Académique Documents
Professionnel Documents
Culture Documents
IDENTIFICAO BIOMTRICA
Especializao em Administrao, Anlise e Desenvolvimento de
Sistemas de Informao
Turma 1
Coordenador:
Orientador:
DEDICATRIA
AGRADECIMENTOS
A Deus em mim, pela luz, pela fora, coragem e perseverana constante em minha vida.
Ao Professor Juarez Marques Lacerda, coordenador deste curso e meu orientador, que
mostrou os caminhos necessrios para que este projeto fosse concludo.
Aos colegas do curso, pela oportunidade da troca de conhecimentos, e pelos diversos emails, encorajadores e carinhosos.
Ao Centro Federal de Educao Tecnolgica de Minas Gerais CEFET-MG, pela
oportunidade de aprender.
A Secretaria de Defesa Social SEDS pela permisso de utilizao do trabalho
desenvolvido em seu setor de informtica e pela disponibilizao da infra-estrutura para
impresso desse trabalho.
II
AUTORIZAO
________________________________________
LUIS FLVIO SAPORI
SECRETRIO ADJUNTO DE DEFESA SOCIAL
III
SUMRIO
DEDICATRIA .................................................................................................. I
AGRADECIMENTOS......................................................................................... II
AUTORIZAO................................................................................................ III
SUMRIO ........................................................................................................ IV
LISTA DE FIGURAS ........................................................................................ VII
LISTA DE TABELAS ...................................................................................... VIII
LISTA DE ABREVIATURAS, EXPRESSES E SIGLAS ................................ IX
RESUMO............................................................................................................ X
ABSTRACT ...................................................................................................... XI
1. INTRODUO ---------------------------------------------------------------------------------- 12
2. HISTRICO ------------------------------------------------------------------------------------- 14
2.1 OS EGPCIOS --------------------------------------------------------------------------------- 14
2.2 O PAI DA BIOMETRIA--------------------------------------------------------------------- 14
2.3 NO SCULO XX ----------------------------------------------------------------------------- 17
2.4 A VIABILIDADE ATUAL DA BIOMETRIA------------------------------------------- 17
3. AUTENTICAO DE USURIOS--------------------------------------------------------- 20
3.1 SOLUES DE AUTENTICAO BASEADAS NO CONHECIMENTO ------- 20
3.1.1 SENHAS DESCARTVEIS --------------------------------------------------------- 20
3.1.2 PERGUNTAS RANDMICAS-------------------------------------------------------- 21
3.1.3 ANLISE DAS SOLUES DE AUTENTICAO BASEADAS NO
CONHECIMENTO -------------------------------------------------------------------- 22
3.2 SOLUES DE AUTENTICAO BASEADAS NA PROPRIEDADE----------- 23
3.2.1 MECANISMOS DE AUTENTICAO BASEADOS EM TOKENS -------- 23
3.2.2 ANLISE DAS SOLUES DE AUTENTICAO BASEADS NA
PROPRIEDADE------------------------------------------------------------------------ 24
3.3 SOLUES DE AUTENTICAO BASEADAS EM CARACTERES
PESSOAIS ------------------------------------------------------------------------------------- 24
3.3.1 COMPONENTES DE UM SISTEMA BIOMTRICO -------------------------- 26
3.3.2 COMO FUNCIONAM OS SISTEMAS BIOMTRICOS ----------------------- 26
3.3.3 VERIFICAO X IDENTIFICAO --------------------------------------------- 27
3.3.4 FALSA ACEITAO E FALSA REJEIO------------------------------------- 28
3.3.5 CREDIBILIDADE E VELOCIDADE DO SISTEMA --------------------------- 29
4. MTODOS DE AUTENTICAO BIOMTRICOS ---------------------------------- 30
4.1 TCNICAS BIOMTRICAS EM USO --------------------------------------------------- 31
5. SISTEMAS BIOMTRICOS ----------------------------------------------------------------- 33
5.1 APLICAES--------------------------------------------------------------------------------- 33
6. TIPOS DE IDENTIFICAO BIOMTRICA ------------------------------------------ 34
7. COMPARAO DE IMPRESSO DIGITAL ------------------------------------------- 36
7.1 SISTEMAS DE CAPTAO DE IMPRESSO DIGITAL --------------------------- 37
IV
15.2.1 APLICAO-------------------------------------------------------------------------- 69
16. DESENVOVIMENTOS FUTUROS ----------------------------------------------------- 70
17. CONCLUSO -------------------------------------------------------------------------------- 71
18. REFERNCIAS BIBLIOGRFICAS -------------------------------------------------- 75
19. APNDICE ----------------------------------------------------------------------------------- 77
VI
LISTA DE FIGURAS
Figura 1 Figura 2
Figura 3
Figura 4
Figura 5, 6
Figura 7
Figura 8
Figura 9
Figura 10
Figura 11
Figura 12
Figura 13
Figura 14
Figura 15
Figura 16
Figura 17
Figura 18
Figura 19
Figura 20
Figura 21
VII
LISTA DE TABELAS
Tabela 1 -
Tabela 2
VIII
IX
RESUMO
os
avanos
na
ABSTRACT
This work longs to describe the current methods of biometric identification and
its application in the information security.
In the "Introduction" it described the necessity, always present in the Human
being, to guarantee the specific information access only to authorized
individuals and, in the "Historical" topic, experiences related to this are cited
accomplished throughout the times.
In the topical "Authentication of Users", we describe the mechanisms of
authentication of users.
The following topics describe the types of biometric identification, analyze and
compare its applications.
"Multibiometry", describes the integration of some biometric systems, its
advantages and applications.
In "Future Developments", we conjecture on the advances in the biometric
identification and its possible limitations.
The "Conclusion" gets to the point of the predominant use of the image in the
biometric technology, discussing the legitimacy, advantages, disadvantages,
errors and research that are kept in progress.
XI
12
1. Introduo
O homem sempre teve a necessidade de restringir o acesso de outros homens
a determinados locais ou bens considerados privilegiados ou particulares.
Essas restries eram impostas fazendo recurso a outras pessoas que
conheciam os freqentadores ou pessoas autorizadas a adentrar em
determinado local.
Atualmente, existe um aumento da dependncia de sistemas informatizados
em quase todos os aspectos dos negcios, comrcio e educao, e por isso
muitas organizaes esto confiando na efetividade de seus sistemas para
terem sucesso.
O aumento da nfase em segurana de informaes significa que apenas
pessoas autorizadas podero acessar as informaes armazenadas nos
sistemas.
No mundo atual, extremamente competitivo, onde o acesso a determinada
informao classificada dever ser um privilgio de alguns, refora-se a
necessidade de garantir o acesso apenas aos indivduos autorizados.
A autenticao de usurios o principal aspecto para a segurana da
informao. Se no for possvel identificar uma pessoa que esteja tentando
ganhar acesso a um sistema, nenhum outro tpico de segurana faz sentido.
Normalmente, as pessoas obtm acesso a instalaes seguras usando
elementos que elas conhecem, como senhas, ou algo que elas possuem, como
cartes magnticos. Um terceiro mtodo, chamado biometria, baseia-se no que
a pessoa ou faz.
Biometria significa, literalmente, medida da vida. No mundo da segurana,
biometria se refere aos mtodos automatizados para identificao de pessoas
com base em suas caractersticas fsicas nicas ou aspectos comportamentais.
A biometria funciona porque o ser humano possui caractersticas corporais
nicas e que so, de certa forma, estveis. Isso inclui impresses digitais,
13
traos faciais e caractersticas fsicas dos olhos. A fala e assinaturas
manuscritas so caractersticas relacionadas ao que a pessoa faz (biometria do
comportamento) e que tambm a identificam de modo nico. [BIOMETRIA,
2002]
As abordagens que levam em conta o conhecimento ou a posse so
amplamente usadas e relativamente baratas. Mas senhas, cartes e chaves
podem ser esquecidas, roubados, perdidos ou revelados. J elementos como
impresses digitais podem ser convertidos em cdigos de barra humanos que
no apresentam essas desvantagens.
Entretanto, os sistemas biomtricos ainda so pouco adotados.Um dos maiores
obstculos o alto custo da tecnologia, embora venha caindo continuamente.
Outra barreira a persistir a cultural. De certa forma, os usurios so
resistentes em aceitar uma tecnologia que exige a tomada de uma
caracterstica pessoal. Ao ser oferecido a um usurio duas alternativas, digitar
uma senha ou fazer uma leitura dos olhos, quase certo que ele vai preferir o
impessoal digitar de senhas.
A evoluo dos estudos relacionados biometria to grande que j existem
vrias opes disponveis e, mais importante que isso, a tecnologia est
podendo ser adotada em aplicaes mais complexas que a simples
autenticao de usurios.
A Biometria surge assim como a resposta natural a uma necessidade das
sociedades civis e de informao, como forma de preservar a sua integridade e
a legitimidade de autoria/posse dos seus contedos.
Dessa forma, temos atualmente duas tcnicas de controle de acesso:
Identificao automtica indireta e transfervel: Este sistema se baseia no
reconhecimento de pessoas por meio de algum objeto de sua posse ou de
alguma chave que s ela conhece, mas que podem ser transferidas e/ou
furtadas, como o acesso de cartes, de todos os tipos de tecnologia e/ou os
cdigos de acesso.
Identificao automtica direta e intransfervel: Este sistema reconhece
somente alguma parte do corpo, alguma caracterstica fsica especfica da
pessoa, buscando dessa forma uma autenticao da identidade.
14
2. Histrico
Os princpios bsicos da verificao biomtrica foram compreendidos e
exercitados h milhares de anos atrs, no vale do Nilo, quando os antigos
egpcios empregavam verificao biomtrica em um grande nmero de
situaes de negcios diariamente [SISTEMAS BIOMTRICOS, 2003]
quando da simples venda de uma propriedade, invariavelmente, eles
registravam, em toda a documentao relevante, o nome e descrio de cada
pessoa envolvida.
2.1 Os Egpcios
Existem relatos que citam: Nechutes, filho de Asos, quarenta anos de idade,
estatura mdia, complexo clara, alegre, longo rosto com nariz comprido e uma
cicatriz no meio da testa [SISTEMAS BIOMTRICOS, 2003].
