Você está na página 1de 49

Captulo

3
Introduo Biometria
Luciano R. Costa, Rafael R. Obelheiro e Joni S. Fraga Departamento de Automao e Sistemas Universidade Federal de Santa Catarina Email: {luciano, rro, fraga}@das.ufsc.br

Abstract Biometric authentication, based on intrinsic personal traits, has long been an object of interest to the computer security community. However, until some time ago its adoption was restricted to highly secure environments and criminal identication applications. With the recent technological improvements and reduction in device costs, biometrics has become more disseminated, being frequently touted as a promising solution for authentication problemas. This chapter provides an overview of biometric authentication, examining the most used technologies and discussing its benets and limitations. We also address architectural aspects of biometric systems, as well as open problems that require further research. Resumo A autenticao biomtrica, baseada em caractersticas pessoais intrnsecas, h muito tem sido objeto do interesse da comunidade de segurana computacional. Entretanto, at pouco tempo atrs a sua adoo se restringia a ambientes de alta segurana e aplicaes de identicao criminal, por razes de natureza econmica e tecnolgica. Com o aperfeioamento da tecnologia e a reduo no custo dos dispositivos vericados recentemente, a biometria vem se popularizando, sendo freqentemente apontada como uma soluo promissora para problemas de autenticao. Este captulo apresenta uma viso geral da autenticao biomtrica, examinando as principais tecnologias utilizadas e discutindo seus benefcios e limitaes. So considerados ainda aspectos arquiteturais de sistemas biomtricos, bem como problemas em aberto que precisam ser melhor pesquisados.

3.1. Introduo
O conceito de segurana em um sistema computacional est relacionado manuteno de trs propriedades fundamentais: a condencialidade, que garante que a informao somente seja revelada com autorizao apropriada; a integridade, que garante que a informao somente seja alterada com autorizao apropriada; e, a disponibilidade, que garante que a informao seja acessvel aos legtimos usurios, quando requerida. Tem se tornado comum acrescentar duas outras propriedades, a autenticao, que garante que cada entidade seja aquela que alega ser, e o no-repdio, que garante que uma terceira parte neutra possa ser convencida de que uma transao ou evento em particular ocorreu, ou no ocorreu [Landwehr 2001]. A autenticao possui importncia fundamental, pois em geral a autorizao concedida ou negada com base na identidade associada entidade que solicita acesso ao recurso ou em algum atributo que depende dessa identidade. Uma credencial uma evidncia fornecida por uma entidade, ao requisitar acesso a um recurso. O protocolo de autenticao decide se as credenciais apresentadas constituem prova suciente de identidade para autorizao da entidade a acessar recursos. As credenciais apresentadas podem ser de trs tipos [Miller 1994]: Posse - Qualquer detentor da posse de um objeto capaz de utilizar o recurso. Por exemplo, o possuidor da chave do carro possui o privilgio de utiliz-lo. Conhecimento - Indivduos possuidores de certo conhecimento so elegveis para utilizar um recurso. Neste caso, a autenticao baseada em um conhecimento secreto,1 compartilhado entre o usurio e a aplicao. Biometria - Os traos das pessoas podem ser medidos e computados na forma de um identicador biomtrico nico, difcil de compartilhar, roubar, forjar e de ser alterado. O objetivo deste captulo consiste em apresentar uma viso geral sobre os sistemas biomtricos e seus principais aspectos de segurana. Desta maneira, a seo 3.2 apresenta os principais conceitos envolvendo sistemas biomtricos: modos de autenticao usando biometria, requisitos de caractersticas biomtricas, tecnologias biomtricas existentes, aplicaes de biometria, modelo conceitual de sistemas biomtricos, erros, critrios de seleo de tecnologias biomtricas e padres em biometria. Dentre as diversas tecnologias biomtricas enumeradas na primeira seo, existem algumas impresses digitais, ris, faces, formato das mos e assinaturas que se encontram em um estgio de desenvolvimento bastante satisfatrio. Essas tecnologias esto amadurecidas, estando disponveis comercialmente em implementaes de boa qualidade a um custo razovel. Em vista disso, a seo 3.3 examina mais detidamente cada uma dessas tecnologias, detalhando o seu modo de funcionamento e analisando quais os seus
podemos distinguir conhecimento com vrios graus de segredo. Um ID de usurio de computador ou um nmero de conta bancria so freqentemente solicitados para autenticao, embora tal conhecimento no seja segredo. Mesmo assim, no so universalmente conhecidos, o que ajuda a prevenir ataques de impostao superciais. De fato, podemos distinguir uma faixa de segredo que vai do universalmente conhecido ao segredo completo.
1 Entretanto,

principais benefcios e desvantagens. So apresentados ainda os recursos existentes para pesquisa, como bancos de dados e ferramentas. Embora essencialmente todos os sistemas biomtricos se encaixem em um mesmo modelo conceitual, a implementao desse modelo pode diferir de um sistema para o outro. A seo 3.4 apresenta as arquiteturas de armazenamento e segurana de sistemas biomtricos. A arquitetura de armazenamento considera as formas com que os vrios processos que compem o modelo conceitual so distribudos no sistema, e onde so armazenados os diferentes dados biomtricos usados no modelo. A arquitetura de segurana discute as vantagens dos sistemas biomtricos do ponto de vista de segurana e suas vulnerabilidades especcas (notadamente a facilidade de obteno de caractersticas biomtricas sem o consentimento do usurio e a irrevogabilidade dessas caractersticas), bem como contramedidas que podem ser usadas para contornar ou minimizar essas vulnerabilidades (multibiometria, biometria cancelvel e autenticao multifatores). Finalmente, a seo 3.5 discute os principais problemas abertos na rea de biometria, e a seo 3.6 apresenta as concluses do captulo e algumas consideraes nais.

3.2. Conceitos
3.2.1. Vericao e identicao Os sistemas biomtricos so usados para a autenticao de pessoas. Nestes sistemas, existem dois modos de autenticao: a vericao e a identicao [Bolle et al. 2004, p. 25]. Na vericao, a caracterstica biomtrica apresentada pelo usurio juntamente com uma identidade alegada, usualmente por meio da digitao de um cdigo de identicao. Esta abordagem de autenticao dita uma busca 1:1, ou busca fechada, em um banco de dados de pers biomtricos. O princpio da vericao est fundamentado na resposta questo: O usurio quem alega ser?. Na identicao, o usurio fornece apenas sua caracterstica biomtrica, competindo ao sistema identicar o usurio. Esta abordagem de autenticao dita uma busca 1:N, ou busca aberta, em um banco de dados de pers biomtricos. O sistema busca todos os registros do banco de dados e retorna uma lista de registros com caractersticas sucientemente similares caracterstica biomtrica apresentada. A lista retornada pode ser renada posteriormente por comparao adicional, biometria adicional ou interveno humana. Basicamente, a identicao corresponde a responder questo: Quem o usurio?. A identicao tambm utilizada em aplicaes conhecidas como aplicaes de varredura (screening), que somente podem ser executadas com alguma forma de biometria. Estas so aplicaes de busca com poltica negativa, pois procuram estabelecer se um indivduo est em alguma lista de pessoas de interesse, como a lista dos mais procurados, ou um banco de dados de algum tipo de benefcio. O propsito de uma varredura prevenir o uso de mltiplas identidades. Por exemplo, se A j recebe algum benefcio e agora alega ser B e gostaria de receber de novo o benefcio, o sistema pode estabelecer que B j est no banco de dados.

3.2.2. Tecnologias Utilizadas Qualquer caracterstica siolgica ou comportamental humana pode ser usada como caracterstica biomtrica desde que ela satisfaa alguns requisitos bsicos [Clarke 1994]: Universalidade: toda a populao (a ser autenticada) deve possuir a caracterstica. Na prtica, temos pessoas que no possuem impresses digitais, por exemplo. Unicidade: uma caracterstica biomtrica deve ser nica para cada indivduo, ou seja, a possibilidade de pessoas distintas possuirem caractersticas idnticas, deve ser nula ou desprezvel. Assim, a altura de uma pessoa no uma boa caracterstica para autenticao, j que vrias pessoas podem possuir a mesma altura. Na prtica, as caractersticas biomtricas podem apresentar maior ou menor grau de unicidade, mas nenhuma delas pode ser considerada absolutamente nica para cada indivduo.2 Permanncia: a caracterstica deve ser imutvel. Na prtica, existem alteraes ocasionadas pelo envelhecimento, pela mudana das condies de sade ou mesmo emocionais das pessoas e por mudanas nas condies do ambiente de coleta. Coleta: a caracterstica tem que ser passvel de mensurao por meio de um dispositivo. Na prtica, todos as caractersticas biomtricas utilizadas comercialmente atendem a este requisito. Aceitao: a coleta da caracterstica deve ser tolerada pelo indivduo em questo. Na prtica, existem preocupaes com higiene, com privacidade e questes culturais que diminuem a aceitao da coleta. Na prtica, porm, nenhuma caracterstica biomtrica consegue atender com perfeio aos requisitos de uma caracterstica biomtrica ideal. Ao longo do tempo, diversas tecnologias biomtricas foram desenvolvidas. As tecnologias biomtricas existentes so classicadas, por convenincia, em dois grupos (gura 3.1). O primeiro grupo est baseado em caractersticas chamadas de siolgicas ou estticas. Essas caractersticas so traos siolgicos, originrios da carga gentica do indivduo, e essencialmente variam pouco (ou nada) ao longo do tempo. As principais caractersticas estticas so a aparncia facial, o padro da ris, a geometria das mos e as impresses digitais, que sero apresentadas com maior detalhamento na seo 3.3. Outras caractersticas estticas tambm so utilizadas em menor grau ou esto em estgios inicias de pesquisa, como a impresso palmar [Zhang and Shu 1999, Lu et al. 2003], o DNA [Bolle et al. 2004, p. 52], o formato das orelhas [Burge and Burger 2000, Victor et al. 2002], o padro vascular da retina [Hill 1999], o odor do corpo [Korotkaya 2003], o padro da arcada dentria [Chen and Jain 2005] e o padro de calor do corpo ou de partes dele [Prokoski and Riedel 1999].
quantidade de variao devida gentica e ao ambiente muda de biometria para biometria. Cada pessoa nica, se analisada com suciente detalhe. prximo do impossvel que duas pessoas diferentes tenham a mesma, idntica, representao biomtrica em qualquer sistema razovel. Contudo, ao lidar com tecnologias prticas de autenticao, encontramos limites na resoluo das imagens extradas, na capacidade de armazenamento e na habilidade de comparao entre dados extrados. Na prtica, isto extermina a noo de unicidade absoluta para todas as caractersticas biomtricas.
2A

Figura 3.1. As seis caractersticas biomtricas mais comuns e outras, que so usadas com menor frequncia ou que esto em estgios iniciais de pesquisa. As caractersticas siolgicas (estticas) dependem principalmente da carga gentica e as comportamentais (ou dinmicas) dependem ainda fortemente do aprendizado e da experincia.

O segundo grupo de tecnologias biomtricas est baseado em caractersticas chamadas de comportamentais ou dinmicas. So caractersticas aprendidas ou desenvolvidas ao longo da utilizao constante, e que podem variar fortemente ao longo do tempo. Alm disso, podem ser facilmente alteradas pela vontade ou estado do usurio. Assim, at mesmo duas amostras consecutivas podem mudar bastante. As principais caractersticas dinmicas utilizadas so o padro de voz e a dinmica da assinatura, que tambm sero detalhadas na seo 3.3. Outras caractersticas dinmicas tambm so utilizadas em menor grau ou esto em estgios inicias de pesquisa, como dinmica de digitao (keystroke dynamics) [Bergadano et al. 2002], modo de andar [Phillips et al. 2002], movimento labial [BioID 2005] [Valid 2005], som da assinatura3 , vdeo da assinatura [Fink et al. 2001] e imagens mentais (pass-thoughts) [Thorpe et al. 2005]. 3.2.3. Aplicaes As tecnologias biomtricas podem ser utilizadas em uma ampla variedade de aplicaes, para proporcionar (1) controle de acesso fsico e lgico e (2) fornecimento de unicidade. Existe uma taxonomia genrica de aplicaes, segundo a qual todas aplicaes podem ser particionadas em sete categorias, pelo menos [Wayman 1999b]. De uma maneira prtica, as aplicaes dos nichos Governamental, Comercial e Forense (classicao vertical) podem ser classicadas por nalidade (classicao horizontal). Dentre os diversos conjuntos possveis, dependendo do renamento, um exemplo a classicao de alto nvel de sete grupos usada no relatrio BITE Market Report [BITE 2005], mostrada na tabela 3.1.

sobre a pesquisa fornecidas pelo prof. Lee Luan Ling (FEEC/UNICAMP) e notcia publicada em http://www.unicamp.br/unicamp/unicamp_hoje/ju/setembro2003/ ju229pg8b.html.

3 Informaes

Finalidade Identicao Criminal Controle de acesso e atendimento Identicao Civil Segurana de redes e de computadores Autenticao em pontos de vendas, ATMs e varejo Autenticao telefnica e comrcio eletrnico Vigilncia e ltragem

Utilizao 28 % 22 % 21 % 19 % 4% 3% 3%

Tabela 3.1. Distribuio horizontal (por nalidade) das principais aplicaes biomtricas [BITE 2005]

3.2.4. Sistema biomtrico tpico Seja qual for a caracterstica biomtrica utilizada, ela deve estar enquadrada em um sistema biomtrico. Um sistema biomtrico pode ser encarado como um sistema de reconhecimento de padres de propsito especco [Bolle et al. 2002]. O modelo conceitual simples de sistema biomtrico, apresentado na gura 3.2, leva em considerao os dados e processos bsicos comuns a qualquer sistema biomtrico. Num sistema biomtrico, o usurio previamente registrado e seu perl biomtrico ca armazenado. Quando da utilizao posterior do sistema, o processo de aquisio obtm os dados biomtricos apresentados. Caractersticas particulares dos dados so extradas para comparao com o perl armazenado. O processo de comparao decide se os dados apresentados so sucientemente similares ao perl registrado.

Figura 3.2. Um modelo simples de sistemas biomtricos

Aquisio e exemplar - O processo de aquisio ou apresentao o processo de obteno dos dados da caracterstica biomtrica oferecida. Normalmente a diculdade deste processo balancear adequadamente a qualidade da amostra sem causar excesso de inconvenincia para o usurio. Neste mdulo geralmente embutido um controle da qualidade da amostra adquirida (viabilidade de processamento). O exemplar ou amostra (sample) o resultado do processo de aquisio. Extrao e atributos - O processo de extrao produz uma representao computacional do exemplar obtido, que chamaremos de atributos, ou caractersticas extradas (features ou trial template). A extrao de caractersticas a reduo de um conjunto de medidas formado por uma grande quantidade de dados que contm uma pequena quantidade de informao til para um conjunto que contm menos dados mas praticamente a mesma quantidade de informao [Patrick 1972].

Registro e perl - O processo de registro, ou enrollment, obtm previamente os dados biomtricos do usurio para cadastramento no sistema. O perl biomtrico obtido, ou template, armazenado para uma comparao posterior. A linha pontilhada na gura 3.2 signica que o processo de registro, embora realizado raramente, necessrio para o estabelecimento do perl para posterior comparao. Comparao, limiar e deciso - O processo de comparao, ou matching, verica qual o grau de similaridade entre as caractersticas extradas da amostra do usurio e o perl armazenado previamente. Este processo fornece um escore representativo da similaridade entre os dois conjuntos de dados. Caso a similaridade seja superior a um certo limite previamente determinado, conhecido como limiar, ou threshold, a deciso aceitar o usurio, ou seja, uma autenticao vlida. Caso a similaridade seja inferior ao limiar, a deciso no aceitar o usurio, e ento temos um usurio no autenticado. 3.2.5. Erros De uma maneira geral, a comunidade biomtrica diferencia vrios tipos de erros, conforme a localizao lgica de sua ocorrncia. As diferentes aplicaes biomtricas podem ter diferentes denies dos erros associados. Consequentemente, h muita terminologia para expressar a preciso de uma aplicao [Bolle et al. 2004, p. 65]. O que bastante claro e aceito por toda a comunidade biomtrica que qualquer sistema biomtrico cometer erros e que o verdadeiro valor associado s diversas taxas de erro no pode ser estabelecido teoricamente, por clculo, mas somente por estimativas estatsticas dos erros, que so expressos em taxas e percentagens. H dois tipos de erros nos quais o comparador pode incorrer [Wayman 1997, Wayman 1999a]. False Match (FM) - Erro do tipo I - Decidir que os exemplares so similares, enquanto na realidade eles pertencem a diferentes indivduos. A freqncia com a qual este erro ocorre chamada False Match Rate (FMR). False Non-Match (FNM) - Erro do tipo II - Decidir que dois exemplares no so do mesmo indivduo enquanto na realidade eles pertencem ao mesmo indivduo. A freqncia com a qual este erro ocorre chamada False Non-Match Rate (FNMR). A terminologia FM e FNM aplicada geralmente a algoritmos de comparao ou mdulos comparadores. Na prtica, para os sistemas biomtricos considerados como um todo, utilizada a terminologia convencional de reconhecimento de padres FA (False Accept) e FR (False Reject). False Accept (FA) - Erro do tipo I - Decidir que uma identidade alegada legtima quando na realidade ela falsa. A freqncia de ocorrncias de erros deste tipo chamada False Accept Rate (FAR). False Reject (FR) - Erro do tipo II - Decidir que uma identidade alegada falsa quando na realidade ela legtima. A freqncia de ocorrncias de erros deste tipo chamada False Reject Rate (FRR).

