue sob a face.
O desempenho desse tipo biométrico é afetado imensamente, porque as pessoas mudam e
envelhecem com o tempo. Pêlos faciais, óculos e a posição da cabeça podem afetar a forma
como um sistema biométrico pode comparar uma face com outra.
3.3 Geometria da Mão
Figura 5: Identificação por geometria da mão
Fonte: www.starview.com.br/corpo.htm
A geometria da mão é utilizada desde a década de 80. É simples de implementar, não
sofre tanta resistência do usuário, não requer dispositivos tão precisos e caros, mas a
confiabilidade é menor, porque muitas pessoas podem possuir a geometria da mão igual.
18
Por esse motivo, normalmente, os dispositivos são utilizados para comparação um para
um, ou seja, verifica-se se o dado biométrico pertence ao usuário que diz ser. E este possui
pinos que indicam onde cada dedo deve ficar posicionado. Com isso, a posição da mão
sempre vai ser a mesma e assim o aparelho consegue medir sua geometria e comparar com os
dados gravados em seu banco de dados, ajudando a aumentar o desempenho.
Os dados são retirados de duas fotografias da mão, uma visão superior e outra lateral,
onde são extraídos os comprimentos, larguras, alturas, curvaturas e distâncias, de cada dedo e
da mão como um todo.
3.4 Íris
Figura 6: Íris
Fonte: http://pt.wikipedia.org/wiki/Biometria
A biometria por íris é o método biométrico mais recentemente descoberto. A íris humana
está bem protegida e, apesar de ser uma parte do corpo externamente visível, é uma
componente interna. A íris é um músculo no olho que corresponde a parte colorida que regula
o tamanho da pupila, controlando a quantidade de luz que entra no olho. Não é determinada
geneticamente e acredita-se que as suas características se mantenham durante toda a vida
(exceto quando ocorram lesões por acidentes ou operações cirúrgicas). Estas características
são altamente complexas e únicas, tendo a probabilidade de duas íris serem idênticas estimada
em cerca de 1 em 1078, o que a torna interessante para a identificação biométrica
(BIOMETRICS CATALOG, s.d.).
O processo de reconhecimento inicia com a aquisição de uma fotografia da íris tirada sob
uma iluminação infravermelha. Apesar da luz visível poder ser utilizada para iluminar o olho,
19
as íris de pigmentação escura revelam maior complexidade quando sob iluminação
infravermelha. A fotografia resultante é analisada utilizando algoritmos que localizam a íris e
extraem a informação necessária para criar uma amostra biométrica.
O grande objetivo da extração de características é conseguir extrair da íris toda a
informação relevante da sua textura que permita identificar unicamente um indivíduo. Depois
de isoladas as regiões da íris, estas são projetadas em quadrantes de Wavelets de Gabor em
duas dimensões. Com este processo é possível detectar qual a informação relevante e
irrelevante da textura da íris presente na imagem. Da projeção das regiões da íris obtêm-se
coordenadas imaginárias de versores (vetores unitários) (BIOMETRICS.GOV, s.d.).
Figura 7: Etapas da extração de características
Fonte: www.iris-recognition.org
O ângulo de cada versor é posicionado no quadrante respectivo e a informação da íris
representados por dois bits. Este processo é repetido por toda a íris com diferentes tamanhos
de onda, freqüências e orientações. Após esta fase é possível ter uma informação da
orientação do conteúdo da imagem e a sua localização. O resultado é o irisCode de 256 bytes
(atualmente chega-se em 512 bytes), que será posteriormente guardado em um banco de dados
para futuras comparações.
Esta técnica é relativamente nova e quase todos os algoritmos de identificação estão
patenteados, e muitos dos processos são os mesmos utilizados na biometria da impressão
digital, como a filtragem da imagem e o uso da distância de Hamming.
A maior parte dos relatórios e testes tem sido conduzidos de modo muito superficial.