Descries similares usadas conjuntamente com medies fsicas eram usadas
nas mais diversas situaes, inclusive nos documentos utilizados como
passaporte, permitindo viagens controladas entre as vrias regies.
Nos dias de hoje, valoriza-se o detalhe e preciso descritiva preconizada pelos
antigos egpcios, pelo menos no contexto da identificao pessoal. O que, para
os antigos egpcios, identificava a pessoa sem margem a dvidas, ns
chamamos biometria.
2.2 O Pai da Biometria
15
Bertillon foi oficial de polcia francs nascido em Paris. Ficou conhecido como o
criador da moderna Polcia Tcnica, criando mtodos, processos e noes
utilizados para facilitar o inqurito judicirio. Especialmente quando a servio
da Chefatura de Polcia de Paris, criou um mtodo de identificao de
criminosos por impresses digitais, denominado de antropometria (1882).
[BERTILLON, 2003].
Em 1882 Bertillon desenvolveu tcnicas de anlise e medida de dados relativos
a indivduos para confirmao de suspeitas em investigao criminal.
Bertillon sugeriu o registro de 11 (onze) medidas intrnsecas de cada indivduo
as quais muito dificilmente, se reproduziriam em indivduos diferentes.
Esta tcnica ficou conhecida como Bertillonage e foi adotada pelo governo
francs com grande sucesso. Rapidamente foi alargada a outros pases
igualmente com sucesso.
16
17
2.3 No sculo XX
Aparentemente seria de se esperar uma contnua evoluo das tcnicas em
uso no princpio do sculo XX. Contudo, surgiram inmeros revezes que
contestaram as tcnicas utilizadas bem como os seus mtodos. Foi exemplo
disso o polmico caso de Will Wests em 1903, o qual foi julgado e condenado
por um crime que no cometera.
Na figura 7 podemos constatar que as semelhanas so imensas.
18
Na dcada de setenta, os sistemas de controle biomtricos comearam a ser
estudados e desenvolvidos com o objetivo de segregar reas dentro de
departamentos
governamentais
secretos
nos
Estados
Unidos,
onde
19
Interessante observar que j desde o incio da Histria Egpcia os modos de
observao se mantiveram, embora tenha havido uma evoluo radical dos
meios disposio para confirmao dos dados. Desde o incio da Histria a
imagem fez parte do cerne do problema desempenhando um papel vital na sua
resoluo.
20
3. Autenticao de Usurios
O crescimento das redes abertas fez com que surgissem vrios problemas de
segurana, que vo desde o roubo de senhas e interrupo de servios at
problemas de personificao, onde uma pessoa faz-se passar por outra para
obter acesso privilegiado.
Assim surgiu a necessidade de autenticao, que consiste na verificao da
identidade tanto dos usurios quanto dos sistemas e processos. Os
mecanismos de autenticao de usurios dividem-se em trs categorias:
baseados no conhecimento (o que se sabe), baseados em propriedade (o que
se possui) e baseados em caractersticas (o que se ).
3.1 Solues de Autenticao Baseadas no Conhecimento (O que se
sabe)
A autenticao pelo conhecimento o modo mais utilizado para fornecer uma
identidade a um computador, no qual destaca-se o uso de segredos como
senhas, chaves de criptografia, PIN (Personal Identification Number) e tudo
mais que uma pessoa pode saber. Porm, como visto na introduo deste
trabalho, existem vrios problemas com a autenticao baseada em senhas.
Vrios mtodos foram propostos para tentar tornar a autenticao baseada em
senhas mais segura, entre eles o uso de geradores randmicos de senhas,
checagem pr-ativa, utilizao de senhas descartveis (one-time passwords) e
sistemas de desafio/resposta (chalenge/response systems), modificaes no
processo de login e combinao com outros mecanismos de autenticao de
usurios como smartcards.
3.1.1 Senhas Descartveis
Uma senha descartvel aquela que s usada uma vez no processo de
autenticao. Com isso, evita o ataque da captura e repetio da senha,
porque a prxima conexo requerer uma senha diferente. Existem muitas
implementaes de senhas descartveis baseadas em software e hardware. As
implementaes baseadas em hardware, utilizam dispositivos especiais como
smartcards e tokens.
21
As senhas descartveis podem ser classificadas em duas categorias:
sincronizadas no tempo e desafio/resposta. No mtodo de autenticao
baseado em tempo sincronizado, computa-se uma nova senha a cada 30
segundos, de acordo com um algoritmo pr-definido que utiliza o dia, a hora e
um segredo.
Algoritmo uma seqncia de operaes que devem ser executadas
ordenadamente, de forma no ambgua, com o objetivo de resolver um
determinado problema. [GUTIRREZ, 2002]
Em sistemas baseados em desafio/resposta, o sistema envia um desafio para o
usurio (geralmente um nmero ou um palavra), que retorna uma resposta
baseada em um algoritmo pr-definido.
3.1.2 Perguntas Randmicas
Perguntas randmicas um mtodo de autenticao baseado em
desafio/resposta. Em uma primeira etapa, faz-se um cadastro do usurio, no
qual ele responde a um questionrio com perguntas variadas como a bebida
favorita, o nmero da identidade, CPF, data de aniversrio, lugar de
nascimento, etc.
No momento da conexo, o usurio entra com sua identificao. O sistema,
ento, escolhe uma pergunta do questionrio de forma aleatria e desafia o
usurio. Se sua resposta coincidir com a previamente armazenada no
questionrio, a conexo permitida e lhe so atribudos os direitos de acesso
correspondentes.
Empresas de carto de crdito geralmente utilizam este mtodo para autenticar
seus usurios em ligaes telefnicas. A vantagem que ele pode ser
totalmente implementado em software, no necessitando de hardware
adicional.
22
3.1.3 Anlise das Solues Baseadas no Conhecimento
O mecanismo de autenticao mais popular e usado nos sistemas de
computao a autenticao atravs de senhas. As vantagens deste tipo de
autenticao so:
23
3.2 Solues de Autenticao Baseadas na Propriedade (O que se tem)
As solues de autenticao baseadas na propriedade caracterizam-se por um
objeto fsico que o usurio possui. Este objeto pode ser um carto inteligente
(smartcard), uma chave ou um token (dispositivo eletrnico semelhante a uma
calculadora, usado para calcular senhas descartveis). As desvantagens deste
tipo de autenticao so que os objetos fsicos podem ser perdidos, roubados
ou esquecidos e o custo adicional desse hardware. A vantagem baseia-se no
princpio de que a duplicao do objeto de autenticao poder ser mais barata
que o valor do que est sendo guardado, e assim compensa rep-lo ou, ao
contrrio, d-se mais ateno preservao do objeto de autenticao.
comum ver-se a combinao de autenticao por propriedade com
autenticao baseada em senhas, fornecendo dois fatores de autenticao.
Sem os dois, um usurio no pode ser autenticado na conexo a um sistema
ou aplicao. Com a crescente utilizao de cartes inteligentes j possvel
obter-se trs fatores de autenticao, atravs de sua combinao com senhas
e dispositivos biomtricos.
3.2.1 Mecanismos de Autenticao Baseados em Tokens
Tokens so dispositivos semelhantes a uma calculadora de mo e que no
necessitam de dispositivos de leitura/escrita adicionais. Eles fornecem
autenticao hbrida, usando tanto "algo que o usurio possui" (o prprio
dispositivo), como "algo que o usurio conhece" (um PIN de 4 a 8 dgitos).
Sistemas de autenticao por tokens baseiam-se em um dos seguintes
esquemas: autenticao por desafio/resposta ou autenticao sincronizada no
tempo.
Nos sistemas baseados em desafio/resposta, o usurio insere sua identificao
no sistema. O sistema apresenta, ento, um desafio randmico como, por
exemplo, na forma de um nmero de sete dgitos. O usurio, por sua vez, digita
seu PIN no token e informa o desafio apresentado pelo sistema. O token gera a
resposta correspondente cifrando o desafio com a chave do usurio, a qual ele
informa ao sistema. Enquanto isso, o sistema calcula a resposta apropriada
baseado no seu arquivo de chaves de usurios. Quando o sistema recebe a
resposta do usurio, ele a compara com a resposta que acabou de calcular. Se
24
forem idnticas, a conexo permitida e so atribudos ao usurio os direitos
de acesso correspondentes.
Quando so utilizadas calculadoras de desafio/resposta, dado a cada usurio
um dispositivo que foi unicamente chaveado. Ele no pode utilizar o dispositivo
de nenhum outro usurio para seu acesso. O sistema deve ter um processo ou
processador para gerar um par de desafios/resposta a cada tentativa de
conexo, baseado nos dados informados pelo usurio. Cada desafio
diferente, de modo que uma troca de desafios/resposta, realizada com
sucesso, no traga informaes suficientes para uma conexo subseqente. A
desvantagem deste esquema o grande nmero de mensagens trocadas entre
o usurio e o servidor.
3.2.2 Anlise das Solues Baseadas na Propriedade
O problema da utilizao de mecanismos de autenticao baseados na
propriedade que, assim como as senhas podem ser divulgadas para outras
pessoas, os tokens tambm podem ser emprestados. Aliado ao custo do
produto, esta soluo pode se tornar invivel.
3.3 Solues de Autenticao Baseadas em Caractersticas Pessoais
(O que se )
Ainda que os sistemas biomtricos no possam ser usados para estabelecer
um "sim/no" na identificao pessoal, como as outras tecnologias tradicionais,
eles podem ser usados para alcanar uma identificao positiva, com um alto
grau de confiana.
Teoricamente, quaisquer caractersticas humanas, fsicas ou comportamentais,
podem ser usadas para a identificao de pessoas, desde que satisfaa os
seguintes requerimentos:
25
Mensurabilidade: indica
quantitativamente.
que
caracterstica
pode
ser
medida
Biomtricos
Universalidade
Singularidade
Permanncia Mensurabilidade
Desempenho
Aceitabilidade
Proteo
Face
Alto
Baixo
Mdio
Alto
Baixo
Alto
Baixo
Impresso
Digital
Mdio
Alto
Alto
Mdio
Alto
Mdio
Alto
Geometria
da Mo
Mdio
Mdio
Mdio
Alto
Mdio
Mdio
Mdio
ris
Alto
Alto
Alto
Mdio
Alto
Baixo
Alto
Retina
Alto
Alto
Mdio
Baixo
Alto
Baixo
Alto
Assinatura
Baixo
Baixo
Baixo
Alto
Baixo
Alto
Baixo
Voz
Mdio
Baixo
Baixo
Mdio
Baixo
Alto
Baixo
26
3.3.1 Componentes de um Sistema Biomtrico
Um sistema biomtrico padro possui os seguintes componentes:
27
28
torcedores que j tiveram passagem pela polcia por motivos de violncia
dentro e fora do estdio, alertando os policiais para possveis confrontos. Fotos
de pessoas desaparecidas tambm podem ser comparadas digitalmente com
registros de instituies sociais e outros servios.