Figura 3.3. As curvas tpicas das taxas de erro FAR e FRR, plotadas uma ao lado da outra, em relao ao limiar T congurado para o sistema. As curvas se cruzam num ponto notvel de operao EER(TE ) (FAR(TE ) = FRR(TE )). O sistema pode operar nas faixas de convenincia ou de segurana, conforme a calibrao do limiar.

Devido possibilidade de calibrar o sistema por meio do ajuste do limiar, as taxas de erros possuem conseqncias opostas. FA resulta em brechas na segurana, com a admisso de usurios no autorizados. Por outro lado, FR resulta em problemas de convenincia, j que usurios genunos tero acesso negado at uma vericao posterior. As taxas de erro FAR e FRR podem ser plotadas uma ao lado da outra, como apresentado na gura 3.3. Para avaliar de forma sumria a qualidade das curvas FAR e FRR e, por conseqncia, a preciso de operao de um dado sistema, possvel a explicitao de um ponto notvel, onde as taxas so iguais, ou seja, o limiar T = TE para o qual FAR(T ) = FRR(T ). Este ponto conhecido como ponto de operao EE (Equal Error), ao qual tambm est associado uma taxa EER (Equal Error Rate). As taxas FAR(T ) e FRR(T ) tambm podem ser comparadas uma contra a outra para produzir uma curva bi-dimensional caracterstica conhecida por Receiver Operating Characteristic (ROC). Um exemplo hipottico pode ser apreciado na gura 3.4. Embora a curva ROC represente uma boa descrio da preciso de um sistema, sua real utilidade vem tona quando queremos confrontar dois sistemas. claro que no uma tarefa trivial, pois as curvas podem no ser to bem comportadas como a curva da gura 3.4. De fato, as curvas podem se cruzar, e podem indicar diferentes desempenhos em diferentes regies. Assim, deve ser levado em considerao em que regio de T (limiar) desejamos efetuar o confronto. Existem outros conceitos teis para avaliao mais delicada de comparadores, como a separao das densidades de probabilidade [Daugman and Williams 1996] e o conceito de Erro Total Esperado, com seu renamento associado a Funes de Custo para cada tipo de erro [NIST 2003] [Bolle et al. 2004, seo 16.3]. Estas Funes de Custo levam em considerao a vocao do sistema. Por exemplo, em dado sistema, onde seja

Figura 3.4. Receiver Operating Characteristic. As taxas de erro FAR e FRR podem ser plotadas uma contra outra numa curva bi-dimensional. Aqui tentamos mostrar a soluo de compromisso entre segurana e convenincia.

necessria alta segurana, os problemas advindos de FRs so aborrecimentos rotineiros, enquanto os problemas advindos de FAs so desastrosos. Por outro lado, podem existir sistemas com maior necessidade de convenincia. Por exemplo, mquinas de autoatendimento de um banco, no qual FRs no so aceitveis por falta de pessoal de suporte, mas FAs podem ser tolerados, j que existiria uma segunda fase de autenticao por senha. 3.2.6. Seleo Selecionar uma tecnologia biomtrica adequada para uma dada aplicao especca um processo que envolve muitos fatores. A preciso um fator importante, mas de maneira alguma o fator mais importante. De uma maneira simplista, fatores de seleo so extrados dos requisitos da aplicao. Estes fatores de seleo orientam a escolha da tecnologia biomtrica mais adequada. Estes fatores, embora no sejam diretamente quanticveis, so extremamente teis no processo de seleo. Este processo ilustrado na gura 3.5.

Figura 3.5. Fatores de seleo so extrados dos requisitos da aplicao para orientar a escolha de tecnologias biomtricas com atributos mais adequados.

Tendo em mente os fatores de seleo, uma primeira anlise pode ser efetuada com base nos pontos fortes e pontos fracos de cada tecnologia biomtrica. Como o processo de seleo pode se tornar complexo, ferramentas para orientao da escolha podem ser utilizadas. Uma ferramenta preliminar de anlise pode ser utilizada pela construo de uma matriz de comparao baseada em pesos de atributos. A idia bsica construir

uma matriz de avaliao. De um lado, as tecnologias biomtricas disponveis possuem atributos, aos quais podem ser vinculados valores numricos. De outro lado, a aplicao possui requisitos. Tambm podem ser atribuidos valores numricos para a importncia de tais requisitos. O casamento entre requisitos e atributos resulta em valores de avaliao para cada tecnologia. A interpretao dos pesos simblicos como fatores numricos pode ser ajustada arbitrariamente. Esta matriz de avaliao especialmente til em estgios preliminares de anlise, para apontar as sensibilidades crticas do suposto sistema [Bolle et al. 2004, p. 138]. Entretanto, um sistema biomtrico pode ser sucientemente grande para incorrer em grandes investimentos. Nestes casos, uma avaliao mais consistente se mostra necessria. Biometria uma tecnologia emergente com forte competio de mercado e desejvel a existncia de mtricas precisas e procedimentos de teste bem denidos. A tecnologia biomtrica automatizada ainda sucientemente emergente para produzir denies duvidosas de preciso e desempenho [Phillips et al. 2000]. Normalmente, as avaliaes so implementadas por meio de uma competio entre os interessados (fabricantes ou grupos de pesquisa). Existem trs metodologias proeminentes de avaliao: (1) avaliao de tecnologia, (2) avaliao de cenrio e (3) avaliao operacional. O objetivo da avaliao de tecnologia [Manseld and Wayman 2002] a comparao dos algoritmos competidores de uma tecnologia nica. Os testes so realizados sobre um banco de dados padronizado de pers biomtricos. Os resultados dos testes so repetveis. Neste tipo de avaliao, concedido aos competidores um certo perodo de tempo para treinar seus algoritmos de vericao. Um banco de dados de pers biomtricos disponibilizado pelos organizadores, ou seja, so usados bancos de dados de pers biomtricos previamente construdos. Os mdulos de comparao competidores recebem estes dados e tm direito a um certo tempo para o treinamento de seus algoritmos. Esta a fase de treinamento. Na outra fase, a fase de teste, so denidas as maneiras de obteno das estatsticas de desempenho. Ento, disponibilizada aos competidores, uma partio do banco de dados de pers biomtricos. A avaliao, portanto, consiste em duas fases, uma fase de treinamento e uma fase de competio. A avaliao de tecnologia permite obter estimativas das taxas de erro dos comparadores (FMR e FNMR). O ponto fraco desta avaliao que apenas mdulos de comparao so avaliados contra bancos de dados, sem controle do ambiente de registro. O objetivo da avaliao de cenrio [Manseld and Wayman 2002] determinar o desempenho geral do sistema numa aplicao prototipada ou simulada. Os testes englobam o sistema completo num ambiente que modela a aplicao real. fornecida uma mesma coleo de dados biomtricos para os sistemas participantes da avaliao. Os resultados dos testes so repetveis. Este tipo de avaliao ocorre em uma instalao especial, um ambiente de teste que simula um ambiente de produo. Neste ambiente, so instalados os dispositivos biomtricos de vericao (1:1) usados nos testes. Um grupo de voluntrios utiliza os sistemas durante um certo perodo de tempo (idealmente meses ou at mesmo anos), enquanto as estatsticas so coletadas. Podem ser comparados diferentes fabricantes ou at mesmo diferentes tecnologias ao mesmo tempo. Alm disso, tal avaliao cria como subproduto um banco de dados de pers biomtricos que pode ser utilizado posteriormente para avaliaes operacionais. So obtidas estimativas de FAR e FRR. O ponto fraco desta avaliao m-a-m que os dispositivos no so realmente

atacados, o que leva a valores irreais de FAR. O objetivo da avaliao operacional [Bolle et al. 2004, p. 111] determinar o desempenho do sistema biomtrico como um todo, inserido num ambiente especco de aplicao, atuando sobre uma populao-alvo especca. Os resultados geralmente no so repetveis, j que dependem de caractersticas s vezes desconhecidas ou no documentadas do ambiente de aplicao. Este tipo de avaliao realizado, tanto quanto possvel, sob circunstncias reais, ou seja, no ambiente empresarial. Embora seja a avaliao mais realista, no pode medir a verdadeira FAR, j que os eventos de falsa aceitao sero de conhecimento exclusivo dos fraudadores. No entanto, ainda h a possibilidade de estimativa da verdadeira FAR por intermdio de complemento a esta avaliao, por meio da utilizao de algo parecido com a contratao de testes de invaso, a exemplo do que feito com segurana de redes de computadores. Este ainda um campo aberto para pesquisas. Para aliviar a diculdade da tarefa de seleo de sistemas biomtricos, existem alguns importantes documentos de apoio publicados por instituies dedicadas a sistemas biomtricos. Por exemplo, o BWG (Biometrics Working Group) publicou um documento contendo um conjunto de conselhos prticos, teis para gestores envolvidos em projetos de utilizao de sistemas biomtricos. O documento procura suplementar, e no substituir, metodologias e prticas de gerenciamento de projetos [Manseld et al. 2002]. Um teste de avaliao pode ser caracterizado por cinco passos: planejamento, aquisio dos dados, anlise, estimativa das incertezas e relatrio nal de desempenho. Regras bsicas prticas para levar este trabalho a bom termo esto disponveis no relatrio publicado tambm pelo BWG [Manseld and Wayman 2002] e nas especicaes publicadas pelo instituto American National Standards Institute [ANSI 2005]. 3.2.7. Padronizao A padronizao necessria para a ampla aceitao de tecnologias biomtricas. Atualmente, os dispositivos no possuem interoperabilidade. Padres internacionais relativos a tecnologias biomtricas tm sido propostos e esto em fase de amadurecimento. Estes padres pretendem dar suporte troca de dados entre aplicaes e sistemas e tentam evitar os problemas e custo oriundos dos sistemas proprietrios. Alguns dentre os mais importantes so mostrados na gura 3.6 e descritos resumidamente nos pargrafos a seguir.

Figura 3.6. Principais esforos de padronizao relacionados a sistemas biomtricos

BioAPI O consrcio BioAPI4 foi fundado para desenvolver uma API (Application Programming Interface) para proporcionar independncia de dispositivo e de plataforma. O consrcio formado por cerca de 120 companhias (pelo menos uma delas brasileira) interessadas em promover o crescimento do mercado biomtrico. A BioAPI a API mais popular na rea biomtrica. Suas primitivas se referem a tarefas de registro, identicao e vericao numa plataforma cliente/servidor e aquisio do sinal numa plataforma cliente. No nvel mais alto, denido um BSP (Biometrics Service Provider), que lida com todos os aspectos do processamento do sinal. Os diversos componentes se registram durante a instalao. O mdulo de registro pode ser usado pelas aplicaes para vericar os BSPs instalados e suas funcionalidades. Baseado na BioAPI, foi tambm denida uma API especca para Java Cards,5 para dar suporte a funcionalidades biomtricas em smart cards, principalmente quanto segurana dos algoritmos e do perl biomtrico eventualmente armazenado no carto. CBEFF CBEFF (Common Biometric Exchange File Format) um padro que procura lidar com os dados biomtricos, em sua forma inicial de amostra adquirida ou na forma de caractersticas extraidas [NIST 2001]. O padro procura facilitar a troca de dados entre diferentes processos do mesmo sistema ou at mesmo entre sistemas diferentes. Os dados descritos incluem segurana (assinaturas digitais e cifragem dos dados), processamento da informao (identicao dos tipos biomtricos e informao sobre a amostra) e os dados biomtricos em si. ANSI X9.84 Este padro [ANSI 2003], desenvolvido para utilizao na indstria nanceira, compatvel com o padro CBEFF. Ele dene requisitos para gerenciamento e proteo da informao biomtrica nas fases de coleta, distribuio e processamento dos dados. O padro inclui especicaes para a segurana do equipamento usado, o gerenciamento dos dados, a utilizao da tecnologia biomtrica para vericao/identicao de clientes e empregados, a aplicao da tecnologia para controle de acesso fsico e lgico e tcnicas para transmisso e armazenamento seguros dos dados biomtricos. XCBF Desenvolvido sob orientao de um comit do OASIS, o XML Common Biometric Format (XCBF) [OASIS 2003] fornece a codicao XML para o formato padro CBEFF. A inteno incrementar a interoperabilidade entre aplicaes biomtricas baseadas em XML, como aplicaes baseadas na Internet. Este padro tambm procura ser compatvel com as especicaes ANSI X9.84. ISO/JTC1/SC37 SC37 um subcomit da ISO (International Organization for Standardization) criado na dcada de 80 para padronizao de aspectos ligados a sistemas biomtricos. Os grupos de trabalho vinculados atuam em reas como terminologia, interfaces, formatos de troca de dados, arquitetura funcional, teste e avaliao.
4 http://www.bioapi.org/.

API completa descrita no documento disponvel em http://www.javacardforum.org/ Documents/JCFBIOApiVIA.pdf.

5A

WSQ Para arquivar o enorme banco de dados de impresses digitais do FBI, foi proposto um algoritmo de compresso eciente, que mantm a delidade dos detalhes das linhas. As imagens de impresso digital, de resoluo de 500 dpi (8 bits de escala de cinza) so comprimidos com o uso do algoritmo WSQ (Wavelet Scalar Quantization),6 proporcionando taxas de compresso de cerca de 15:1.

