35
PONTIFÍCIA UNIVERSIDADE CATÓLICA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA GUSTAVO ABRITA STEIGERT IVAN CLAUS MAGALHÃES WEUDES DE LIMA JACQUES KIM MAEDA MARK FERREIRA DE SOUSA IDENTIFICAÇÃO POR BIOMETRIA Orientador: Fernando A. de Castro Giorno São Paulo, 08 de dezembro de 2007.

Identificação por Biometria

Embed Size (px)

DESCRIPTION

Artigo Científico - 17.12.2007Ciência da Computação - PUC-SP

Citation preview

Page 1: Identificação por Biometria

PONTIFÍCIA UNIVERSIDADE CATÓLICA

CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA

GUSTAVO ABRITA STEIGERT IVAN CLAUS MAGALHÃES WEUDES DE LIMA

JACQUES KIM MAEDA MARK FERREIRA DE SOUSA

IDENTIFICAÇÃO POR BIOMETRIA

Orientador: Fernando A. de Castro Giorno

São Paulo, 08 de dezembro de 2007.

Page 2: Identificação por Biometria

GUSTAVO ABRITA STEIGERT IVAN CLAUS MAGALHÃES WEUDES DE LIMA

JACQUES KIM MAEDA MARK FERREIRA DE SOUSA

IDENTIFICAÇÃO POR BIOMETRIA

Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Bacharelado, do curso de Ciência da Computação da Faculdade de Matemática, Física e Tecnologia da Pontifícia Universidade Católica de São Paulo.Professor Doutor orientador: Fernando A. de Castro Giorno

São Paulo, 2007

Page 3: Identificação por Biometria

AGRADECIMENTOS

A todos os que nos ajudaram na

elaboração deste trabalho, principalmente ao

orientador Fernando A. de Castro Giorno.

“Quais as vantagens de utilizar nosso corpo

para identificação? Tenho 52 cartões de

banco, de crédito, de saúde. Quando saio de

casa sem um deles, possivelmente deixo para

trás o que vou precisar usar. Mas dificilmente

saio de casa sem minha impressão digital.

Também podemos ser vítimas de roubos de

cartões infinitas vezes. No caso da impressão

digital, os assaltantes podem até levar seu

polegar, mas há um limite previsível.”

Jean-Paul Jacob, brasileiro da IBM nos EUA

Page 4: Identificação por Biometria

RESUMO

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de ponto, controle de acesso, etc. Os sistemas chamados biométricos podem basear seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas.

Serão detalhados alguns aspectos técnicos para utilização da tecnologia de identificação biométrica por impressão digital, e será feito um breve relato sobre o surgimento da biometria e seus diversos tipos.

Palavras-chave: identificação, reconhecimento, biometria, impressão digital.

Page 5: Identificação por Biometria

SUMÁRIO

1 Introdução ............................................................................................................7

2 Conceituação .......................................................................................................9

2.1 Métodos de autenticação pessoal................................................................................. 9

2.1.1 Reconhecimento, Identificação e Verificação ............................................................................12

3 Tipos de biometria.............................................................................................14

3.1 Impressão Digital ........................................................................................................ 15

3.2 Face............................................................................................................................ 16

3.3 Geometria da Mão ...................................................................................................... 17

3.4 Íris............................................................................................................................... 18

3.5 Voz.............................................................................................................................. 20

3.6 Comparação de biometrias ......................................................................................... 22

4 Aspectos técnicos da impressão digital..........................................................24

4.1 Identificação de impressão digital ............................................................................... 25

4.2 Erros de leitura e desempenho ................................................................................... 29

5 Estudo de caso ..................................................................................................31

6 Considerações finais.........................................................................................33

Referências..............................................................................................................35

Page 6: Identificação por Biometria

LISTA DE FIGURAS

FIGURA 1: IMPRESSÃO DIGITAL EXTRAÍDA COM TINTA............................................................................................ 14

FIGURA 2: IMPRESSÃO DIGITAL............................................................................................................................... 15

FIGURA 3: DETALHES DOS SULCOS DO DEDO .......................................................................................................... 16

FIGURA 4: BIOMETRIA DA FACE .............................................................................................................................. 16

FIGURA 5: IDENTIFICAÇÃO POR GEOMETRIA DA MÃO.............................................................................................. 17

FIGURA 6: ÍRIS........................................................................................................................................................ 18

FIGURA 7: ETAPAS DA EXTRAÇÃO DE CARACTERÍSTICAS ........................................................................................ 19

FIGURA 8: EXEMPLO DE SINAL DE VOZ. A INFORMAÇÃO É EXTRAÍDA ATRAVÉS DO ESTUDO DA FREQÜÊNCIA E DO

TEMPO .......................................................................................................................................................... 20

FIGURA 9: FLUXO DE UM PROCESSO COMUM DO USO DA BIOMETRIA...................................................................... 24

FIGURA 10: PRINCIPAIS COMPONENTES PARA RECONHECIMENTO DE UMA IMPRESSÃO DIGITAL.............................. 26

FIGURA 11: EXTRAÇÃO DA IMAGEM DA IMPRESSÃO DIGITAL PELO SENSOR ÓPTICO ................................................ 26

FIGURA 12: TRAÇOS DOS SULCOS REALÇADOS APÓS O FILTRO................................................................................ 27

FIGURA 13: IMAGEM DA IMPRESSÃO DIGITAL EM LINHAS........................................................................................ 28

FIGURA 14: REPRESENTAÇÃO DOS PIXELS DA IMPRESSÃO DIGITAL ......................................................................... 28

FIGURA 15: PONTOS DE MINÚCIAS DESTACADOS .................................................................................................... 29

FIGURA 16: DESEMPENHO DO ALGORITMO DA GRIAULE NA FVC2006 DE UMA IMPRESSÃO DIGITAL RETIRADA DE

UM LEITOR ÓPTICO ........................................................................................................................................ 30

Page 7: Identificação por Biometria

7

1 INTRODUÇÃO

Biometria (do grego Bios = vida, metron = medida) é o uso das características biológicas

em mecanismos de identificação. Este termo também foi associado à medida de características

físicas ou comportamentais como forma de identificação das pessoas. Atualmente, a biometria

é utilizada em diferentes segmentos como, por exemplo, identificação criminal, controle de

ponto, controle de acesso, etc. Dentre as características tem-se a íris (parte colorida do olho), a

retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e a

geometria da mão, dentre outras características utilizadas para a identificação.