No caso de controle de acesso, todas as tentativas de entrada so registradas
em histricos e podem ser auditadas para diversos fins.
3.3.4 Falsa Aceitao e Falsa Rejeio
Na escolha de um sistema de autenticao biomtrico, o desempenho deve ser
levado em conta. Este pode ser categorizado por duas medidas: a taxa de falsa
aceitao (FAR False Acceptance Rate) e a taxa de falsa rejeio (FRR
False Rejection Rate). A FAR, tambm chamada de erros do tipo 2, representa
a percentagem de usurios no-autorizados que so incorretamente
identificados como usurios vlidos. A FRR, tambm chamada de erros do tipo
1, representa a percentagem de usurios autorizados que so incorretamente
rejeitados.
A configurao do valor limite para tolerncia a estes erros crtica no
desempenho do sistema. A falsa rejeio causa frustrao e a falsa aceitao
causa fraude.
Muitos sistemas podem ser configurados para fornecer deteco sensvel
(baixa FAR e alta FRR) ou deteco fraca (baixa FRR e alta FAR). A medida
crtica conhecida como taxa de cruzamento (crossover rate). Ela o ponto
onde o FAR e o FRR cruzam-se. Muitos sistemas biomtricos comerciais tm
taxas de cruzamento abaixo de 0,2%, e alguns abaixo de 0,1%. A taxa
aumenta com a freqncia do uso, com os usurios acostumando-se com o
sistema e o sistema tornando-se mais afinado com o nvel de variao
esperado.
As taxas FAR e FRR podem ser obtidas atravs de protocolos "uma tentativa"
ou "trs tentativas". No protocolo "uma tentativa" os usurios tm apenas uma
chance de passar no teste biomtrico. Os dados so coletados em apenas uma
oportunidade e ento so analisados. A partir disso vem a rejeio ou
aceitao. No "trs tentativas", o usurio tem at trs chances antes que seja
definitivamente rejeitado. Se as medidas consecutivas so estatisticamente
29
independentes, isto melhora a FRR sem, no entanto, deteriorar a FAR.
Entretanto, dependendo do tipo de aplicao, este protocolo de "trs tentativas"
pode no ser aceitvel por uma questo de tempo ou at mesmo por
convenincia.
3.3.5 Credibilidade e Velocidade do Sistema
A credibilidade do sistema determinada pelos ndices de falsa recusa (FR) e
de falsa aceitao (FA). Falsa recusa se refere a possibilidade de que uma
pessoa vlida no seja conhecida pelo equipamento. Falsa aceitao a
possibilidade de que, por erro, o equipamento identifica ou verifica uma pessoa
por outra. Na maioria dos equipamentos estes ndices podem ser ajustados
durante a operao.
Outro ponto a ser avaliado para a implantao de um sistema de acesso
biomtrico a velocidade da operao. Esta velocidade o que vai ditar o fluxo
de pessoas no gargalo determinado.
Basicamente o tempo de operao consumido em duas etapas: a captura e a
verificao ou identificao. Os fabricantes geralmente especificam o tempo de
operao, uma vez que esta determinada pela velocidade de busca e
processo da unidade; enquanto que o tempo de captura depende, em grande
parte, da colaborao do usurio.
Os equipamentos orientados para a verificao consomem, em mdia, dois
segundos, independente da quantidade de usurios contidos no banco de
dados, pois o acesso informao se realiza atravs de uma chave, ou cdigo
de acesso, que indica o local especfico de onde a informao deve ser
extrada.
Os equipamentos orientados a identificao tem seu tempo de resposta
afetado em funo do nmero de comparaes que precisam realizar. Neste
caso as caractersticas do processador e do algoritmo de busca so
determinantes.
O critrio a ser levado em considerao que em primeiro lugar haja
segurana e depois velocidade.
30
4. Mtodos de Autenticao Biomtricos
Os sistemas biomtricos baseiam-se em caractersticas fsicas e
comportamentais de pessoas. Uma caracterstica fsica deve ser relativamente
estvel, tal como a impresso digital, estrutura da mo, padro de retina,
padro de ris ou alguma caracterstica facial. Tais caractersticas so
basicamente imutveis ou variam pouco no decorrer do tempo. Em
contrapartida, uma caracterstica comportamental reflete o estado psicolgico
de uma pessoa (isto , pode ser afetada por problemas como estresse, fadiga,
gripe, etc.). Entretanto, ela possui alguns elementos psicolgicos que podem
ser usados na identificao de uma certa caracterstica. Por exemplo, o mtodo
de identificao baseado em comportamento mais comum a assinatura de
uma pessoa, usada como caracterstica pessoal nica h dcadas. Outros
comportamentos usados incluem o ritmo de digitao e o padro de voz.
Muitos sistemas precisam modificar o modelo de referncia original aps algum
tempo de uso. Isto ocorre porque muitas caractersticas comportamentais
mudam no decorrer do tempo, e assim, depois de muitos acessos com
sucesso, a caracterstica pode ser diferente (s vezes significativamente) do
modelo inicial, no validando mais a identificao do usurio. Os esquemas
que utilizam este mtodo trabalham melhor apenas quando usados
regularmente.
Em geral, desde que o grau de variao entre as pessoas seja maior em uma
caracterstica comportamental do que em uma caracterstica fsica, mais
difcil, no desenvolvimento dos sistemas baseados em comportamento, o ajuste
da variao individual. Entretanto, sistemas que medem atributos fsicos
tendem a ser maiores e mais caros, e seu uso em algumas aplicaes pode ser
considerado ameaador aos usurios. Os dispositivos biomtricos baseados
em comportamento so geralmente menores em tamanho, sua implementao
mais barata e seu uso mais amigvel. Ambas as tcnicas fornecem um
meio de autenticao de usurios muito mais confivel que os mecanismos de
segurana baseados em senhas ou cartes. [VIGLIAZZI, 2000]
Por causa destas diferenas, nenhum sistema biomtrico ir servir para todas
as necessidades e, para serem efetivos, necessrio aplicar diferentes
tcnicas em diferentes situaes. Por exemplo, um sistema de verificao de
voz pode ser usado em um escritrio, enquanto um sistema de reconhecimento
de retina pode ser usado no controle de acesso a reas de segurana mxima.
31
4.1 Tcnicas Biomtricas em Uso
A Biometria se refere identificao automtica dum indivduo baseada nas
suas caractersticas fisiolgicas e comportamentais.
Este mtodo de identificao apresenta maior confiabilidade que os mtodos
tradicionais envolvendo palavras chave (passwords) e cdigos de acesso
pessoal (PIN), por duas razes:
1. A pessoa a identificar tem de garantir uma presena fsica no ponto de
identificao;
2. A identificao baseada em tcnicas biomtricas descarta a
necessidade de recordar uma password ou transportar uma chave de
acesso ou placa identificadora.
Com a intensificao do uso de computadores como veculos de tecnologia de
informao, existe a necessidade de se restringir o acesso a dados sensveis
ou pessoais. Ao substiturem os PIN as tcnicas biomtricas podem
potencialmente impedir acesso no autorizado ou uso fraudulento de ATMs
telemveis, cartes de crdito, computadores pessoais, bases de dados e
informaes empresariais.
Os PINs podero ser esquecidos e as identificaes baseadas em chaves de
acesso, como sejam os passaportes e as carteiras de motoristas, podem ser
roubadas, forjadas ou mesmo perdidas. Por essas razes, os sistemas de
identificao biomtrica, atualmente, esto sendo alvo de um interesse
renovado.
Vrios tipos de sistemas biomtricos esto sendo utilizados para identificao
em tempo real, sendo os mais populares o reconhecimento facial e a
equivalncia de impresses digitais. Existem ainda outros sistemas biomtricos
em uso que utilizam a ris e a inspeo da retina ou ainda a anlise espectral
da fala, bem como termogramas faciais e geometria das mos.
Um sistema biomtrico essencialmente um sistema de reconhecimento dum
padro (pattern) o qual faz uma identificao pessoal ao determinar a
32
autenticidade duma caracterstica fisiolgica ou comportamental especfica do
utilizador.
Um aspecto importante na concepo prtica do sistema determinar a forma
como o indivduo identificado. Dependendo do contexto, um sistema
biomtrico poder ser tanto um sistema de verificao (autenticao) ou um
sistema de identificao.
33
5. Sistemas Biomtricos
Existem vrias formas de sistemas biomtricos. Para implant-los so
necessrios equipamentos especiais e software que trate os dados capturados.
De forma generalizada, todos funcionam sobre os mesmos princpios, mas,
para cada caso, o hardware e o software devem ser otimizados para o
elemento biomtrico adotado.
Alguns tipos possveis de sistemas j existem comercialmente e esto em
funcionamento em algumas empresas; outros so bem mais especficos e
implementados em casos particulares. Ainda h tipos de sistemas biomtricos
que esto em estudo ou que ainda so inviveis comercialmente; esses
podero fazer parte de nossa realidade no futuro.
5.1 Aplicaes
A Biometria uma tecnologia em rpida expanso que est sendo largamente
utilizada na investigao forense tal como a investigao criminal e a
segurana de prises e tem o potencial de vir a ser utilizada num largo
espectro de reas de aplicao civil. Pode, por exemplo, ser utilizada durante
as transaes via Internet ou e-commerce e e-banking. Na indstria
automobilstica a Biometria poder substituir as chaves em veculos, ditos
inteligentes, de reconhecimento do proprietrio.