3.3. Tecnologias
3.3.1. Impresso Digital A formao das impresses digitais se inicia no stimo ms de gestao, com a diferenciao da pele das pontas dos dedos. O uxo de uidos amniticos em volta do feto e a posio do feto dentro do tero, mudam durante o processo de diferenciao. Ento, as clulas das pontas dos dedos crescem em um micro-ambiente, que ligeiramente diferente de mo para mo e de dedo para dedo. Os detalhes nos das impresses digitais so determinados por este micro-ambiente em constante mudana. Em estudos dermatolgicos, a mxima diferena entre impresses digitais tem sido encontrada entre indivduos de diferentes raas. Pessoas da mesma raa, porm sem grau de parentesco, possuem similaridade muito pequena nas digitais. Pai e lho possuem alguma similaridade, por compartilharem metade dos genes. Gmeos monozigticos (idnticos) possuem a mxima similaridade. Estima-se que 95% das caractersticas das digitais de gmeos idnticos sejam iguais [Maltoni et al. 2003]. O processo de aquisio da impresso digital obtm a imagem em preto e branco das linhas dos dedos. A impresso digital pode ser estampada em papel, pressionando o dedo previamente preparado com tinta. Esta imagem pode ser posteriormente digitalizada por meio de um scanner. Um tipo especial de imagens o das impresses digitais latentes encontradas em cenas de crimes, que podem ser recuperadas por meio de um procedimento especial. Uma imagem ao vivo, por outro lado, obtida por meio de dispositivos eletrnicos especiais. O princpio bsico de todos a deteco das rugosidades dos dedos que esto em contato com o dispositivo. A aquisio de imagens ao vivo est baseada em quatro tecnologias: tica, capacitiva, trmica e ultrasnica. Na tecnologia tica, FTIR (Frustrated Total Internal Reection) e outros mtodos ticos so a maneira mais antiga de obteno de imagens ao vivo. A superfcie de aquisio de 1 1 convertida em imagens de cerca de 500 dpi. A luz reetida depende das condies da pele e imagens saturadas ou difusas podem ser obtidas de peles molhadas e secas, respectivamente. Na tecnologia capacitiva, as cristas e vales da pele da ponta de um dedo, criam diferentes acumulaes de carga quando o dedo toca uma rede de chips CMOS. Com a eletrnica adequada, a carga convertida num valor de intensidade de um pixel. A superfcie de aquisio de 0, 5 0, 5 convertida em uma imagem de cerca de 500 dpi. Tais dispositivos so sensveis e a qualidade das imagens tambm suscetvel pele molhada e seca. A tecnologia trmica se baseia no fato de que a pele um condutor de calor
6 As especicaes do codicador/decodicador WSQ podem ser encontradas em http://www.itl.

nist.gov/iad/894.03/fing/cert_gui.html.

melhor que o ar. O contato com as cristas da pele causa uma alterao observvel na temperatura da superfcie do sensor. A tecnologia supera os problemas de pele seca e molhada e bastante robusta. A imagem de 500 dpi obtida, no entanto, no rica em tons de cinza. Na tecnologia ultrasnica, um feixe ultrasnico dirigido atravs da superfcie do dedo, para medir diretamente a profundidade dos sulcos com base no sinal reetido. As condies de oleosidade da pele no afetam a imagem obtida, que reete bastante bem a topologia dos sulcos. Contudo, estas unidades tendem a ser grandes e tendem a requerer um tempo de leitura bem maior que os leitores ticos. A imagem resultante do processo de aquisio pode ser processada na ponta cliente da aplicao ou transmitida ao servidor para processamento. Esta transmisso e armazenamento da imagem envolve compresso e descompresso da mesma, geralmente usando WSQ (seo 3.2.7). O processo de extrao de caractersticas o ponto central dos sistemas de autenticao baseados em impresses digitais, com implicaes para o projeto do restante do sistema. As abordagens existentes so classicadas em trs nveis: global, local e na. A abordagem global descreve a formao geral das linhas. Geralmente, podem ser observados um ncleo e mais de dois deltas. Estas formaes singulares so usadas como pontos de controle, em volta dos quais as linhas so organizadas. A orientao geral das linhas til para classicao e indexao em grandes grupos, embora no seja suciente para comparao precisa. A abordagem local est relacionada com detalhes marcantes das prprias linhas, conhecidos como mincias (minutiae). Embora exista mais de uma centena de tipos de detalhes catalogados, os mais utilizados em sistemas automatizados so a terminao de linha e a bifurcao de linha, conforme mostrado na gura 3.7. A extrao destas caractersticas locais depende fortemente da qualidade da amostra adquirida. Os pers biomtricos obtidos por meio da extrao de caractersticas de mincias possuem um tamanho de 250 a 700 bytes.

Figura 3.7. Exemplo de dois tipos de mincias em impresses digitais: bifurcaes e terminaes de linha.

A abordagem na est baseada nos detalhes intra-linhas, que nada mais so que a

posio e formao geral dos poros de suor, que medem cerca de 60 microns. Embora tais caractersticas sejam altamente distintivas, a sua extrao somente vivel em imagens de alta resoluo (cerca de 1.000 dpi) obtidas de impresses digitais de boa qualidade. A maioria dos sensores fornece imagens de resoluo em trono de 500 dpi, assim este tipo de representao no prtico para a maioria das aplicaes. O processo de comparao amplamente baseado nos mtodos desenvolvidos por especialistas humanos. Os especialistas avaliam trs fatores para declarar que duas impresses digitais pertencem ao mesmo dedo: (1) concordncia na congurao global do padro, ou seja, na distribuio do ncleo e dos deltas, o que implica em que as impresses so do mesmo tipo; (2) concordncia qualitativa, ou seja, os detalhes de mincias devem ser idnticos; e, (3) sucincia quantitativa, que especica que ao menos um certo nmero de detalhes de mincias deve ser encontrado um mnimo de 12, segundo as orientaes legais nos Estados Unidos, tambm aceitas no Brasil [Kazienko 2003]. A comparao por meios automatizados no segue, necessariamente, os mesmos detalhes de tais orientaes, embora esteja baseada nelas de uma maneira estrutural. Idealmente, a similaridade entre duas impresses digitais obtidas do mesmo dedo deve ser invariante quanto a (1) translao, (2) rotao, (3) presso aplicada e (4) distoro elstica da pele. As abordagens de comparao foram estudadas por dcadas, e duas classes de tcnicas podem ser distinguidas: 1. Tcnicas baseadas em imagens - Esta classe inclui tcnicas de correlao de imagem tanto ticas quanto numricas. As imagens das impresses digitais so superpostas, e a correlao no nvel de intensidade entre os pixels correspondentes computada para diferentes localizaes e rotaes. 2. Tcnicas baseadas em caractersticas - A comparao baseada em mincias o mtodo mais conhecido e mais largamente usado para comparao, graas analogia com a maneira pela qual os especialistas comparam impresses digitais em aplicaes forenses e graas aceitao legal como prova de identidade na maioria dos paises. Os algoritmos de comparao mais comuns consideram cada mincia como uma tripla m = (x, y, ), contendo a informao de localizao espacial 2D (x, y) e de orientao . Os detalhes extrados so ento armazenados como conjuntos de pontos, e a comparao consiste em encontrar o alinhamento para o qual os conjuntos de pontos da amostra e do perl forneam o mximo nmero de pares sucientemente coincidentes. Os pontos fortes da tecnologia de autenticao biomtrica baseada em impresso digital so: Esta tecnologia pode proporcionar bastante preciso;7
prtica, a preciso obtida pelos algoritmos no deve ser avaliada pela apreciao da EER. Por exemplo, para a impresso digital, a EER obtida nas competies internacionais pode se mostrar frustrante. O resultado obtido pelo melhor algoritmo na ltima competio internacional (FVC2004), se aproxima de uma EER de 2,1% [Cappelli et al. 2006]. No entanto, a tecnologia de impresso digital pode trabalhar em outras faixa de operao que proporcionam excelentes resultados de preciso com um pequeno sacrifcio da taxa da falsa rejeio.
7 Na

Existe uma longa tradio legal no uso da impresso digital como identicador imutvel; Existem grandes bancos de dados legados de impresses digitais; A impresso digital pode ser colhida facilmente a baixo custo. Quanto aos pontos fracos, podemos citar: Em algumas culturas, impresses digitais no so bem aceitas por estarem ligadas a criminosos, pessoas iletradas ou por questes de higiene; A qualidade das impresses digitais varia enormemente dentro de uma populao; Os sensores mais baratos podem ser comprovadamente fraudados. A tecnologia baseada em impresso digital possui vrios recursos associados, como bancos de dados e aplicativos. Por exemplo, o NIST disponibiliza um banco de dados com 2.000 imagens de impresses digitais, para auxiliar pesquisas de classicao, para desenvolvimento de algoritmos e para teste e treinamento de sistemas [NIST 2005]. A Universidade de Bolonha (Itlia) disponibiliza as imagens obtidas nas competies por ela organizadas em 2000, 2002 e 2004. Alm disso, a mesma universidade disponibiliza um gerador automatizado de impresses digitais [BIOLAB 2005], que pode ser usado para criar imagens para uso em teste e otimizao de algoritmos de reconhecimento, bem como para a execuo de massa de testes para avaliaes desta tecnologia. O NIST tambm disponibiliza um pacote utilitrio com funes de segmentao, extrao e comparao de imagens de impresses digitais.8 O algoritmo de segmentao pode ser usado para remover espaos em branco das imagens. Outro algoritmo classica a forma geral da imagem em seis grupos diferentes. O detetor de mincias pode localizar as terminaes e bifurcaes de linhas. O algoritmo de comparao pode ser executado nos modos de vericao ou identicao. Alm disso, tambm est disponvel uma grande coleo de utilitrios para imagens, como codicadores e decodicadores JPEG e WSQ. Outro exemplo bastante til o FingerCode,9 um software aberto para comparao de impresses digitais implementado em MATLAB. 3.3.2. Aparncia da Face A aparncia da face uma caracterstica biomtrica particularmente convincente, pois usada rotineiramente como primeiro mtodo de reconhecimento entre pessoas. Por sua naturalidade, a mais aceitvel das biometrias. Devido a esta natureza amigvel para o usurio, o reconhecimento de face surge como uma ferramenta poderosa, a despeito da existncia de mtodos mais conveis de identicao de pessoas, como impresso digital e ris. O processo de aquisio de imagens da face possui abordagens que podem ser divididas em quatro grupos: imagem 2D, imagem 3D, seqncia de imagens e termograma.
8 http://fingerprint.nist.gov/NFIS/. 9 http://utenti.lycos.it/matlab/speed.htm.

1. Imagem 2D - A obteno de imagens digitalizadas de fotos de documentos importante, pois muitos dados legados esto na forma de fotograas, seja em cores, seja em preto-e-branco. Esta a obteno esttica de imagens. J para a obteno de imagens ao vivo, cmeras digitais e analgicas podem ser usadas. As imagens so geralmente captadas com a cooperao do fotografado, e em condies de iluminao controladas. Qualquer cmera de baixo custo, como uma webcam, utilizvel para obteno de imagens 2D. Entretanto, os melhores resultados so obtidos com cmeras que possuem foco automtico e lentes apropriadas. Tanto quanto possvel, cmeras com caractersticas similares devem ser utilizadas nas fases de registro e utilizao. O tamanho de um arquivo contendo a imagem da face pode variar de 1 KB a 100 KB, dependendo da compresso utilizada. 2. Imagem 3D - Muitas tcnicas modernas de reconhecimento de face esto baseadas na geometria da cabea e exigem imagens tridimensionais. Os modelos 3D contm mais informaes da face e so invariantes pose. Uma desvantagem ainda presente que os modelos tratam a face como um objeto rgido, no sendo capazes de tratar expresses faciais. Embora o reconhecimento de face 2D ainda supere os mtodos 3D, este cenrio pode mudar num futuro prximo [Scheenstra et al. 2005]. A combinao multimodal de abordagens 2D e 3D pode incrementar a preciso total do sistema [Chang et al. 2003]. Um experincia relata uma taxa de EER de 1,9% para uma abordagem multimodal 2D+3D, contra uma taxa EER de 4,5% para as abordagens 2D e 3D separadas [Kyong I. Chang and Flynn 2005]. Para a obteno de imagens 3D da face, podemos utilizar (1) tcnicas baseadas em imagens simultneas, onde duas cmeras 2D, cujos campos de viso so separados por um ngulo entre 8 e 15 , obtm imagens independentes para montagem posterior; (2) tcnicas baseadas em projeo de um padro de luz conhecido, cuja distoro pode ser capturada para reconstruir a aparncia 3D da face; e (3) tcnicas baseadas em varredura a laser, que proporciona um mapa tridimensional pela amostragem de cada ponto da superfcie da face. 3. Seqncia de imagens - Cmeras de vigilncia gravam seqncias de vdeo, com a freqente incluso de imagens de faces. No entanto, devido baixa amostragem (1 a 4 quadros por segundo), a resoluo das imagens da face de baixa qualidade, tornando difcil sua utilizao em sistemas automatizados de reconhecimento. Tcnicas de seguimento, em conjuno com a utilizao de cmeras com zoom podem ser usadas para melhoria da resoluo, por meio do aumento focado em faces suspeitas. claro que o custo aumenta bastante, bem como a perda do campo de viso. 4. Termograma da face - Um dos problemas na aquisio de imagens da face est relacionado s condies de iluminao. Iluminao infra-vermelha de baixa potncia, invisvel ao olho humano, pode ser usada para suplementar o processo de deteco da face. Termogramas faciais baseados em radiao infra-vermelha oferecem atrativos, como a independncia da iluminao ambiente e a habilidade de resistncia a disfarces, mas o alto custo da implementao e a inuncia de fontes de calor pode afetar esta modalidade de biometria [Prokoski and Riedel 1999]. A gura 3.8 mostra alguns exemplos de imagens de face.

Figura 3.8. Imagem da face 2D (esquerda), 3D (centro) e infravermelho (direita).

O processo de extrao de caractersticas da face possui como primeiro passo a deteco, ou seja, descobrir que existem uma ou mais faces em uma determinada imagem. A deteco, tambm conhecida como segmentao, um processo crtico para o sucesso do reconhecimento facial. Mtodos baseados em distncias matemticas e redes neurais alcanam cerca de 85% de taxa de deteco correta [Zhao et al. 2003]. Existem duas abordagens para a extrao de caractersticas das imagens da face. 1. Abordagem global - Aparncia da Face - A idia bsica reduzir uma imagem de milhares de pixels para um conjunto de nmeros. A distintividade da face pode ser capturada, independentemente do rudo produzido pelas variaes de luminosidade, textura da pele, reexos e outros fatores. Para isto, a imagem da face transformada, dentro de um espao composto por funes bsicas de imagens. Falando simplesmente, as funes bsicas de imagens, conhecidas como eigenfaces,10 so usadas ponderadamente para compor a imagem da face em questo [Turk and Pentland 1991]. Pesquisas posteriores introduziram outras transformaes similares para a representao e compresso de imagens da face. A transformao fundamental, conhecida como Transformada de Karhunen-Love, agora conhecida pela comunidade biomtrica como PCA (Principal Component Analysis). 2. Abordagem local - Geometria da Face - A idia modelar a face em termos da localizao geomtrica relativa de caractersticas particulares tais como olhos, boca, nariz, bochechas, etc. Assim, o reconhecimento de face se resume a comparar os sistemas geomtricos obtidos. Assim como o sistema de percepo humana usa tanto caractersticas globais como locais, um sistema de reconhecimento automatizado poderia usar ambos. Pode-se dizer que os mtodos hbridos oferecem o melhor dos dois mtodos. O processo de comparao est baseado em trs tipos de mtodos: holsticos, estruturais e hbridos.
so ingredientes padronizados de face, derivados da anlise estatstica de muitas imagens de face. Qualquer face humana pode ser considerada como uma combinao destas faces padronizadas. A face de uma pessoa em particular poderia ser composta de 8% da face 1, 5% da face 2, e assim por diante. Isto signica que necessrio muito menos espao para registrar uma face do que a imagem real da mesma necessita.
10 Eigenfaces

1. Mtodos holsticos, que usam toda a regio da face. Dentre as vrias tcnicas existentes, a PCA, baseada em eigenfaces, a mais utilizada. 2. Mtodos estruturais, contendo tcnicas mais recentes que se utilizam de medidas geomtricas (ngulos e distncias) relativas entre diversos pontos notveis da face, como olhos, nariz, boca e bochechas. 3. Mtodos hbridos, que tentam oferecer o melhor dos dois mtodos, na tentativa de se aproximar do sistema de percepo humano, que se utiliza tanto da aparncia global da face quanto das caractersticas locais. Estes mtodos possuem em comum a diculdade de comparao quando a aparncia das caractersticas muda de forma signicativa, como por exemplo, olhos fechados, olhos com culos ou boca aberta. Em condies de laboratrio, os algoritmos de reconhecimento de face podem apresentar taxas de erros bastante aceitveis. Na prtica, o desempenho dos sistemas de reconhecimento de face muito dependente da aplicao, e bons resultados relatados em especicaes de vendas ou campanhas de avaliao no signicam necessariamente um bom desempenho em campo, no cenrio real de uma aplicao prtica [Zhao et al. 2003]. A soluo encontrada tem sido restringir os problemas de captura de imagens pelo fornecimento de condies controladas. Mesmo assim, as taxas de erro ainda precisam ser bastante melhoradas. Os pontos fortes da tecnologia de autenticao biomtrica baseada na aparncia da face so: Existe larga aceitao pblica para este identicador biomtrico, j que fotos de faces so usadas rotineiramente em documentos. Os sistemas de reconhecimento de face so os menos intrusivos, no exigindo qualquer contato e nem mesmo a colaborao do usurio. Os dispositivos de aquisio de imagens 2D so de baixo custo. Quanto aos pontos fracos, podemos citar: Em sistemas automatizados de autenticao por meio da face, as condies de iluminao precisam ser controladas. Outros desaos tcnicos ainda precisam ser vencidos. uma tecnologia biomtrica sucientemente boa para aplicaes de vericao de pequena escala. No entanto, uma biometria pobre para aplicaes de identicao de larga escala. Uma maneira bvia e fcil de fraudar o sistema, em aplicaes de screening, a utilizao de disfarces. A tecnologia baseada na aparncia da face possui vrios recursos associados, como bancos de dados e aplicativos. Muitos bancos de dados de imagens de face 2D esto publicamente disponveis. Os trs mais importantes so os mesmos utilizados nas competies internacionais:

BANCA - O projeto BANCA (Biometric Access control for Networked and eCommerce Applications) oferece para a comunidade de pesquisas, a oportunidade de testar seus algoritmos em um banco de dados grande e realista. Os dados de face e voz foram capturados de 208 indivduos (metade de cada sexo), por meio de dispositivos de qualidade alta e baixa, em trs diferentes cenrios (controlados, degradados e adversos) [Bailly-Baillire et al. 2003]. FERET - O banco de dados do programa FERET (FAcial REcognition Technology),11 do NIST, possui imagens neutras e naturais da face de 1.200 usurios. XM2VTS - Este banco de dados foi coletado durante o projeto M2VTS (Multi Modal Verication for Teleservices and Security applications),12 e consiste de imagens frontais coloridas de 295 usurios em diversas posies de rosto, com fundo uniforme. Ao contrrio das imagens 2D, somente poucos bancos de dados esto disponveis para reconhecimento facial 3D. O Max Planck Institute for Biological Cybernetics criou um banco de dados adquirido com um laser scanner contendo 200 indivduos. O banco de dados XM2VTS tambm disponibiliza modelos 3D adquiridos de cerca de 300 indivduos. Competies internacionais envolvendo reconhecimento de face tambm so costumeiras. Existem competies documentadas desde 1995, com base nos trs bancos de dados citados (BANCA, FERET e XM2VTS). A competio FVC2004 (Face Verication Contest 2004) foi baseada no banco de dados BANCA. A competio FRVT2006 (Face Recognition Vendor Test 2006)13 foi baseada no banco de dados FERET. A competio ICBA 2006 Face Verication14 teve como base o XM2VTS. Existem vrios sistemas abertos de reconhecimento de face. Por exemplo, o OSCVL (Intel Open Source Computer Vision Library),15 contm algoritmos de deteco e reconhecimento de faces. A iniciao em experimentos de avaliao de sistemas de reconhecimento de face tambm no difcil. Um sistema completo de avaliao fornecido pela Colorado State University,16 compreendendo implementaes de quatro algoritmos de reconhecimento que servem como ponto de partida. 3.3.3. Padro da ris A idia do valor da ris como fonte de informao biomtrica convel, nica para cada indivduo, veio tona em 1965. A ris contm um rico padro composto de bras colgenas, rugas, sulcos, estrias, veias, sardas, fendas, buracos e cores. Embora a tecnologia biomtrica de reconhecimento pelo padro da ris seja relativamente nova, ela tem se mostrado bastante precisa e estvel. Dentre poucos sistemas descritos na literatura, o mais conhecido o IrisCode [Daugman 1999].
11 http://www.nist.gov/humanid/feret/. 12 http://www.ee.surrey.ac.uk/Research/VSSP/xm2vtsdb/. 13 Competio

de janeiro/2006, sob conduo do NIST. http://www.frvt.org/. internacional em janeiro/2006, em Hong Kong. 15 http://www.intel.com/technology/computing/opencv/index.htm. 16 http://www.cs.colostate.edu/evalfacerec/.
14 Conferncia

Para o processo de aquisio das imagens da ris, os sistemas comerciais utilizam cmeras monocromticas, j que os mtodos de extrao de caractersticas no se utilizam da cor. A maioria dos sistemas requer que o usurio posicione os olhos dentro do campo de viso de uma cmera de foco estreito. O posicionamento correto obtido por meio de um feedback visual proporcionado por um espelho. Sistemas melhorados, com a utilizao de mais de uma cmera, podem ser construdos para uso pblico e privado [Negin et al. 2000]. O processo de extrao das caractersticas da ris para a criao de um IrisCode funciona simplicadamente da seguinte maneira (gura 3.9): (1) localizada a imagem da ris na imagem adquirida, pela estimativa do centro da pupila; (2) o padro da ris isolado da pupila; (3) o padro demodulado para extrao de sua informao de fase, quando so computados 256 bytes para a imagem da ris e outros 256 bytes representando a mscara para as reas de rudo, para melhorar a preciso do comparador, perfazendo ento um perl de 512 bytes. Assim, um IrisCode construdo pela demodulao do padro da ris. O processo utiliza uma transformada de Gabor (complex-valued 2D Gabor wavelets) para extrair, da estrutra da ris, uma seqncia de fasores (vetores no plano complexo), cujos ngulos de fase so quantizados em bits para compor o cdigo nal. A quantizao leva em considerao apenas a que quadrante pertence o fasor. O processo executado num sistema de coordenadas polares, que invariante alterao de tamanho da imagem e tambm invariante alterao do dimetro da pupila dentro da ris.

Figura 3.9. Imagem da ris adquirida sob condies ideais (esquerda). Fase de aplicao do algoritmo de extrao de caractersticas (centro). ris com seu IrisCode associado (direita).

O processo de comparao calcula uma medida da similaridade por meio da distncia de Hamming normalizada, um mtodo que simplesmente calcula a quantidade da divergncia de bits entre as codicaes. A chave para o reconhecimento da ris a falha de um teste de independncia estatstica [Daugman 1993]. Este teste implementado por um simples operador booleano XOR (OU EXCLUSIVO), aplicado aos vetores codicados dos padres de ris. Os vetores so mascarados por meio do operador booleano AND (E lgico), para prevenir a inuncia de rudo produzido por lentes, distores e iluminao. A simplicidade do teste de comparao um fator que proporciona alto desempenho. O desempenho do algoritmo citado como sendo de 100.000 usurios por segundo numa CPU de 300MHz. A preciso dos sistemas biomtricos baseados em ris tambm um importante fator, que permite que a tecnologia baseada em ris seja adequada tanto para vericao como para identicao. Recente relatrio de concluso de avaliao conduzida pelo International Biometric Group cita o melhor ponto de ope-

rao (FMR,FNMR), de um sistema basedo em ris, como sendo (0, 00129%, 0, 583%) [IBG 2005]. Os pontos fortes da tecnologia de autenticao biomtrica baseada no padro da ris so: Dentre as seis principais tecnologias relacionadas neste trabalho, atualmente a ris considerada como a biometria mais precisa, especialmente quanto a taxas de falsa aceitao (FAR), um importante aspecto de segurana. Portanto, poderia ser uma boa tecnologia para ns puramente de identicao. Possui alto desempenho no processo de vericao. A codicao, comparao e tomada de deciso so computacionalmente tratveis, com mdia de tempo de um segundo para a anlise da imagem e codicao. Para o processo de identicao, o desempenho muito bom, com velocidade de comparao de 100.000 registros por segundo numa CPU de 300 MHz. Quanto aos pontos fracos, podemos citar: A ris no um alvo fcil. um alvo pequeno (1 cm) para ser adquirido a uma distncia de cerca de um metro. um alvo mvel, localizado atrs de uma superfcie reetora mida e curvada, parcialmente oculta por plpebras que piscam freqentemente e que pode ser obscurecida por culos, lentes e reexos e deformada com a dilatao da pupila. Portanto, exige a colaborao do usurio para a sua coleta. Embora seja uma boa tecnologia para identicao, o desenvolvimento em larga escala impedido por falta de base instalada. Ademais, criminosos no deixam traos da ris na cena do crime, o que enfraquece a possibilidade de sua utilizao em aplicaes de investigao criminal. A maioria dos bancos de dados existentes foi criada para uso comercial e no est disponvel publicamente. No entanto, pelo menos quatro bancos de dados esto disponibilizados para propsitos de pesquisa: CASIA - Um instituto de pesquisa da China (Chinese Academy of Sciences, Institute of Automation) disponibiliza um banco de dados contendo cerca de 3.000 imagens de ris pertencentes a cerca de 230 indivduos diferentes.17 UBIRIS - A Universidade de Beira Interior (Portugal) disponibiliza um banco de dados com cerca de 1.900 imagens da ris, contendo rudo e que simulam colaborao mnima do usurio.18 CUHK - A Chinese University of Hong Kong oferece cerca de 250 imagens de ris para ns de pesquisa.19
17 http://nlpr-web.ia.ac.cn/english/irds/resources.htm. 18 http://iris.di.ubi.pt. 19 http://www2.acae.cuhk.edu.hk/~cvl/main_database.htm.

UPOL - Finalmente, 384 imagens de ris so disponibilizadas pela UPOL (Univerzita Palackho v Olomouci), da Repblica Tcheca.20 Existe pelo menos um sistema de reconhecimento baseado em ris de cdigofonte aberto. O sistema, implementado em MATLAB, basicamente usa como entrada uma imagem do olho e devolve como sada um perl biomtrico em cdigo binrio [Masek and Kovesi 2003]. 3.3.4. Geometria da Mo Vrias tecnologias de vericao com base na geometria da mo evoluram durante o ltimo sculo, de dispositivos eletromecnicos para eletrnicos. Foi concedida, em 1960, a primeira patente para um dispositivo que media a geometria da mo, e registrava caractersticas para identicao posterior (uma mquina baseada em mecnica, projetada e construda por Robert P. Miller, sob o nome de Identimation). Nos anos 70 e 80, vrias outras companhias lanaram esforos de desenvolvimento e implementao de dispositivos similares, pressionados pelas oportunidades de mercado. Atualmente, modernos leitores de mo executam funes de controle de acesso, registro de ponto de empregados e aplicaes de pontos de venda [Zunkel 1999]. O processo de aquisio baseado na geometria da mo. O comprimento, largura, espessura e curvatura dos dedos e da palma da mo, e a localizao relativa destas caractersticas, distingue as pessoas entre si. O dispositivo leitor de geometria da mo usa uma cmera para capturar imagens em preto e branco da silhueta da mo (gura 3.10). No so registrados detalhes de textura, impresses digitais, linhas e cores. Em combinao com um reetor e espelhos laterais, duas imagens distintas so produzidas, uma de cima e uma de lado. Este mtodo conhecido como orto-leitura.

Figura 3.10. Medidas tpicas da geometria da mo. O modelo esquemtico (esquerda) pode ser apreciado na imagem real (centro) obtida de um dispositivo (direita).

A imagem obtida com a colaborao do usurio, que coloca a mo numa plataforma especial, contendo pinos para conteno e localizao da mo. Estes pinos, que se projetam da plataforma, posicionam a mo do usurio para assegurar uma captura de imagem mais precisa, com melhor qualidade [Sanchez-Reillo et al. 2000]. Uma cmera, localizada acima da plataforma, ativada quando sensores de presso localizados prximos aos pinos da plataforma so ativados, indicando que o objeto de interesse est
20 http://phoenix.inf.upol.cz/iris/.

corretamente posicionado. A fotograa tomada mostrando a silhueta e imagem lateral da mo. O processo de extrao trabalha sobre a imagem adquirida. A imagem obtida convertida para preto e branco, caso seja colorida, e pequenos desvios eventuais so corrigidos. Para estes ajustes, so teis as imagens dos pinos existentes na plataforma. Um algoritmo de deteco de bordas aplicado para extrair o contorno da mo. O processamento dos dados extrados pode fornecer um perl de apenas 9 bytes de dados, sucientemente pequeno para ser armazenado com facilidade em dispositivos dedicados e tambm adequado para trnsito em redes de banda limitada. No processo de comparao, a representao obtida comparada com o perl armazenado. A comparao pode envolver, por exemplo, acumulao de diferenas absolutas nas caractersticas individuais, entre a representao de entrada e o perl armazenado. Para o clculo da similaridade entre os dois vetores, so utilizados algoritmos baseados em distncia euclidiana, distncia de Hamming, modelos de mistura gaussiana (GMM Gaussian mixture models) ou redes neurais. Os melhores resultados so apresentados pelos algoritmos baseados em GMMs [Sanchez-Reillo et al. 2000]. Para a acomodao dos fatores naturais e ambientais que alteram o formato da mo das pessoas, os dispositivos leitores podem possuir um processo de atualizao dos pers armazenados. Este processo executado sob certas condies, durante o processo de comparao. Esta acomodao do perl atualiza a descrio matemtica armazenada quando a diferena entre a amostra e o perl atinge um limite pr-determinado. As caractersticas individuais da mo no so muito descritivas e este mtodo de autenticao possui taxas de erro relativamente altas. Apesar disso, os sistemas de vericao com base na geometria da mo so bastante difundidos. Uma avaliao de cenrio efetuada em 2001 pelo BWG relata uma taxa de erros de cruzamento de FARFRR (ou seja, a EER) em torno de 1,5% para esta tecnologia [Manseld et al. 2001]. Os pontos fortes da tecnologia de autenticao biomtrica baseada no formato da mo so: A coleta das caractersticas fcil e no intrusiva. A computao bastante simples e os pers so pequenos, o que torna fcil a construo de sistemas dedicados isolados. O pequeno tamanho do perl (9 a 35 bytes) reduz as necessidades de armazenamento. Adequado para integrao com outras biometrias, em particular impresso digital e impresso palmar No relacionado a registros policiais e criminais. Quanto aos pontos fracos, podemos citar: Assim como na tecnologia de impresses digitais, a geometria da mo medida quando o usurio pressiona uma superfcie. Este contato pode despertar preocupaes pblicas com higiene.

No sucientemente distintiva para identicao, sendo adequada apenas para aplicaes de vericao. A tecnologia baseada no formato da mo utilizada essencialmente em pequenos sistemas, uma vez que tal caracterstica biomtrica no fornece unicidade suciente para identicao em larga escala. 3.3.5. Dinmica da Assinatura A assinatura pode ser off-line ou esttica, aquela impostada em documentos de papel, escrita por meio convencional e posteriormente adquirida por meio de uma cmera ou scanner. Pode ser ainda on-line ou dinmica, aquela efetuada num dispositivo eletrnico preparado para capturar, com alto grau de resoluo, as caracterstica dinmicas temporais da assinatura, como a trajetria da caneta, a presso, direo e elevao do trao. O processo de aquisio pode ser baseado numa abordagem esttica ou dinmica. A abordagem esttica data de 1975. Vrias abordagens de anlise automatizada so baseadas em caractersticas como nmero de contornos interiores e nmero de componentes de inclinao. Entretanto, a falta de informao dinmica torna o processo automatizado de vericao esttica bastante vulnervel a fraudes. O problema da vericao automtica de assinaturas estticas atraiu grande ateno nos ltimos anos, mas os resultados no tm fornecido a preciso requerida por muitos problemas de segurana. As tcnicas de abordagem criadas nos ltimos 20 anos incluem transformadas 2D, histogramas de dados direcionais, curvatura, projees verticais e horizontais do trao da assinatura, abordagens estruturais, medidas locais no trao, posio de pontos caractersticos. Um dos melhores resultados tem sido fornecido pela anlise baseada no tamanho das distribuies granulomtricas locais [Sabourin et al. 1997]. A abordagem dinmica bem mais interessante. A vericao da dinmica da assinatura est baseada nas caractersticas do processo de assinatura em si. Um modo temporal de representao da assinatura contm mais informao, o que pode tornar o processo mais preciso. Contudo, este modo necessita de dispositivos especiais. Os dispositivos normalmente podem ser divididos em trs tipos, de acordo com com a parte do dispositivo responsvel pela aquisio: aquisio por meio da caneta, aquisio por meio da superfcie e aquisio por meio de ambas. O processo de extrao de caractersticas se baseia principalmente na componente temporal. Na anlise dinmica, so introduzidas as noes de tempo e presso, alm do espao bidimensional do papel. Os dispositivos utilizados podem, por exemplo, registrar um uxo de vetores penta-dimensionais colhidos em pontos temporais equidistantes. Esses vetores poderiam, por exemplo ser compostos por A = (x, y, p, x , y ), onde x e y correspondem posio, p corresponde fora axial exercida pela caneta e x e y registram os ngulos da caneta em relao ao plano xy. Esta informao adicional bastante til na preveno de fraudes. Um arquivo de assinaturas contendo funes temporais de posio, presso, azimute e elevao possui normalmente um tamanho entre 5 KB e 10 KB. Formatos mais ecientes e compresso na razo 3:1 permitem o armazenamento em arquivos de 1 KB a 2 KB. Na anlise de assinaturas dinmicas, as abordagens de comparao incluem as