A utilização de características como íris ou impressão digital para identificação é uma

decisão muito interessante pois não existem duas pessoas no mundo que possuem a mesma

impressão digital ou a mesma íris.

Sistemas de biometria têm-se tornados disponíveis somente nas últimas décadas, devido

aos significativos avanços no campo da computação. Muitas dessas técnicas são baseadas em

conceitos oriundos de séculos atrás. Um exemplo claro de uma característica utilizada para

reconhecer uma pessoa é a face. Desde o início da civilização, o ser humano se baseia no rosto

para diferenciar conhecidos de indivíduos desconhecidos. Esta simples tarefa vem se tornando

mais complexa devido às facilidades atuais de locomoção das pessoas, que conseguem acessar

qualquer comunidade, e ao aumento crescente da população mundial.

As pessoas usam as características pessoais para reconhecer umas às outras diariamente.

E os usos dessas outras características são utilizados por civilizações antigas. Por exemplo,

em uma caverna existente há mais de 31.000 anos, as paredes são pintadas por homens pré-

históricos que moravam lá, e são como assinaturas que mostram quem são os donos dela.

Page 8: Identificação por Biometria

8

Segundo a Biometrics Catalog, existem registros datados em 500 a.C. de uso de

impressão digital na Babilônia com fins de registro de alguma transação de negócio. Os

chineses também utilizavam essa característica biometria para esse mesmo fim, e também

utilizavam a impressão digital das mãos e dos pés para diferenciar as crianças. No antigo

Egito, descrições físicas, marcas do corpo eram maneiras de reconhecer as pessoas e saber

assim se era de confiança para estabelecer relações de negócio.

Em meados do século XIX, com o crescimento das cidades devido à Revolução

Industrial, a necessidade de reconhecer as pessoas aumentou, devido aos conceitos de justiça e

leis que começaram a surgir e para o controle policial.

Na França, utilizou-se o primeiro meio de identificação de pessoas, através de medidas

corporais anotadas em um cartão, como por exemplo, altura, tamanho do braço e outros

parâmetros.

No fim do século XIX, as impressões digitais começaram a serem utilizadas pelos

departamentos policiais e um método foi desenvolvido para capturar impressões digitais que

eram fornecidas. O primeiro sistema robusto foi desenvolvido na Índia, e fazia a classificação

das impressões digitais, ou seja, começa-se aí a idéia de padrões.

Sistemas biométricos confiáveis e atuais começaram a emergir no fim do século XX,

coincidindo com a evolução da computação. A campo de pesquisa e atividades dessa área

explodiu em meados da década de 90 e aplicações são desenvolvidas e aprimoradas até hoje.

Page 9: Identificação por Biometria

9

2 CONCEITUAÇÃO

“Trate sua senha como sua escova de dentes. Não deixe

ninguém usá-la e troque-a a cada seis meses.”

Clifford Stoll, escritor americano focado em tecnologia

2.1 Métodos de autenticação pessoal

Biometria é uma característica física única e mensurável de uma pessoa (ROMAGNOLI,

2002). Os indivíduos possuem algumas dessas características que podem ser unicamente

identificadas, como por exemplo, a digital, a retina, a formação da face, a geometria da mão, o

DNA (Deoxyribonucleic Acid, ou Ácido Desoxirribonucléico) e outras. O ponto diferencial

em relação a outras formas de identificação como a senha ou o cartão inteligente é que não

podemos perder ou esquecer nossas características biométricas.

O humano é um ser que vive em sociedade, ou seja, não nasce para ficar isolado. No dia-

a-dia dependemos uns dos outros em qualquer situação. O problema é que não nascemos

programados para nos limitarmos apenas às nossas funções, do mesmo modo que não

nascemos para aceitar o mundo do jeito que ele é. No fundo, cada pessoa prioriza seus

próprios interesses e algumas não hesitam em prejudicar os outros para alcançar seus

objetivos. Logo, o humano não é confiável. Assim, há tempos que se faz necessário o uso de

mecanismos para restringir o acesso a determinados lugares ou serviços, por exemplo. Como

nada é 100% eficiente, a busca pela solução perfeita é contínua (THE BIOMETRIC

CONSORTIUM, s.d.).

O aumento significativo das informações no mundo digital vem exigindo meios mais

seguros para sua proteção. A identificação e autenticação de usuários é um dos principais

aspectos a serem considerados para garantir a segurança das informações. Nesse contexto, os

Page 10: Identificação por Biometria

10

mecanismos de identificação tradicionais, baseados em usuário e senha, já não satisfazem às

demandas exigidas. Uma das idéias mais promissoras que surgiu é o uso da Biometria.

Segundo Romagnoli (2002), na área da segurança existem quatro tipos diferentes de

autenticação:

Usando algo que se sabe:

● Um segredo compartilhado

● Senha, PIN (Personal Identification Number), etc.

Usando algo que se possui:

● Cartão magnético, Smart Card, geradores de senhas (token), etc.

Usando uma característica física:

● Avaliação de um aspecto pessoal estático, como por exemplo, impressão digital, íris,

traços faciais, voz, etc.

Usando uma característica comportamental:

● Avaliação de um aspecto pessoal dinâmico como, por exemplo, padrão de escrita em um

teclado, desenho da assinatura, etc.

A tecnologia de autenticação biométrica está cada vez mais acessível, custando menos e

assim possibilita a introdução no mercado de dispositivos que fazem a autenticação

biométrica que já vêm sendo utilizadas em muitas empresas e entidades governamentais.

