Você está na página 1de 49

Captulo

3
Introduo Biometria
Luciano R. Costa, Rafael R. Obelheiro e Joni S. Fraga
Departamento de Automao e Sistemas
Universidade Federal de Santa Catarina
Email: {luciano, rro, fraga}@das.ufsc.br

Abstract
Biometric authentication, based on intrinsic personal traits, has long been an object of interest to the computer security community. However, until some time ago its adoption was
restricted to highly secure environments and criminal identification applications. With the
recent technological improvements and reduction in device costs, biometrics has become
more disseminated, being frequently touted as a promising solution for authentication
problemas. This chapter provides an overview of biometric authentication, examining
the most used technologies and discussing its benefits and limitations. We also address
architectural aspects of biometric systems, as well as open problems that require further
research.
Resumo
A autenticao biomtrica, baseada em caractersticas pessoais intrnsecas, h muito
tem sido objeto do interesse da comunidade de segurana computacional. Entretanto, at
pouco tempo atrs a sua adoo se restringia a ambientes de alta segurana e aplicaes de identificao criminal, por razes de natureza econmica e tecnolgica. Com o
aperfeioamento da tecnologia e a reduo no custo dos dispositivos verificados recentemente, a biometria vem se popularizando, sendo freqentemente apontada como uma
soluo promissora para problemas de autenticao. Este captulo apresenta uma viso geral da autenticao biomtrica, examinando as principais tecnologias utilizadas
e discutindo seus benefcios e limitaes. So considerados ainda aspectos arquiteturais de sistemas biomtricos, bem como problemas em aberto que precisam ser melhor
pesquisados.

3.1. Introduo
O conceito de segurana em um sistema computacional est relacionado manuteno
de trs propriedades fundamentais: a confidencialidade, que garante que a informao
somente seja revelada com autorizao apropriada; a integridade, que garante que a informao somente seja alterada com autorizao apropriada; e, a disponibilidade, que
garante que a informao seja acessvel aos legtimos usurios, quando requerida. Tem
se tornado comum acrescentar duas outras propriedades, a autenticao, que garante que
cada entidade seja aquela que alega ser, e o no-repdio, que garante que uma terceira
parte neutra possa ser convencida de que uma transao ou evento em particular ocorreu,
ou no ocorreu [Landwehr 2001]. A autenticao possui importncia fundamental, pois
em geral a autorizao concedida ou negada com base na identidade associada entidade que solicita acesso ao recurso ou em algum atributo que depende dessa identidade.
Uma credencial uma evidncia fornecida por uma entidade, ao requisitar acesso
a um recurso. O protocolo de autenticao decide se as credenciais apresentadas constituem prova suficiente de identidade para autorizao da entidade a acessar recursos. As
credenciais apresentadas podem ser de trs tipos [Miller 1994]:
Posse - Qualquer detentor da posse de um objeto capaz de utilizar o recurso. Por
exemplo, o possuidor da chave do carro possui o privilgio de utiliz-lo.
Conhecimento - Indivduos possuidores de certo conhecimento so elegveis para
utilizar um recurso. Neste caso, a autenticao baseada em um conhecimento
secreto,1 compartilhado entre o usurio e a aplicao.
Biometria - Os traos das pessoas podem ser medidos e computados na forma de
um identificador biomtrico nico, difcil de compartilhar, roubar, forjar e de ser
alterado.
O objetivo deste captulo consiste em apresentar uma viso geral sobre os sistemas
biomtricos e seus principais aspectos de segurana. Desta maneira, a seo 3.2 apresenta
os principais conceitos envolvendo sistemas biomtricos: modos de autenticao usando
biometria, requisitos de caractersticas biomtricas, tecnologias biomtricas existentes,
aplicaes de biometria, modelo conceitual de sistemas biomtricos, erros, critrios de
seleo de tecnologias biomtricas e padres em biometria.
Dentre as diversas tecnologias biomtricas enumeradas na primeira seo, existem
algumas impresses digitais, ris, faces, formato das mos e assinaturas que se encontram em um estgio de desenvolvimento bastante satisfatrio. Essas tecnologias esto
amadurecidas, estando disponveis comercialmente em implementaes de boa qualidade
a um custo razovel. Em vista disso, a seo 3.3 examina mais detidamente cada uma
dessas tecnologias, detalhando o seu modo de funcionamento e analisando quais os seus
1 Entretanto,

podemos distinguir conhecimento com vrios graus de segredo. Um ID de usurio de


computador ou um nmero de conta bancria so freqentemente solicitados para autenticao, embora
tal conhecimento no seja segredo. Mesmo assim, no so universalmente conhecidos, o que ajuda a prevenir ataques de impostao superficiais. De fato, podemos distinguir uma faixa de segredo que vai do
universalmente conhecido ao segredo completo.

principais benefcios e desvantagens. So apresentados ainda os recursos existentes para


pesquisa, como bancos de dados e ferramentas.
Embora essencialmente todos os sistemas biomtricos se encaixem em um mesmo
modelo conceitual, a implementao desse modelo pode diferir de um sistema para o outro. A seo 3.4 apresenta as arquiteturas de armazenamento e segurana de sistemas
biomtricos. A arquitetura de armazenamento considera as formas com que os vrios
processos que compem o modelo conceitual so distribudos no sistema, e onde so
armazenados os diferentes dados biomtricos usados no modelo. A arquitetura de segurana discute as vantagens dos sistemas biomtricos do ponto de vista de segurana e suas
vulnerabilidades especficas (notadamente a facilidade de obteno de caractersticas biomtricas sem o consentimento do usurio e a irrevogabilidade dessas caractersticas), bem
como contramedidas que podem ser usadas para contornar ou minimizar essas vulnerabilidades (multibiometria, biometria cancelvel e autenticao multifatores).
Finalmente, a seo 3.5 discute os principais problemas abertos na rea de biometria, e a seo 3.6 apresenta as concluses do captulo e algumas consideraes finais.

3.2. Conceitos
3.2.1. Verificao e identificao
Os sistemas biomtricos so usados para a autenticao de pessoas. Nestes sistemas,
existem dois modos de autenticao: a verificao e a identificao [Bolle et al. 2004,
p. 25]. Na verificao, a caracterstica biomtrica apresentada pelo usurio juntamente
com uma identidade alegada, usualmente por meio da digitao de um cdigo de identificao. Esta abordagem de autenticao dita uma busca 1:1, ou busca fechada, em
um banco de dados de perfis biomtricos. O princpio da verificao est fundamentado
na resposta questo: O usurio quem alega ser?. Na identificao, o usurio fornece apenas sua caracterstica biomtrica, competindo ao sistema identificar o usurio.
Esta abordagem de autenticao dita uma busca 1:N, ou busca aberta, em um banco de
dados de perfis biomtricos. O sistema busca todos os registros do banco de dados e retorna uma lista de registros com caractersticas suficientemente similares caracterstica
biomtrica apresentada. A lista retornada pode ser refinada posteriormente por comparao adicional, biometria adicional ou interveno humana. Basicamente, a identificao
corresponde a responder questo: Quem o usurio?.
A identificao tambm utilizada em aplicaes conhecidas como aplicaes de
varredura (screening), que somente podem ser executadas com alguma forma de biometria. Estas so aplicaes de busca com poltica negativa, pois procuram estabelecer se
um indivduo est em alguma lista de pessoas de interesse, como a lista dos mais procurados, ou um banco de dados de algum tipo de benefcio. O propsito de uma varredura
prevenir o uso de mltiplas identidades. Por exemplo, se A j recebe algum benefcio
e agora alega ser B e gostaria de receber de novo o benefcio, o sistema pode estabelecer
que B j est no banco de dados.

3.2.2. Tecnologias Utilizadas


Qualquer caracterstica fisiolgica ou comportamental humana pode ser usada como caracterstica biomtrica desde que ela satisfaa alguns requisitos bsicos [Clarke 1994]:
Universalidade: toda a populao (a ser autenticada) deve possuir a caracterstica.
Na prtica, temos pessoas que no possuem impresses digitais, por exemplo.
Unicidade: uma caracterstica biomtrica deve ser nica para cada indivduo, ou
seja, a possibilidade de pessoas distintas possuirem caractersticas idnticas, deve
ser nula ou desprezvel. Assim, a altura de uma pessoa no uma boa caracterstica
para autenticao, j que vrias pessoas podem possuir a mesma altura. Na prtica,
as caractersticas biomtricas podem apresentar maior ou menor grau de unicidade,
mas nenhuma delas pode ser considerada absolutamente nica para cada indivduo.2
Permanncia: a caracterstica deve ser imutvel. Na prtica, existem alteraes
ocasionadas pelo envelhecimento, pela mudana das condies de sade ou mesmo
emocionais das pessoas e por mudanas nas condies do ambiente de coleta.
Coleta: a caracterstica tem que ser passvel de mensurao por meio de um dispositivo. Na prtica, todos as caractersticas biomtricas utilizadas comercialmente
atendem a este requisito.
Aceitao: a coleta da caracterstica deve ser tolerada pelo indivduo em questo.
Na prtica, existem preocupaes com higiene, com privacidade e questes culturais que diminuem a aceitao da coleta.
Na prtica, porm, nenhuma caracterstica biomtrica consegue atender com perfeio
aos requisitos de uma caracterstica biomtrica ideal.
Ao longo do tempo, diversas tecnologias biomtricas foram desenvolvidas. As
tecnologias biomtricas existentes so classificadas, por convenincia, em dois grupos
(figura 3.1). O primeiro grupo est baseado em caractersticas chamadas de fisiolgicas
ou estticas. Essas caractersticas so traos fisiolgicos, originrios da carga gentica
do indivduo, e essencialmente variam pouco (ou nada) ao longo do tempo. As principais
caractersticas estticas so a aparncia facial, o padro da ris, a geometria das mos e as
impresses digitais, que sero apresentadas com maior detalhamento na seo 3.3.
Outras caractersticas estticas tambm so utilizadas em menor grau ou esto em estgios inicias de pesquisa, como a impresso palmar [Zhang and Shu 1999,
Lu et al. 2003], o DNA [Bolle et al. 2004, p.
52], o formato das orelhas
[Burge and Burger 2000, Victor et al. 2002], o padro vascular da retina [Hill 1999], o
odor do corpo [Korotkaya 2003], o padro da arcada dentria [Chen and Jain 2005] e o
padro de calor do corpo ou de partes dele [Prokoski and Riedel 1999].
2A

quantidade de variao devida gentica e ao ambiente muda de biometria para biometria. Cada
pessoa nica, se analisada com suficiente detalhe. prximo do impossvel que duas pessoas diferentes
tenham a mesma, idntica, representao biomtrica em qualquer sistema razovel. Contudo, ao lidar com
tecnologias prticas de autenticao, encontramos limites na resoluo das imagens extradas, na capacidade
de armazenamento e na habilidade de comparao entre dados extrados. Na prtica, isto extermina a noo
de unicidade absoluta para todas as caractersticas biomtricas.