Outra possibilidade de uso o controle de ponto eletrnico (freqncia de
funcionrios no trabalho)
Com a evoluo da tecnologia envolvida na biometria, como o aumento das
capacidades de processamento, alm do desenvolvimento e aperfeioamento
dos perifricos, como cmeras e scanners, vem se tornando vivel (fsica e
economicamente) o desenvolvimento de aplicaes e dispositivos biomtricos.
34
6. Tipos de Identificao Biomtrica
Os diversos meios de identificao biomtrica so separados em fsicos e
comportamentais, conforme relaciona a tabela 2:
Fsicos
Comportamentais
Impresses digitais
Padro de voz
Geometria da mo
Dinmica da assinatura
Reconhecimento facial
Dinmica da digitao
35
conectado ao equipamento no qual se encontram todos os recursos de
programao, processamento e armazenamento da informao. O
manuseamento da informao e de processo so funes do crebro do
equipamento;
c) Comunicaes: nesta parte do equipamento que se concentra todo o
meio para realizar as comunicaes com os outros elementos similares ou no,
seja para enviar resultados ou para completar a sua prpria operao.
36
7. Comparao de Impresso Digital
O uso de impresses digitais para a identificao de pessoas muito antigo.
Sua utilizao remonta a mais de 100 anos de emprego na rea da segurana.
As impresses digitais so nicas para cada pessoa e so consideradas,
atualmente, como as mais seguras para determinar a verdadeira identidade de
uma pessoa, depois do teste do DNA.
Entre as tcnicas biomtricas a identificao baseada nas impresses digitais
o mtodo mais antigo, e tem sido utilizado com sucesso em inmeras
aplicaes. Todas as pessoas tm impresses digitais nicas e imutveis. Uma
impresso digital composta duma srie de rugas e estrias na superfcie dos
dedos. Aquilo que torna nica uma impresso digital pode ser determinada
pelo padro de rugas e estrias bem como uma srie de pontos de detalhe
(minutiae). As Minutiae so pontos caractersticos das estrias que podem
acontecer quer no terminar duma estria quer na bifurcao da mesma.
O sistema de reconhecimento biomtrico para impresso digital muito
utilizado e funciona da seguinte forma: captura a imagem da impresso digital
por meios ticos, sendo esta escaneada, e o sistema comparar os dados
registrados com os da captura de imagem, identificando suas caractersticas
datiloscpicas com o processo eletroltico, determinando ou no o acesso do
portador da ID.
Um dos problemas encontrados com este tipo de sistema que se o dedo da
pessoa estiver sujo, muito seco ou mido, poder ocorrer erro na comparao
dos dados.
Este sistema costuma lembrar muito o processo policial, gerando muito
desconforto para as pessoas. Pode gerar uma sensao de quebra de
privacidade, frente possibilidade de que as impresses digitais poderiam ser
utilizadas para outros fins. Por isso, para sua implantao, existe a
necessidade de haver um programa de conscientizao, visando o
esclarecimento dessa sensao.
37
7.1 Formas de Captao da Impresso Digital
So duas as formas de captao da impresso digital. A diferena entre um
sistema e outro est na capacidade de discriminar os detalhes. Os detalhes
so as partes da impresso que no chegam a ter forma claramente
determinada, como linhas e arcos.
7.1.1 Sistemas de Captao em Real Time
Este sistema captura a imagem diretamente da pessoa, processa a
comparao e d a resposta na hora. O controle de acesso a sua aplicao
mais popular podendo ainda ser utilizado no controle de votao, pontualidade,
freqncia.
7.1.2 Sistemas de Impresso Latente
Nestes casos as leitoras de impresso digital so apenas um pequeno
componente de todo um mecanismo orientado para criar banco de dados
computadorizados. Estes bancos de dados contm no somente a digital da
pessoa, mas tambm outras informaes gerais. As pessoas agrupadas neste
banco de dados possuem um denominador comum.
O objetivo deste tipo de sistema determinar a quem pertence uma ou mais
impresses a partir da comparao com todo o banco de dados disponvel.
Ainda que feita por computador, esta comparao realizada levando-se em
conta os mesmos mtodos usados h mais de um sculo.
7.2 Impresses Palmares
Em vez de se utilizar as impresses digitais, este sistema utiliza as impresses
da palma das mos. A tecnologia a mesma utilizada nas dos dedos.
38
7.3 O Equipamento
Existem trs tipos de leitores de digitais:
pticos: O dedo colocado sobre uma plataforma de vidro e uma imagem
desse dedo capturada. Estes dispositivos j se tornaram pequenos e baratos;
Ultra-som: O dedo colocado sobre uma plataforma de vidro e uma varredura
de ultra-som efetuada;
Baseados em chip: O usurio coloca seu dedo direto em um chip de silcio.
Sistemas de identificao de digitais utilizam somente os leitores pticos.
Sistemas de verificao (executam verificao um-pra-um) utilizam todos os
trs. [FIORESE, 2000]
Nestes sistemas existem chips que so dotados de uma rea indutiva para a
captura de impresso digital. Seu tamanho extremamente pequeno e
utilizado para a integrao de uma infinidade de equipamentos, como teclados
de computador, telefones, ATM e cartes inteligentes.
Um scanner diferencia a luz refletida pelos padres das impresses digitais de
um dedo, identificando o seu possuidor. o sistema mais barato e popular do
mundo biomtrico, sendo tambm bastante seguro.
7.4 Tcnicas de Comparao
As tcnicas de comparao de impresses digitais podem ser definidas em
duas categorias:
As baseadas em minutiae e as baseadas em correlao.
As baseadas em minutiae primeiro determinam os pontos em causa e depois
referenciam a sua localizao relativa no dedo. Contudo existem algumas
dificuldades quando se utiliza esta aproximao. difcil extrair os pontos
minutiae com exatido quando a impresso digital de fraca qualidade. Este
39
mtodo tambm no leva em considerao o padro generalizado das estrias e
enrugamentos.
O mtodo baseado em correlao capaz de ultrapassar algumas das
dificuldades do outro mtodo. Contudo tem igualmente alguns contras. As
tcnicas do mtodo de correlao requerem a localizao precisa dum ponto
de registro e por isso afetada pela rotao ou translao da imagem.
40
7.5 Classificao das Impresses Digitais
Grandes volumes de informao relativa a impresses digitais so recolhidos e
guardados todos os dias atravs duma enorme variedade de aplicaes
incluindo cincia forense, controle de acessos e registro de Carteiras de
Motoristas, Passaportes e Carteiras de Identidade.
Um reconhecimento automtico de pessoas, baseado nas impresses digitais
requer que as impresses digitais sejam comparadas a uma enorme
quantidade de registros existente numa Base de Dados (o FBI, por exemplo,
alega possuir aproximadamente 70 milhes de registros de impresses
digitais).
Para reduzir o tempo de procura e a complexidade do clculo, desejvel
classificar as impresses digitais duma forma consistente e precisa de modo a
que as novas impresses a dar entrada no sistema tenham que ser
comparadas apenas com um subconjunto das impresses existentes na base
de dados.
41
separa o nmero de estrias em 4 direces (0 graus, 45 graus, 90 graus, e 135
graus) filtrando a parte central da ID com um banco de filtros Gabor, isto ,
detectores efetivos de caracteres [GABOR, 2003]. Esta informao ento
quantificada para gerar um cdigo o qual usado para classificar a ID. Na
classificao dessas metodologias, o mtodo de classificao testado em
4000 imagens residentes numa base de dados. Para uma classificao
incorporando os 5 tipos atrs mencionados consegue-se uma preciso que
ronda os 90 %. Para uma classificao em que apenas existem 4 tipos (os dois
tipos de arco num s) consegue-se uma preciso de 94.8%. Ao incorporar uma
opo de rejeio, a preciso da classificao pode ir at aos 96% para o caso
dos 5 tipos e 97.8% para o caso de 4 tipos quando 30.8% das imagens so
rejeitadas. [GOYA, 2002]
7.6 Melhoria da Imagem da Impresso Digital (ID)
Um passo crtico na comparao automtica de IDs a extrao de pontos
minutiae automaticamente e de forma confivel a partir da imagem disponvel.
Contudo o desempenho do algoritmo de extrao dos pontos minutiae depende
fortemente da qualidade da imagem a partir da qual se faz a comparao.
De modo a garantir que o desempenho de um sistema automtico de
identificao/verificao de ID seja fiel imagem que lhe d origem
necessrio incorporar um outro algoritmo de melhoria da imagem no mdulo de
extrao de pontos minutiae. Alguns destes mdulos permitem um algoritmo de
melhoria que pode otimizar a clareza das estrias e dos enrugamentos
baseados na orientao e freqncia estimados das estrias.Resultados
experimentais mostram que ao se incorporar os algoritmos de melhoria de
imagem ocorre aumento do ndice de certeza e a preciso da verificao (Fig.
10).
42
7.7 Aplicaes
43
8. Geometria da Mo
Esta tcnica usa a forma geomtrica da mo para autenticar a identidade do
seu portador. A autenticao da identidade usando a geometria da mo
apresenta itens interessantes. Os pontos relevantes duma mo no so
apenas por si suficientemente descritivos para garantirem a identificao.
Contudo possvel conceber um mtodo que combina vrios tipos de pontos
relevantes (marcas) individuais para garantir uma verificao confivel.
8.1 Geometria da Mo X Impresses Digitais
Diferentemente das Impresses digitais a mo humana no mpar. Pode-se
usar o comprimento dos dedos, a sua espessura e curvatura para os fins de
verificao mas no para identificao.
Para alguns tipos de controle de acessos como por exemplo a Imigrao e
Controle de Fronteiras a Biometria invasiva (p.ex. impresses digitais) pode
no ser desejvel na medida em que invade a privacidade do cidado.
Nessas situaes prefervel ter um sistema biomtrico que seja suficiente
apenas para verificao. Uma vez que a mo no , por si s, fator de
distino, essa a escolha ideal. Outra vantagem, nessa situao, que a
geometria da mo fcil de recolher.
Como nas Impresses Digitais (ID), necessrio ter a pele nas condies
ideais de frico para serem bem lidas pelos sistemas de aquisio de imagem.
Adicionalmente a tcnica de geometria da mo pode ser facilmente combinada
com outras tcnicas biomtricas, nomeadamente ID.
Pode-se assim conceber um sistema onde as IDs sejam utilizadas para
identificao (menos freqente) e a geometria da mo seja utilizada para os
casos de maior nmero de pessoas a verificar (maior freqncia).