medidas de distncias euclidianas entre as trajetrias de canetas, medidas de correlao regional e reconhecimento temporal-probabilstico como as cadeias de Markov ocultas. Anal, o problema pode ser reduzido classicao temporal. Durante os ltimos 30 anos, numerosos algoritmos e modelos foram desenvolvidos. O conjunto de caractersticas no qual o processo de deciso est baseado, constituido de funes temporais como presso, posio, velocidade e acelerao, representadas por conjuntos de valores discretos peridicos e representadas por valores paramtricos obtidos com base no processamento de tais funes. Os mtodos podem ser acomodados em quatro grupos: 1. Classicadores probabilistas - Estes mtodos so baseados nas distribuies da densidade de probabilidades do conjunto de caractersticas genuno e do conjunto de caractersticas em geral. Uma distncia entre estas duas distribuies determinada para xar o grau de importncia de dada caracterstica. A deciso baseada na distncia Euclidiana, computada sobre um conjunto de caractersticas. 2. Classicadores elsticos - Esta tcnica mais antiga, obscurecida desde o advento das cadeias de Markov ocultas, baseada na utilizao de DTW (Dynamic Time Warping) [Myers and Rabiner 1981]. Esta tcnica computa as distncias temporais mnimas entre um vetor de entrada e os vetores-modelo. Existem diferenas de tempo no-lineares entre as caractersticas das assinaturas produzidas pela mesma pessoa. O objetivo encontrar o alinhamento temporal timo entre a assinatura de referncia e a assinatura sob vericao. 3. Redes neurais - Esta ferramenta de Inteligncia Articial tem sido explorada pra a vericao dinmica de assinaturas, mas o desempenho registrado tem sido inferior aos outros mtodos. 4. Cadeias de Markov ocultas - Cadeias de Markov ocultas (HMMHidden Markov Models) so o meio mais popular de classicao temporal, com aplicaes em reas como reconhecimento de discurso, escrita e gesticulao. Informalmente, uma cadeia de Markov oculta uma variante de uma mquina de estados nita e no-determinstica, onde os estados e transies possuem associaes probabilistas [Rabiner and Juang 1986]. Inspirada pelo sucesso da aplicao de HMMs ao reconhecimento de caracteres, este agora o modelo com melhor desempenho na vericao de assinatura. A vantagem para esta tarefa advm da possibilidade de aceitar variabilidade, ao mesmo tempo em que se captura caractersticas individuais da assinatura. Os pontos fortes da tecnologia de autenticao biomtrica baseada na dinmica da assinatura so: A assinatura dinmica uma combinao de informao e biometria. O contedo e modo da escrita podem ser escolhidos e at mesmo alterados pelo usurio. Possui grande aceitao por parte do usurio. A assinatura dinmica bastante difcil de ser fraudada. A comunidade interessada em autenticao por meio da dinmica de assinatura dene o nvel de sosticao do

fraudador em categorias, como zero-effort forgery, home-improved forgery, overthe-shoulder forgery e professional forgery. Esta diviso em categorias por nvel de sosticao ainda no existe em outras tecnologias biomtricas. Quanto aos pontos fracos, podemos citar: O custo dos dispositivos de aquisio alto. Esta caracterstica biomtrica possui alta variabilidade. Existem, ainda, muitas pessoas com assinaturas inconsistentes. Assim, os sistemas de vericao podem ser exigidos a apresentar a possibilidade de congurao de limiares de deciso por usurio. Embora esta no seja uma das solues biomtricas mais seguras, ainda se justica o uso da mesma nas prticas negociais, pois trata-se de um mtodo de facto para vericao da identidade de uma pessoa. Esta tecnologia, quando utilizada para vericao (busca 1:1), ao invs da identicao (busca 1:N), possui um futuro bastante promissor. Por este motivo, vrias pesquisas vm sendo desenvolvidas, baseadas nesta tecnologia. Por exemplo, um prottipo de sistema de autenticao baseado em assinaturas dinmicas foi construdo na UNISINOS usando redes neurais do tipo cascade-correlation como mecanismo de comparao, relatando bons resultados de preciso, com um ponto de operao (FAR, FRR) estimado em (2,6%, 3,6%) [Heinen and Osrio 2004]. Abordagens para localizao da caneta e estimativa de orientao usando luz visvel foram desenvolvidas, o que pode nalmente baixar o custo de aquisio de assinatura e pode at mesmo levar a assinaturas tridimensionais [Munich and Perona 1998]. O projeto BISP21 visa desenvolver canetas multi-sensoriais para registro e anlise de biometria comportamental e caractersticas neuromotoras, ambas baseadas na cinemtica e na dinmica da escrita em geral e da assinatura em particular [Hook et al. 2003]. Resultados relatados na primeira competio internacional de vericao por dinmica da assinatura (SVC 2004)22 relatam taxas de EER entre 2,89% e 16,34% para o melhor e pior algoritmo. Esto disponveis no site da competio, arquivos de assinatura adquiridos de 40 usurios. Cada usurio contribuiu com 20 assinaturas. Por razes de privacidade, os usurios foram alertados para no contribuir com suas assinaturas reais, mas sim com assinaturas inventadas. Para cada assinatura, existe uma assinatura forjada, perpetrada por falsrios aos quais foi permitido assistir a uma exibio da impostao da assinatura. Existem assinaturas no estilo chins (ideogramas) e no estilo latino (alfabeto latino da esquerda para a direita). Os arquivos de dados contm vetores de dados de posio, presso, azimute, elevao, registro de caneta em contato e registro de tempo. Este banco de dados pode ser bastante til para a avaliao de algoritmos em desenvolvimento [Yeung et al. 2004].
21 http://www.bisp-regensburg.de/. 22 http://www.cs.ust.hk/svc2004/.

3.3.6. Padro de voz A autenticao por meio da voz tem sido uma rea de pesquisa bastante ativa desde os anos 70. Atualmente, os sistemas podem ser divididos em classes, de acordo com o protocolo estabelecido: 1. Texto xo - O usurio pronuncia uma palavra ou frase pr-determinada, secreta, gravada durante a fase de registro. 2. Dependente do texto - O usurio solicitado, pelo sistema de autenticao, a pronunciar algo especco, dentre as diversas opes previamente registradas no sistema. Neste caso, a fase de registro bastante longa. similar ao protocolo de texto xo, com um nmero maior de opes. 3. Independente do texto - O usurio pronuncia frases conforme seu desejo. O sistema processa qualquer discurso do usurio. 4. Conversacional - O usurio interrogado, pelo sistema de autenticao, com perguntas cujas respostas so secretas, tornando-se um protocolo misto de conhecimento e biometria. um protocolo similar ao dependente de texto, sendo que as frases previamente gravadas possuem um certo grau de segredo. Para auxiliar o processo de aquisio, existem numerosos transdutores para transformar as ondas acsticas de voz em ondas eletromagnticas. A quantidade de espao de armazenamento necessria para os dados de voz sem tratamento dependem da taxa de amostragem, nveis de quantizao e nmero de canais (mono-canal na maioria das vezes). Por exemplo, um sinal de voz amostrado a uma taxa de 16 kHz, com um nvel de quantizao de 16 bits, utiliza cerca de 31 KB por segundo de sinal. Para a aplicao de ferramentas matemticas, sem perda de generalidade, o sinal de voz deve ser representado por uma seqncia de vetores de caractersticas. O processo de extrao pode se basear: (1) na abordagem tradicional, por meio de PCA (Principal Component Analysis) e FA (Factor Analysis); (2) na abordagem de estimativa de mdias e covarincias; e (3) na estimativa de divergncias [Campbell 1997]. O processo de comparao das caractersticas extradas pode ser suportado por vrios mtodos. Os principais mtodos de abordagem para comparao dos dados de voz esto listados a seguir. Existem trabalhos que comparam algumas destas abordagens, como por exemplo [Yu et al. 1995]. DTW - Dynamic Time Warping - Permite a compensao da variabilidade humana inerente ao padro de voz. Mtodo mais usado para vericao dependente do texto. Atualmente pouco utilizado como algoritmo per se, mas sim como um suplemento ao processo de deciso. Mtodos Estatsticos (HMM e GMM) - Recaem na modelagem paramtrica do sinal de voz. A modelagem pode ser dependente do tempo, por meio da utilizao de cadeias de Markov ocultas (HMM), ou no dependentes do tempo, por meio da utilizao de modelos de mistura gaussiana (GMM). Os valores dos parmetros

devem ser obtidos de dados de treinamento, o que um ponto crtico nos mtodos estatsticos: dados sucientes precisam ser obtidos para treinamento. O mtodo HMM bastante comum para sistemas dependentes de texto. No entanto, o mtodo GMM agora o modelo dominante para reconhecimento de voz, freqentemente em combinao com um provedor de informao de alto nvel, como DTW. VQ - Vector Quantisation - Raramente usado, pois somente consegue superar os mtodos estatsticos quando existem poucos dados disponveis. Redes Neurais - Redes neurais tm sido usadas em pesquisas de reconhecimento de voz independente de texto, treinadas com dados de usurios genunos e usurios impostores. SVM - Support Vector Machines - Esta abordagem tem sido proposta em pesquisas recentes (desde 1996). Os resultados relatados tm sido superiores aos resultados de GMMs. Os pontos fortes da tecnologia de autenticao biomtrica baseada no padro de voz so: A voz, assim como a face, uma biometria usada instintivamente pelas pessoas para autenticao mtua. Sistemas com infra-estrutura telefnica constituem o principal alvo do reconhecimento de voz. A fala com o objetivo nico de autenticao (autenticao ativa), pode ser um tanto quanto anti-natural, mas em situaes onde o usurio j tem mesmo de falar, o protocolo de autenticao se torna passivo, amigvel e nointrusivo. Esta tecnologia utiliza dispositivos baratos, e alm disso facilmente desenvolvida sobre uma infra-estrutura j existente e amplamente espalhada, como o sistema telefnico. Permite protocolos de autenticao de segurana incremental. Por exemplo, quando maior conana necessria, o sistema pode esperar por mais dados de voz. Outro exemplo, pode ser utilizado um protocolo de biometria conversacional, combinado com vericao de conhecimento. Outro exemplo, o protocolo pode vericar a identidade continuamente durante a conversao. Em aplicaes de texto independente e aplicaes conversacionais, os usurios no necessitam de um processo separado de autenticao, o que torna o processo totalmente integrado. Quanto aos pontos fracos, podemos citar: possvel a imitao por pessoas habilidosas ou a utilizao de gravaes da voz do usurio legtimo para fraudar o sistema. Alm disso, existem sistemas de sntese que podem ser treinados para imitar a voz de pessoas.

A tecnologia text-to-speech torna possvel a criao de identidades no existentes, em sistemas de registro e autenticao remotos. A qualidade do sinal de udio suscetvel ao rudo do ambiente. Alm disso, so introduzidas distores na captao do sinal pelo microfone e na transmisso do sinal atravs do canal. O padro de voz bastante frgil, pois pode ser alterado pelo estado do usurio (sade, emoo, pressa, sono, preguia, entre outros). A tecnologia baseada no padro de voz possui vrios recursos associados, como bancos de dados e aplicativos. A utilizao de bancos de dados padronizados para desenvolvimento e avaliao, mostrou seu valor no progresso das pesquisas de reconhecimento de voz e reconhecimento de discurso. Uma viso geral dos diversos bancos de dados disponveis proporcionada por [Campbell and Reynolds 1999], do qual foram extrados os exemplos mais comuns: LDC - Linguist Data Consortium (EUA) - D suporte pesquisa, por meio da criao e compartilhamento de recursos lingusticos, como dados, ferramentas e padres. Mantm vrios bancos de dados, inclusive o YOHO Speaker Verication, til para experimentos com reconhecimento de voz dependente de texto.23 ELRA - European Language Resources Association (Luxemburgo) - Mantm vrios bancos de dados em lnguas europias.24 O pacote LIA_RAL, da Universit dAvignon, na Frana, um software de reconhecimento de voz, de cdigo fonte aberto, implementado em C++.25 capaz de reconhecer vrios tipos de caractersticas e tem sido usado nas avaliaes do NIST. Pode servir como base de comparao com outros sistemas. A principal competio em reconhecimento de voz a srie de avaliaes conduzida pelo NIST. A srie, iniciada em 1996, focada fortemente no reconhecimento de voz por meio telefnico [Reynolds et al. 2000]. As taxas de erro para sistemas de autenticao por meio da voz so muito dependentes da aplicao. Isto quer dizer que bons resultados obtidos em competies de avaliao ou publicados em especicaes de fabricantes, no signicam necessariamente que os mesmos sero obtidos na prtica, nas aplicaes especcas. Esta tecnologia est amadurecida pelas pesquisas, mas alguns problemas permanecem ainda no resolvidos. So problemas relacionados ao usurio, ao ambiente e ao canal. O desempenho depende muito das condies de aquisio e teste. Mesmo assim, competies internacionais tentam estabelecer taxas de erros aproximadas que permitam comparaes com outras tecnologias. Por exemplo, em competio aberta conduzida pelo NIST em 2003 foi obtida uma taxa EER de 5,3% [Przybocki and Martin 2004].
23 http://www.ldc.upenn.edu/. 24 http://www.elra.info/. 25 http://www.lia.univ-avignon.fr/heberges/ALIZE/LIA_RAL/index.html.

3.3.7. Comparativo sumrio Uma comparao entre as seis tecnologias biomtricas apresentadas nesta seo mostrada na tabela 3.2 [Jain et al. 2004]. Esta comparao avalia o grau (alto, mdio ou baixo) com que cada tecnologia satisfaz as propriedades desejveis de caractersticas biomtricas discutidas na seo 3.2.1; embora resumida, ela permite obter um panorama geral dessas tecnologias. Dentre as caractersticas biomtricas apresentadas, a impresso digital e a ris so as mais estveis ao longo do tempo. A ris pode fornecer a maior preciso, embora a impresso digital seja a mais utilizada. A tecnologia baseada no formato da mo j tem seu nicho de mercado bastante consolidado. As tecnologias de face e assinatura possuem a aceitao do usurio e so de fcil coleta. A aplicao de uma determinada tecnologia biomtrica depende fortemente dos requisitos do domnio da aplicao. Nenhuma tecnologia pode superar todas as outras em todos ambientes de operao. Assim, cada uma das tecnologias potencialmente utilizvel em seu nicho apropriado, ou seja, no existe tecnologia tima. Biometria Universalidade Digital Mdia Face Alta ris Alta Mdia Mo Assinatura Baixa Voz Mdia Unicidade Alta Baixa Alta Mdia Baixa Baixa Permanncia Alta Mdia Alta Mdia Baixa Baixa Coleta Mdia Alta Mdia Alta Alta Mdia Aceitao Mdia Alta Baixa Mdia Alta Alta

Tabela 3.2. Comparativo sumrio entre as caractersticas de alguns identicadores biomtricos