Figura 3.1. As seis caractersticas biomtricas mais comuns e outras, que so


usadas com menor frequncia ou que esto em estgios iniciais de pesquisa. As
caractersticas fisiolgicas (estticas) dependem principalmente da carga gentica e as comportamentais (ou dinmicas) dependem ainda fortemente do aprendizado e da experincia.

O segundo grupo de tecnologias biomtricas est baseado em caractersticas chamadas de comportamentais ou dinmicas. So caractersticas aprendidas ou desenvolvidas ao longo da utilizao constante, e que podem variar fortemente ao longo do tempo.
Alm disso, podem ser facilmente alteradas pela vontade ou estado do usurio. Assim, at
mesmo duas amostras consecutivas podem mudar bastante. As principais caractersticas
dinmicas utilizadas so o padro de voz e a dinmica da assinatura, que tambm sero
detalhadas na seo 3.3.
Outras caractersticas dinmicas tambm so utilizadas em menor grau ou esto em estgios inicias de pesquisa, como dinmica de digitao (keystroke dynamics) [Bergadano et al. 2002], modo de andar [Phillips et al. 2002], movimento labial
[BioID 2005] [Valid 2005], som da assinatura3 , vdeo da assinatura [Fink et al. 2001] e
imagens mentais (pass-thoughts) [Thorpe et al. 2005].
3.2.3. Aplicaes
As tecnologias biomtricas podem ser utilizadas em uma ampla variedade de aplicaes,
para proporcionar (1) controle de acesso fsico e lgico e (2) fornecimento de unicidade.
Existe uma taxonomia genrica de aplicaes, segundo a qual todas aplicaes podem ser
particionadas em sete categorias, pelo menos [Wayman 1999b]. De uma maneira prtica,
as aplicaes dos nichos Governamental, Comercial e Forense (classificao vertical) podem ser classificadas por finalidade (classificao horizontal). Dentre os diversos conjuntos possveis, dependendo do refinamento, um exemplo a classificao de alto nvel de
sete grupos usada no relatrio BITE Market Report [BITE 2005], mostrada na tabela 3.1.

3 Informaes

sobre a pesquisa fornecidas pelo prof. Lee Luan Ling (FEEC/UNICAMP) e notcia publicada em http://www.unicamp.br/unicamp/unicamp_hoje/ju/setembro2003/
ju229pg8b.html.

Finalidade
Identificao Criminal
Controle de acesso e atendimento
Identificao Civil
Segurana de redes e de computadores
Autenticao em pontos de vendas, ATMs e varejo
Autenticao telefnica e comrcio eletrnico
Vigilncia e filtragem

Utilizao
28 %
22 %
21 %
19 %
4%
3%
3%

Tabela 3.1. Distribuio horizontal (por finalidade) das principais aplicaes biomtricas [BITE 2005]

3.2.4. Sistema biomtrico tpico


Seja qual for a caracterstica biomtrica utilizada, ela deve estar enquadrada em um sistema biomtrico. Um sistema biomtrico pode ser encarado como um sistema de reconhecimento de padres de propsito especfico [Bolle et al. 2002]. O modelo conceitual
simples de sistema biomtrico, apresentado na figura 3.2, leva em considerao os dados e processos bsicos comuns a qualquer sistema biomtrico. Num sistema biomtrico,
o usurio previamente registrado e seu perfil biomtrico fica armazenado. Quando da
utilizao posterior do sistema, o processo de aquisio obtm os dados biomtricos apresentados. Caractersticas particulares dos dados so extradas para comparao com o
perfil armazenado. O processo de comparao decide se os dados apresentados so suficientemente similares ao perfil registrado.

Figura 3.2. Um modelo simples de sistemas biomtricos

Aquisio e exemplar - O processo de aquisio ou apresentao o processo de


obteno dos dados da caracterstica biomtrica oferecida. Normalmente a dificuldade deste processo balancear adequadamente a qualidade da amostra sem causar
excesso de inconvenincia para o usurio. Neste mdulo geralmente embutido
um controle da qualidade da amostra adquirida (viabilidade de processamento). O
exemplar ou amostra (sample) o resultado do processo de aquisio.
Extrao e atributos - O processo de extrao produz uma representao computacional do exemplar obtido, que chamaremos de atributos, ou caractersticas extradas (features ou trial template). A extrao de caractersticas a reduo de
um conjunto de medidas formado por uma grande quantidade de dados que contm
uma pequena quantidade de informao til para um conjunto que contm menos
dados mas praticamente a mesma quantidade de informao [Patrick 1972].

Registro e perfil - O processo de registro, ou enrollment, obtm previamente os


dados biomtricos do usurio para cadastramento no sistema. O perfil biomtrico
obtido, ou template, armazenado para uma comparao posterior. A linha pontilhada na figura 3.2 significa que o processo de registro, embora realizado raramente,
necessrio para o estabelecimento do perfil para posterior comparao.
Comparao, limiar e deciso - O processo de comparao, ou matching, verifica
qual o grau de similaridade entre as caractersticas extradas da amostra do usurio
e o perfil armazenado previamente. Este processo fornece um escore representativo
da similaridade entre os dois conjuntos de dados. Caso a similaridade seja superior
a um certo limite previamente determinado, conhecido como limiar, ou threshold,
a deciso aceitar o usurio, ou seja, uma autenticao vlida. Caso a similaridade
seja inferior ao limiar, a deciso no aceitar o usurio, e ento temos um usurio
no autenticado.
3.2.5. Erros
De uma maneira geral, a comunidade biomtrica diferencia vrios tipos de erros, conforme a localizao lgica de sua ocorrncia. As diferentes aplicaes biomtricas podem
ter diferentes definies dos erros associados. Consequentemente, h muita terminologia
para expressar a preciso de uma aplicao [Bolle et al. 2004, p. 65]. O que bastante
claro e aceito por toda a comunidade biomtrica que qualquer sistema biomtrico cometer erros e que o verdadeiro valor associado s diversas taxas de erro no pode ser
estabelecido teoricamente, por clculo, mas somente por estimativas estatsticas dos erros, que so expressos em taxas e percentagens.
H dois tipos de erros nos quais o comparador pode incorrer [Wayman 1997,
Wayman 1999a].
False Match (FM) - Erro do tipo I - Decidir que os exemplares so similares, enquanto na realidade eles pertencem a diferentes indivduos. A freqncia com a
qual este erro ocorre chamada False Match Rate (FMR).
False Non-Match (FNM) - Erro do tipo II - Decidir que dois exemplares no so
do mesmo indivduo enquanto na realidade eles pertencem ao mesmo indivduo. A
freqncia com a qual este erro ocorre chamada False Non-Match Rate (FNMR).
A terminologia FM e FNM aplicada geralmente a algoritmos de comparao ou
mdulos comparadores. Na prtica, para os sistemas biomtricos considerados como um
todo, utilizada a terminologia convencional de reconhecimento de padres FA (False
Accept) e FR (False Reject).
False Accept (FA) - Erro do tipo I - Decidir que uma identidade alegada legtima
quando na realidade ela falsa. A freqncia de ocorrncias de erros deste tipo
chamada False Accept Rate (FAR).
False Reject (FR) - Erro do tipo II - Decidir que uma identidade alegada falsa
quando na realidade ela legtima. A freqncia de ocorrncias de erros deste tipo
chamada False Reject Rate (FRR).

Figura 3.3. As curvas tpicas das taxas de erro FAR e FRR, plotadas uma ao lado
da outra, em relao ao limiar T configurado para o sistema. As curvas se cruzam
num ponto notvel de operao EER(TE ) (FAR(TE ) = FRR(TE )). O sistema pode
operar nas faixas de convenincia ou de segurana, conforme a calibrao
do limiar.