44
8.2 Sistema de verificao baseado na Geometria da Mo
Trata-se de trs sistemas distintos que tm funcionamento anlogo. Todos
utilizam um scanner especialmente desenhado para capturar a imagem desses
trs elementos biomtricos.
45
O dispositivo dispe de botes para regular a intensidade da fonte luminosa e
focar a cmara fotogrfica. O espelho projeta a imagem lateral da mo do
indivduo que captada pela cmara. O dispositivo est ligado a um PC
atravs duma aplicao especfica a qual fornece um feed-back visual da
imagem de topo e lateral da mo. A aplicao ajuda a captura conjunta da
imagem da Mo (Fig. 11).
46
8.4 Verificao da Deformao da Geometria da Mo
Esta tcnica exige um mecanismo que permita alinhar as formas da mo como
forma de verificar a identidade de uma pessoa. Esta aproximao pressupe a
melhoria do conjunto de caractersticas recolhidas durante o processo de
verificao.
proposta uma abordagem prtica ao problema da verificao da identidade
do indivduo atravs de ferramentas de analise de variao da forma. Este
mtodo motivado pela capacidade limitada do sistema de aquisio da forma
da mo de registrar diferentes imagens da mo pelo fato de se usarem as
fixaes no plano rgido. Se o indivduo no tiver recebido a informao
adequada e no colaborar, na obteno das imagens estas no resultaro
alinhadas e o desempenho do sistema de verificao degrada-se. Por isso
necessrio alinhar as formas da mo antes de extrair o vetor de caractersticas
usado para verificao.
8.4.1 Mtodo Usado
Dado um par de imagens de topo, adquiridas pelo dispositivo descrito
anteriormente, se usa o seguinte paradigma de comparao da forma da mo:
47
antes por um conjunto de transformaes locais rgidas e de
pequenas deformaes;
2. Computacionalmente mais rpido detectar e alinhar os dedos
individualmente do que a mo inteira.
8.4.2 Determinao da Distncia de Par
Cada alinhamento levado a cabo no ponto anterior produz um conjunto de
correspondncia de pontos. O Erro Mdio de Alinhamento (EMA) entre as duas
formas da mo definido como a distncia mdia entre os pontos
correspondentes.
48
Sobre este conjunto de dados se aplica um algoritmo que se reduz somente a 9
bytes, permitindo armazenar um padro biomtrico em qualquer tipo de carto
disponvel, e inclusive permitindo o trabalho autnomo deste tipo de sistema.
8.5 Aplicaes
As aplicaes so inmeras e variadas, permitindo uma fcil aceitao por
parte dos usurios, alm de oferecer uma reduo significativa de fraude. As
principais aplicaes so:
- UNIVERSIDADES
Este sistema utilizado nos acessos ao refeitrio e lanchonetes, pelos
estudantes autorizados. No incio de cada semestre os alunos compram um
limite que lhe do o direito de usufruir at um determinado dia o refeitrio.
Assim o estudante se registra no sistema biomtrico na hora da compra do seu
limite. O objetivo verificar que a pessoa que est utilizando o limite a
mesma pessoa que comprou o respectivo limite.
- AEROPORTOS INTERNACIONAIS
Este dispositivo controla as reas de operaes, segregadas ao pessoal de
segurana, manuteno e operao. A aplicao neste caso dupla,
verificando as caractersticas dos dedos em conjunto com o carto do portador.
Dupla verificao visa aumentar o nvel de segurana.
- HOSPITAIS
Este sistema utilizado em centros de sade para registrar a informao do
nvel da assistncia mdica, de acordo com a faixa salarial. Utiliza uma rede
para conectar e transferir as informaes para o departamento pessoal. Os
mdicos e enfermeiras utilizam o sistema biomtrico para acessar as reas
restritas do hospital, tais como salas de cirurgia, uti, berrio, entre outras.
49
- OUTRAS APLICAES
Desde 1996, a geometria das mos tem sido um dos critrios de segurana
usados para identificar os atletas que participam das provas nos jogos
olmpicos. A estratgia consiste no cadastramento de todos os atletas,
tcnicos, funcionrios, patrocinadores e pessoal de imprensa que tm
diferentes nveis de acesso.
As leitoras foram utilizadas para aumentar a segurana durante os Jogos
Olmpicos de Atlanta de 1996. As unidades foram instaladas em reas de
mxima segurana e foram parte do maior sistema de segurana eletrnico
jamais instalado para esses Jogos. At ento, mais de 65.000 pessoas foram
registradas no sistema, com mais de 1.000.000 de transaes feitas.
Plantas Nucleares, Presdios, Edifcios Governamentais, Bancos e Instituies
Financeiras, Plantas Industriais.
Os dispositivos biomtricos de geometria da mo so utilizados com eficcia
em mais de 75% nas plantas nucleares e 50% dos presdios, nos Estados
Unidos,
Na rea bancria a utilizao deste tipo de sistema biomtrico para controlar
o acesso nas suas reas internas de operao. Os bancos internacionais
utilizam tambm para controlar o nmero de pessoas que podem estar dentro
do banco em determinados momentos. Empregam tambm para o acesso aos
Centros de Processamento de Dados e Tesourarias.
Em Belo Horizonte, o Colgio SOMA utiliza esse sistema no controle de
freqncia de seus alunos.
50
9. Reconhecimento Facial
Esta forma de identificao biomtrica realizada atravs dos traos do rosto
das pessoas. O rosto humano contm uma grande quantidade de
caractersticas nicas utilizadas pelos equipamentos de reconhecimento.
O sistema de Reconhecimento da Face considerado o menos invasivo pois,
pessoas podem ter seus rostos registrados sem que o saibam.
Este sistema funciona com a captura de imagem, atravs de uma cmera, e a
compara imediatamente com a foto em arquivo. Basicamente o equipamento
utiliza algoritmo com sistemas analgicos, parecidos ao do crebro humano.
A tecnologia de reconhecimento facial leva em conta as medidas do rosto que
nunca podem ser alteradas, mesmo que a pessoa seja submetida a cirurgias
plsticas. As medidas bsicas so:
a) Distncia entre os olhos;
b) Distncia entre a boca, nariz e os olhos.
Hoje em dia a tecnologia de reconhecimento facial est se tornando bastante
popular, com uma grande variedade de aplicaes. A grande vantagem deste
sistema que no h necessidade de adquirir equipamento, mas sim de
comprar o software que executa a operao de reconhecimento.
O cuidado especial na hora da captura da imagem, pois as pessoas se
encontram em posies livres, o que pode gerar ngulos diferentes quando o
sistema realiza a comparao.
Outro problema a utilizao de fotos para burlar o sistema. Para inviabilizar
essa possibilidade h a necessidade de implantar duas cmeras, obrigando o
sistema a verificar a profundidade, outro parmetro a ser colocado na
comparao. Com a existncia de duas cmeras, as imagens comparadas
podero ser duas, uma de frente e a outra de lado. O clculo da dinmica de
giro permite determinar se realmente se trata da mesma pessoa.
51
Outra variante do mercado o reconhecimento facial com base nos padres
trmicos do rosto e utilizando cmeras mais sofisticadas.
O problema de reconhecimento facial, mais conhecido por deteco facial,
pode ser definido como se segue: dada uma imagem, parada, em preto e
branco, determinar a localizao e tamanho de cada face humana que ela
contm.
Existem inmeras aplicaes nas quais a deteco da face humana
desempenha um papel muito importante. Ela representa o primeiro passo no
sentido de se atingir um sistema totalmente automtico de reconhecimento
facial que pode ser usado em base de dados de imagens numa
busca/indexao por contedos.
H a vantagem de no requerer contatos fsicos, podendo mesmo ser utilizado
sem o conhecimento daquele que est sendo sondado, em sistemas de
vigilncia e em interfaces de computadores adaptados a seres humanos.
9.1 Aplicaes
ELEIES
Nas ltimas eleies presidenciais do Mxico, a tecnologia de
reconhecimento facial foi utilizada para impedir a duplicidade de votos
de um mesmo eleitor.
SEGURANA
Em Newham, cidade da regio metropolitana de Londres, foi implantado
um circuito fechado de TV, com mais de 300 cmeras espalhadas em
pontos estratgicos, que filmam a rotina da cidade. Em tempo real, as
faces das pessoas so conferidas com um banco de dados de
criminosos e suspeitos. A polcia alertada sempre que o sistema
reconhece algum.
52
10. Reconhecimento da ris
O reconhecimento da ris baseado em qualidades visveis da ris atravs de
luz normal ou atravs de luz infravermelha.
Uma caracterstica primria visvel a rede de trabculas (que se forma no 8
ms de gestao), que um tecido que d a aparncia de dividir a ris duma
forma radial. Outras caractersticas da ris incluem anis, estrias, manchas e a
coroa apenas para citar as mais comuns. De uma forma simplista a tecnologia
de reconhecimento da ris converte estas caractersticas visveis num cdigo de
ris (IrisCode) TM de 512 byte que ser o padro a guardar para futuras
tentativas de verificao. O tamanho de 512 bytes relativamente compacto
para um padro biomtrico, pois a quantidade de informao que se extrai da
ris enorme.
10.1 A Tecnologia
Toda a bibliografia consultada refere-se aos estudos e pesquisas do Doutor
John Daugman quando fala em reconhecimento da ris. Dos 11 mm de
dimetro da ris, os algoritmos do Doutor John Daugman [SISTEMAS
BIOMTRICOS, 2003] fornecem trs a quatro bits de informao de dados por
milmetro quadrado.
Esta densidade de informao tal que se pode dizer que cada ris tem 266
pontos (caractersticos) nicos, por oposio aos 13-60 das tecnologias
biomtricas tradicionais. Estas '
266' medidas so citadas em todos os
trabalhos/literatura de reconhecimento da ris.
Aps determinar as funes de correlao do algoritmo e as caractersticas
inerentes maioria dos olhos humanos, o Doutor John Daugman conclui que
podem ser extrados do seu algoritmo 173 graus de liberdade binrios
independentes um nmero excepcionalmente grande para uma medida
biomtrica.