3.4. Arquiteturas
3.4.1. Armazenamento Existem vrias possibilidades de distribuio dos processos componentes de um sistema biomtrico. Num caso extremo, podemos ter todos os processos localizados no dispositivo de aquisio, como o caso de pequenos sistemas de acesso fsico. Neste caso, os processos de aquisio, extrao e comparao, bem como o banco de dados de pers biomtricos, esto todos localizados no mesmo equipamento ou, no mximo, limitados a uma rede local. Noutro extremo, podemos ter um ampla distribuio dos processos. Vamos supor um sistema de larga escala, com centenas de milhares de pers registrados e diversos locais de aquisio de biometria, como o caso de um sistema de autenticao de clientes bancrios em mquinas de auto-atendimento. O processo de aquisio pode se dar em diversos pontos do sistema. O armazenamento dos pers pode se dar em smart cards em poder do usurio. Uma cpia do perl pode ou no ser armazenado em servidor central para o caso de uma reemisso de cartes extraviados. Os processos de extrao e comparao tambm podem estar distribudos, dependendo da convenincia para a arqui-

tetura do sistema. Estes processos podem ser locais (junto ao dispositivo de aquisio) ou remotos (em servidor ou at mesmo no prprio smart card). A forma de armazenamento dos pers depende do tipo de aplicao para qual o dispositivo biomtrico ser utilizado e do tamanho dos pers. Os pers, como visto inicialmente, so os dados armazenados que representam a medida biomtrica de um usurio cadastrado, utilizados pelo sistema biomtrico para posterior comparao com outras amostras submetidas. De uma forma geral, os pers podem ser armazenados de forma local, remota ou distribuda. O armazenamento local corresponde ao armazenamento no prprio dispositivo de aquisio, ou em computador a ele acoplado por meio da rede local. Esta forma de armazenamento no adequada para o caso de aplicaes com um grande nmero de usurios ou quando o usurio precisa ser vericado em diversos locais diferentes. Quanto segurana, os riscos de comunicao so eliminados, uma vez que no necessria a transmisso dos pers biomtricos, e o impacto de um possvel comprometimento reduzido em extenso, pois somente atinge os dados locais. Por exemplo, os pequenos e mdios sistemas de controle de acesso fsico geralmente se valem de armazenamento local. O sistema armazena os pers dos usurios candidatos a acesso a determinado local. A quantidade de usurios pode variar de unidades, no caso de acesso a uma residncia, ou centenas, no caso de controle de acesso a academias, ou milhares, para controle de acesso a grandes prdios ou instalaes. O armazenamento remoto corresponde ao armazenamento em um servidor, o que quase sempre quer dizer uma base de dados centralizada. Esta soluo adequada para aplicaes onde o nmero de usurios grande ou quando necessria vericao remota. Este processo pode ser comprometido quando a segurana dos dados ameaada por sistemas de comunicao ou redes vulnerveis ou por abuso de privilgios na manipulao da base de dados. Os sistemas de identicao (busca 1:N) de larga escala geralmente se utilizam da modalidade de armazenamento remota. Este sistemas geralmente comportam milhes de usurios e possuem requisitos mais renados de preciso e desempenho. Os sistemas de vericao (busca 1:1) de larga escala podem ou no se valer desta modalidade de armazenamento. O armazenamento distribudo corresponde ao armazenamento em dispositivos que cam em poder do usurio, normalmente sob a forma de smart cards. O mtodo de armazenamento de pers utilizando cartes magnticos permite que o usurio carregue seu prprio perl para a utilizao nos dispositivos de vericao, sendo indicado para aplicaes onde o grupo de usurios seja numeroso demais para ser armazenado numa base de dados central, quando necessrio que os usurios sejam vericados remotamente ou quando h necessidade de uma transmisso rpida dos pers. A entidade armazenadora dos pers biomtricos possui srias responsabilidades derivadas das preocupaes com privacidade e possibilidade de mau uso dos dados. Os pioneiros na adoo da tecnologia de autenticao baseada em biometria normalmente esto baseados nos prprios recursos para implementao e gesto da infra-estrutura necessria para dar suporte autenticao. Este cenrio pode sofrer alteraes, dependendo da entidade armazenadora e da portabilidade do dispositivo de aquisio.

Quanto entidade armazenadora, podemos considerar dois tipos de entidades, que chamamos de agentes autorizados e agentes de conana. Um agente autorizado uma organizao que adota a autenticao biomtrica e assume a responsabilidade por registrar e administrar os pers biomtricos de seus usurios conforme os requisitos dessa autenticao. Um agente de conana, por sua vez, uma organizao qual delegada a responsabilidade pelos dados biomtricos: ela se encarrega do registro e administrao de pers de usurios e presta um servio de vericao de credenciais biomtricas a entidades que desejam utilizar essa forma de autenticao. Um exemplo de agente autorizado seria um banco que decide usar biometria para autenticar seus prprios clientes, e um exemplo de agente de conana seria um rgo governamental responsvel por gerenciar dados biomtricos que seriam usados para ns de autenticao em vrios setores do servio pblico. J quanto ao dispositivo de aquisio, vamos considerar que ele pode ser administrado ou livre. O dispositivo de aquisio administrado um equipamento que est localizado em pontos especcos de acesso ao sistema, e que pode servir a vrios usurios, cada um por sua vez. J o dispositivo de aquisio livre um equipamento que est em poder do usurio, como por exemplo, um palmtop ou um telefone celular. A tabela 3.3 mostra os cenrios derivados das diferentes combinaes possveis entre agentes de armazenamento e dispositivos de aquisio. No cenrio chamado pioneiro (com agente autorizado e dispositivo administrado), temos a gura de um agente autorizado que registra cada usurio e armazena o perl para uso posterior, quando o usurio desejar fazer uma transao. Alm disso, instala e gerencia a infra-estrutura necessria para os dipositivos de aquisio. Neste cenrio, o incio de novos projetos facilitado, pois o agente pode decidir-se pelo uso da biometria unilateralmente, ou seja, no depende de infra-estrutura ocial. A integridade m a m do sistema tambm pode ser controlada pela entidade. claro que este agente autorizado tem que suportar todo o custo e o risco de implementar e gerenciar o sistema. Outro ponto fraco que o usurio deve se registrar novamente a cada novo agente ou organizao, talvez usando outras caractersticas biomtricas. Isto pode levar a preocupaes com privacidade, uma vez que o usurio pode relutar em conar sua caracterstica biomtrica a diversas organizaes diferentes. Entidade Agente autorizado Agente de conana Dispositivo administrado Cenrio Pioneiro Cenrio Organizado Dispositivo livre Cenrio Temerrio Cenrio Audacioso

Tabela 3.3. Cenrios possveis ao se combinar os dispositivos de aquisio (administrados ou livres) e agentes de armazenamento (autorizados ou de conana)

No cenrio dito temerrio (com agente autorizado e dispositivo livre), temos a gura de um agente autorizado que registra cada usurio e cada dispositivo. Este um cenrio considerado ainda improvvel atualmente, pois o agente autorizado ca responsvel pelas condies de segurana do sistema, embora no possua o gerenciamento completo dos dispositivos de aquisio. Um exemplo atual seria um sistema de uma instituio nanceira, que oferece acesso aos usurios por meio de seus telefones celulares. No cenrio considerado organizado (com agente de conana e dispositivo ad-

ministrado), temos a gura de um agente de conana que fornece um smart card com status ocial, a ser usado em mltiplas entidades integrantes do sistema. O carto contm o perl biomtrico e permite autenticao local em dispositivos de aquisio xos, espalhados entre vrias entidades integrantes do sistema. O agente de conana mantm cpia do perl para nova emisso de carto, quando necessrio. Este cenrio assume que um nmero pequeno de dispositivos de aquisio adotado como padro. O custo do sistema diminui bastante para os agentes autorizados, j que ele pode ser compartilhado por todos. No entanto, as entidades integrantes dependem da infra-estrutura do agente de conana. A aceitao do sistema pelo usurio aumentada, pois ele passa a ser o detentor de seu prprio perl biomtrico, armazenado em carto. Todavia, o usurio pode relutar em utilizar os dispositivos de aquisio, com a suspeita de que os mesmos poderiam ter sido adulterados para capturar as caractersticas biomtricas para utilizao posterior. No quarto cenrio, batizado de audacioso (com agente de conana e dispositivo livre), o agente de conana distribui o perl associado ao usurio. Alm disso, o usurio se utiliza de dispositivos de aquisio que esto em seu prprio poder. Temos um cenrio onde a sensao de privacidade do usurio aumentada, pois agora o usurio carrega consigo o seu prprio dispositivo de aquisio e o seu prprio perl biomtrico. Os agentes autorizados mantm a diminuio de seus custos pelo compartilhamento dos mesmos, mas o usurio tem o inconveniente de ter de carregar consigo o dispositivo. 3.4.2. Segurana A segurana de sistemas biomtricos pode ser diferenciada em, ao menos, trs importantes aspectos: a preciso do sistema, representada pelas medidas clssicas estatsticas de taxas de falsa aceitao e falsa rejeio; a arquitetura do sistema e implementao do sistema em si, representada pela interconexo fsica e lgica entre suas diversas partes componentes e a aplicao; e, a robustez do sistema, representada pela sua capacidade de resistncia fraude e falsicao intencionais. A preciso pode ser avaliada por meio de bancos de dados representativos e um conjunto bsico de medidas aceitas. Com respeito arquitetura do sistema, existem procedimentos, embora mais complexos, para avaliar a segurana de um projeto e sua implementao de uma maneira padronizada. No entanto, a robustez a mais difcil de ser avaliada, pois fcil mostrar que um sistema biomtrico pode ser fraudado, mas muito mais difcil mostrar que um sistema biomtrico no pode ser fraudado. Assim, independentemente de quo preciso o sistema e de quo bem projetada a sua arquitetura, no se pode enunciar de antemo concluses sobre a sua resistncia a ataques. Esta seo se concentra em consideraes sobre as vulnerabilidades de sistemas biomtricos. Vrios padres de taxonomia de ataques a sistemas biomtricos foram apresentados. Os mais importantes so: 1. Biometric Device Protection Prole (BDPP) [DIN 2003]. 2. Department of Defense & Federal Biometric System Protection Prole for Medium Robustness Environments (DoDPP) [Kong et al. 2002]. 3. U.S. Government Biometric Verication Mode Protection Prole for Medium Ro-

bustness Environments (USGovPP) [Kong et al. 2003]. Os padres de taxonomia listados so bastante similares em vrias maneiras, mas mesmo assim no trivial comparar a nomenclatura dos ataques entre eles. De qualquer modo, a abordagem de anlise de ameas e contramedidas por meio do auxlio da construo sistemtica de uma rvore de possibilidades, ou rvore de ataques, permanece como ferramenta til de projeto. Um estudo para os sistemas focados em defesa contra FRR (False Rejection Rate), tenta cobrir os claros existentes, acrescentando outros nveis de hierarquia rvore de ataques [Buhan et al. 2006]. Outra abordagem, que integra conceitos de gerenciamento e de segurana, prope uma metodologia estruturada (BASS model) bastante abrangente na anlise de vulnerabilidades [Leniski et al. 2003]. A lista a seguir apresenta apenas alguns exemplos de vulnerabilidades: Vulnerabilidades no processo de aquisio - Um ataque pode ser implementado de vrias maneiras. Num ataque de coero, os dados biomtricos verdadeiros so apresentados usando a fora ou outros mtodos ilegais de persuaso. Num ataque de personicao, um usurio no autorizado altera seus dados biomtricos para aparecer como um indivduo autorizado, por exemplo por meio do uso de disfarces ou imitao. Num ataque de impostao, dados verdadeiros so apresentados por um usurio no autorizado. Por exemplo, os passos necessrios para criar uma impresso digital sem colaborao do seu proprietrio so descritos em [Putte and Keuning 2000]. Outro exemplo seria a apresentao de partes do corpo extradas de seus usurios. Uma anlise de ataques para o caso da impresso digital pode ser apreciada em [Uludag and Jain 2004]. Vulnerabilidades nos processos de extrao e comparao - A utilizao de um cavalo de Tria (Trojan horse) pode permitir um ataque que consiste em alterar o mdulo de extrao. Por exemplo, a corrupo do processo de extrao pode ser programada para produzir um conjunto de caractarsticas favorveis aceitao do impostor. A corrupo do processo de comparao pode permitir a produo de escores superiores ao escore real e pode, ainda, permitir a modicao da deciso nal produzida no mdulo de comparao. Outros ataques interessantes podem ser executados [Schneier 1999]. O ataque hill-climbing envolve a submisso repetida de dados biomtricos, com pequenas modicaes entre cada repetio, com a preservao das modicaes que resultem num escore melhorado. O ataque swamping similar ao ataque de fora bruta, e consiste na submisso de dados em abundncia, na esperana de que seja alcanado pelo menos o escore necessrio para autenticao. Vulnerabilidades no processo de registro - A segurana do processo de registro de extrema importncia, pois uma vez que um fraudador consiga colocar seu perl biomtrico no sistema, passar a ser tratado como usurio vlido. At mesmo possveis ataques em conivncia com o administrador do sistema devem ser analisados neste processo. Outro ataque poderoso aquele dirigido ao banco de dados dos pers biomtricos armazenados (centralizado ou distribudo), para leitura ou modicao no autorizada dos pers.

Vulnerabilidade nos canais entre os processos - Em muitos sistemas reais, alguns mdulos do sistema podem estar sicamente distantes entre si. Em tais sistemas, os canais entre os processos podem constituir vulnerabilidades importantes. Ataques de repetio (replay) so os mais comuns. Assim como outros mecanismos de segurana, qualquer sistema biomtrico pode ser fraudado com um adequado investimento em tempo e dinheiro. Do ponto de vista do gerenciamento de riscos, a tarefa do projetista de segurana fazer com que o custo para se violar a segurana do sistema seja superior ao benefcio obtido com a violao. A nica coisa que pode ser feita a favor da segurana o incremento dos custos envolvidos para a consecuo da fraude. A vantagem do projetista que ele pode investir tempo e dinheiro previamente para tentar proteger o sistema contra todo ataque possvel e imaginvel. A vantagem do impostor que ele apenas necessita usar a criatividade para encontrar um ataque ainda no pensado. Esta luta entre ataques e contramedidas pode ser bem exemplicado por meio de uma coletnea de ataques e contramedidas referente a um sistema hipottico baseado no padro da ris [Ernst 2002]. Alm dos mecanismos tradicionais de cifragem e estampilha de tempo, a lista a seguir apresenta algumas das principais contramedidas de carter geral e outras que ainda esto em fase de pesquisa. Suporte na rea de aquisio - Em aplicaes biomtricas nas quais a superviso est presente quando os sujeitos esto submetendo seus dados biomtricos, a probabilidade de um indivduo ludibriar o sistema substancialmente reduzida. Algumas aplicaes simplesmente no permitem tal superviso, como o caso de autenticao de usurios via Web. Em outras aplicaes pode existir uma soluo de compromisso entre custo e segurana, como seria o caso de uma aplicao de autenticao de usurios em terminais de auto-atendimento de bancos. Deteco de repetio - O sistema pode se valer de uma propriedade das caractersticas biomtricas como ferramenta de segurana. Anal, desprezvel a possibilidade de dois exemplares biomtricos serem exatamente iguais. O sistema poderia ento descartar qualquer exemplar idntico a um dos exemplares anteriores. O preo a pagar por tal ferramenta custo do espao de armazenamento e capacidade de processamento extra. Mesmo assim, uma soluo econmica pode manter em histrico os cdigos hash dos ltimos exemplares colhidos de cada usurio. Uma coincidncia exata em nova amostra indica um ataque de repetio. Outro mtodo poderia ser a solicitao de reapresentao da biometria. Por exemplo, em sistemas baseados em dinmica da assinatura, o usurio pode ser solicitado a assinar mais de uma vez, devendo o sistema certicar-se de que os exemplares de assinatura no sejam idnticos. Deteco de perfeio - A mesma propriedade do item anterior serve para a criao de outra contramedida aplicvel a sistemas biomtricos. Caso o exemplar apresentado seja idntico ao perl armazenado, certo que houve vazamento do perl biomtrico. Resposta sumria - As respostas sumrios ou ocultao dos dados (hiding data), servem para evitar ataques hill-climbing. Assim, o sistema deve fornecer apenas uma

resposta ao usurio no autenticado (NO), abstendo-se de explicar qual o motivo da recusa e abstendo-se, claro, de informar qualquer valor de escore obtido. Desao e resposta - Medida bastante apropriada contra ataques de repetio, o desao e reposta envolve o envio de um desao ao usurio, que deve responder apropriadamente para obter autorizao. Em sistemas de voz, pode ser usada a vericao independente de texto ou a vericao conversacional. Deteco de vitalidade (liveness detection) - A deteco de vitalidade (ou deteco de vivacidade) num sistema biomtrico de autenticao deveria assegurar que somente caractersticas reais, pertencentes a pessoas vivas, fossem aceitas como vlidas. Isto tornaria o sistema mais seguro e aumentaria tambm o poder de norepudiao. No entanto, at mesmo pequenos esforos podem levar fraude em sensores biomtricos atuais. Trabalhos descrevendo fraudes em impresses digitais [Sandstrom 2004], ris e imagens da face demonstram isto claramente. A deteco de vitalidade pode se dar no processo de aquisio ou no processo de extrao de caractersticas. Alm das citadas, outras trs contramedidas podem vir a se tornar importantes ferramentas de segurana: a utilizao conjunta de vrias biometrias, a aplicao de transformaes irreversveis sobre os dados biomtricos (para aumentar a privacidade) e a combinao de biometria e smart cards. Vejamos mais detalhes quanto a estas contramedidas. Multibiometria Algumas limitaes dos sistemas biomtricos podem ser superadas com a utilizao sistemas biomtricos multimodais. A proposta de tais sistemas aumentar a conabilidade e atender os requisitos impostos por vrias aplicaes [Ross et al. 2006]. A obteno de multiplicidade pode se dar em diversos pontos do sistema, conforme ilustrado na gura 3.11: 1. Mltiplas biometrias podem ser utilizadas (voz e face, por exemplo) ou mltiplas unidades da mesma biometria (dedos diferentes ou olhos diferentes, por exemplo). 2. Mltiplos sensores, como sensores ticos e capacitivos para impresso digital. 3. Mltiplas amostras da mesma biometria; por exemplo, mltiplas impresses do mesmo dedo. 4. Mltiplos comparadores, ou seja, diferentes abordagens para a representao de caractersticas e diferentes algoritmos de comparao. O processo de fuso tambm pode se dar em diversos pontos do sistema (gura 3.11): 1. Fuso na amostra, ou seja, os diversos dados obtidos so concatenados em um nico vetor de caractersticas com maior poder de diferenciao.