Devido possibilidade de calibrar o sistema por meio do ajuste do limiar, as taxas de erros possuem conseqncias opostas. FA resulta em brechas na segurana, com
a admisso de usurios no autorizados. Por outro lado, FR resulta em problemas de
convenincia, j que usurios genunos tero acesso negado at uma verificao posterior.
As taxas de erro FAR e FRR podem ser plotadas uma ao lado da outra, como apresentado na figura 3.3. Para avaliar de forma sumria a qualidade das curvas FAR e FRR
e, por conseqncia, a preciso de operao de um dado sistema, possvel a explicitao de um ponto notvel, onde as taxas so iguais, ou seja, o limiar T = TE para o qual
FAR(T ) = FRR(T ). Este ponto conhecido como ponto de operao EE (Equal Error),
ao qual tambm est associado uma taxa EER (Equal Error Rate).
As taxas FAR(T ) e FRR(T ) tambm podem ser comparadas uma contra a outra
para produzir uma curva bi-dimensional caracterstica conhecida por Receiver Operating
Characteristic (ROC). Um exemplo hipottico pode ser apreciado na figura 3.4. Embora
a curva ROC represente uma boa descrio da preciso de um sistema, sua real utilidade
vem tona quando queremos confrontar dois sistemas. claro que no uma tarefa
trivial, pois as curvas podem no ser to bem comportadas como a curva da figura 3.4. De
fato, as curvas podem se cruzar, e podem indicar diferentes desempenhos em diferentes
regies. Assim, deve ser levado em considerao em que regio de T (limiar) desejamos
efetuar o confronto.
Existem outros conceitos teis para avaliao mais delicada de comparadores,
como a separao das densidades de probabilidade [Daugman and Williams 1996] e o
conceito de Erro Total Esperado, com seu refinamento associado a Funes de Custo para
cada tipo de erro [NIST 2003] [Bolle et al. 2004, seo 16.3]. Estas Funes de Custo
levam em considerao a vocao do sistema. Por exemplo, em dado sistema, onde seja

Figura 3.4. Receiver Operating Characteristic. As taxas de erro FAR e FRR podem ser plotadas uma contra outra numa curva bi-dimensional. Aqui tentamos
mostrar a soluo de compromisso entre segurana e convenincia.

necessria alta segurana, os problemas advindos de FRs so aborrecimentos rotineiros,


enquanto os problemas advindos de FAs so desastrosos. Por outro lado, podem existir sistemas com maior necessidade de convenincia. Por exemplo, mquinas de autoatendimento de um banco, no qual FRs no so aceitveis por falta de pessoal de suporte,
mas FAs podem ser tolerados, j que existiria uma segunda fase de autenticao por senha.
3.2.6. Seleo
Selecionar uma tecnologia biomtrica adequada para uma dada aplicao especfica um
processo que envolve muitos fatores. A preciso um fator importante, mas de maneira
alguma o fator mais importante. De uma maneira simplista, fatores de seleo so extrados dos requisitos da aplicao. Estes fatores de seleo orientam a escolha da tecnologia
biomtrica mais adequada. Estes fatores, embora no sejam diretamente quantificveis,
so extremamente teis no processo de seleo. Este processo ilustrado na figura 3.5.

Figura 3.5. Fatores de seleo so extrados dos requisitos da aplicao para


orientar a escolha de tecnologias biomtricas com atributos mais adequados.

Tendo em mente os fatores de seleo, uma primeira anlise pode ser efetuada
com base nos pontos fortes e pontos fracos de cada tecnologia biomtrica. Como o processo de seleo pode se tornar complexo, ferramentas para orientao da escolha podem
ser utilizadas. Uma ferramenta preliminar de anlise pode ser utilizada pela construo
de uma matriz de comparao baseada em pesos de atributos. A idia bsica construir

uma matriz de avaliao. De um lado, as tecnologias biomtricas disponveis possuem


atributos, aos quais podem ser vinculados valores numricos. De outro lado, a aplicao
possui requisitos. Tambm podem ser atribuidos valores numricos para a importncia de
tais requisitos. O casamento entre requisitos e atributos resulta em valores de avaliao para cada tecnologia. A interpretao dos pesos simblicos como fatores numricos
pode ser ajustada arbitrariamente. Esta matriz de avaliao especialmente til em estgios preliminares de anlise, para apontar as sensibilidades crticas do suposto sistema
[Bolle et al. 2004, p. 138].
Entretanto, um sistema biomtrico pode ser suficientemente grande para incorrer em grandes investimentos. Nestes casos, uma avaliao mais consistente se mostra
necessria. Biometria uma tecnologia emergente com forte competio de mercado
e desejvel a existncia de mtricas precisas e procedimentos de teste bem definidos.
A tecnologia biomtrica automatizada ainda suficientemente emergente para produzir
definies duvidosas de preciso e desempenho [Phillips et al. 2000]. Normalmente, as
avaliaes so implementadas por meio de uma competio entre os interessados (fabricantes ou grupos de pesquisa). Existem trs metodologias proeminentes de avaliao: (1)
avaliao de tecnologia, (2) avaliao de cenrio e (3) avaliao operacional.
O objetivo da avaliao de tecnologia [Mansfield and Wayman 2002] a comparao dos algoritmos competidores de uma tecnologia nica. Os testes so realizados
sobre um banco de dados padronizado de perfis biomtricos. Os resultados dos testes so
repetveis. Neste tipo de avaliao, concedido aos competidores um certo perodo de
tempo para treinar seus algoritmos de verificao. Um banco de dados de perfis biomtricos disponibilizado pelos organizadores, ou seja, so usados bancos de dados de perfis
biomtricos previamente construdos. Os mdulos de comparao competidores recebem
estes dados e tm direito a um certo tempo para o treinamento de seus algoritmos. Esta a
fase de treinamento. Na outra fase, a fase de teste, so definidas as maneiras de obteno
das estatsticas de desempenho. Ento, disponibilizada aos competidores, uma partio
do banco de dados de perfis biomtricos. A avaliao, portanto, consiste em duas fases,
uma fase de treinamento e uma fase de competio. A avaliao de tecnologia permite obter estimativas das taxas de erro dos comparadores (FMR e FNMR). O ponto fraco desta
avaliao que apenas mdulos de comparao so avaliados contra bancos de dados,
sem controle do ambiente de registro.
O objetivo da avaliao de cenrio [Mansfield and Wayman 2002] determinar
o desempenho geral do sistema numa aplicao prototipada ou simulada. Os testes englobam o sistema completo num ambiente que modela a aplicao real. fornecida uma
mesma coleo de dados biomtricos para os sistemas participantes da avaliao. Os
resultados dos testes so repetveis. Este tipo de avaliao ocorre em uma instalao especial, um ambiente de teste que simula um ambiente de produo. Neste ambiente, so
instalados os dispositivos biomtricos de verificao (1:1) usados nos testes. Um grupo
de voluntrios utiliza os sistemas durante um certo perodo de tempo (idealmente meses
ou at mesmo anos), enquanto as estatsticas so coletadas. Podem ser comparados diferentes fabricantes ou at mesmo diferentes tecnologias ao mesmo tempo. Alm disso,
tal avaliao cria como subproduto um banco de dados de perfis biomtricos que pode ser
utilizado posteriormente para avaliaes operacionais. So obtidas estimativas de FAR e
FRR. O ponto fraco desta avaliao fim-a-fim que os dispositivos no so realmente

atacados, o que leva a valores irreais de FAR.


O objetivo da avaliao operacional [Bolle et al. 2004, p. 111] determinar o
desempenho do sistema biomtrico como um todo, inserido num ambiente especfico de
aplicao, atuando sobre uma populao-alvo especfica. Os resultados geralmente no
so repetveis, j que dependem de caractersticas s vezes desconhecidas ou no documentadas do ambiente de aplicao. Este tipo de avaliao realizado, tanto quanto
possvel, sob circunstncias reais, ou seja, no ambiente empresarial. Embora seja a avaliao mais realista, no pode medir a verdadeira FAR, j que os eventos de falsa aceitao
sero de conhecimento exclusivo dos fraudadores. No entanto, ainda h a possibilidade
de estimativa da verdadeira FAR por intermdio de complemento a esta avaliao, por
meio da utilizao de algo parecido com a contratao de testes de invaso, a exemplo do
que feito com segurana de redes de computadores. Este ainda um campo aberto para
pesquisas.
Para aliviar a dificuldade da tarefa de seleo de sistemas biomtricos, existem alguns importantes documentos de apoio publicados por instituies dedicadas a sistemas
biomtricos. Por exemplo, o BWG (Biometrics Working Group) publicou um documento
contendo um conjunto de conselhos prticos, teis para gestores envolvidos em projetos
de utilizao de sistemas biomtricos. O documento procura suplementar, e no substituir, metodologias e prticas de gerenciamento de projetos [Mansfield et al. 2002]. Um
teste de avaliao pode ser caracterizado por cinco passos: planejamento, aquisio dos
dados, anlise, estimativa das incertezas e relatrio final de desempenho. Regras bsicas prticas para levar este trabalho a bom termo esto disponveis no relatrio publicado
tambm pelo BWG [Mansfield and Wayman 2002] e nas especificaes publicadas pelo
instituto American National Standards Institute [ANSI 2005].
3.2.7. Padronizao
A padronizao necessria para a ampla aceitao de tecnologias biomtricas. Atualmente, os dispositivos no possuem interoperabilidade. Padres internacionais relativos
a tecnologias biomtricas tm sido propostos e esto em fase de amadurecimento. Estes
padres pretendem dar suporte troca de dados entre aplicaes e sistemas e tentam evitar
os problemas e custo oriundos dos sistemas proprietrios. Alguns dentre os mais importantes so mostrados na figura 3.6 e descritos resumidamente nos pargrafos a seguir.