Alguns mecanismos como leitor de impressão digital, da geometria da mão e até mesmo de

retina, já se tornaram conhecidos através de filmes. As principais dúvidas relacionadas a esta

tecnologia estão ligadas à segurança, à facilidade de implementação e ao tipo de biometria que

será adotada. Esses pontos serão alvos de estudo mais à frente.

Uma das notáveis habilidades humanas e de muitos animais é identificar amigos de

inimigos. Essa capacidade é crucial para a sobrevivência até os dias de hoje. A identificação

indevida de um desconhecido como um amigo pode significar o abuso da boa vontade, o

roubo de uma propriedade ou da riqueza, informação valiosa perdida em mãos indesejáveis, a

própria vida e dos membros da família postos em perigo ou em maior escala, a sociedade e a

nação ameaçadas. O contrário também custará caro no relacionamento social e pessoal. Nossa

capacidade de reconhecer pessoas tem sido desenvolvida desde cedo e é usada diariamente –

Page 11: Identificação por Biometria

11

reconhece-se membros de nossa família, amigos e inimigos, primeiramente através da face e

voz. Os processos diários, desde comprar coisas em uma loja de conveniência próxima, sacar

uma pequena quantia de dinheiro no caixa eletrônico, entrar na própria casa ou escritório,

fazer uma grande transação monetária no banco envolve identificação e requer autenticação.

Principalmente na era da Tecnologia da Informação (TI), autenticar a identidade é crucial.

A TI traz consigo a capacidade para as transações eletrônicas onde contatos pessoais cara-a-

cara ou de outros tipos não são necessários. A ausência de contato real faz a identificação do

usuário necessariamente mais difícil, porque o que você diz é válido. Difícil como a utilização

de procedimentos tradicionais de autenticação da identidade, é o fato de ser anônimo e

permanecer anônimo, que é uma característica desejável da Internet.

Tradicionalmente a autenticação de identidade usando tokens como chaves e cartões, ou

números de identificação pessoal (PINs - Personal Identification Numbers) e senhas são o par

perfeito para esta tarefa. Por exemplo, a pessoa gosta de comprar alguma coisa pela Internet,

muito provavelmente será necessário o número de cartão de crédito para identificar quem a

pessoa é e se têm formas de pagamento pelas mercadorias. No entanto, o número pode ser

obtido facilmente por crackers, sem mencionar o número de cartões de crédito falsos em

circulação. Cartões de banco necessitam de PINs para validar sua autenticidade. Mas, em

muitas situações, o PIN também pode ser facilmente obtido por causa de muitos usuários que

anotam o PIN atrás do cartão ou outro lugar ou obtido através de fraude. Alguns usuários

possuem mais de uma conta bancária e precisam lembrar do PIN entre todas as outras senhas

usadas diariamente. O principal problema é como identificar a pessoa certa sem recorrer a

mecanismos complexos ou problemáticos para verificação. O uso da biometria se mostra

como um dos melhores candidates para resolver este problema.

Essencialmente, biometria é um meio automatizado para autenticar a identidade das

pessoas usando características fisiológicas ou psicológicas únicas individuais, como

impressão digital, face, voz, assinatura, etc. Desde que baseado em um traço original que faça

parte da pessoa, não há preocupação de esquecimento ou perda. Sendo uma característica

única, é mais difícil para outros copiarem, duplicarem ou roubarem. Em geral, a biometria

oferece um meio mais seguro e amigável de autenticação (BIOMETRICS.GOV, s.d.).

Page 12: Identificação por Biometria

12

2.1.1 Reconhecimento, Identificação e Verificação

A identificação biométrica ocorre em duas fases: primeiro o usuário é registrado no

sistema, permitindo a captura de suas características biométricas, as quais são convertidas

algoritmicamente em um modelo que as representa matematicamente. A segunda fase é a

autenticação, onde o usuário apresenta suas características biométricas, que são comparadas e

validadas com o modelo armazenado.

A identificação procura em um indivíduo de uma comunidade dada uma característica

identificadora. Enquanto o reconhecimento é um termo genérico, e não necessariamente

implica verificação ou identificação. Todos os sistemas biométricos fazem reconhecimento

para saber cadastrar uma pessoa no banco de dados. A maior parte das soluções tecnológicas

atuais servem fundamentalmente para autenticar.

Identificação e reconhecimento são essencialmente sinônimos, pois nos dois processos,

um modelo é apresentado para o sistema durante o registro. Posteriormente, o sistema poderá

executar uma função de identificação, onde o modelo apresentado é comparado com todos os

templates da base de dados. Isto é conhecido como 1:N (one-to-many comparation ou

comparação um-para-muitos).

Verificação ou Autenticação é um modelo de busca 1:1 no qual o sistema biométrico

tenta verificar uma identidade de um individuo. Neste caso, um template retirado da base de

dados é comparado com o modelo solicitado. Em caso de verificação positiva, o sistema

biométrico confirma que o solicitante é quem ele diz ser. Os mesmos quatro estágios —

captura, extração, comparação e resposta — aplicam-se igualmente a Identificação,

Reconhecimento e Verificação. Identificação e Reconhecimento envolvem a comparação de

um modelo contra uma base de dados com muitos templates (1:N), enquanto a verificação

envolve uma comparação de um modelo contra um template retirado da base de dados (1:1)

(THE BIOMETRICS, CONSORTIUM, s.d.).

A chave para a distinção entre estes dois métodos estão nas perguntas realizadas para o

sistema biométrico e como eles se compreendem dentro da aplicação. Durante a identificação,

a pergunta feita ao sistema biométrico é quem é esta pessoa, e estabelece se existe um

template registrado na base de dados que é positivamente identificado. Durante a verificação,

Page 13: Identificação por Biometria

13

a pergunta é se esta pessoa é quem ela diz ser, e tenta verificar a identidade do dado

biométrico lido com um template retirado da base de dados.