Aparenta que não foram efetuados testes específicos para pessoas cegas ou com deficiências
visuais. Portanto, as taxas de precisão e de aceitação atualmente divulgadas tendem a ser
20
baseadas apenas nas análises feitas em pessoas fisicamente capazes de utilizar a tecnologia
(BIOMETRICS.GOV, s.d.).
No entanto, nem todas as pessoas cegas e com deficiências visuais serão incapazes de
utilizar esta técnica. De fato, é bem possível que muitos dos indivíduos possam interagir com
o reconhecimento da íris, embora com vários graus de dificuldade.
Existe também o reconhecimento de retina, que é a análise das veias sanguíneas que
ficam atrás do olho. Ambas biometrias são de altíssima confiabilidade e requerem altíssima
qualidade da imagem capturada, mas o equipamento utilizado para leitura, que tem LED (light
emitting diode), é prejudicial e pode causar dados ao olho.
3.5 Voz
Figura 8: Exemplo de sinal de voz. A informação é extraída através do estudo da freqüência e do
tempo
Fonte: Biometrics Catalog
A identificação por voz funciona através da dicção de uma frase que atua como senha. O
usuário deverá informar a um reconhecedor a tal frase sempre que for necessária sua
identificação. O problema dessa tecnologia é que ela deve ser usada em ambientes sem ruídos,
pois estes podem influenciar no processo. Além disso, se o indivíduo estiver rouco ou gripado
21
sua voz sairá diferente e poderá atrapalhar sua validação. Por esta razão, a identificação por
voz ainda é pouco aplicada. (BIOMETRICS CATALOG, s.d.)
O algoritmo comumente utilizado é o que armazena o template modelo da voz e quando
necessário a autenticação é feita a comparação entre o template modelo e a voz pronunciada.
Por isso existe a necessidade de uma palavra-chave a ser utilizada, porque cada palavra
reproduz um tipo de som diferente.
O reconhecimento do timbre de voz é pesquisado como ferramenta de autenticação em
aplicações como phone-banking, onde, além da senha, o sistema reconheceria a voz do
usuário.
22
3.6 Comparação de biometrias
No quadro abaixo, existem os diversos tipos de biometria (face, impressão digital,
geometria da mão, digitação, veias da mão, íris, retina, assinatura, voz, termograma da face,
DNA), e para cada um desses tipos há a avaliação (alto, médio ou baixo) das seguintes
propriedades desejáveis para autenticação biométrica:
● Universalidade: capacidade de ser aplicável a todos os indivíduos.
● Unicidade: capacidade de distinguir um indivíduo de outro.
● Estabilidade: capacidade de resistir ao longo da vida de um indivíduo.
● Conveniência: facilidade de aquisição da medida biométrica.
● Desempenho: precisão, rapidez e robustez do sistema em capturar a biometria.
● Aceitação: nível de aprovação do público-alvo para o uso diário, não havendo repulsa por
questões ético-sociais ou perda de privacidade.
● Confiabilidade: dificuldade em burlar o sistema.
23
Biometria Universalidade Unicidade Estabilidade Conveniência Desempenho Aceitação Confiabilidade
Face Alto Baixo Médio Alto Baixo Alto Baixo
Impressão Digital Médio Alto Alto Médio Alto Médio Alto
Geometria da Mão Médio Médio Médio Alto Médio Médio Médio
Digitação Baixo Baixo Baixo Médio Baixo Médio Médio
Veias da Mão Médio Médio Médio Médio Médio Médio Alto
Íris Alto Alto Alto Médio Alto Baixo Alto
Retina Alto Alto Médio Baixo Alto Baixo Alto
Assinatura Baixo Baixo Baixo Alto Baixo Alto Baixo
Voz Médio Baixo Baixo Médio Baixo Alto Baixo
Termograma da Face Alto Alto Baixo Alto Médio Alto Alto
DNA Alto Alto Alto Baixo Alto Baixo Baixo Fonte: A Comparison of Biometrics (BIOMETRICS.GOV, s.d.)