Figura 3.11. Dentro do processo genrico de um sistema biomtrico, h diversos pontos para obter multiplicidade e h diversos pontos para efetuar a fuso.

2. Fuso na comparao, ou seja, os diversos escores de similaridade obtidos so combinados por meio de mdias ponderadas. 3. Fuso na deciso, ou seja, as diversas decises obtidas so combinadas para produzir uma nica deciso. O aumento de custo e a maior inconvenincia para o usurio so as maiores barreiras para a utilizao de sistemas biomtricos multimodais em aplicaes comerciais. No entanto, em aplicaes de alta segurana, em aplicaes de identicao de larga escala e em aplicaes de varredura a utilizao de tais sistemas bastante adequada [Jain et al. 2004]. Biometria cancelvel Uma tcnica conhecida como biometria cancelvel pode aliviar as preocupaes com privacidade e segurana. Trata-se de uma distoro intencional efetuada sobre os dados biomtricos, por meio de uma transformao escolhida. Geralmente, as transformaes no so reversveis, de modo a proteger a caracterstica biomtrica original. Em caso de comprometimento, o perl transformado pode ser cancelado, e outra variante pode ser criada por meio de outra transformao. As transformaes podem ser aplicadas no domnio do sinal adquirido ou no domnio das caractersticas extradas. As distores no domnio do sinal se referem s transformaes aplicadas aos dados biomtricos adquiridos por meio do sensor. Exemplos de transformaes neste domnio so a grade de deformao e a permutao de blocos. Na grade de deformao, a imagem original estruturada dentro de uma grade alinhada com as caractersticas marcantes da mesma. Um algoritmo de deformao qualquer ento aplicado, com diferentes parmetros para cada poro da grade. J na permutao de blocos, uma estrutura de blocos superposta imagem, alinhada com pontos caractersticos da mesma. Os blocos da imagem original so ento misturados de uma forma aleatria, mas repetvel. Estas transformaes so mais comumente aplicveis a imagens 2D de face, impresso digital, ris e mo. As distores no domnio das caractersticas extradas atuam sobre o perl biomtrico, geralmente por meio de um mapeamento irreversvel. Assim, o sinal adquirido processado da forma usual, e os atributos extrados que sofrem uma transformao. Por exemplo, seja um perl biomtrico representativo de uma impresso digital, representado por um conjunto de pontos de mincias M = (xi , yy , i ); i = 1, . . . , n. As coordenadas

dos pontos podem ser transformadas atravs de um mapeamento baseado em polinmios. Como mostra a gura 3.12, cada coordenada xi transformada para uma nova coordenada Xi por meio de uma funo polinomial de, digamos, terceira ordem X = F(x). As coordenadas y e podem ser transformadas de modo similar por meio de Y = G(y) e = H( ).

Figura 3.12. Um exemplo de mapeamento de uma das coordenadas de um conjunto de pontos de mincias em um novo conjunto de coordenadas, por meio de uma transformao irreversvel.

Outro exemplo seria o sistema proposto para tornar revogveis os pers biomtricos de impresses palmares, por meio do armazenamento de vrios cdigos, compostos pelo hash da impresso palmar em conjunto com uma chave pseudo-aleatria [Connie et al. 2005]. Utilizao de smart cards Em muitas solues de segurana, usada uma infra-estrutura de chaves pblicas, cuja conabilidade repousa na existncia de chaves privadas de conhecimento exclusivo dos seus proprietrios. A criptograa assimtrica permite a criao de uma par de chaves, a chave pblica Dk e a chave privada Ek . Ora, a chave privada proporciona alta resistncia fraude diculta o ataque de fora bruta, devido ao tamanho da chave. A chave privada (Ek ) deve ser de conhecimento exclusivo do usurio e deve permanecer sempre em poder deste. Na prtica, este requisito de segurana causa ao usurio um certo grau de inconvenincia, pois a chave privada muito grande para ser memorizada. Geralmente ela armazenada em algum dispositivo, como um disco magntico, um pen drive ou um smart card. No caso de armazenamento em carto inteligente, necessrio que o usurio fornea um cdigo para acessar o smart card, o que geralmente feito pelo fornecimento de um nmero PIN ou uma senha. Isto leva a um ponto desvantajoso no armazenamento da chave privada. Para a proteo da mesma, utilizado um cdigo fornecido pelo usurio. Se o usurio se vale de um cdigo forte (longo e complicado) no prtico memoriz-lo e se o usurio se vale de um cdigo apenas guardado na memria, provavelmente ser um cdigo fraco. Isto reduz a segurana proporcionada pela chave privada para o nvel de segurana proporcionado pelo cdigo usado para acess-la. Idealmente, a chave privada deveria ser protegida por um mtodo to seguro quanto a segurana que ela proporciona. Assim, estamos de volta ao impasse cdigo forte (difcil de memorizar) cdigo fraco

(fcil de memorizar). Esta situao leva naturalmente ao desejo de utilizao de biometria como cdigo de acesso ao dispositivo que armazena uma chave privada. Esta combinao valiosa poderia proporcionar excelente nvel de segurana. As questes a serem consideradas nesta unio de smart card e biometria envolvem a capacidade computacional dos cartes e o projeto de algoritmos ecientes de processamento de sinais, adequados ao ambiente proporcionado pela estrutura dos cartes. Alm disso, para tratar as ameas de segurana proporcionadas pela comparao off-card de amostras e pers biomtricos, necessrio que o algoritmo de comparao seja implementado dentro do smart card. Atualmente, para algumas tecnologias biomtricas, possvel tambm embutir o dispositivo de aquisio no prprio carto, como o caso da impresso digital e da voz. Alguns algoritmos especcos para reconhecimento de impresses digitais on-card foram desenvolvidos. Por exemplo, uma parceria entre companhias francesa e sueca desenvolveu um carto com acesso por meio de impresso digital [Carlson 2003]. 26 Embora existam smart cards com sensores de impresso digital ou microfones embutidos, a insero de sensores de outras tecnologias biomtricas no corpo de um smart card assunto para o futuro prximo. O problema maior para a larga utilizao desta facilidade a diversidade de sistemas operacionais e ambientes de desenvolvimento. Uma alternativa promissora a utilizao de Java Cards, mesmo com a penalidade ao desempenho imposta por uma linguagem interpretada [Osborne and Ratha 2003]. Por meio do armazenamento, aquisio e comparao no smart card, o perl biomtrico ca circunscrito ao carto. Este mtodo normalmente visto como o meio mais seguro de proteo biomtrica em segurana da informao. Na prtica, o smart card tornado pessoal, posto que no pode ser acessado sem a autenticao biomtrica apropriada. Os pers biomtricos nunca so expostos a ambientes no conveis e o usurio carrega consigo seus prprios pers biomtricos, o que soluciona vrias questes relativas privacidade das caractersticas biomtricas. A introduo de biometria para o acesso ao carto que armazena uma chave privada tambm introduz um problema. O que acontece se a caracterstica biomtrica muda? Por exemplo, suponhamos que apenas o polegar direito seja usado para acesso e o usurio sofre um acidente que altera a sua impresso digital? Este problema da irrevogabilidade o mesmo do usurio que esquece a senha de acesso a um certo recurso. necessrio alterar a senha. No caso descrito, necessrio que o usurio utilize os servios da mesma entidade que registrou o seu perl biomtrico atualizar o carto. razovel supor, ento, que uma determinada aplicao possa contar com a existncia de chaves privadas de usurios armazenada em smart cards e somente acessveis por meio de dispositivos de aquisio embutidos no carto. Mesmo assim, ser necessrio um dispositivo de leitura para interagir com o carto. Outra camada necessria uma camada de software localizada no computador que hospeda a aplicao principal, que geralmente toma a forma de um driver de dispositivo. Desta maneira, considerando a necessidade de segurana em sistemas, remanesce a pergunta: quanta segurana foi
alegao de um fabricante especco de smart card acessvel por meio de impresso digital, o sistema embutido no carto suporta nveis de preciso desde 1% FAR at 0.0001% FAR, e testes independentes mostraram que a preciso de EER ca em torno de 0.1% [Nordin 2004].
26 Segundo

adicionada aplicao, ou, em outras palavras, quo poderosa a ferramenta descrita?

3.5. Problemas Abertos


Alm da larga utilizao em investigao criminal, as tecnologias biomtricas esto sendo rapidamente sendo adotadas numa grande variedade de aplicaes de segurana, como controle de acesso fsico e lgico, comrcio eletrnico, gesto digital de direitos autorais, segurana de prdios e residncias e bloqueio de equipamentos. Em geral, essas aplicaes requerem, dos subsistemas biomtricos, alta preciso, alto desempenho e baixo custo. Entretanto, embora tenha havido grandes avanos recentes, ainda necessrio um vigoroso esforo de pesquisa para resolver muitos problemas desaadores. Um trabalho recente organiza os principais obstculos ampla disseminao de sistemas biomtricos [Chandra and Calderon 2005]. Seis grandes classes abrangem cerca de 30 problemas atuais ainda no resolvidos concernentes a tecnologias biomtricas. Companhias fabricantes e usurias que planejam implementar a tecnologia de sistemas biomtricos automatizados devem reetir sobre as principais questes que desam tais sistemas. Tais desaos necessitam de uma soluo abrangente que satisfaa s legtimas preocupaes dos usurios. Existe um campo aberto para pesquisas sobre o assunto, do qual elaboramos uma lista no exaustiva: Unicidade - Mtodos e mtricas para estimar a quantidade de informao contida nos diversos identicadores biomtricos, o que est relacionado diretamente com a unicidade dos mesmos. Avaliao - Padres, mtodos e mtricas para avaliao estatstica da preciso e do desempenho dos diversos tipos de sistemas biomtricos. Escala - Anlise de diversas caractersticas especcas de sistemas de vericao e de identicao de larga escala. Cifragem - Tcnicas ecientes de proteo dos pers biomtricos, dos dados que transitam entre os processos e tcnicas de proteo de privacidade. Multibiometria - Fuso da informao em diversos nveis. Certicao - Proposta de entidade(s) certicadora(s) de sistemas biomtricos. Natureza da entidade e escopo da certicao. Desenvolvimento de sensores, considerando aspectos desejveis como baixo custo, deteco de vitalidade, portabilidade, entre outros. Processos - Melhoria ou criao de mtodos ou algoritmos de aquisio, extrao e comparao de caractersticas. Protocolos e arquiteturas - Anlise dos protocolos e arquiteturas existentes e efetivao de novas propostas com foco no reforo de segurana e privacidade dos dados.

Deteco de vitalidade - Equipamentos e mtodos de deteco de vitalidade ou, at mesmo, de deteco de no-vitalidade. Revogao ou cancelamento - Criao ou melhoria de mtodos e tcnicas para prover a revogao das caractersticas biomtricas. Novas tecnologias - Criao de novos identicadores biomtricos. Smart cards - Conjugao de biometria e smart cards.

3.6. Concluso
Este captulo buscou apresentar uma viso geral sobre sistemas de autenticao biomtrica. Os tipos de autenticao biomtrica levam diferenciao dos sistemas em sistemas de identicao (busca 1:N) e de vericao (busca 1:1), sendo que cada um destes tipos possui caractersticas especcas e aplicaes mais adequadas. Existem numerosas caractersticas fsicas e comportamentais do ser humano que podem ser usadas como identicadores biomtricos. Dentre elas, os mais utilizados atualmente foram apresentados com um pouco mais de detalhe. Cenrios de armazenamento de pers foram levantados e, nalmente, questes de segurana foram abordadas. Mostramos que no existe uma tecnologia melhor, mas sim a tecnologia mais adequada perante cada aplicao. Mostramos ainda que a biometria possui grande utilidade. Para sistemas de identicao, a utilizao de biometria j est bastante consolidada, sendo a impresso digital a tecnologia biomtrica mais utilizada, embora haja espao para outras tecnologias. Para sistemas de vericao, consideramos que, no estgio atual de desenvolvimento tecnolgico, a utilizao de biometria deve ser cuidadosamente analisada. No caso de haver risco para o usurio, a biometria deve ser utilizada como acessrio. No demais relembrar exausto que a biometria no cem por cento precisa. Esta uma caracterstica que permite congurar um sistema para ser mais rigoroso ou mais permissivo, dependendo do limiar de comparao. Os pontos fortes das tecnologias biomtricas em geral so: (1) a biometria fortemente vinculada a uma identidade e (2) a biometria no precisa ser memorizada, nem pode ser esquecida ou emprestada. No entanto, estes pontos fortes levam tambm a fraquezas correspondentes, que so: (1) a biometria no revogvel e (2) a biometria no segredo. Pesquisas tm sido levadas a cabo no sentido de eliminar ou amenizar os pontos fracos. Uma mensagem nal sobre a utilizao de sistemas biomtricos no pode deixar de lado a questo principal deste trabalho, que o reforo de segurana. A segurana de sistemas biomtricos se traduz na proteo da aplicao e alcanada pela eliminao de vulnerabilidades nos pontos de ataque aos ativos da aplicao. A introduo de biometria em um sistema no deve criar novas vulnerabilidades e aberturas. Em outras palavras, a introduo de biometria para incrementar segurana deve ser convenientemente analisada e justicada. A autenticao biomtrica deve ser um aspecto integrado da segurana da aplicao como um todo, o que inclui a identicao e preveno de brechas de segurana do prprio sistema biomtrico.

At mesmo o reforo de segurana proporcionado por sistemas biomtricos necessita ser cuidadosamente avaliado, devido ao efeito da mudana do elo fraco. Um sistema qualquer possui pontos de vulnerabilidades quanto segurana. Os pontos mais vulnerveis so os elos fracos. Ao reforarmos a segurana em um elo mais fraco, outro ponto do sistema vai se tornar o elo mais fraco. Um exemplo particularmente alarmante o do homem que teve a extremidade de um dedo amputada por ladres para que estes pudessem roubar seu carro, protegido por um sistema biomtrico [BBC 2005]. Neste caso, a contramedida causou uma mudana de ttica do atacante, mudando o elo fraco para o prprio usurio.

Referncias
[ANSI 2003] ANSI (2003). Biometric information management and security for the nancial services industry. ANSI X9.84-2003, American National Standards Institute. [ANSI 2005] ANSI (2005). ANSI INCITS 409 - Information Technology - Biometric Performance Testing and Reporting - Part 1: Principles and Framework - Part 2: Technology Testing and Reporting - Part 3: Scenario Testing and Reporting. American National Standards Institute. [Bailly-Baillire et al. 2003] Bailly-Baillire, E., Bengio, S., Bimbot, F., Hamouz, M., Kittler, J., Marithoz, J., Matas, J., Messer, K., Popovici, V., Pore, F., Ruiz, B., and Thiran, J.-P. (2003). The BANCA database and evaluation protocol. In 4th International Conference on Audio and Video-Based Biometric Person Authentication (AVBPA), volume 2688 of Lecture Notes in Computer Science, pages 625638, Guildford, UK. Springer-Verlag. [BBC 2005] BBC (2005). Malaysia car thieves steal nger. http://news.bbc.co. uk/2/hi/asia-pacific/4396831.stm. Acessado em julho/2006. [Bergadano et al. 2002] Bergadano, F., Gunetti, D., and Picardi, C. (2002). User authentication through keystroke dynamics. ACM Transactions on Information and System Security, 5(4):367397. [BioID 2005] BioID (2005). Humanscan. http://www.bioid.com. Acessado em julho/2006. [BIOLAB 2005] BIOLAB (2005). Synthetic FINgerprint GEnerator. Biometric Systems Lab - http://bias.csr.unibo.it/research/biolab. Acessado em julho/2006. [BITE 2005] BITE (2005). Global biometric market and industry report. Technical report, Biometric Identication Technology Ethics. http://www.biteproject. org/. [Bolle et al. 2004] Bolle, R. M., Connell, J. H., Pankanti, S., Ratha, N. K., and Senior, A. W. (2004). Guide to Biometrics. Springer Professional Computing, 1st edition. [Bolle et al. 2002] Bolle, R. M., Connell, J. H., and Ratha, N. K. (2002). Biometric perils and patches. In Pattern Recognition, volume 35, pages 27272738. Elsevier Science.