Figura 3.6. Principais esforos de padronizao relacionados a sistemas biomtricos

BioAPI O consrcio BioAPI4 foi fundado para desenvolver uma API (Application Programming Interface) para proporcionar independncia de dispositivo e de plataforma. O
consrcio formado por cerca de 120 companhias (pelo menos uma delas brasileira) interessadas em promover o crescimento do mercado biomtrico. A BioAPI a API mais
popular na rea biomtrica. Suas primitivas se referem a tarefas de registro, identificao e verificao numa plataforma cliente/servidor e aquisio do sinal numa plataforma
cliente. No nvel mais alto, definido um BSP (Biometrics Service Provider), que lida
com todos os aspectos do processamento do sinal. Os diversos componentes se registram
durante a instalao. O mdulo de registro pode ser usado pelas aplicaes para verificar os BSPs instalados e suas funcionalidades. Baseado na BioAPI, foi tambm definida
uma API especfica para Java Cards,5 para dar suporte a funcionalidades biomtricas em
smart cards, principalmente quanto segurana dos algoritmos e do perfil biomtrico
eventualmente armazenado no carto.
CBEFF CBEFF (Common Biometric Exchange File Format) um padro que procura
lidar com os dados biomtricos, em sua forma inicial de amostra adquirida ou na forma
de caractersticas extraidas [NIST 2001]. O padro procura facilitar a troca de dados entre
diferentes processos do mesmo sistema ou at mesmo entre sistemas diferentes. Os dados
descritos incluem segurana (assinaturas digitais e cifragem dos dados), processamento
da informao (identificao dos tipos biomtricos e informao sobre a amostra) e os
dados biomtricos em si.
ANSI X9.84 Este padro [ANSI 2003], desenvolvido para utilizao na indstria financeira, compatvel com o padro CBEFF. Ele define requisitos para gerenciamento e
proteo da informao biomtrica nas fases de coleta, distribuio e processamento dos
dados. O padro inclui especificaes para a segurana do equipamento usado, o gerenciamento dos dados, a utilizao da tecnologia biomtrica para verificao/identificao de
clientes e empregados, a aplicao da tecnologia para controle de acesso fsico e lgico e
tcnicas para transmisso e armazenamento seguros dos dados biomtricos.
XCBF Desenvolvido sob orientao de um comit do OASIS, o XML Common Biometric Format (XCBF) [OASIS 2003] fornece a codificao XML para o formato padro
CBEFF. A inteno incrementar a interoperabilidade entre aplicaes biomtricas baseadas em XML, como aplicaes baseadas na Internet. Este padro tambm procura ser
compatvel com as especificaes ANSI X9.84.
ISO/JTC1/SC37 SC37 um subcomit da ISO (International Organization for Standardization) criado na dcada de 80 para padronizao de aspectos ligados a sistemas
biomtricos. Os grupos de trabalho vinculados atuam em reas como terminologia, interfaces, formatos de troca de dados, arquitetura funcional, teste e avaliao.
4 http://www.bioapi.org/.
5A

API completa descrita no documento disponvel em http://www.javacardforum.org/


Documents/JCFBIOApiVIA.pdf.

WSQ Para arquivar o enorme banco de dados de impresses digitais do FBI, foi proposto um algoritmo de compresso eficiente, que mantm a fidelidade dos detalhes das
linhas. As imagens de impresso digital, de resoluo de 500 dpi (8 bits de escala de
cinza) so comprimidos com o uso do algoritmo WSQ (Wavelet Scalar Quantization),6
proporcionando taxas de compresso de cerca de 15:1.

3.3. Tecnologias
3.3.1. Impresso Digital
A formao das impresses digitais se inicia no stimo ms de gestao, com a diferenciao da pele das pontas dos dedos. O fluxo de fluidos amniticos em volta do feto e a
posio do feto dentro do tero, mudam durante o processo de diferenciao. Ento, as
clulas das pontas dos dedos crescem em um micro-ambiente, que ligeiramente diferente de mo para mo e de dedo para dedo. Os detalhes finos das impresses digitais so
determinados por este micro-ambiente em constante mudana.
Em estudos dermatolgicos, a mxima diferena entre impresses digitais tem
sido encontrada entre indivduos de diferentes raas. Pessoas da mesma raa, porm sem
grau de parentesco, possuem similaridade muito pequena nas digitais. Pai e filho possuem alguma similaridade, por compartilharem metade dos genes. Gmeos monozigticos (idnticos) possuem a mxima similaridade. Estima-se que 95% das caractersticas
das digitais de gmeos idnticos sejam iguais [Maltoni et al. 2003].
O processo de aquisio da impresso digital obtm a imagem em preto e branco
das linhas dos dedos. A impresso digital pode ser estampada em papel, pressionando
o dedo previamente preparado com tinta. Esta imagem pode ser posteriormente digitalizada por meio de um scanner. Um tipo especial de imagens o das impresses digitais
latentes encontradas em cenas de crimes, que podem ser recuperadas por meio de um
procedimento especial. Uma imagem ao vivo, por outro lado, obtida por meio de dispositivos eletrnicos especiais. O princpio bsico de todos a deteco das rugosidades
dos dedos que esto em contato com o dispositivo. A aquisio de imagens ao vivo est
baseada em quatro tecnologias: tica, capacitiva, trmica e ultrasnica.
Na tecnologia tica, FTIR (Frustrated Total Internal Reflection) e outros mtodos
ticos so a maneira mais antiga de obteno de imagens ao vivo. A superfcie de aquisio de 1 1 convertida em imagens de cerca de 500 dpi. A luz refletida depende das
condies da pele e imagens saturadas ou difusas podem ser obtidas de peles molhadas e
secas, respectivamente.
Na tecnologia capacitiva, as cristas e vales da pele da ponta de um dedo, criam
diferentes acumulaes de carga quando o dedo toca uma rede de chips CMOS. Com
a eletrnica adequada, a carga convertida num valor de intensidade de um pixel. A
superfcie de aquisio de 0, 5 0, 5 convertida em uma imagem de cerca de 500
dpi. Tais dispositivos so sensveis e a qualidade das imagens tambm suscetvel pele
molhada e seca.
A tecnologia trmica se baseia no fato de que a pele um condutor de calor
6 As especificaes do codificador/decodificador WSQ podem ser encontradas em http://www.itl.

nist.gov/iad/894.03/fing/cert_gui.html.

melhor que o ar. O contato com as cristas da pele causa uma alterao observvel na
temperatura da superfcie do sensor. A tecnologia supera os problemas de pele seca e
molhada e bastante robusta. A imagem de 500 dpi obtida, no entanto, no rica em tons
de cinza.
Na tecnologia ultrasnica, um feixe ultrasnico dirigido atravs da superfcie
do dedo, para medir diretamente a profundidade dos sulcos com base no sinal refletido.
As condies de oleosidade da pele no afetam a imagem obtida, que reflete bastante bem
a topologia dos sulcos. Contudo, estas unidades tendem a ser grandes e tendem a requerer
um tempo de leitura bem maior que os leitores ticos.
A imagem resultante do processo de aquisio pode ser processada na ponta cliente da aplicao ou transmitida ao servidor para processamento. Esta transmisso e
armazenamento da imagem envolve compresso e descompresso da mesma, geralmente
usando WSQ (seo 3.2.7).
O processo de extrao de caractersticas o ponto central dos sistemas de autenticao baseados em impresses digitais, com implicaes para o projeto do restante do
sistema. As abordagens existentes so classificadas em trs nveis: global, local e fina.
A abordagem global descreve a formao geral das linhas. Geralmente, podem
ser observados um ncleo e mais de dois deltas. Estas formaes singulares so usadas
como pontos de controle, em volta dos quais as linhas so organizadas. A orientao
geral das linhas til para classificao e indexao em grandes grupos, embora no seja
suficiente para comparao precisa.
A abordagem local est relacionada com detalhes marcantes das prprias linhas,
conhecidos como mincias (minutiae). Embora exista mais de uma centena de tipos
de detalhes catalogados, os mais utilizados em sistemas automatizados so a terminao
de linha e a bifurcao de linha, conforme mostrado na figura 3.7. A extrao destas
caractersticas locais depende fortemente da qualidade da amostra adquirida. Os perfis
biomtricos obtidos por meio da extrao de caractersticas de mincias possuem um
tamanho de 250 a 700 bytes.

Figura 3.7. Exemplo de dois tipos de mincias em impresses digitais: bifurcaes e terminaes de linha.