24
4 ASPECTOS TÉCNICOS DA IMPRESSÃO DIGITAL
Existem várias tecnologias biométricas em uso hoje em dia com mais algumas
tecnologias sendo desenvolvidas em pesquisas realizadas no mundo todo. No entanto, todas
essa técnicas seguem processos chave em comum.
Figura 9: Fluxo de um processo comum do uso da biometria
Dado Biométrico Adquirido
Processamento:
Extrai Características
e Gera Padrão
Registro de
Usuários Permitidos
Comparação
Usuários Permitidos
Estes principais componentes de um sistema biométrico, exibidos na figura acima, são:
● Captura: aquisição de uma amostra biométrica.
● Extração: conversão da amostra para um formato intermédio.
● Criação de um padrão: conversão do formato intermédio para um padrão que possa ser
armazenado.
● Comparação: comparação com a informação armazenada no padrão
25
É necessário um sensor para capturar o dado biométrico que será processado por um
sistema específico ou um PC (Personnel Computer) comum. O processamento envolve
melhoramento do dado, remoção de ruídos e retirada de dados cruciais. Desses dados, são
retiradas características únicas e um padrão (template) para representar esse dado biométrico.
Esse padrão único será utilizado para identificação do usuário. Se for a primeira vez que o
usuário utiliza o sistema biométrico, o dado será armazenado para referência futura. A
autorização do acesso ao usuário envolve a comparação do padrão gerado com a referência a
uma certa lista de usuários com permissão. Se a comparação feita coincidir e houver
permissão ao usuário, o acesso é permitido.
Como o foco da aplicação foi o uso de impressão digital, por ser a mais utilizada, serão
focadas as maneiras que esse tipo de biometria é implementado, especialmente o métodos de
extração dos pontos de minúcias. Isso porque grande parte dos algoritmos trabalha com o
princípio de extração dos pontos de minúcias ou pontos característicos.
4.1 Identificação de impressão digital
A grande maioria das aplicações que analisa imagens de impressões digitais utiliza a
comparação do padrão das linhas (cristas e vales), estimativa de tamanho, quantidade, período
e distância das linhas, a localização de núcleo e delta (ou pontos singulares), a posição relativa
das minúcias (terminações e bifurcações) e o número de linhas entre pontos da impressão
digital.
Existe também a comparação que envolve a distância de Hamming. Esta é uma medida de
quanto similar dois strings de bits são. Por exemplo, dois strings de bits idênticos possuem a
distância de Hamming igual a zero, enquanto que dois totalmente diferentes possuem
distância Hamming igual ao número de bits comparados. Identicamente, quando um usuário
faz o login, todas as suas características são comparadas e armazenadas, então quando outra
pessoa tenta fazer o login, não há aceitação, e o sistema não autoriza o login.
O que vamos apresentar mais detalhamente é o método mais utilizado e conhecido: o de
cálculo baseado nos pontos de minúcias. As minúcias também são chamadas de pontos
característicos ou “detalhes de Galton”, em referência a Francis Galton, que foi o primeiro a
26
categorizar e observar que as minúcias não se modificam ao longo da vida (MALTONI at al,
2003).
Figura 10: Principais componentes para reconhecimento de uma impressão digital
Antes de iniciar o processamento, é indicado preparar a imagem, melhorando a qualidade
visual da imagem. Na primeira fase é extraída a imagem da impressão digital pelo sensor
óptico, conforme o exemplo abaixo.
Figura 11: Extração da imagem da impressão digital pelo sensor óptico
Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162
27
Técnicas de transformações são aplicadas a esta imagem, pixel a pixel, levando em conta
os níveis de cinza de cada pixel e dos níveis de cinza dos pixels vizinhos. O uso de
processamento de imagens ajuda a corrigir imperfeições e problemas que aparecem no
momento da aquisição da imagem da impressão digital. Aplicando a extração de filtro de
Gabor, desenvolvido por Dennis Gabor, em 1946, a linha da impressão digital é realçada com
a cor preta.