[Buhan et al. 2006] Buhan, I., Bazen, A., Hartel, P., and Veldhuis, R. (2006). A false rejection oriented threat model for the design of biometric authentication systems. Proceedings of the International Conference on Biometrics 2006 (Hong Kong, China), 3832:728736. [Burge and Burger 2000] Burge, M. and Burger, W. (2000). Ear biometrics in computer vision. In International Conference on Pattern Recognition, volume 2, pages 2822 2826, Los Alamitos, CA, USA. IEEE Computer Society. [Campbell 1997] Campbell, J. P. (1997). Speaker recognition: A tutorial. Proceedings of the IEEE, 85(9):14371462. [Campbell and Reynolds 1999] Campbell, J. P. and Reynolds, D. A. (1999). Corpora for the evaluation of speaker recognition systems. ICASSP, IEEE International Conference on Acoustics, Speech and Signal Processing, 2:829832. [Cappelli et al. 2006] Cappelli, R., Maio, D., Maltoni, D., Wayman, J. L., and Jain, A. K. (2006). Performance evaluation of ngerprint verication systems. IEEE Transactions on Pattern Analysis and Machine Intelligence, 28(1):318. [Carlson 2003] Carlson, L. (2003). Match on card system for IT security. In Biometric Technology Today, volume 11, pages 34. Elsevier Science. [Chandra and Calderon 2005] Chandra, A. and Calderon, T. (2005). Challenges and constraints to the diffusion of biometrics in information systems. Communications of the ACM, 48(12):101106. [Chang et al. 2003] Chang, K., Bowyer, K., and Flynn, P. (2003). Multimodal 2D and 3D biometrics for face recognition. IEEE International Workshop on Analysis and Modeling of Faces and Gestures, pages 187194. [Chen and Jain 2005] Chen, H. and Jain, A. K. (2005). Dental biometrics: Alignment and matching of dental radiographs. IEEE Tansactions on Pattern Analysis and Machine Intelligence, 27(8):13191326. [Clarke 1994] Clarke, R. (1994). Human identication in information systems: management challenges and public policy issues. Information Technology & People, 7(4):6 37. [Connie et al. 2005] Connie, T., Teoh, A., Goh, M., and Ngo, D. (2005). Palmhashing: a novel approach for cancelable biometrics. Information Processing Letters, 93(1):15. [Daugman 1999] Daugman, J. (1999). Recognizing persons by their iris patterns. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identication in Networked Society, chapter 5. Kluwer Academic Publishers, Boston, MA, USA. [Daugman 1993] Daugman, J. G. (1993). High condence visual recognition of persons by a test of statistical independence. IEEE Transactions on Pattern Analysis and Machine Intelligence, 15(11):11481161.

[Daugman and Williams 1996] Daugman, J. G. and Williams, G. O. (1996). A proposed standard for biometric decidability. In Proceedings of CardTech/SecureTech, pages 223234, Atlanta, GA, USA. [DIN 2003] DIN (2003). Information Technology - security techniques - a framework for security evaluation and testing of biometric technology. ISO/IEC JTC 1/SC 27 N 3806, Deutsches Institut fur Normung, Berlin, Germany. [Ernst 2002] Ernst, J. (2002). Iris recognition: Counterfeit and countermeasures. http://www.iris-recognition.org/counterfeit.htm. Acessado em julho/2006. [Fink et al. 2001] Fink, G. A., Wienecke, M., and Sagerer, G. (2001). Video-based online handwriting recognition. In International Conference on Document Analysis and Recognition, pages 226230, Los Alamitos, CA, USA. IEEE Computer Society. [Heinen and Osrio 2004] Heinen, M. R. and Osrio, F. S. (2004). Biometria comportamental: Pesquisa e desenvolvimento de um sistema de autenticao de usurios utilizando assinaturas manuscritas. Infocomp Revista de Cincia da Computao. ISSN 1807-4545 volume 3 fasciculo 2 pgs 31 a 37 Lavras MG Brasil. [Hill 1999] Hill, R. B. (1999). Retina identication. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identication in Networked Society, chapter 6. Kluwer Academic Publishers, Boston, MA, USA. [Hook et al. 2003] Hook, C., Kempf, J., and Scharfenberg, G. (2003). New pen device for biometrical 3d pressure analysis of handwritten characters, words and signatures. In WBMA 03: Proceedings of the 2003 ACM SIGMM Workshop on Biometrics Methods and Applications, pages 3844, New York, NY, USA. ACM Press. [IBG 2005] IBG (2005). Independent testing of iris recognition technology. Technical Report NBCHC030114/0002, International Biometric Group. [Jain et al. 2004] Jain, A. K., Ross, A., and Prabhakar, S. (2004). An introduction to biometric recognition. IEEE Transactions on Circuits and Systems for Video Tecnhology, 14(1):420. [Kazienko 2003] Kazienko, J. F. (2003). Assinatura digital de documentos eletrnicos atravs da impresso digital. Dissertao de mestrado, Programa de Ps-Graduao em Cincia da Computao, Universidade Federal de Santa Catarina. [Kong et al. 2002] Kong, A., Grifth, A., Rhude, D., Bacon, G., and Shahs, G. (2002). Department of Defense federal biometric system protection prole for medium robustness environments. Technical report, U.S. Department of Defense. [Kong et al. 2003] Kong, A., Grifth, A., Rhude, D., Bacon, G., and Shahs, G. (2003). US Government biometric verication mode protection prole for medium robustness environments. Technical report, The Biometrics Management Ofce and National Security Agency.

[Korotkaya 2003] Korotkaya, Z. (2003). Biometric person authentication: Odor. Inner report in Department of Information Technology, Laboratory of Applied Mathematics, Lappeenranta University of Technology. in Advanced Topics in Information Processing: Biometric Person Authentication. [Kyong I. Chang and Flynn 2005] Kyong I. Chang, K. W. B. and Flynn, P. J. (2005). An evaluation of multimodal 2D+3D face biometrics. IEEE Transactions on Pattern Analysis and Machine Intelligence, 27(4). [Landwehr 2001] Landwehr, C. E. (2001). Computer security. International Journal of Information Security, 1(1):313. [Leniski et al. 2003] Leniski, A. C., Skinner, R. C., McGann, S. F., and Elliott, S. J. (2003). Securing the biometric model. In IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, pages 444449. [Lu et al. 2003] Lu, G., Zhang, D., and Wang, K. (2003). Palmprint recognition using eigenpalms features. Pattern Recognition Letters, 24(9-10):14631467. [Maltoni et al. 2003] Maltoni, D., Maio, D., Jain, A. K., and Prabhakar, S. (2003). Handbook of Fingerprint Recognition. Springer Verlag, New York, USA. [Manseld and Wayman 2002] Manseld, A. and Wayman, J. (2002). Best practices in testing and reporting performance of biometric devices, version 2.0.1. Technical report, Biometrics Working Group, http://www.afb.org.uk/bwg/bestprac. html. [Manseld et al. 2001] Manseld, T., Kelly, G., Chandler, D., and Kane, J. (2001). Biometric product testing nal report. Technical Report CESG contract X92A/4009309, UK Biometrics Working Group. [Manseld et al. 2002] Manseld, T., Kelly, G., Chandler, D., and Kane, J. (2002). Biometrics for identication and authentication - advice on product selection. Technical report, UK Biometrics Working Group. [Masek and Kovesi 2003] Masek, L. and Kovesi, P. (2003). MATLAB source code for a biometric identication system based on iris patterns. Masters thesis, The School of Computer Science and Software Engineering, The University of Western Australia. Cdigo-fonte disponvel em http://www.csse.uwa.edu.au/~pk/ studentprojects/libor/sourcecode.html. Acessado em julho/2006. [Miller 1994] Miller, B. (1994). Vital signs of identity. IEEE Spectrum, 31(2):2230. [Munich and Perona 1998] Munich, M. E. and Perona, P. (1998). Camera-based ID verication by signatures tracking. Lecture Notes in Computer Science, 1406:782. [Myers and Rabiner 1981] Myers, C. S. and Rabiner, L. R. (1981). A comparative study of several dynamic time-warping algorithms for connected word recognition. The Bell System Technical Journal, 60(7):13891409.

[Negin et al. 2000] Negin, M., Chmielewski(Jr.), T. A., Salganicoff, M., Camus, T. A., von Seelen, U. M. C., Venetianer, P. L., and Zhang, G. G. (2000). An iris biometric system for public and personal use. IEEE Computer Society, 33(2):7075. [NIST 2001] NIST (2001). CBEFF - Common Biometric Exchange File Format. Technical Report NISTIR 6529, National Institute of Standards and Technology, USA. [NIST 2003] NIST (2003). NIST year 2003 speaker recognition evaluation plan. Technical report, NIST Speech Group. http://www.nist.gov/speech/tests/ spk/2003/doc/2003-spkrec-evalplan-v2.2%.pdf. [NIST 2005] NIST (2005). NIST special database 4 - NIST 8-bit gray scale images of ngerprint image groups (FIGS). http://www.nist.gov/srd/nistsd4. htm. Acessado em julho/2006. [Nordin 2004] Nordin, B. (2004). Match-on-Card Technology. Precise Biometrics Inc., /urlhttp://www.precisebiometrics.com. Acessado em julho/2006. [OASIS 2003] OASIS (2003). XCBF - XML Common Biometric Format. Technical report, Organization for the Advancement of Structured Information Standards. http://www.oasis-open.org/committees/xcbf/. [Osborne and Ratha 2003] Osborne, M. and Ratha, N. K. (2003). A JC-BioAPI compliant smart card with biometrics for secure access control. Lecture Notes in Computer Science, 2688:903910. [Patrick 1972] Patrick, E. A. (1972). Fundamentals of Pattern Recognition. Prentice-Hall Inc. [Phillips et al. 2000] Phillips, P., Martin, A., Wilson, C., and Przybocki, M. (2000). An introduction to evaluating biometric systems. IEEE Computer, 33(2):5663. [Phillips et al. 2002] Phillips, P. J., Sarkar, S., Robledo, I., Grother, P., and Bowyer, K. (2002). The gait identication challenge problem: Data sets and baseline algorithm. In International Conference on Pattern Recognition, volume 01, pages 385388, Los Alamitos, CA, USA. IEEE Computer Society. [Prokoski and Riedel 1999] Prokoski, F. J. and Riedel, R. (1999). Infrared identication of faces and body parts. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identication in Networked Society, chapter 9. Kluwer Academic Publishers, Boston, MA, USA. [Przybocki and Martin 2004] Przybocki, M. and Martin, A. (2004). NIST speaker recognition evaluation chronicles. Technical report, Speech Group, Information Access Division, Information Technology Laboratory National Institute of Standards and Technology, USA. Published in the Odissey 2004 Conference. [Putte and Keuning 2000] Putte, T. and Keuning, J. (2000). Biometrical ngerprint recognition: dont get your ngers burned. In Proceedings of IFIP TC8/WG8.8 Fourth Working Conference on Smart Card Research and Advanced Applications, pages 289 303.

[Rabiner and Juang 1986] Rabiner, L. R. and Juang, B. H. (1986). An introduction to Hidden Markov Models. IEEE Magazine on Accoustics, Speech and Signal Processing, 3(1):416. [Reynolds et al. 2000] Reynolds, D. A., Doddington, G. R., Przybocki, M. A., and Martin, A. F. (2000). The NIST speaker recognition evaluation - overview methodology, systems, results, perspective. Speech Communications, 31(2-3):225254. [Ross et al. 2006] Ross, A. A., Nandakumar, K., and Jain, A. K. (2006). Handbook of Multibiometrics. International Series on Biometrics. Springer. [Sabourin et al. 1997] Sabourin, R., Genest, G., and Preteux, F. J. (1997). Off-line signature verication by local granulometric size distributions. IEEE Transactions on Pattern Analysis and Machine Intelligence, 19(9):976988. [Sanchez-Reillo et al. 2000] Sanchez-Reillo, R., Sanchez-Avila, C., and GonzalezMarcos, A. (2000). Biometric identication through hand geometry measurements. IEEE Transactions on Pattern Analysis and Machine Intelligence, 22(10):11681171. [Sandstrom 2004] Sandstrom, M. (2004). Liveness detection in ngerprint recognition systems. Linkoping University, Department of Electrical Engineering, Eletronic Press, Student Thesis. [Scheenstra et al. 2005] Scheenstra, A., Ruifrok, A., and Veltkamp, R. C. (2005). A survey of 3D face recognition methods. In 5th International Conference on Audio- and Video-based Biometric Person Authentication (AVBPA), volume 3546 of Lecture Notes in Computer Science, pages 891899, Rye Brook, NY, USA. Springer-Verlag. [Schneier 1999] Schneier, B. (1999). Inside risks: the uses and abuses of biometrics. Communications of the ACM, 42(8):136. [Thorpe et al. 2005] Thorpe, J., van Oorschot, P., and Somayaji, A. (2005). Passthoughts: Authenticating with our minds. Proceedings of the New Security Paradigms Workshop. [Turk and Pentland 1991] Turk, M. and Pentland, A. (1991). Face recognition using eigenfaces. In IEEE Computer Society Conference on Computer Vision and Pattern Recognition, pages 586591, Maui, HI, USA. [Uludag and Jain 2004] Uludag, U. and Jain, A. K. (2004). Attacks on biometric systems: A case study in ngerprints. Proc. SPIE-EI. [Valid 2005] Valid (2005). Visual audio lip-motion identication. validbiometrics.com. Acessado em julho/2006. http://www.

[Victor et al. 2002] Victor, B., Bowyer, K., and Sarkar, S. (2002). An evaluation of face and ear biometrics. In International Conference on Pattern Recognition, volume 1, pages 429432, Quebec City, Canada. IEEE Computer Society. [Wayman 1997] Wayman, J. L. (1997). A scientic approach to evaluation biometric systems using mathematical methodology. In Proceedings of CardTech/SecureTech, Orlando, FL, EUA.

[Wayman 1999a] Wayman, J. L. (1999a). Error rate equations for the general biometric system. IEEE Robotics & Automation Magazine, 6(1):3548. [Wayman 1999b] Wayman, J. L. (1999b). National biometric test center collected works. Technical report, National Biometric Test Center, San Jose, California, USA. [Yeung et al. 2004] Yeung, D.-Y., Chang, H., Xiong, Y., George, S., Kashi, R., Matsumoto, T., and Rigoll, G. (2004). SVC2004: First international signature verication competition. In 1st International Conference on Biometric Authentication (ICBA), volume 3072 of Lecture Notes in Computer Science, pages 1622, Hong Kong, China. Springer-Verlag. [Yu et al. 1995] Yu, K., Mason, J., and Oglesby, J. (1995). Speaker recognition using Hidden Markov Models, Dynamic Time Warping and Vector Quantisation. IEE Proceedings Vision, Image and Signal Processing, 142:313318. [Zhang and Shu 1999] Zhang, D. and Shu, W. (1999). Two novel characteristic in palmprint verication: Datum point invariance and line feature matching. Pattern Recognition, 32(4):691702. [Zhao et al. 2003] Zhao, W., Chellappa, R., Phillips, P. J., and Rosenfeld, A. (2003). Face recognition: A literature survey. ACM Computing Surveys, 35(4):399458. [Zunkel 1999] Zunkel, R. L. (1999). Hand geometry based verication. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identication in Networked Society, chapter 4, pages 87101. Kluwer Academic Publishers, Boston, MA, USA.

Você também pode gostar