Dependendo do domínio da aplicação, um sistema biométrico pode ser online (ou live-

scan) ou offline. O modo offline é o utilizado há tempos como meio de identificação de um

indivíduo, sendo mais demorada porém com maior qualidade, pois é realizada de modo

manual, conhecida como “piano”, por um profissional forense. No dias atuais, a captura da

impressão digital é realizada por um scanner de dedo, onde a aquisição é realizada pela

pressão do dedo da pessoa diretamente sobre o aparelho eletrônico. Esta forma de captura da

digital é o modo online, que tornou possível diversas aplicações civis e comerciais, devido à

confiabilidade e facilidade de uso.

A chamada pesquisa aberta ocorre quando, por exemplo, tem-se que procurar a impressão

digital de uma certa pessoa no Registro Criminal e não se tem garantias que ela está realmente

no banco de dados. Esta situação ocorre muito na Polícia Federal Brasileira quando eles

reconhecem uma impressão digital no local de algum crime.

A pesquisa fechada é realizada, por exemplo, na situação em que um dispositivo de

controle de acesso verifica se a impressão digital apresentada por uma pessoa coincide com a

registrada para essa mesma pessoa. Neste caso, temos uma base de dados e sabe-se que a

pessoa está previamente cadastrada.

Page 14: Identificação por Biometria

14

3 TIPOS DE BIOMETRIA

A biometria não é um conceito novo. Inédito é apenas sua aplicação em sistemas

computacionais que começou a ser utilizado a partir do fim dos anos 60 pelo FBI (Federal

Bureau of Investigation) (BIOMETRICS CATALOG, s.d.), porém ainda muito pouca

difundida cientificamente e comercialmente. Sabe-se, por exemplo, que os faraós do Egito

usavam características físicas de pessoas para distingui-las: utilizavam como informação de

identificação cicatrizes, cor dos olhos, arcada dentária, entre outros.

No entanto, somente no século XIX é que a biometria ganhou atenção científica, quando

as características físicas das pessoas passaram a ser utilizadas para trabalhos de cunho

judicial. No século XX, a biometria passou a ser usada em documentos de identidade, como é

o caso do RG (Registro Geral) no Brasil.

Figura 1: Impressão digital extraída com tinta

Existem muitos tipos de biometria incluindo assinatura, leitura da retina, tipo de DNA,

padrões de veias (no pulso, na palma ou no dorso da superfície da mão), padrão térmica da

face (termograma facial), maneira/velocidade de digitação, padrão no modo de andar, odor do

Page 15: Identificação por Biometria

15

corpo e formato da orelha. Serão detalhados os tipos mais comuns de biometria utilizados:

impressão digital, face, geometria da mão, íris e voz.

3.1 Impressão Digital

A impressão digital é um conjunto de traços formados pelas elevações e sulcos na pele da

ponta dos dedos (BIOMETRICS CATALOG, s.d.). A comparação por impressão digital é um

método utilizado há mais de cem anos, precisamente desde 1896, como forma de identificar

usuários. É uma característica única entre os seres humanos, inclusive entre irmãos gêmeos

univitelinos, ou seja, idênticos fisicamente.

Formada no período fetal, a impressão digital acompanha a pessoa por toda a sua

existência sem apresentar grandes mudanças. A freqüência de rugas da digital não é contínua,

e dessa descontinuidade extrai-se os pontos característicos ou ponto de minúcias de uma

impressão digital, que podem ser classificados em padrões, como por exemplo, arcos, florais e

laços. Um papiloscopista ou sistemas computadorizados podem identificar pessoas utilizando

cálculos bastante confiáveis a partir desses dados.

Figura 2: Impressão digital

O uso de impressão digital é uma das formas de identificação mais usadas mundialmente.

Consiste na captura da formação de sulcos na pele dos dedos das mãos de uma pessoa. Esses

sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Para

esse tipo de identificação existem, basicamente, três tipos de tecnologia: óptica, que faz uso

de um feixe de luz para ler a impressão digital; capacitiva, que mede a temperatura que sai da

impressão; e ultra-sônica, que mapeia a impressão digital através de sinais sonoros.

Page 16: Identificação por Biometria

16

Figura 3: Detalhes dos sulcos do dedo

3.2 Face

Figura 4: Biometria da face

Fonte: http://veja.abril.com.br/especiais/transicao_digital/p_098.html

Desde os primórdios, reconhece-se uma pessoa pelos traços do seu rosto, e até atualmente

através de uma identificação por fotografia. No entanto, a utilização biométrica da face é

recente, desde a década de 60, onde se utiliza confrontação de imagens faciais adquiridas

normalmente através de um scanner ou uma simples webcam, e depois analisada, utilizando

vários tipos de algoritmos, com o objetivo de se obter uma assinatura biométrica.

Existem basicamente dois tipos de algoritmos: o geométrico, onde os principais pontos da

face utilizados para o cálculo são mapeados, principalmente do formato dos olhos, do nariz e

da boca e assim são feitas medidas geométricas; e o fotométrico, onde a face é examinada

como um todo, não extraindo pontos individuais, e assim, nenhuma informação é perdida.

Para a aquisição das imagens utilizam-se diferentes técnicas sendo mais comum às

imagens 2D. O reconhecimento facial 2D é mais fácil de implementar e barato mas os

Page 17: Identificação por Biometria

17

desafios técnicos são maiores, pois os sistemas funcionam mal quando existem variações na

orientação da face e nas condições de iluminação, originando baixas taxas de precisão.

Têm sido realizados estudos utilizando imagens 3D que causam uma redução na

sensibilidade a fatores como a variação da iluminação mas com a desvantagem dos scanners

serem mais caros e não serem compatíveis com as atuais imagens a 2D. Uma alternativa é

utilizar radiação infravermelha com técnicas termais de imagem que analisam o calor, causado

pelo fluxo de sangue sob a face.

O desempenho desse tipo biométrico é afetado imensamente, porque as pessoas mudam e

envelhecem com o tempo. Pêlos faciais, óculos e a posição da cabeça podem afetar a forma

como um sistema biométrico pode comparar uma face com outra.