Figura 12: Traços dos sulcos realçados após o filtro
Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162
Na próxima etapa a imagem já está em branco e preto, as linhas foram reduzidas a um
único pixel de largura.
28
Figura 13: Imagem da impressão digital em linhas
Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162
Agora ficou mais simples detectar os pontos de minúcias. Fazendo um exame de cada
pixel na imagem, se houver um pixel branco sem vizinhos significa que encontramos um
ponto terminal. Caso um ponto branco possua 3 pontos vizinhos, significa que foi encontrada
uma bifurcação.
Figura 14: Representação dos pixels da impressão digital
29
Agora o próximo passo a ser implementado na biblioteca em termos de desenvolvimento
é a comparação dos pontos de minúcias para obter o índice de similaridade entre duas
impressões digitais.
Figura 15: Pontos de minúcias destacados
Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162
Além disso, existe o método que utiliza os pontos de minúcia e os localiza através das
coordenadas horizontal e vertical do plano cartesiano, do sentido da linha a qual ela pertence,
o ângulo que a minúcia forma com o eixo x e o seu tipo (bifurcação ou fim do sulco). Após a
extração, são calculadas as relações entre as distâncias destes pontos, cada algoritmo possui a
sua base de cálculo, seja por análise dos pontos entre si ou por agrupamentos de pontos para
análise de semelhanças de triângulos com os ângulos internos.
4.2 Erros de leitura e desempenho
O desempenho de um leitor/aplicativo biométrico é avaliado pela capacidade de não
cometer erros. Os erros mais conhecidos são: falsos positivos (false accept rate – FAR), falsos
negativos (false non match or reject rate – FRR) e falha de cadastro (failure to enroll rate –
FTE ou FER). O FAR mede a porcentagem de usuários inválidos que são incorretamente
aceitos como usuários autorizados, enquanto o FRR mede a porcentagem de usuários válidos
que são rejeitados como impostores. Então, a redução dos falsos positivos aumenta os falsos
negativos, e vice-versa; e as taxas de erros dependem da informação de validação armazenada.
30
A métrica mais importante para avaliar a precisão de um algoritmo biométrico é o EER
(Equal Error Rate). Esta métrica mede a probabilidade do algoritmo errar ao decidir se duas
imagens de impressões digitais correspondem ao mesmo dedo, isto é, mede a taxa de erro de
verificação. O desempenho dos algoritmos de verificação depende do tipo de sensor utilizado,
pois as imagens obtidas por diferentes sensores podem apresentar características muito
diferentes. Isto pode resultar em uma taxa de erro de verificação muito baixa em um
determinado sensor e muito alta em outros tipos.
O EER médio pode ser interpretado como a taxa de erro de verificação médio, também
conhecida como taxa de intersecção de erros (cross-over error rate – CER), e mede a robustez
do algoritmo de se adaptar às diferenças presentes nas características das imagens e nos tipos
de sensores, pois praticamente sempre a imagem da impressão digital não será idêntica a
cadastrada já que o usuário nunca colocará o dedo no mesmo lugar com uma mesma posição.
Figura 16: Desempenho do algoritmo da Griaule na FVC2006 de uma impressão digital retirada de
um leitor óptico
Fonte: http://bias.csr.unibo.it/fvc2006
Existe um campeonato mundial de impressão digital, o FVC2006 (Fingerprint
Verification Competition 2006), que visa classificar o desempenho dos algoritmos de
impressão digital. E a métrica fundamental utilizada pelo FVC para classificá-los é o EER
médio das quatro bases de imagens de impressão digitais geradas.
31
5 ESTUDO DE CASO
A casa noturna E-Muzik, localizada no bairro paulistano da Vila Olímpia, resolveu trocar
os cartões de consumação pelas digitais dos freqüentadores. A idéia é simples: antes de cair na
balada, cada um dos 800 freqüentadores têm de sacar o dedo indicador da mão direita e passar
por um pequeno leitor de digitais para que sejam cadastrados na entrada, num processo que
leva cerca de quatro segundos, e são registrados a cada vez que o freqüentador compre algo no
bar – também equipado com leitores biométricos.