A abordagem fina est baseada nos detalhes intra-linhas, que nada mais so que a

posio e formao geral dos poros de suor, que medem cerca de 60 microns. Embora tais
caractersticas sejam altamente distintivas, a sua extrao somente vivel em imagens
de alta resoluo (cerca de 1.000 dpi) obtidas de impresses digitais de boa qualidade. A
maioria dos sensores fornece imagens de resoluo em trono de 500 dpi, assim este tipo
de representao no prtico para a maioria das aplicaes.
O processo de comparao amplamente baseado nos mtodos desenvolvidos
por especialistas humanos. Os especialistas avaliam trs fatores para declarar que duas
impresses digitais pertencem ao mesmo dedo: (1) concordncia na configurao global do padro, ou seja, na distribuio do ncleo e dos deltas, o que implica em que as
impresses so do mesmo tipo; (2) concordncia qualitativa, ou seja, os detalhes de mincias devem ser idnticos; e, (3) suficincia quantitativa, que especifica que ao menos um
certo nmero de detalhes de mincias deve ser encontrado um mnimo de 12, segundo
as orientaes legais nos Estados Unidos, tambm aceitas no Brasil [Kazienko 2003]. A
comparao por meios automatizados no segue, necessariamente, os mesmos detalhes
de tais orientaes, embora esteja baseada nelas de uma maneira estrutural.
Idealmente, a similaridade entre duas impresses digitais obtidas do mesmo dedo
deve ser invariante quanto a (1) translao, (2) rotao, (3) presso aplicada e (4) distoro
elstica da pele. As abordagens de comparao foram estudadas por dcadas, e duas
classes de tcnicas podem ser distinguidas:
1. Tcnicas baseadas em imagens - Esta classe inclui tcnicas de correlao de imagem tanto ticas quanto numricas. As imagens das impresses digitais so superpostas, e a correlao no nvel de intensidade entre os pixels correspondentes
computada para diferentes localizaes e rotaes.
2. Tcnicas baseadas em caractersticas - A comparao baseada em mincias o
mtodo mais conhecido e mais largamente usado para comparao, graas analogia com a maneira pela qual os especialistas comparam impresses digitais em
aplicaes forenses e graas aceitao legal como prova de identidade na maioria
dos paises. Os algoritmos de comparao mais comuns consideram cada mincia
como uma tripla m = (x, y, ), contendo a informao de localizao espacial 2D
(x, y) e de orientao . Os detalhes extrados so ento armazenados como conjuntos de pontos, e a comparao consiste em encontrar o alinhamento para o qual
os conjuntos de pontos da amostra e do perfil forneam o mximo nmero de pares
suficientemente coincidentes.
Os pontos fortes da tecnologia de autenticao biomtrica baseada em impresso
digital so:
Esta tecnologia pode proporcionar bastante preciso;7
7 Na

prtica, a preciso obtida pelos algoritmos no deve ser avaliada pela apreciao da EER. Por
exemplo, para a impresso digital, a EER obtida nas competies internacionais pode se mostrar frustrante.
O resultado obtido pelo melhor algoritmo na ltima competio internacional (FVC2004), se aproxima de
uma EER de 2,1% [Cappelli et al. 2006]. No entanto, a tecnologia de impresso digital pode trabalhar em
outras faixa de operao que proporcionam excelentes resultados de preciso com um pequeno sacrifcio
da taxa da falsa rejeio.

Existe uma longa tradio legal no uso da impresso digital como identificador
imutvel;
Existem grandes bancos de dados legados de impresses digitais;
A impresso digital pode ser colhida facilmente a baixo custo.
Quanto aos pontos fracos, podemos citar:
Em algumas culturas, impresses digitais no so bem aceitas por estarem ligadas
a criminosos, pessoas iletradas ou por questes de higiene;
A qualidade das impresses digitais varia enormemente dentro de uma populao;
Os sensores mais baratos podem ser comprovadamente fraudados.
A tecnologia baseada em impresso digital possui vrios recursos associados,
como bancos de dados e aplicativos. Por exemplo, o NIST disponibiliza um banco de
dados com 2.000 imagens de impresses digitais, para auxiliar pesquisas de classificao,
para desenvolvimento de algoritmos e para teste e treinamento de sistemas [NIST 2005].
A Universidade de Bolonha (Itlia) disponibiliza as imagens obtidas nas competies por
ela organizadas em 2000, 2002 e 2004. Alm disso, a mesma universidade disponibiliza
um gerador automatizado de impresses digitais [BIOLAB 2005], que pode ser usado
para criar imagens para uso em teste e otimizao de algoritmos de reconhecimento, bem
como para a execuo de massa de testes para avaliaes desta tecnologia.
O NIST tambm disponibiliza um pacote utilitrio com funes de segmentao,
extrao e comparao de imagens de impresses digitais.8 O algoritmo de segmentao
pode ser usado para remover espaos em branco das imagens. Outro algoritmo classifica a
forma geral da imagem em seis grupos diferentes. O detetor de mincias pode localizar as
terminaes e bifurcaes de linhas. O algoritmo de comparao pode ser executado nos
modos de verificao ou identificao. Alm disso, tambm est disponvel uma grande
coleo de utilitrios para imagens, como codificadores e decodificadores JPEG e WSQ.
Outro exemplo bastante til o FingerCode,9 um software aberto para comparao de impresses digitais implementado em MATLAB.
3.3.2. Aparncia da Face
A aparncia da face uma caracterstica biomtrica particularmente convincente, pois
usada rotineiramente como primeiro mtodo de reconhecimento entre pessoas. Por sua
naturalidade, a mais aceitvel das biometrias. Devido a esta natureza amigvel para
o usurio, o reconhecimento de face surge como uma ferramenta poderosa, a despeito
da existncia de mtodos mais confiveis de identificao de pessoas, como impresso
digital e ris.
O processo de aquisio de imagens da face possui abordagens que podem ser divididas em quatro grupos: imagem 2D, imagem 3D, seqncia de imagens e termograma.
8 http://fingerprint.nist.gov/NFIS/.
9 http://utenti.lycos.it/matlab/speed.htm.

1. Imagem 2D - A obteno de imagens digitalizadas de fotos de documentos importante, pois muitos dados legados esto na forma de fotografias, seja em cores, seja
em preto-e-branco. Esta a obteno esttica de imagens. J para a obteno de
imagens ao vivo, cmeras digitais e analgicas podem ser usadas. As imagens so
geralmente captadas com a cooperao do fotografado, e em condies de iluminao controladas. Qualquer cmera de baixo custo, como uma webcam, utilizvel
para obteno de imagens 2D. Entretanto, os melhores resultados so obtidos com
cmeras que possuem foco automtico e lentes apropriadas. Tanto quanto possvel,
cmeras com caractersticas similares devem ser utilizadas nas fases de registro e
utilizao. O tamanho de um arquivo contendo a imagem da face pode variar de
1 KB a 100 KB, dependendo da compresso utilizada.
2. Imagem 3D - Muitas tcnicas modernas de reconhecimento de face esto baseadas
na geometria da cabea e exigem imagens tridimensionais. Os modelos 3D contm
mais informaes da face e so invariantes pose. Uma desvantagem ainda presente que os modelos tratam a face como um objeto rgido, no sendo capazes de
tratar expresses faciais. Embora o reconhecimento de face 2D ainda supere os mtodos 3D, este cenrio pode mudar num futuro prximo [Scheenstra et al. 2005]. A
combinao multimodal de abordagens 2D e 3D pode incrementar a preciso total
do sistema [Chang et al. 2003]. Um experincia relata uma taxa de EER de 1,9%
para uma abordagem multimodal 2D+3D, contra uma taxa EER de 4,5% para as
abordagens 2D e 3D separadas [Kyong I. Chang and Flynn 2005]. Para a obteno
de imagens 3D da face, podemos utilizar (1) tcnicas baseadas em imagens simultneas, onde duas cmeras 2D, cujos campos de viso so separados por um ngulo
entre 8 e 15 , obtm imagens independentes para montagem posterior; (2) tcnicas
baseadas em projeo de um padro de luz conhecido, cuja distoro pode ser capturada para reconstruir a aparncia 3D da face; e (3) tcnicas baseadas em varredura
a laser, que proporciona um mapa tridimensional pela amostragem de cada ponto
da superfcie da face.
3. Seqncia de imagens - Cmeras de vigilncia gravam seqncias de vdeo, com
a freqente incluso de imagens de faces. No entanto, devido baixa amostragem
(1 a 4 quadros por segundo), a resoluo das imagens da face de baixa qualidade,
tornando difcil sua utilizao em sistemas automatizados de reconhecimento. Tcnicas de seguimento, em conjuno com a utilizao de cmeras com zoom podem
ser usadas para melhoria da resoluo, por meio do aumento focado em faces suspeitas. claro que o custo aumenta bastante, bem como a perda do campo de viso.
4. Termograma da face - Um dos problemas na aquisio de imagens da face est
relacionado s condies de iluminao. Iluminao infra-vermelha de baixa potncia, invisvel ao olho humano, pode ser usada para suplementar o processo de
deteco da face. Termogramas faciais baseados em radiao infra-vermelha oferecem atrativos, como a independncia da iluminao ambiente e a habilidade de
resistncia a disfarces, mas o alto custo da implementao e a influncia de fontes
de calor pode afetar esta modalidade de biometria [Prokoski and Riedel 1999].
A figura 3.8 mostra alguns exemplos de imagens de face.

Figura 3.8. Imagem da face 2D (esquerda), 3D (centro) e infravermelho (direita).

O processo de extrao de caractersticas da face possui como primeiro passo a


deteco, ou seja, descobrir que existem uma ou mais faces em uma determinada imagem.
A deteco, tambm conhecida como segmentao, um processo crtico para o sucesso
do reconhecimento facial. Mtodos baseados em distncias matemticas e redes neurais
alcanam cerca de 85% de taxa de deteco correta [Zhao et al. 2003]. Existem duas
abordagens para a extrao de caractersticas das imagens da face.
1. Abordagem global - Aparncia da Face - A idia bsica reduzir uma imagem
de milhares de pixels para um conjunto de nmeros. A distintividade da face pode
ser capturada, independentemente do rudo produzido pelas variaes de luminosidade, textura da pele, reflexos e outros fatores. Para isto, a imagem da face
transformada, dentro de um espao composto por funes bsicas de imagens.
Falando simplesmente, as funes bsicas de imagens, conhecidas como eigenfaces,10 so usadas ponderadamente para compor a imagem da face em questo
[Turk and Pentland 1991]. Pesquisas posteriores introduziram outras transformaes similares para a representao e compresso de imagens da face. A transformao fundamental, conhecida como Transformada de Karhunen-Love, agora
conhecida pela comunidade biomtrica como PCA (Principal Component Analysis).
2. Abordagem local - Geometria da Face - A idia modelar a face em termos da
localizao geomtrica relativa de caractersticas particulares tais como olhos, boca,
nariz, bochechas, etc. Assim, o reconhecimento de face se resume a comparar os
sistemas geomtricos obtidos.
Assim como o sistema de percepo humana usa tanto caractersticas globais como locais,
um sistema de reconhecimento automatizado poderia usar ambos. Pode-se dizer que os
mtodos hbridos oferecem o melhor dos dois mtodos.
O processo de comparao est baseado em trs tipos de mtodos: holsticos,
estruturais e hbridos.
10 Eigenfaces

so ingredientes padronizados de face, derivados da anlise estatstica de muitas imagens


de face. Qualquer face humana pode ser considerada como uma combinao destas faces padronizadas. A
face de uma pessoa em particular poderia ser composta de 8% da face 1, 5% da face 2, e assim por diante.
Isto significa que necessrio muito menos espao para registrar uma face do que a imagem real da mesma
necessita.