3.3 Geometria da Mão

Figura 5: Identificação por geometria da mão

Fonte: www.starview.com.br/corpo.htm

A geometria da mão é utilizada desde a década de 80. É simples de implementar, não

sofre tanta resistência do usuário, não requer dispositivos tão precisos e caros, mas a

confiabilidade é menor, porque muitas pessoas podem possuir a geometria da mão igual.

Page 18: Identificação por Biometria

18

Por esse motivo, normalmente, os dispositivos são utilizados para comparação um para

um, ou seja, verifica-se se o dado biométrico pertence ao usuário que diz ser. E este possui

pinos que indicam onde cada dedo deve ficar posicionado. Com isso, a posição da mão

sempre vai ser a mesma e assim o aparelho consegue medir sua geometria e comparar com os

dados gravados em seu banco de dados, ajudando a aumentar o desempenho.

Os dados são retirados de duas fotografias da mão, uma visão superior e outra lateral,

onde são extraídos os comprimentos, larguras, alturas, curvaturas e distâncias, de cada dedo e

da mão como um todo.

3.4 Íris

Figura 6: Íris

Fonte: http://pt.wikipedia.org/wiki/Biometria

A biometria por íris é o método biométrico mais recentemente descoberto. A íris humana

está bem protegida e, apesar de ser uma parte do corpo externamente visível, é uma

componente interna. A íris é um músculo no olho que corresponde a parte colorida que regula

o tamanho da pupila, controlando a quantidade de luz que entra no olho. Não é determinada

geneticamente e acredita-se que as suas características se mantenham durante toda a vida

(exceto quando ocorram lesões por acidentes ou operações cirúrgicas). Estas características

são altamente complexas e únicas, tendo a probabilidade de duas íris serem idênticas estimada

em cerca de 1 em 1078, o que a torna interessante para a identificação biométrica

(BIOMETRICS CATALOG, s.d.).

O processo de reconhecimento inicia com a aquisição de uma fotografia da íris tirada sob

uma iluminação infravermelha. Apesar da luz visível poder ser utilizada para iluminar o olho,

Page 19: Identificação por Biometria

19

as íris de pigmentação escura revelam maior complexidade quando sob iluminação

infravermelha. A fotografia resultante é analisada utilizando algoritmos que localizam a íris e

extraem a informação necessária para criar uma amostra biométrica.

O grande objetivo da extração de características é conseguir extrair da íris toda a

informação relevante da sua textura que permita identificar unicamente um indivíduo. Depois

de isoladas as regiões da íris, estas são projetadas em quadrantes de Wavelets de Gabor em

duas dimensões. Com este processo é possível detectar qual a informação relevante e

irrelevante da textura da íris presente na imagem. Da projeção das regiões da íris obtêm-se

coordenadas imaginárias de versores (vetores unitários) (BIOMETRICS.GOV, s.d.).

Figura 7: Etapas da extração de características

Fonte: www.iris-recognition.org

O ângulo de cada versor é posicionado no quadrante respectivo e a informação da íris

representados por dois bits. Este processo é repetido por toda a íris com diferentes tamanhos

de onda, freqüências e orientações. Após esta fase é possível ter uma informação da

orientação do conteúdo da imagem e a sua localização. O resultado é o irisCode de 256 bytes

(atualmente chega-se em 512 bytes), que será posteriormente guardado em um banco de dados

para futuras comparações.

Esta técnica é relativamente nova e quase todos os algoritmos de identificação estão

patenteados, e muitos dos processos são os mesmos utilizados na biometria da impressão

digital, como a filtragem da imagem e o uso da distância de Hamming.

A maior parte dos relatórios e testes tem sido conduzidos de modo muito superficial.

Aparenta que não foram efetuados testes específicos para pessoas cegas ou com deficiências

visuais. Portanto, as taxas de precisão e de aceitação atualmente divulgadas tendem a ser

Page 20: Identificação por Biometria

20

baseadas apenas nas análises feitas em pessoas fisicamente capazes de utilizar a tecnologia

(BIOMETRICS.GOV, s.d.).

No entanto, nem todas as pessoas cegas e com deficiências visuais serão incapazes de

utilizar esta técnica. De fato, é bem possível que muitos dos indivíduos possam interagir com

o reconhecimento da íris, embora com vários graus de dificuldade.

Existe também o reconhecimento de retina, que é a análise das veias sanguíneas que

ficam atrás do olho. Ambas biometrias são de altíssima confiabilidade e requerem altíssima

qualidade da imagem capturada, mas o equipamento utilizado para leitura, que tem LED (light

emitting diode), é prejudicial e pode causar dados ao olho.

3.5 Voz

Figura 8: Exemplo de sinal de voz. A informação é extraída através do estudo da freqüência e do

tempo

Fonte: Biometrics Catalog

A identificação por voz funciona através da dicção de uma frase que atua como senha. O

usuário deverá informar a um reconhecedor a tal frase sempre que for necessária sua

identificação. O problema dessa tecnologia é que ela deve ser usada em ambientes sem ruídos,

pois estes podem influenciar no processo. Além disso, se o indivíduo estiver rouco ou gripado

Page 21: Identificação por Biometria

21

sua voz sairá diferente e poderá atrapalhar sua validação. Por esta razão, a identificação por

voz ainda é pouco aplicada. (BIOMETRICS CATALOG, s.d.)

O algoritmo comumente utilizado é o que armazena o template modelo da voz e quando

necessário a autenticação é feita a comparação entre o template modelo e a voz pronunciada.

Por isso existe a necessidade de uma palavra-chave a ser utilizada, porque cada palavra

reproduz um tipo de som diferente.

O reconhecimento do timbre de voz é pesquisado como ferramenta de autenticação em

aplicações como phone-banking, onde, além da senha, o sistema reconheceria a voz do

usuário.