Desde que foi inaugurada, em junho, a E-Muzik aderiu à biometria para cadastrar os
clientes e liberar o acesso às áreas vip, em substituição às irritantes pulseirinhas coloridas. A
cada noite, em média, 3% dos clientes têm algum tipo de problema na leitura da digital e,
nesse caso, usam as pulseirinhas. Fábio Nardelli, sócio-proprietário da E-Muzik, ressalta que,
se o cliente estiver com a mão suada ou molhada, por exemplo, o Finger Print terá
dificuldades para ler a digital.
Quando o cliente volta a casa, pode ser reconhecido pelas digitais armazenadas no banco
de dados. Segundo Nardelli, na primeira vez que o cliente chega à casa, ele faz um cadastro
com nome, endereço, telefone e já inclui sua digital. "Nas próximas vezes que ele vier à E-
Muzik, basta colocar o dedo indicador no Finger Print que o acesso já é liberado
imediatamente, sem a necessidade de um novo cadastro".
Na hora de ir embora, ao apresentar a impressão digital, o sistema calculará toda a
consumação do cliente. “Antes, era uma tremenda dor de cabeça perder o cartão de
consumação. Agora, com o dedo cadastrado, podemos acessar o que foi gasto”, afirma Fabio
Nardelli. O sistema tem tido boa aceitação dos freqüentadores da casa noturna, conta o
proprietário: “Além de oferecer mais segurança aos usuários, a biometria também traz uma
32
série de vantagens para o estabelecimento, como economia de tempo. No caso dos cartões de
consumação, muitos espertinhos dizem que o perderam para pagar o mínimo, e casos desse
tipo. Com o Finger Print poderemos controlar exatamente o que cada um consome dentro do
estabelecimento".
"Isso acaba com o problema de você perder o cartão de consumação e alguém usá-lo por
você, que teria que pagar a conta", diz Tathiana Cotait Terçarolli, gerente administrativa da
casa. Mas, segundo ela, o Fingerprint – nome da tecnologia adotada pela casa – só é utilizado
quando o movimento é baixo. "É que demora um pouco para o sistema encontrar os registros".
O investimento no sistema foi de 40 mil reais, incluindo licença com software e
hardware. O banco de dados utilizado foi o MySQL, com aplicativo desenvolvido em Delphi
rodando sobre sistema operacional Linux. Obviamente foi necessária a aquisição de vários
leitores biométricos também.
A E-Muzik também possui, logo na entrada de acesso à Área Privada, uma hostess virtual
chamada Nikky. Ela foi especialmente criada com o software Maya (o mesmo que gerou as
personagens do filme Final Fantasy). A personagem virtual pode ser vista em duas versões:
loura de olhos azuis e morena de olhos verdes.
33
6 CONSIDERAÇÕES FINAIS
O uso da biometria para a identificação de pessoas já é realidade e é pouco provável que
outro conceito a substitua. O constante avanço das tecnologias de comunicação faz com que
haja cada vez mais interação entre as pessoas e aumente a utilização de serviços,
principalmente os que estão ligados ao setor financeiro. Por exemplo, Bradesco, Itaú e
Unibanco decidiram implantar os primeiros caixas eletrônicos com sensores que lêem as veias
da mão de seu cliente para evitar crimes.
O fato é que à medida que o acesso à informação aumenta, parece haver a mesma
proporção em golpes. Além disso, deve-se considerar que a biometria também pode
representar uma comodidade ao usuário, uma vez que está se tornando insuportável ter uma
senha para cada serviço utilizado em nosso cotidiano. Por outro lado, há quem acredite que a
biometria chegará ao extremo de um sistema conseguir identificar cada ação de uma pessoa,
aspecto esse que passa a envolver questões éticas. Apesar disso, é certo que a biometria vai ser
cada vez mais parte do dia-a-dia das pessoas. Prova disso é que as tecnologias envolvidas
ganham aprimoramentos constantes (MUNIZ, 2007).