Ao serem processadas, as imagens formam a planilha biomtrica
correspondente. O potencial desta tecnologia surpreendente. Existe a
possibilidade de detectar, atravs da ris, se a pessoa possui o vrus da AIDS, o
que resultaria em maior privacidade dos resultados.
53
O reconhecimento da ris faz sobressair os aspectos nicos da ris humana.
Estes aspectos tornam o Reconhecimento da ris a tcnica de identificao de
melhores
resultados.
To
precisos
so
os
algoritmos
utilizados
no
reconhecimento da ris que o planeta inteiro poderia ser recolhido numa base
de dados de ris que, mesmo assim, as probabilidades de falsa aceitao ou
falsa rejeio seriam nfimas.
A tecnologia tambm trata dos problemas de falha no recolhimento dos dados
(Failure to Enroll FTE) os quais diminuem a eficcia de outros meios
biomtricos. A tremenda preciso do reconhecimento da ris permite a esta
tecnologia, sob diversos aspectos, ser posta margem das restantes
tecnologias biomtricas, segundo as investigaes e trabalhos do Dr. John
Daugman.
As cmaras monocromticas, utilizadas nessa tcnica, usam tanto a luz visvel
como a luz infravermelha. Um algoritmo usa pequenas amostragens (2-D
Gabor wavelets) para filtrar e referenciar segmentos da ris convertendo-os em
centenas de vetores (conhecidos por fasores).
Foge ao escopo deste trabalho o detalhamento a respeito dos codificadores de
fasores de Gabor 2-D. Contudo, segundo as bibliografia consultada, as
pequenas ondas de vrios tamanhos fazem corresponder valores relativos
orientao referente s reas selecionadas aqui, simplesmente referidas como
o qu da sub-imagem bem como ainda a posio destas reas e aqui
referidas como onde. O o qu e o onde so agrupados para fazer aquilo
que se designa como o cdigo da ris (IrisCode).
Nem toda a parte correspondente ris usada: uma parte do topo bem como
45 da parte de baixo no so utilizadas para descontar as plpebras e as
reflexes de luz emitidas pela prpria cmara. A tecnologia fornece um
excelente detalhe, bem alm do que qualquer representao, mesmo baseada
em pontos, poderia alguma vez fornecer (alguns filtros hoje conseguem
abranger algo como 70% da ris).
bom relembrar que, para posterior identificao, a base de dados no ir
comparar imagens de ris, mas sim representao hexadecimal de dados
fornecidos pela amostragem e referenciao.
54
10.2 A Preciso
O cdigo da ris (IrisCode) j mencionado e construdo a partir destas medidas
complexas, fornece tal riqueza em termos de dados que o reconhecimento da
ris oferece nveis de preciso vrias ordens de grandeza acima de outros
sistemas biomtricos.
Assim, observa-se em relao preciso desta tecnologia:
55
O reconhecimento da ris pode igualmente levar em considerao aspectos
relacionados com as mudanas evolutivas caractersticas do tecido orgnico. A
dilatao e contrao de pupila, um processo constante independente da sua
resposta luz, promove a diminuio e dilatao da ris. O algoritmo leva em
considerao tais alteraes aps ter definido as regies limtrofes da ris.
O Doutor John Daugman faz a analogia da ris com uma folha de borracha
homognea, a qual apesar de sofrer distoro retm algumas qualidades
consistentes. Independentemente do tamanho da ris num dado momento o
algoritmo produz o mesmo nmero de dados e o seu cdigo de ris resultante
guardado no padro de 512 bytes.
A questo levantada por todos os que estudam a biometria, nesta rea
especfica, a de saber se possvel forjar uma amostra falsa.
A tecnologia do reconhecimento da ris pode combater esta hiptese de
diversas maneiras: a deteco de variaes pupilares; reflexes da crnea;
deteco de lentes de contacto por cima da crnea e, atravs do uso da
iluminao infravermelha, determinar o estado da amostra de tecido ocular.
10.3 Aquisio de Dados e Identificao
um processo muito rpido. A ris normalmente localizada em um quarto de
segundo, e o cdigo da ris (IrisCode) em apenas um segundo.
Os tempos de busca das bases de dados so igualmente rpidos, sendo
centenas de milhares de registros analisadas por segundo. Questiona-se se o
desempenho continuaria igualmente rpido se existissem grandes registros de
ris (da ordem das dezenas de milhes).
Neste e noutros pontos o uso do algoritmo est nos limites da tecnologia
disponvel. A velocidade do processador um ponto de limitao do sistema
para buscas macias, alm de outros aspectos relacionados com a rede ou
com o hardware que possam surgir.
Por outro lado, o processo de aquisio dos dados da ris no est desprovido
de problemas uma vez que se faz em tecnologia de imagem monocromtica e
56
tem assim as limitaes inerentes a uma escala de cinzentos, onde, por
exemplo, as sombras mais escuras da ris dificultam a sua diferenciao da
pupila.
A complexidade do algoritmo permite, contudo conciliar grandes contrastes na
qualidade da imagem sem que os seus resultados sejam significativamente
alterados. A mesma ris pode, em diferentes alturas, produzir IrisCodes
diferentes os quais podem variar em at 25%. Contudo, a probabilidade de um
IrisCode ser escolhido aleatoriamente dentro desta gama de variao
extraordinariamente pequena.
10.4 Aplicaes
57
11. Reconhecimento de Retina
Esse mtodo semelhante ao da ris. A retina a parte do fundo do olho, uma
camada interna composta por vasos sangneos que desenham um padro
nico e pessoal.
A imagem da retina forma um padro que o mais preciso dentre todos os
mtodos biomtricos. A captura dessa imagem, entretanto, difcil e incmoda,
pois necessrio que o usurio olhe fixamente para um ponto luminoso de
infravermelho at que a cmera focalize os padres e os capture.
11.1 Padres Retnicos
Este sistema permite a identificao de uma pessoa pelo tipo e caracterstica
dos vasos de sua retina. Os dados levantados durante o exame "in loco" pelo
computador so convertidos em sinal analgico que, por sua vez, so
transformados em sinal digital. O perfil da retina armazenado no computador
para fins de comparao e verificao.
58
12. Reconhecimento de Voz
Para esse mtodo, necessrio um microfone ou telefone que capture a voz
(ou fala) do usurio. O programa de identificao faz uma anlise dos padres
harmnicos e no simplesmente uma comparao entre reprodues de uma
mesma fala. Essa caracterstica importante para evitar tentativas de fraude,
com o uso de gravadores, por exemplo. Os sistemas mais recentes solicitam
que o usurio fale, em voz alta, uma seqncia aleatria de nmeros ou uma
frase qualquer, inviabilizando tambm a tentativa de uso de voz gravada em fita
cassete.
A maior dificuldade para o uso dessa tecnologia que rudos do ambiente e o
estado emocional momentneo da pessoa comprometem a preciso do
reconhecimento. relativamente comum o usurio legtimo ser recusado pelo
sistema caso ele esteja rouco, fatigado ou exaltado demais. Para que o sistema
seja menos sensvel a essas alteraes, interessante que, no cadastro do
usurio, seja feita uma coleta de vrias frases lidas em voz alta, que seriam
capazes de identificar um modelo acstico pessoal e de forma nica. Embora
implique maior preciso, se essa coleta for muito extensa, pode entediar ou
irritar o usurio, alm de tornar o processo posterior de autenticao mais
demorado.
12.1 Timbres Vocais
Este sistema foi um dos mais utilizados na dcada de 80. Os timbres de voz
so gravados em sinal analgico e depois convertidos em sinais digitais. O
reconhecimento do timbre da voz s poder ser realizado atravs de
referncias vocais individuais, baseada no pronunciamento de vrias palavras
simples.
O sistema pode conter um conjunto de vrias palavras armazenadas e solicitar
pessoa que pronuncie duas ou trs vezes para comparao da referncia,
permitindo ou no o acesso.
Um dos maiores problemas enfrentados neste sistema, o acometimento de
algum tipo de doena (resfriado, rouquido, etc.), afetando diretamente o
timbre da voz. A variao do timbre da voz, nessa situao, no se enquadra
59
no perfil armazenado no banco de dados, no havendo assim reconhecimento
da pessoa, sendo seu acesso impedido.
uma tcnica biomtrica que no est relacionada com a imagem. Foi a partir
da anlise espectral da voz que foram lanados os procedimentos e as
fundamentaes para, mais tarde, se aprofundar semelhantes tcnicas com a
imagem.
12.2 Trato Vocal
As caractersticas especficas do indivduo que produz a fala so devidas a
diferenas de aspectos fisiolgicos e comportamentais inerentes ao sistema de
fala do ser humano.
O principal aspecto fisiolgico do sistema da fala dum indivduo a forma do
seu trato vocal. O trato vocal geralmente considerado como o rgo de
produo da fala acima das cordas vocais que consiste no seguinte:
1. Laringo-faringe (abaixo da epiglote);
2. Oral - faringe (atrs da lngua entre a epiglote e o velum);
3. Cavidade oral ( frente do velum e limitada pela lngua lbios e palato);
4. Faringe nasal (acima do velum, extremo traseiro da cavidade nasal );
5. Cavidade nasal (acima do palato e estendendo-se desde a faringe at
s narinas).
60
O trato vocal modifica o contedo espectral duma onda acstica quando esta
passa por ele produzindo assim a fala. Assim comum que sistemas de
verificao da fala faam uso das caractersticas derivadas apenas do trato
vocal. Caracterizando os aspectos do trato vocal, o mecanismo de reproduo
da voz do ser humano representado como um sistema discreto no tempo
conforme mostra a figura 17.
61
A excitao sussurrada ou sussurro produzido quando o fluxo de ar
obrigado a passar atravs duma pequena abertura triangular entre uma
cartilagem situada atrs das cordas vocais que esto quase fechadas.
A excitao de frico produzida por contraes do trato vocal.
A excitao de compresso resulta do alargamento do trato vocal, que estava
inicialmente fechado, e sob presso do ar dos pulmes.
Finalmente a vibrao causada pelo ar quando este forado a passar por
outra abertura que no sejam as cordas vocais, normalmente na lngua.
A fala produzida por excitao fontica normalmente designada por fala
vocabular ao passo que aquela resultante duma excitao fontica mais a de
frico designada por voz mista.