Page 22: Identificação por Biometria

22

3.6 Comparação de biometrias

No quadro abaixo, existem os diversos tipos de biometria (face, impressão digital,

geometria da mão, digitação, veias da mão, íris, retina, assinatura, voz, termograma da face,

DNA), e para cada um desses tipos há a avaliação (alto, médio ou baixo) das seguintes

propriedades desejáveis para autenticação biométrica:

● Universalidade: capacidade de ser aplicável a todos os indivíduos.

● Unicidade: capacidade de distinguir um indivíduo de outro.

● Estabilidade: capacidade de resistir ao longo da vida de um indivíduo.

● Conveniência: facilidade de aquisição da medida biométrica.

● Desempenho: precisão, rapidez e robustez do sistema em capturar a biometria.

● Aceitação: nível de aprovação do público-alvo para o uso diário, não havendo repulsa por

questões ético-sociais ou perda de privacidade.

● Confiabilidade: dificuldade em burlar o sistema.

Page 23: Identificação por Biometria

23

Biometria Universalidade Unicidade Estabilidade Conveniência Desempenho Aceitação Confiabilidade

Face Alto Baixo Médio Alto Baixo Alto Baixo

Impressão Digital Médio Alto Alto Médio Alto Médio Alto

Geometria da Mão Médio Médio Médio Alto Médio Médio Médio

Digitação Baixo Baixo Baixo Médio Baixo Médio Médio

Veias da Mão Médio Médio Médio Médio Médio Médio Alto

Íris Alto Alto Alto Médio Alto Baixo Alto

Retina Alto Alto Médio Baixo Alto Baixo Alto

Assinatura Baixo Baixo Baixo Alto Baixo Alto Baixo

Voz Médio Baixo Baixo Médio Baixo Alto Baixo

Termograma da Face Alto Alto Baixo Alto Médio Alto Alto

DNA Alto Alto Alto Baixo Alto Baixo Baixo Fonte: A Comparison of Biometrics (BIOMETRICS.GOV, s.d.)

Page 24: Identificação por Biometria

24

4 ASPECTOS TÉCNICOS DA IMPRESSÃO DIGITAL

Existem várias tecnologias biométricas em uso hoje em dia com mais algumas

tecnologias sendo desenvolvidas em pesquisas realizadas no mundo todo. No entanto, todas

essa técnicas seguem processos chave em comum.

Figura 9: Fluxo de um processo comum do uso da biometria

Dado Biométrico Adquirido

Processamento:

Extrai Características

e Gera Padrão

Registro de

Usuários Permitidos

Comparação

Usuários Permitidos

Estes principais componentes de um sistema biométrico, exibidos na figura acima, são:

● Captura: aquisição de uma amostra biométrica.

● Extração: conversão da amostra para um formato intermédio.

● Criação de um padrão: conversão do formato intermédio para um padrão que possa ser

armazenado.

● Comparação: comparação com a informação armazenada no padrão

Page 25: Identificação por Biometria

25

É necessário um sensor para capturar o dado biométrico que será processado por um

sistema específico ou um PC (Personnel Computer) comum. O processamento envolve

melhoramento do dado, remoção de ruídos e retirada de dados cruciais. Desses dados, são

retiradas características únicas e um padrão (template) para representar esse dado biométrico.

Esse padrão único será utilizado para identificação do usuário. Se for a primeira vez que o

usuário utiliza o sistema biométrico, o dado será armazenado para referência futura. A

autorização do acesso ao usuário envolve a comparação do padrão gerado com a referência a

uma certa lista de usuários com permissão. Se a comparação feita coincidir e houver

permissão ao usuário, o acesso é permitido.

Como o foco da aplicação foi o uso de impressão digital, por ser a mais utilizada, serão

focadas as maneiras que esse tipo de biometria é implementado, especialmente o métodos de

extração dos pontos de minúcias. Isso porque grande parte dos algoritmos trabalha com o

princípio de extração dos pontos de minúcias ou pontos característicos.

4.1 Identificação de impressão digital

A grande maioria das aplicações que analisa imagens de impressões digitais utiliza a

comparação do padrão das linhas (cristas e vales), estimativa de tamanho, quantidade, período

e distância das linhas, a localização de núcleo e delta (ou pontos singulares), a posição relativa

das minúcias (terminações e bifurcações) e o número de linhas entre pontos da impressão

digital.

Existe também a comparação que envolve a distância de Hamming. Esta é uma medida de

quanto similar dois strings de bits são. Por exemplo, dois strings de bits idênticos possuem a

distância de Hamming igual a zero, enquanto que dois totalmente diferentes possuem

distância Hamming igual ao número de bits comparados. Identicamente, quando um usuário

faz o login, todas as suas características são comparadas e armazenadas, então quando outra

pessoa tenta fazer o login, não há aceitação, e o sistema não autoriza o login.

O que vamos apresentar mais detalhamente é o método mais utilizado e conhecido: o de

cálculo baseado nos pontos de minúcias. As minúcias também são chamadas de pontos

característicos ou “detalhes de Galton”, em referência a Francis Galton, que foi o primeiro a

Page 26: Identificação por Biometria

26

categorizar e observar que as minúcias não se modificam ao longo da vida (MALTONI at al,

2003).

Figura 10: Principais componentes para reconhecimento de uma impressão digital

Antes de iniciar o processamento, é indicado preparar a imagem, melhorando a qualidade

visual da imagem. Na primeira fase é extraída a imagem da impressão digital pelo sensor

óptico, conforme o exemplo abaixo.

Figura 11: Extração da imagem da impressão digital pelo sensor óptico

Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162

Page 27: Identificação por Biometria

27

Técnicas de transformações são aplicadas a esta imagem, pixel a pixel, levando em conta

os níveis de cinza de cada pixel e dos níveis de cinza dos pixels vizinhos. O uso de

processamento de imagens ajuda a corrigir imperfeições e problemas que aparecem no

momento da aquisição da imagem da impressão digital. Aplicando a extração de filtro de

Gabor, desenvolvido por Dennis Gabor, em 1946, a linha da impressão digital é realçada com

a cor preta.