1. Mtodos holsticos, que usam toda a regio da face. Dentre as vrias tcnicas existentes, a PCA, baseada em eigenfaces, a mais utilizada.
2. Mtodos estruturais, contendo tcnicas mais recentes que se utilizam de medidas
geomtricas (ngulos e distncias) relativas entre diversos pontos notveis da face,
como olhos, nariz, boca e bochechas.
3. Mtodos hbridos, que tentam oferecer o melhor dos dois mtodos, na tentativa de
se aproximar do sistema de percepo humano, que se utiliza tanto da aparncia
global da face quanto das caractersticas locais.
Estes mtodos possuem em comum a dificuldade de comparao quando a aparncia das
caractersticas muda de forma significativa, como por exemplo, olhos fechados, olhos com
culos ou boca aberta. Em condies de laboratrio, os algoritmos de reconhecimento de
face podem apresentar taxas de erros bastante aceitveis. Na prtica, o desempenho dos
sistemas de reconhecimento de face muito dependente da aplicao, e bons resultados
relatados em especificaes de vendas ou campanhas de avaliao no significam necessariamente um bom desempenho em campo, no cenrio real de uma aplicao prtica
[Zhao et al. 2003]. A soluo encontrada tem sido restringir os problemas de captura de
imagens pelo fornecimento de condies controladas. Mesmo assim, as taxas de erro
ainda precisam ser bastante melhoradas.
Os pontos fortes da tecnologia de autenticao biomtrica baseada na aparncia
da face so:
Existe larga aceitao pblica para este identificador biomtrico, j que fotos de
faces so usadas rotineiramente em documentos.
Os sistemas de reconhecimento de face so os menos intrusivos, no exigindo qualquer contato e nem mesmo a colaborao do usurio.
Os dispositivos de aquisio de imagens 2D so de baixo custo.
Quanto aos pontos fracos, podemos citar:
Em sistemas automatizados de autenticao por meio da face, as condies de iluminao precisam ser controladas. Outros desafios tcnicos ainda precisam ser
vencidos.
uma tecnologia biomtrica suficientemente boa para aplicaes de verificao de
pequena escala. No entanto, uma biometria pobre para aplicaes de identificao
de larga escala.
Uma maneira bvia e fcil de fraudar o sistema, em aplicaes de screening, a
utilizao de disfarces.
A tecnologia baseada na aparncia da face possui vrios recursos associados,
como bancos de dados e aplicativos. Muitos bancos de dados de imagens de face 2D
esto publicamente disponveis. Os trs mais importantes so os mesmos utilizados nas
competies internacionais:

BANCA - O projeto BANCA (Biometric Access control for Networked and eCommerce Applications) oferece para a comunidade de pesquisas, a oportunidade
de testar seus algoritmos em um banco de dados grande e realista. Os dados de
face e voz foram capturados de 208 indivduos (metade de cada sexo), por meio
de dispositivos de qualidade alta e baixa, em trs diferentes cenrios (controlados,
degradados e adversos) [Bailly-Baillire et al. 2003].
FERET - O banco de dados do programa FERET (FAcial REcognition Technology),11 do NIST, possui imagens neutras e naturais da face de 1.200 usurios.
XM2VTS - Este banco de dados foi coletado durante o projeto M2VTS (Multi
Modal Verification for Teleservices and Security applications),12 e consiste de imagens frontais coloridas de 295 usurios em diversas posies de rosto, com fundo
uniforme.
Ao contrrio das imagens 2D, somente poucos bancos de dados esto disponveis para reconhecimento facial 3D. O Max Planck Institute for Biological Cybernetics
criou um banco de dados adquirido com um laser scanner contendo 200 indivduos. O
banco de dados XM2VTS tambm disponibiliza modelos 3D adquiridos de cerca de 300
indivduos.
Competies internacionais envolvendo reconhecimento de face tambm so costumeiras. Existem competies documentadas desde 1995, com base nos trs bancos de
dados citados (BANCA, FERET e XM2VTS). A competio FVC2004 (Face Verification
Contest 2004) foi baseada no banco de dados BANCA. A competio FRVT2006 (Face
Recognition Vendor Test 2006)13 foi baseada no banco de dados FERET. A competio
ICBA 2006 Face Verification14 teve como base o XM2VTS.
Existem vrios sistemas abertos de reconhecimento de face. Por exemplo, o
OSCVL (Intel Open Source Computer Vision Library),15 contm algoritmos de deteco e reconhecimento de faces. A iniciao em experimentos de avaliao de sistemas
de reconhecimento de face tambm no difcil. Um sistema completo de avaliao
fornecido pela Colorado State University,16 compreendendo implementaes de quatro
algoritmos de reconhecimento que servem como ponto de partida.
3.3.3. Padro da ris
A idia do valor da ris como fonte de informao biomtrica confivel, nica para cada
indivduo, veio tona em 1965. A ris contm um rico padro composto de fibras colgenas, rugas, sulcos, estrias, veias, sardas, fendas, buracos e cores. Embora a tecnologia
biomtrica de reconhecimento pelo padro da ris seja relativamente nova, ela tem se
mostrado bastante precisa e estvel. Dentre poucos sistemas descritos na literatura, o
mais conhecido o IrisCode [Daugman 1999].
11 http://www.nist.gov/humanid/feret/.
12 http://www.ee.surrey.ac.uk/Research/VSSP/xm2vtsdb/.
13 Competio

de janeiro/2006, sob conduo do NIST. http://www.frvt.org/.


internacional em janeiro/2006, em Hong Kong.
15 http://www.intel.com/technology/computing/opencv/index.htm.
16 http://www.cs.colostate.edu/evalfacerec/.
14 Conferncia

Para o processo de aquisio das imagens da ris, os sistemas comerciais utilizam


cmeras monocromticas, j que os mtodos de extrao de caractersticas no se utilizam da cor. A maioria dos sistemas requer que o usurio posicione os olhos dentro do
campo de viso de uma cmera de foco estreito. O posicionamento correto obtido por
meio de um feedback visual proporcionado por um espelho. Sistemas melhorados, com
a utilizao de mais de uma cmera, podem ser construdos para uso pblico e privado
[Negin et al. 2000].
O processo de extrao das caractersticas da ris para a criao de um IrisCode
funciona simplificadamente da seguinte maneira (figura 3.9): (1) localizada a imagem da
ris na imagem adquirida, pela estimativa do centro da pupila; (2) o padro da ris isolado
da pupila; (3) o padro demodulado para extrao de sua informao de fase, quando so
computados 256 bytes para a imagem da ris e outros 256 bytes representando a mscara
para as reas de rudo, para melhorar a preciso do comparador, perfazendo ento um
perfil de 512 bytes. Assim, um IrisCode construdo pela demodulao do padro da
ris. O processo utiliza uma transformada de Gabor (complex-valued 2D Gabor wavelets)
para extrair, da estrutra da ris, uma seqncia de fasores (vetores no plano complexo),
cujos ngulos de fase so quantizados em bits para compor o cdigo final. A quantizao
leva em considerao apenas a que quadrante pertence o fasor. O processo executado
num sistema de coordenadas polares, que invariante alterao de tamanho da imagem
e tambm invariante alterao do dimetro da pupila dentro da ris.

Figura 3.9. Imagem da ris adquirida sob condies ideais (esquerda). Fase
de aplicao do algoritmo de extrao de caractersticas (centro). ris com seu
IrisCode associado (direita).

O processo de comparao calcula uma medida da similaridade por meio da distncia de Hamming normalizada, um mtodo que simplesmente calcula a quantidade da
divergncia de bits entre as codificaes. A chave para o reconhecimento da ris a falha de um teste de independncia estatstica [Daugman 1993]. Este teste implementado
por um simples operador booleano XOR (OU EXCLUSIVO), aplicado aos vetores codificados dos padres de ris. Os vetores so mascarados por meio do operador booleano
AND (E lgico), para prevenir a influncia de rudo produzido por lentes, distores e
iluminao.
A simplicidade do teste de comparao um fator que proporciona alto desempenho. O desempenho do algoritmo citado como sendo de 100.000 usurios por segundo numa CPU de 300MHz. A preciso dos sistemas biomtricos baseados em ris
tambm um importante fator, que permite que a tecnologia baseada em ris seja adequada tanto para verificao como para identificao. Recente relatrio de concluso
de avaliao conduzida pelo International Biometric Group cita o melhor ponto de ope-