A fala resultante dos restantes tipos de excitao designada por fala no
inteligvel (sem palavras).
marcante a natureza dependente do texto dos modelos de trato vocal. Uma
vez que o modelo derivado da observao da fala (vocabular) este modelo
depende do contedo da mesma (inteligibilidade).
62
12.3 Escolha de Caractersticas
Para a escolha de caractersticas alguns autores sugerem o uso de cepstrum
definida como sendo a transformada de Fourier inversa do logaritmo da
amplitude espectral para aplicaes de reconhecimento de voz. O uso do
cepstrum permite calcular as semelhanas entre dois vetores cepstrais
simplesmente como se tratasse duma distncia Euclidiana. Para alm disso as
taxas de falsa aceitao e taxa de falsa rejeio so consideradas aceitveis
usando esta tcnica [SISTEMAS BIOMTRICOS,2003].
12.4 Modelizao do Indivduo
Usando a anlise cepstral (do ingls spectral espectro em que as primeiras
letras foram trocadas para referir o seu domnio de aplicao resultando em
ceps + tral), uma expresso dum indivduo pode ser representada como uma
seqncia de vetores de caractersticas.
Expresses proferidas pelo mesmo indivduo mas em alturas diferentes pode
resultar numa seqncia diferente de vetores de caractersticas semelhantes
embora estes tenham alguma semelhana.
O objetivo da modelizao da voz o de construir um modelo que capture
estas variaes no conjunto de caractersticas extrado.
Existem dois tipos de modelos que so largamente utilizados nos sistemas de
verificao e reconhecimento da voz: modelos estocsticos e modelos padro
(template).
O modelo estocstico trata o processo de gerao da fala como um processo
aleatrio parametrizado cujos parmetros do processo estocstico subjacente
podem ser estimados duma forma precisa e bem definidos.
O modelo padro tenta modelizar o processo de gerao da fala de uma forma
no parametrizada atravs da obteno de um nmero de seqncias de
vetores de caractersticas gerados a partir de mltiplas expresses/entoaes
proferidas pelo mesmo indivduo sobre a mesma palavra.
63
Os modelos de padro foram o tema central dos primeiros trabalhos
desenvolvidos em verificao e reconhecimento de Voz porque este modelo
intuitivamente mais racional. Contudo trabalhos recentes com modelos
estocsticos demonstraram que estes modelos so mais flexveis e que
permitem, por isso, uma melhor modelizao do processo de gerao da fala.
Um modelo estocstico muito conhecido para modelizar o processo de gerao
da fala o modelo de Markov [MUNIZ, 2003].
12.5 Comparao dos Padres
O processo de comparao de padres envolve a comparao de um
determinado conjunto de vetores de caractersticas de entrada que so
confrontados com os do indivduo modelizado cuja identidade se pretende
autenticar e calcular assim um ndice de semelhana. O ndice de semelhana
a probabilidade de que um conjunto de vetores de caractersticas tenha sido
gerado pelo modelo.
64
13. Verificao da Caligrafia-Assinatura
Em nossa cultura, a assinatura pessoal amplamente aceita como uma forma
de autorizao do usurio. Cheques, comprovantes de compra com cartes de
crdito ou dbito e outros documentos so validados com o simples ato de
assin-los.
Os sistemas de reconhecimento de assinatura, tambm chamados de sistemas
de verificao de assinatura dinmica, ao contrrio do que se possa imaginar,
no analisam simplesmente as formas das letras, que poderiam ser facilmente
copiadas e falsificadas, em certos casos. Esses sistemas so capazes de
capturar caractersticas como a presso da caneta, a velocidade, identificao
dos movimentos da caneta no ar e os pontos em que a caneta levantada do
papel. Mais do que o desenho das letras, so essas caractersticas que
legitimam a assinatura de uma pessoa.
Para viabilizar esse tipo de implementao biomtrica, necessria a utilizao
de uma pequena prancheta digitalizadora ou de uma caneta especial (ou as
duas ao mesmo tempo, para aumentar a eficincia e preciso). Tais
dispositivos capturam o comportamento da escrita e o transcrevem em um
modelo matemtico que identifica a assinatura e o usurio respectivo.
Uma das dificuldades desse tipo de tcnica que a assinatura de uma pessoa
varia consideravelmente, dependendo do momento, das circunstncias e
conforme o passar dos anos. Uma alternativa para aumentar a preciso do
reconhecimento fazer com que o usurio se registre no sistema com vrias
amostras de assinaturas ou repita a escrita a cada assinatura recusada durante
um processo de verificao. Embora necessrias, essas repetidas tentativas
podem ser constrangedoras e prolongam o tempo de autenticao do usurio.
E, para piorar, a cada recusa, o usurio tende a mudar o comportamento da
escrita (para caprichar mais na letra ou, por nervosismo, calcar mais a caneta),
o que pode comprometer o reconhecimento pelo computador.
Este tipo de sistema baseado na dinmica da pena da pessoa em relao ao
tempo para escrever uma determinada palavra. O mais usual a utilizao de
assinatura. Estes parmetros, dinmica e tempo, so tomados com auxlio de
um estilete ou mediante o emprego de um papel quimicamente tratado. O ideal
que se faa trs ou quatro assinaturas para que se possa medir figura ou
65
diagrama representando a mdia da avaliao que fica registrada no
computador. As futuras assinaturas so comparadas com o diagrama de
representao das assinaturas.
13.1 Aplicaes
- A aplicao mais comum na rea bancria, nas quais a assinatura tem sido
sempre a chave de acesso mais utilizada.
- O presdio de Pentoville, na Inglaterra, adotou a identificao da assinatura
para evitar que um preso se fizesse passar por outro na retirada de comida.
66
14. Reconhecimento da Dinmica de Digitao
Outra forma relativamente barata de ser implementada, que autentica o acesso
a um computador ou sistema, uma anlise baseada na forma como a pessoa
digita seu nome e senha.
O ritmo da digitao, identificado pela velocidade, espao de tempo entre o
acionamento de cada tecla, intensidade da presso, tempo em que se mantm
pressionada cada tecla e tempo de liberao delas so caractersticas difceis
de serem imitadas por um usurio ilegtimo e, mesmo que se tenha
conhecimento da senha da pessoa pela qual se tenta passar, dificilmente
haver permisso de acesso.
Ao contrrio das demais alternativas, o reconhecimento da digitao no
requer hardware adicional. Basta um teclado, que pode ser o mesmo j
utilizado na empresa, alm do software que analisa e identifica o ritmo da
digitao.
Esse tipo de tcnica pode ser adotado em redes corporativas, de forma
bastante natural, pois transparente para o usurio.
67
15. Multibiometria
a integrao de dois ou mais sistemas de vriadas tcnicas de verificao
biomtrica, com diferentes graus de confiana que, em seu conjunto, permite
uma melhoria no desempenho do sistema resultante.
A integrao de vrios sistemas biomtricos resulta num sistema com muito
melhor desempenho do que aqueles que utilizam apenas as tcnicas
individualmente.
A combinao de vrios sistemas biomtricos, a multibiometria, torna o
reconhecimento mais preciso, encarecendo, sem dvida, os custos.
15.1 Sistema Multibiomtrico para Identificao Pessoal com Integrao
do Reconhecimento Facial e das Impresses Digitais
Um sistema automtico de identificao pessoal baseado apenas em
Impresses digitais ou em reconhecimento facial muitas vezes incapaz de
satisfazer os nveis de exigncia que so requeridos.
O reconhecimento facial rpido, mas no confivel. J a verificao das ID
confivel mas ineficiente em termos de busca em bases de dados. A soluo
parece assim ser a integrao dos sistemas de reconhecimento facial com o da
identificao de ID.
Esse sistema ultrapassa as limitaes inerentes a ambos os sistemas que
independentemente o integram. Ele tem um tempo de resposta admissvel
mesmo para um modo de operao de identificao. A identidade determinada
por esse sistema mais confivel que a identidade determinada por um
sistema de reconhecimento facial.
15.1.1 Aplicao
A proposta desenvolvida para a ento SEJDH contempla a integrao dessa
opo ao Sistema de Informaes Penitencirias (APNDICE).
68
15.1.2 Sistema Multibiomtrico para Identificao Pessoal com Integrao
do Reconhecimento Facial, das Impresses Digitais e
Reconhecimento de Voz
Este sistema multibiomtrico, integrando reconhecimento facial, verificao de
ID e verificao da voz para identificao individual tem as vantagens de cada
um dos sistemas individualmente, mas resulta, em termos de desempenho,
numa soluo superior soma dos sistemas que o integram.
$ 1
%*
+(
69
Assim, a fuso num s sistema de vrias tcnicas de verificao biomtrica
com diferentes graus de confiana, permite tempos de resposta bastante
aceitveis (segundos) bem como graus de confiana satisfatrios.
15.2.1 Aplicao
70
16. Desenvolvimentos Futuros
A Biometria tem encontrado igualmente noutras caractersticas humanas
nicas uma forma de potenciar a sua utilidade como ferramenta de
identificao do indivduo.
Vem surgindo assim tcnicas que utilizam o complexo sistema de veias e
artrias e como elas esto dispostas em determinadas partes do Corpo
Humano (Vein Scanning). Tambm aqui existe uma forte ligao ao resultado
duma imagem e do seu posterior tratamento e processamento.
, contudo no nvel da investigao gentica que, parece, existiro os avanos
mais significativos. Espera-se que um dia seja possvel, pela simples
verificao de um cabelo ou de um pouco de pele determinar a autenticidade
da identidade dum indivduo.
At l existem outros problemas de foro jurdico e legal que ser preciso levar
em conta para no comprometer os direitos dos cidados em toda a sua
extenso.
'
FONTE: [BIOMETRIA, 2003].
71
17. Concluso
Percebe-se a importncia que a imagem desempenha, em quase todas as
tecnologias biomtricas de verificao e identificao de indivduos.
Desde as tcnicas mais antigas de reconhecimento da escrita at aos
sofisticados sistemas de anlise da ris, passando pela identificao atravs
das impresses digitais, a imagem ocupa o centro da anlise dos dados para
permitir uma identificao que se pretende cada vez mais inequvoca e rpida.