Figura 12: Traços dos sulcos realçados após o filtro

Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162

Na próxima etapa a imagem já está em branco e preto, as linhas foram reduzidas a um

único pixel de largura.

Page 28: Identificação por Biometria

28

Figura 13: Imagem da impressão digital em linhas

Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162

Agora ficou mais simples detectar os pontos de minúcias. Fazendo um exame de cada

pixel na imagem, se houver um pixel branco sem vizinhos significa que encontramos um

ponto terminal. Caso um ponto branco possua 3 pontos vizinhos, significa que foi encontrada

uma bifurcação.

Figura 14: Representação dos pixels da impressão digital

Page 29: Identificação por Biometria

29

Agora o próximo passo a ser implementado na biblioteca em termos de desenvolvimento

é a comparação dos pontos de minúcias para obter o índice de similaridade entre duas

impressões digitais.

Figura 15: Pontos de minúcias destacados

Fonte: www.linhadecodigo.com/Artigo.aspx?id=1162

Além disso, existe o método que utiliza os pontos de minúcia e os localiza através das

coordenadas horizontal e vertical do plano cartesiano, do sentido da linha a qual ela pertence,

o ângulo que a minúcia forma com o eixo x e o seu tipo (bifurcação ou fim do sulco). Após a

extração, são calculadas as relações entre as distâncias destes pontos, cada algoritmo possui a

sua base de cálculo, seja por análise dos pontos entre si ou por agrupamentos de pontos para

análise de semelhanças de triângulos com os ângulos internos.

4.2 Erros de leitura e desempenho

O desempenho de um leitor/aplicativo biométrico é avaliado pela capacidade de não

cometer erros. Os erros mais conhecidos são: falsos positivos (false accept rate – FAR), falsos

negativos (false non match or reject rate – FRR) e falha de cadastro (failure to enroll rate –

FTE ou FER). O FAR mede a porcentagem de usuários inválidos que são incorretamente

aceitos como usuários autorizados, enquanto o FRR mede a porcentagem de usuários válidos

que são rejeitados como impostores. Então, a redução dos falsos positivos aumenta os falsos

negativos, e vice-versa; e as taxas de erros dependem da informação de validação armazenada.

Page 30: Identificação por Biometria

30

A métrica mais importante para avaliar a precisão de um algoritmo biométrico é o EER

(Equal Error Rate). Esta métrica mede a probabilidade do algoritmo errar ao decidir se duas

imagens de impressões digitais correspondem ao mesmo dedo, isto é, mede a taxa de erro de

verificação. O desempenho dos algoritmos de verificação depende do tipo de sensor utilizado,

pois as imagens obtidas por diferentes sensores podem apresentar características muito

diferentes. Isto pode resultar em uma taxa de erro de verificação muito baixa em um

determinado sensor e muito alta em outros tipos.

O EER médio pode ser interpretado como a taxa de erro de verificação médio, também

conhecida como taxa de intersecção de erros (cross-over error rate – CER), e mede a robustez

do algoritmo de se adaptar às diferenças presentes nas características das imagens e nos tipos

de sensores, pois praticamente sempre a imagem da impressão digital não será idêntica a

cadastrada já que o usuário nunca colocará o dedo no mesmo lugar com uma mesma posição.

Figura 16: Desempenho do algoritmo da Griaule na FVC2006 de uma impressão digital retirada de

um leitor óptico

Fonte: http://bias.csr.unibo.it/fvc2006

Existe um campeonato mundial de impressão digital, o FVC2006 (Fingerprint

Verification Competition 2006), que visa classificar o desempenho dos algoritmos de

impressão digital. E a métrica fundamental utilizada pelo FVC para classificá-los é o EER

médio das quatro bases de imagens de impressão digitais geradas.

Page 31: Identificação por Biometria

31

5 ESTUDO DE CASO

A casa noturna E-Muzik, localizada no bairro paulistano da Vila Olímpia, resolveu trocar

os cartões de consumação pelas digitais dos freqüentadores. A idéia é simples: antes de cair na

balada, cada um dos 800 freqüentadores têm de sacar o dedo indicador da mão direita e passar

por um pequeno leitor de digitais para que sejam cadastrados na entrada, num processo que

leva cerca de quatro segundos, e são registrados a cada vez que o freqüentador compre algo no

bar – também equipado com leitores biométricos.

Desde que foi inaugurada, em junho, a E-Muzik aderiu à biometria para cadastrar os

clientes e liberar o acesso às áreas vip, em substituição às irritantes pulseirinhas coloridas. A

cada noite, em média, 3% dos clientes têm algum tipo de problema na leitura da digital e,

nesse caso, usam as pulseirinhas. Fábio Nardelli, sócio-proprietário da E-Muzik, ressalta que,

se o cliente estiver com a mão suada ou molhada, por exemplo, o Finger Print terá

dificuldades para ler a digital.

Quando o cliente volta a casa, pode ser reconhecido pelas digitais armazenadas no banco

de dados. Segundo Nardelli, na primeira vez que o cliente chega à casa, ele faz um cadastro

com nome, endereço, telefone e já inclui sua digital. "Nas próximas vezes que ele vier à E-

Muzik, basta colocar o dedo indicador no Finger Print que o acesso já é liberado

imediatamente, sem a necessidade de um novo cadastro".

Na hora de ir embora, ao apresentar a impressão digital, o sistema calculará toda a

consumação do cliente. “Antes, era uma tremenda dor de cabeça perder o cartão de

consumação. Agora, com o dedo cadastrado, podemos acessar o que foi gasto”, afirma Fabio

Nardelli. O sistema tem tido boa aceitação dos freqüentadores da casa noturna, conta o

proprietário: “Além de oferecer mais segurança aos usuários, a biometria também traz uma

Page 32: Identificação por Biometria

32

série de vantagens para o estabelecimento, como economia de tempo. No caso dos cartões de

consumação, muitos espertinhos dizem que o perderam para pagar o mínimo, e casos desse

tipo. Com o Finger Print poderemos controlar exatamente o que cada um consome dentro do

estabelecimento".