A China e o Japão, estão desenvolvendo o uso de biometria para substituir o cartão de
crédito ou débito. Quando é efetuada uma compra, o cliente utiliza a impressão digital para
efetuar o pagamento, que então é feito um débito direto na conta bancária do cliente
identificado.
No Brasil, o TSE (Tribunal Superior Eleitoral) irá testar em algumas regiões, o uso da
biometria por impressão digital, onde o eleitorado será identificado sem a necessidade do
título de eleitor. Para isso, a população deverá se cadastrar previamente e então no dia da
eleição poderão fazer a votação.
34
A Polícia Federal brasileira começou a emitir passaportes digitais muito mais confiáveis
com utilização de dois mecanismos de biometria: impressão digital e assinatura. O dispositivo
faz a captura de todos os dedos das mãos e os armazena, sendo feito em um certo nível de
qualidade que requer o reconhecimento três vezes de cada dedo. E a assinatura é digital, não
sendo simplesmente um “rabisco armazenado em bit”, sendo tratado algoritmicamente e
facilitando, se necessário, uma futura comparação para identificação do cidadão.
Biometria é uma área emergente com muitas oportunidades de crescimento. A tecnologia
continuará a evoluir e terá que vencer desafios, como interoperabilidade. Esta capacidade de
um sistema, a biometria, se comunicar de forma transparente com outro, uma aplicação,
aumentará o nível de adoção do mercado e a tecnologia proliferará. Possivelmente em um
futuro próximo, as pessoas não mais precisarão se lembrar de PINs e senhas e as chaves de
cadeados e fechaduras serão coisa do passado. Chegará o dia em que a pessoa será sua senha.
35
REFERÊNCIAS
Biometrics Catalog. O "Biometrics Catalog" libera para uso do banco de dados de informações públicas sobre tecnologias de biometria. <http://www.biometricscatalog.org/introduction/default.aspx> Acessos entre Março de 2007 e Outubro de 2007
Biometrics.gov. Centro de fonte de informações de atividades relacionadas à biometria do governo Federal dos Estados Unidos da América. <http://www.biometrics.gov/ReferenceRoom/Introduction.aspx > Acessos entre Março de 2007 e Outubro de 2007
FARIA, Alessandro de Oliveira. “Biometria: Processamento de imagens capturadas em leitores de impressão digital”. 24 de Outubro de 2006.
Griaule – fingerprint recognition. Fornecedora de tecnologia biométrica sediada em Campinas, a Griaule mantém vínculos com a Universidade Estadual de Campinas. <http://www.griaule.com.br> Acessos entre Abril de 2007 e Outubro de 2007
MALTONI, D. et al. Handbook of Fingerprint Recognition. Springer, New York, 2003
MUNIZ, Diógenes – Caixa eletrônico começa a exigir leitura da mão para evitar fraudes – Folha de São Paulo (Folha Online) – 27/01/2007 – 09h24
ROCHA, José Antonio Meira da. Modelo de Trabalho de Conclusão de Curso (TCC). Modelo de documento digital do programa OpenOffice 2.0 disponível em <http://www.meiradarocha.jor.br/uploads/1021/196/modelo_de_projeto_de_TCC-2006-06-12a.sxw>. Acesso em: 12 março 2007.
ROMAGNOLI, Giuseppe dos Santos. “Biometria: Você é sua Senha”. Tema 161, ANO VIII, Nº 61, 2002, Portal do Serpro.
The Biometric Consortium. "The Biometric Consortium" tem como foco a pesquisa, desenvolvimento, teste, avaliações e aplicações tecnológicas baseadas em biometria para identificação/verificação. <http://www.biometrics.org/research.htm> Acessos entre Março de 2007 e Outubro de 2007
top related