Existem ainda, outros tipos de sistemas de biometria que esto em fase de
desenvolvimento ou em fase de pesquisa para anlise de suas aplicaes e
viabilidade do uso em situaes prticas.
possvel que, no futuro, existam comercialmente sistemas de identificao
biomtrica baseados na anlise de DNA, odores e salinidade do corpo humano,
formato da orelha e estudos de padres das veias por imagem trmica do rosto
ou punho.
Apesar de se perceber algumas tendncias evidentes do caminho da evoluo
da Biometria, a imagem dever continuar no centro dos desenvolvimentos
biomtricos por bastante tempo.
Igualmente o desenvolvimento das capacidades de processamento dos
computadores leva a concluso de que sero utilizados algoritmos cada vez
mais complexos, cuja misso ser determinar resultados ou caractersticas
biomtricas nicas e inequvocas no indivduo.
Cada uma das tecnologias tem vantagens e desvantagens sobre as demais,
por isso, para cada caso, existe uma alternativa recomendada. A escolha
correta do tipo de sistema depende basicamente do nvel de segurana
necessrio na aplicao. Por isso, a medida que a informao se torna mais e
mais importante, preciso pensar alm das mquinas. [DAVENPORT, 1998]
Quem exige alto grau de proteo deve considerar os sistemas mais difceis de
serem burlados e que oferecem grande preciso, como o rastreamento da
retina e ris. De acordo com as pesquisas, o ndice de erros que podem ocorrer
72
em um sistema baseado na leitura da ris de 0,0008%, enquanto a impresso
digital atinge a margem de 5% e o reconhecimento facial, de 5% a 10%.
Comparativamente, a anlise do DNA, que bastante precisa, tem ndice de
erros de 0,05%.
A tecnologia de reconhecimento da ris um processo biomtrico muito
preciso. Apenas a verificao da retina (Retina Scan) pode oferecer o grau de
preciso que o reconhecimento da ris oferece e a interface para a anlise da
retina tida por muitos especialistas como um grande desafio tecnolgico,
embora mais invasivo. Muitos outros sistemas biomtricos fornecem
igualmente resultados precisos, mas a sua implementao em larga escala
para verificao de identidades torna difcil, seno impossvel, a sua adoo.
Para calcular a margem de erro desses sistemas, preciso considerar duas
dificuldades. O mesmo sistema pode tanto rejeitar um usurio legtimo, quanto
aceitar um usurio falso, durante um processo de verificao. Isso existe
porque todas as caractersticas biomtricas so mapeadas para uma
representao numrica, de fcil processamento e que requer o mnimo de
espao para armazenamento. Logo, quanto mais simplificada for a
representao, mais rpido ser o processamento. Mas as possibilidades de
erro aumentam.
Um usurio falso pode ser aceito, ainda, quando o sistema mais suscetvel a
fraudes. Por exemplo, se no h proteo contra tentativas de uso de
fotografias ou gravaes, em sistemas de face e voz, pessoas mal
intencionadas podem ser bem sucedidas em aes fraudulentas. Atualmente,
h vrias solues que impedem tais tentativas, como a solicitao para o
usurio falar palavras e nmeros aleatoriamente, o que inviabiliza o uso de
gravadores (num reconhecimento de voz).
O processamento da imagem facial para detectar moldura, que sugere o uso
de fotografia, ou sensores em scanners de dedos e mos, tambm evitam o
uso de fotos.
Por outro lado, usurios legtimos podem ser recusados (ou no serem
reconhecidos) por motivos adversos, como machucados, suor e sujeira nas
mos, rudo no ambiente ou rouquido no caso de voz, alteraes drsticas no
rosto, pelo usurio ter engordado ou emagrecido muito e assim por diante.
73
Atualmente h possibilidade de se aliar, aos equipamentos de comparao de
ID, particularidades que tendem a reduzir a sua taxa de falha, como sensores
trmicos para verificarem se o dedo a ser identificado est vivo ou se foi
ilicitamente emprestado.
Em geral, as permisses de acesso baseadas em biometria tm uma segunda
alternativa, como o uso de senha ou outros tipos de chaves, em conjunto com a
caracterstica corporal ou comportamental.
O grau de preciso de cada sistema normalmente pode ser definido pelo
administrador. A tolerncia para aceitar ou no uma pessoa deve ser
configurada de forma que o nmero de rejeies indevidas seja minimizado, ao
mesmo tempo em que ningum seja reconhecido com identidade de outro que
tenha caractersticas semelhantes.
Em sistemas como o de verificao da assinatura ou do ritmo da digitao, por
exemplo, a margem de tolerncia muito crtica, pois bastante desagradvel
ter que digitar outra vez ou assinar vrias vezes a mesma coisa. Se o aplicativo
estiver mal configurado, a empresa provavelmente enfrentar mais problemas
com a biometria do que se estivesse sem ela. A aceitao da nova tecnologia
por parte do usurio fundamental para que sua implantao seja bem
sucedida.
Para evitar a rejeio enganada de uma identidade, os idealizadores e
fabricantes tm oferecido vrias alternativas, mas, o administrador do sistema
quem define os critrios, pois a informao pode ter muitos significados em
uma organizao. [DAVENPORT, 1998]
Para a impresso digital, por exemplo, possvel dimensionar o sistema para
que ele capture duas ou mais digitais durante o cadastro de cada usurio. No
momento de se autenticar, o usurio poderia usar qualquer um dos dedos
registrados.
No caso do reconhecimento facial, interessante que se faa o cadastro de
trs imagens, uma frontal e duas ligeiramente de perfil, pois desvios de 15 ou
30 comprometem o reconhecimento de um rosto pelo computador.
74
E para facilitar a captura de imagens em sistemas que dependem de scanners
e cmeras, em geral, o software se encarrega de focalizar corretamente a
imagem e gerar o modelo numrico. Na coleta da impresso digital, por
exemplo, se o usurio pressionar demais o dedo ou coloc-lo lateralmente, o
programa pode dar orientaes para que o dedo seja posicionado de forma
mais adequada.
O valor numrico do dado biomtrico normalmente ocupa menos espao do
que podemos imaginar. claro que quanto maior for a preciso exigida, maior
ser a chave. Mas possvel criar sistemas biomtricos com valores muito
pequenos. Um padro de retina, por exemplo, pode ser armazenado em 35
bytes. Uma face pode ser bem representada com apenas 84 bytes. E a
impresso digital e o padro da ris tipicamente ocupam de 256 a 512 bytes.
Em um PC padro, j possvel processar 100 mil ris por segundo. E com o
sistema facial de 84 bytes, possvel processar at 1 milho de rostos por
segundo, o que viabiliza sistemas 1-n, como o implantado na Inglaterra para
combate ao crime.
O fato de as chaves biomtricas serem relativamente pequenas est sendo
aproveitado para que a biometria seja utilizada em combinao com smart
cards. Esses cartes inteligentes, que tipicamente armazenam 2 ou 4 KB,
podem substituir os atuais cartes de crdito e dbito, da seguinte forma: a
caracterstica biomtrica do cliente gravada no smart card e, a cada uso do
carto, faz-se a conferncia da identidade do portador, ou seja, a dupla carto
magntico/senha pode ser substituda pelo par smart card/caracterstica (ris,
impresso digital, rosto, etc).
As grandes instituies bancrias no Brasil tm avaliado vrias solues
biomtricas para aplicao nos terminais eletrnicos. Tambm possvel que
elas sejam implantadas na porta de entrada, facilitando o acesso aos clientes j
cadastrados e mantendo as alternativas de travas menos simpticas aos noclientes.
Sob o ponto de vista da segurana, nenhum sistema absolutamente perfeito.
No existem garantias, por exemplo, de que um usurio coagido por uma arma
libere o acesso a um sistema (ou conta bancria) para um ladro.
Mas, sem dvida, a Biometria reduz bastante as falhas ainda existentes.
75
18. REFERNCIOAS BIBLIOGRFICAS
BERTILLON, Alphonse. O Criador da Moderna Polcia Tcnica.
Artigos APPOL-RJ Extrado de www.appolrj.hpg.com.br. Acesso em
30/08/2003;
BIOMETRIA.
<http://www.rio.rj.gov.br/iplanrio/artigos1.htm. Acesso em: 30/08/2002;
COMPULETRA
<http://www.penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.html. Acesso em:
30/08/2003;
DAVENPORT, Thomas H. Ecologia da Informao. Por que s a tecnologia
no basta para o sucesso na era da informao. Traduo: Bernadette Siqueira
Abro. So Paulo, SP. Ed. Futura, 1998, 316 pginas;
GABOR, Filtros de. Histrico.
www.eba.ufmg.br/hololab/histrico.html. Acesso em 30/08/2003;
GOYA, Denise H. Biometria: Impresso Digital.
<http://www.pcword.terra.com.br/pcw/testes/tecno_hard/oo27.html.
Acesso
em:
02/11/2002;
FIORESE, Maurcio. Uma Proposta de Autenticao de Usurios para Ensino a
Distncia. Dissertao - UFRS, Graduao em Computao, Porto Alegre, BR
2000;
GUTIRREZ, Cludio. El Algoritmo Informtico. Universidade de Costa Rica.
<http://cariari.ucr.ac.cr/~claudiog/El_algoritmo.html. Acesso em: 05/12/2002;
76
MUNIZ, Adriano Saturno. Reconhecimento de ris. Monografia - USP,
Graduao em Cincia da Computao, So Paulo, BR 2003;
PEREIRA, Paulo Tibrcio. Predio de Sinais de Radiofreqncia Utilizando
Lgica Fuzzy. Dissertao CEFETMG Mestrado em Tecnologia, Belo
Horizonte, BR 2000;
SISTEMAS BIOMTRICOS. A Importncia da Imagem em Biometria.
<http://www.img.lx.it.pt/~fp/comimg/ano2001_2002/trabalho4/A_importancia_da
imagem_em_biometria.htm. Acesso em 30/08/2003;
VIGLIAZZI, Douglas. Biometria. Medidas de Segurana. 1 ed., Florianpolis,
SC, Visual Book Editora, 2000, 62 pginas.
77
19. APNDICE
Neste Apndice apresentada a Proposta de Convnio da
Secretaria de Estado de Justia e de Direitos Humanos de Minas
Gerais, existente at 2002, junto ao Ministrio da Justia, com
vistas implementao de recursos de Identificao Biomtrica ao
Sistema de Informaes Penitencirias de Minas Gerais, j em
operao.