"Isso acaba com o problema de você perder o cartão de consumação e alguém usá-lo por

você, que teria que pagar a conta", diz Tathiana Cotait Terçarolli, gerente administrativa da

casa. Mas, segundo ela, o Fingerprint – nome da tecnologia adotada pela casa – só é utilizado

quando o movimento é baixo. "É que demora um pouco para o sistema encontrar os registros".

O investimento no sistema foi de 40 mil reais, incluindo licença com software e

hardware. O banco de dados utilizado foi o MySQL, com aplicativo desenvolvido em Delphi

rodando sobre sistema operacional Linux. Obviamente foi necessária a aquisição de vários

leitores biométricos também.

A E-Muzik também possui, logo na entrada de acesso à Área Privada, uma hostess virtual

chamada Nikky. Ela foi especialmente criada com o software Maya (o mesmo que gerou as

personagens do filme Final Fantasy). A personagem virtual pode ser vista em duas versões:

loura de olhos azuis e morena de olhos verdes.

Page 33: Identificação por Biometria

33

6 CONSIDERAÇÕES FINAIS

O uso da biometria para a identificação de pessoas já é realidade e é pouco provável que

outro conceito a substitua. O constante avanço das tecnologias de comunicação faz com que

haja cada vez mais interação entre as pessoas e aumente a utilização de serviços,

principalmente os que estão ligados ao setor financeiro. Por exemplo, Bradesco, Itaú e

Unibanco decidiram implantar os primeiros caixas eletrônicos com sensores que lêem as veias

da mão de seu cliente para evitar crimes.

O fato é que à medida que o acesso à informação aumenta, parece haver a mesma

proporção em golpes. Além disso, deve-se considerar que a biometria também pode

representar uma comodidade ao usuário, uma vez que está se tornando insuportável ter uma

senha para cada serviço utilizado em nosso cotidiano. Por outro lado, há quem acredite que a

biometria chegará ao extremo de um sistema conseguir identificar cada ação de uma pessoa,

aspecto esse que passa a envolver questões éticas. Apesar disso, é certo que a biometria vai ser

cada vez mais parte do dia-a-dia das pessoas. Prova disso é que as tecnologias envolvidas

ganham aprimoramentos constantes (MUNIZ, 2007).

A China e o Japão, estão desenvolvendo o uso de biometria para substituir o cartão de

crédito ou débito. Quando é efetuada uma compra, o cliente utiliza a impressão digital para

efetuar o pagamento, que então é feito um débito direto na conta bancária do cliente

identificado.

No Brasil, o TSE (Tribunal Superior Eleitoral) irá testar em algumas regiões, o uso da

biometria por impressão digital, onde o eleitorado será identificado sem a necessidade do

título de eleitor. Para isso, a população deverá se cadastrar previamente e então no dia da

eleição poderão fazer a votação.

Page 34: Identificação por Biometria

34

A Polícia Federal brasileira começou a emitir passaportes digitais muito mais confiáveis

com utilização de dois mecanismos de biometria: impressão digital e assinatura. O dispositivo

faz a captura de todos os dedos das mãos e os armazena, sendo feito em um certo nível de

qualidade que requer o reconhecimento três vezes de cada dedo. E a assinatura é digital, não

sendo simplesmente um “rabisco armazenado em bit”, sendo tratado algoritmicamente e

facilitando, se necessário, uma futura comparação para identificação do cidadão.

Biometria é uma área emergente com muitas oportunidades de crescimento. A tecnologia

continuará a evoluir e terá que vencer desafios, como interoperabilidade. Esta capacidade de

um sistema, a biometria, se comunicar de forma transparente com outro, uma aplicação,

aumentará o nível de adoção do mercado e a tecnologia proliferará. Possivelmente em um

futuro próximo, as pessoas não mais precisarão se lembrar de PINs e senhas e as chaves de

cadeados e fechaduras serão coisa do passado. Chegará o dia em que a pessoa será sua senha.

Page 35: Identificação por Biometria

35

REFERÊNCIAS

Biometrics Catalog. O "Biometrics Catalog" libera para uso do banco de dados de informações públicas sobre tecnologias de biometria. <http://www.biometricscatalog.org/introduction/default.aspx> Acessos entre Março de 2007 e Outubro de 2007

Biometrics.gov. Centro de fonte de informações de atividades relacionadas à biometria do governo Federal dos Estados Unidos da América. <http://www.biometrics.gov/ReferenceRoom/Introduction.aspx > Acessos entre Março de 2007 e Outubro de 2007

FARIA, Alessandro de Oliveira. “Biometria: Processamento de imagens capturadas em leitores de impressão digital”. 24 de Outubro de 2006.

Griaule – fingerprint recognition. Fornecedora de tecnologia biométrica sediada em Campinas, a Griaule mantém vínculos com a Universidade Estadual de Campinas. <http://www.griaule.com.br> Acessos entre Abril de 2007 e Outubro de 2007

MALTONI, D. et al. Handbook of Fingerprint Recognition. Springer, New York, 2003

MUNIZ, Diógenes – Caixa eletrônico começa a exigir leitura da mão para evitar fraudes – Folha de São Paulo (Folha Online) – 27/01/2007 – 09h24

ROCHA, José Antonio Meira da. Modelo de Trabalho de Conclusão de Curso (TCC). Modelo de documento digital do programa OpenOffice 2.0 disponível em <http://www.meiradarocha.jor.br/uploads/1021/196/modelo_de_projeto_de_TCC-2006-06-12a.sxw>. Acesso em: 12 março 2007.

ROMAGNOLI, Giuseppe dos Santos. “Biometria: Você é sua Senha”. Tema 161, ANO VIII, Nº 61, 2002, Portal do Serpro.

The Biometric Consortium. "The Biometric Consortium" tem como foco a pesquisa, desenvolvimento, teste, avaliações e aplicações tecnológicas baseadas em biometria para identificação/verificação. <http://www.biometrics.org/research.htm> Acessos entre Março de 2007 e Outubro de 2007