rao (FMR,FNMR), de um sistema basedo em ris, como sendo (0, 00129%, 0, 583%)
[IBG 2005].
Os pontos fortes da tecnologia de autenticao biomtrica baseada no padro da
ris so:
Dentre as seis principais tecnologias relacionadas neste trabalho, atualmente a ris
considerada como a biometria mais precisa, especialmente quanto a taxas de falsa
aceitao (FAR), um importante aspecto de segurana. Portanto, poderia ser uma
boa tecnologia para fins puramente de identificao.
Possui alto desempenho no processo de verificao. A codificao, comparao
e tomada de deciso so computacionalmente tratveis, com mdia de tempo de
um segundo para a anlise da imagem e codificao. Para o processo de identificao, o desempenho muito bom, com velocidade de comparao de 100.000
registros por segundo numa CPU de 300 MHz.
Quanto aos pontos fracos, podemos citar:
A ris no um alvo fcil. um alvo pequeno (1 cm) para ser adquirido a uma distncia de cerca de um metro. um alvo mvel, localizado atrs de uma superfcie
refletora mida e curvada, parcialmente oculta por plpebras que piscam freqentemente e que pode ser obscurecida por culos, lentes e reflexos e deformada com
a dilatao da pupila. Portanto, exige a colaborao do usurio para a sua coleta.
Embora seja uma boa tecnologia para identificao, o desenvolvimento em larga
escala impedido por falta de base instalada. Ademais, criminosos no deixam
traos da ris na cena do crime, o que enfraquece a possibilidade de sua utilizao
em aplicaes de investigao criminal.
A maioria dos bancos de dados existentes foi criada para uso comercial e no est
disponvel publicamente. No entanto, pelo menos quatro bancos de dados esto disponibilizados para propsitos de pesquisa:
CASIA - Um instituto de pesquisa da China (Chinese Academy of Sciences, Institute
of Automation) disponibiliza um banco de dados contendo cerca de 3.000 imagens
de ris pertencentes a cerca de 230 indivduos diferentes.17
UBIRIS - A Universidade de Beira Interior (Portugal) disponibiliza um banco de
dados com cerca de 1.900 imagens da ris, contendo rudo e que simulam colaborao mnima do usurio.18
CUHK - A Chinese University of Hong Kong oferece cerca de 250 imagens de ris
para fins de pesquisa.19
17 http://nlpr-web.ia.ac.cn/english/irds/resources.htm.
18 http://iris.di.ubi.pt.
19 http://www2.acae.cuhk.edu.hk/~cvl/main_database.htm.

UPOL - Finalmente, 384 imagens de ris so disponibilizadas pela UPOL (Univerzita Palackho v Olomouci), da Repblica Tcheca.20
Existe pelo menos um sistema de reconhecimento baseado em ris de cdigofonte aberto. O sistema, implementado em MATLAB, basicamente usa como entrada
uma imagem do olho e devolve como sada um perfil biomtrico em cdigo binrio
[Masek and Kovesi 2003].
3.3.4. Geometria da Mo
Vrias tecnologias de verificao com base na geometria da mo evoluram durante o ltimo sculo, de dispositivos eletromecnicos para eletrnicos. Foi concedida, em 1960,
a primeira patente para um dispositivo que media a geometria da mo, e registrava caractersticas para identificao posterior (uma mquina baseada em mecnica, projetada
e construda por Robert P. Miller, sob o nome de Identimation). Nos anos 70 e 80, vrias
outras companhias lanaram esforos de desenvolvimento e implementao de dispositivos similares, pressionados pelas oportunidades de mercado. Atualmente, modernos
leitores de mo executam funes de controle de acesso, registro de ponto de empregados
e aplicaes de pontos de venda [Zunkel 1999].
O processo de aquisio baseado na geometria da mo. O comprimento, largura, espessura e curvatura dos dedos e da palma da mo, e a localizao relativa destas
caractersticas, distingue as pessoas entre si. O dispositivo leitor de geometria da mo usa
uma cmera para capturar imagens em preto e branco da silhueta da mo (figura 3.10).
No so registrados detalhes de textura, impresses digitais, linhas e cores. Em combinao com um refletor e espelhos laterais, duas imagens distintas so produzidas, uma de
cima e uma de lado. Este mtodo conhecido como orto-leitura.

Figura 3.10. Medidas tpicas da geometria da mo. O modelo esquemtico (esquerda) pode ser apreciado na imagem real (centro) obtida de um dispositivo
(direita).

A imagem obtida com a colaborao do usurio, que coloca a mo numa plataforma especial, contendo pinos para conteno e localizao da mo. Estes pinos, que
se projetam da plataforma, posicionam a mo do usurio para assegurar uma captura de
imagem mais precisa, com melhor qualidade [Sanchez-Reillo et al. 2000]. Uma cmera,
localizada acima da plataforma, ativada quando sensores de presso localizados prximos aos pinos da plataforma so ativados, indicando que o objeto de interesse est
20 http://phoenix.inf.upol.cz/iris/.

corretamente posicionado. A fotografia tomada mostrando a silhueta e imagem lateral


da mo.
O processo de extrao trabalha sobre a imagem adquirida. A imagem obtida
convertida para preto e branco, caso seja colorida, e pequenos desvios eventuais so
corrigidos. Para estes ajustes, so teis as imagens dos pinos existentes na plataforma.
Um algoritmo de deteco de bordas aplicado para extrair o contorno da mo. O processamento dos dados extrados pode fornecer um perfil de apenas 9 bytes de dados,
suficientemente pequeno para ser armazenado com facilidade em dispositivos dedicados
e tambm adequado para trnsito em redes de banda limitada.
No processo de comparao, a representao obtida comparada com o perfil armazenado. A comparao pode envolver, por exemplo, acumulao de diferenas absolutas nas caractersticas individuais, entre a representao de entrada e o perfil armazenado.
Para o clculo da similaridade entre os dois vetores, so utilizados algoritmos baseados
em distncia euclidiana, distncia de Hamming, modelos de mistura gaussiana (GMM
Gaussian mixture models) ou redes neurais. Os melhores resultados so apresentados
pelos algoritmos baseados em GMMs [Sanchez-Reillo et al. 2000]. Para a acomodao
dos fatores naturais e ambientais que alteram o formato da mo das pessoas, os dispositivos leitores podem possuir um processo de atualizao dos perfis armazenados. Este
processo executado sob certas condies, durante o processo de comparao. Esta acomodao do perfil atualiza a descrio matemtica armazenada quando a diferena entre
a amostra e o perfil atinge um limite pr-determinado.
As caractersticas individuais da mo no so muito descritivas e este mtodo de
autenticao possui taxas de erro relativamente altas. Apesar disso, os sistemas de verificao com base na geometria da mo so bastante difundidos. Uma avaliao de cenrio
efetuada em 2001 pelo BWG relata uma taxa de erros de cruzamento de FARFRR (ou
seja, a EER) em torno de 1,5% para esta tecnologia [Mansfield et al. 2001].
Os pontos fortes da tecnologia de autenticao biomtrica baseada no formato da
mo so:
A coleta das caractersticas fcil e no intrusiva.
A computao bastante simples e os perfis so pequenos, o que torna fcil a construo de sistemas dedicados isolados. O pequeno tamanho do perfil (9 a 35 bytes)
reduz as necessidades de armazenamento.
Adequado para integrao com outras biometrias, em particular impresso digital e
impresso palmar
No relacionado a registros policiais e criminais.
Quanto aos pontos fracos, podemos citar:
Assim como na tecnologia de impresses digitais, a geometria da mo medida
quando o usurio pressiona uma superfcie. Este contato pode despertar preocupaes pblicas com higiene.

No suficientemente distintiva para identificao, sendo adequada apenas para


aplicaes de verificao.
A tecnologia baseada no formato da mo utilizada essencialmente em pequenos
sistemas, uma vez que tal caracterstica biomtrica no fornece unicidade suficiente para
identificao em larga escala.
3.3.5. Dinmica da Assinatura
A assinatura pode ser off-line ou esttica, aquela impostada em documentos de papel,
escrita por meio convencional e posteriormente adquirida por meio de uma cmera ou
scanner. Pode ser ainda on-line ou dinmica, aquela efetuada num dispositivo eletrnico
preparado para capturar, com alto grau de resoluo, as caracterstica dinmicas temporais
da assinatura, como a trajetria da caneta, a presso, direo e elevao do trao.
O processo de aquisio pode ser baseado numa abordagem esttica ou dinmica.
A abordagem esttica data de 1975. Vrias abordagens de anlise automatizada so baseadas em caractersticas como nmero de contornos interiores e nmero de componentes
de inclinao. Entretanto, a falta de informao dinmica torna o processo automatizado
de verificao esttica bastante vulnervel a fraudes. O problema da verificao automtica de assinaturas estticas atraiu grande ateno nos ltimos anos, mas os resultados no
tm fornecido a preciso requerida por muitos problemas de segurana. As tcnicas de
abordagem criadas nos ltimos 20 anos incluem transformadas 2D, histogramas de dados
direcionais, curvatura, projees verticais e horizontais do trao da assinatura, abordagens
estruturais, medidas locais no trao, posio de pontos caractersticos. Um dos melhores
resultados tem sido fornecido pela anlise baseada no tamanho das distribuies granulomtricas locais [Sabourin et al. 1997].
A abordagem dinmica bem mais interessante. A verificao da dinmica da
assinatura est baseada nas caractersticas do processo de assinatura em si. Um modo
temporal de representao da assinatura contm mais informao, o que pode tornar o
processo mais preciso. Contudo, este modo necessita de dispositivos especiais. Os dispositivos normalmente podem ser divididos em trs tipos, de acordo com com a parte do
dispositivo responsvel pela aquisio: aquisio por meio da caneta, aquisio por meio
da superfcie e aquisio por meio de ambas.
O processo de extrao de caractersticas se baseia principalmente na componente temporal. Na anlise dinmica, so introduzidas as noes de tempo e presso,
alm do espao bidimensional do papel. Os dispositivos utilizados podem, por exemplo,
registrar um fluxo de vetores penta-dimensionais colhidos em pontos temporais equidistantes. Esses vetores poderiam, por exemplo ser compostos por A = (x, y, p, x , y ), onde
x e y correspondem posio, p corresponde fora axial exercida pela caneta e x e y
registram os ngulos da caneta em relao ao plano xy. Esta informao adicional bastante til na preveno de fraudes. Um arquivo de assinaturas contendo funes temporais
de posio, presso, azimute e elevao possui normalmente um tamanho entre 5 KB e
10 KB. Formatos mais eficientes e compresso na razo 3:1 permitem o armazenamento
em arquivos de 1 KB a 2 KB.
Na anlise de assinaturas dinmicas, as abordagens de comparao incluem as

medidas de distncias euclidianas entre as trajetrias de canetas, medidas de correlao


regional e reconhecimento temporal-probabilstico como as cadeias de Markov ocultas.
Afinal, o problema pode ser reduzido classificao temporal. Durante os ltimos 30
anos, numerosos algoritmos e modelos foram desenvolvidos. O conjunto de caractersticas no qual o processo de deciso est baseado, constituido de funes temporais
como presso, posio, velocidade e acelerao, representadas por conjuntos de valores
discretos peridicos e representadas por valores paramtricos obtidos com base no processamento de tais funes. Os mtodos podem ser acomodados em quatro grupos:
1. Classificadores probabilistas - Estes mtodos so baseados nas distribuies da
densidade de probabilidades do conjunto de caractersticas genuno e do conjunto
de caractersticas em geral. Uma distncia entre estas duas distribuies determinada para fixar o grau de importncia de dada caracterstica. A deciso baseada
na distncia Euclidiana, computada sobre um conjunto de caractersticas.
2. Classificadores elsticos - Esta tcnica mais antiga, obscurecida desde o advento
das cadeias de Markov ocultas, baseada na utilizao de DTW (Dynamic Time
Warping) [Myers and Rabiner 1981]. Esta tcnica computa as distncias temporais
mnimas entre um vetor de entrada e os vetores-modelo. Existem diferenas de
tempo no-lineares entre as caractersticas das assinaturas produzidas pela mesma
pessoa. O objetivo encontrar o alinhamento temporal timo entre a assinatura de
referncia e a assinatura sob verificao.
3. Redes neurais - Esta ferramenta de Inteligncia Artificial tem sido explorada pra a
verificao dinmica de assinaturas, mas o desempenho registrado tem sido inferior
aos outros mtodos.
4. Cadeias de Markov ocultas - Cadeias de Markov ocultas (HMMHidden Markov
Models) so o meio mais popular de classificao temporal, com aplicaes em
reas como reconhecimento de discurso, escrita e gesticulao. Informalmente,
uma cadeia de Markov oculta uma variante de uma mquina de estados finita e
no-determinstica, onde os estados e transies possuem associaes probabilistas [Rabiner and Juang 1986]. Inspirada pelo sucesso da aplicao de HMMs ao
reconhecimento de caracteres, este agora o modelo com melhor desempenho na
verificao de assinatura. A vantagem para esta tarefa advm da possibilidade de
aceitar variabilidade, ao mesmo tempo em que se captura caractersticas individuais
da assinatura.
Os pontos fortes da tecnologia de autenticao biomtrica baseada na dinmica da
assinatura so:
A assinatura dinmica uma combinao de informao e biometria. O contedo e
modo da escrita podem ser escolhidos e at mesmo alterados pelo usurio.
Possui grande aceitao por parte do usurio.
A assinatura dinmica bastante difcil de ser fraudada. A comunidade interessada
em autenticao por meio da dinmica de assinatura define o nvel de sofisticao do

fraudador em categorias, como zero-effort forgery, home-improved forgery, overthe-shoulder forgery e professional forgery. Esta diviso em categorias por nvel de
sofisticao ainda no existe em outras tecnologias biomtricas.
Quanto aos pontos fracos, podemos citar:
O custo dos dispositivos de aquisio alto.
Esta caracterstica biomtrica possui alta variabilidade. Existem, ainda, muitas pessoas com assinaturas inconsistentes. Assim, os sistemas de verificao podem ser
exigidos a apresentar a possibilidade de configurao de limiares de deciso por
usurio.
Embora esta no seja uma das solues biomtricas mais seguras, ainda se justifica o uso
da mesma nas prticas negociais, pois trata-se de um mtodo de facto para verificao
da identidade de uma pessoa. Esta tecnologia, quando utilizada para verificao (busca
1:1), ao invs da identificao (busca 1:N), possui um futuro bastante promissor. Por
este motivo, vrias pesquisas vm sendo desenvolvidas, baseadas nesta tecnologia. Por
exemplo, um prottipo de sistema de autenticao baseado em assinaturas dinmicas foi
construdo na UNISINOS usando redes neurais do tipo cascade-correlation como mecanismo de comparao, relatando bons resultados de preciso, com um ponto de operao
(FAR, FRR) estimado em (2,6%, 3,6%) [Heinen and Osrio 2004].
Abordagens para localizao da caneta e estimativa de orientao usando luz visvel foram desenvolvidas, o que pode finalmente baixar o custo de aquisio de assinatura
e pode at mesmo levar a assinaturas tridimensionais [Munich and Perona 1998].
O projeto BISP21 visa desenvolver canetas multi-sensoriais para registro e anlise
de biometria comportamental e caractersticas neuromotoras, ambas baseadas na cinemtica e na dinmica da escrita em geral e da assinatura em particular [Hook et al. 2003].
Resultados relatados na primeira competio internacional de verificao por dinmica da assinatura (SVC 2004)22 relatam taxas de EER entre 2,89% e 16,34% para o
melhor e pior algoritmo. Esto disponveis no site da competio, arquivos de assinatura
adquiridos de 40 usurios. Cada usurio contribuiu com 20 assinaturas. Por razes de privacidade, os usurios foram alertados para no contribuir com suas assinaturas reais, mas
sim com assinaturas inventadas. Para cada assinatura, existe uma assinatura forjada,
perpetrada por falsrios aos quais foi permitido assistir a uma exibio da impostao da
assinatura. Existem assinaturas no estilo chins (ideogramas) e no estilo latino (alfabeto
latino da esquerda para a direita). Os arquivos de dados contm vetores de dados de posio, presso, azimute, elevao, registro de caneta em contato e registro de tempo. Este
banco de dados pode ser bastante til para a avaliao de algoritmos em desenvolvimento
[Yeung et al. 2004].
21 http://www.bisp-regensburg.de/.
22 http://www.cs.ust.hk/svc2004/.

3.3.6. Padro de voz


A autenticao por meio da voz tem sido uma rea de pesquisa bastante ativa desde os
anos 70. Atualmente, os sistemas podem ser divididos em classes, de acordo com o
protocolo estabelecido:
1. Texto fixo - O usurio pronuncia uma palavra ou frase pr-determinada, secreta,
gravada durante a fase de registro.
2. Dependente do texto - O usurio solicitado, pelo sistema de autenticao, a pronunciar algo especfico, dentre as diversas opes previamente registradas no sistema. Neste caso, a fase de registro bastante longa. similar ao protocolo de
texto fixo, com um nmero maior de opes.
3. Independente do texto - O usurio pronuncia frases conforme seu desejo. O sistema
processa qualquer discurso do usurio.
4. Conversacional - O usurio interrogado, pelo sistema de autenticao, com perguntas cujas respostas so secretas, tornando-se um protocolo misto de conhecimento e biometria. um protocolo similar ao dependente de texto, sendo que as
frases previamente gravadas possuem um certo grau de segredo.
Para auxiliar o processo de aquisio, existem numerosos transdutores para transformar as ondas acsticas de voz em ondas eletromagnticas. A quantidade de espao
de armazenamento necessria para os dados de voz sem tratamento dependem da taxa
de amostragem, nveis de quantizao e nmero de canais (mono-canal na maioria das
vezes). Por exemplo, um sinal de voz amostrado a uma taxa de 16 kHz, com um nvel de
quantizao de 16 bits, utiliza cerca de 31 KB por segundo de sinal.
Para a aplicao de ferramentas matemticas, sem perda de generalidade, o sinal
de voz deve ser representado por uma seqncia de vetores de caractersticas. O processo
de extrao pode se basear: (1) na abordagem tradicional, por meio de PCA (Principal
Component Analysis) e FA (Factor Analysis); (2) na abordagem de estimativa de mdias
e covarincias; e (3) na estimativa de divergncias [Campbell 1997].
O processo de comparao das caractersticas extradas pode ser suportado por
vrios mtodos. Os principais mtodos de abordagem para comparao dos dados de
voz esto listados a seguir. Existem trabalhos que comparam algumas destas abordagens,
como por exemplo [Yu et al. 1995].
DTW - Dynamic Time Warping - Permite a compensao da variabilidade humana
inerente ao padro de voz. Mtodo mais usado para verificao dependente do texto.
Atualmente pouco utilizado como algoritmo per se, mas sim como um suplemento
ao processo de deciso.
Mtodos Estatsticos (HMM e GMM) - Recaem na modelagem paramtrica do sinal
de voz. A modelagem pode ser dependente do tempo, por meio da utilizao de
cadeias de Markov ocultas (HMM), ou no dependentes do tempo, por meio da
utilizao de modelos de mistura gaussiana (GMM). Os valores dos parmetros

devem ser obtidos de dados de treinamento, o que um ponto crtico nos mtodos
estatsticos: dados suficientes precisam ser obtidos para treinamento. O mtodo
HMM bastante comum para sistemas dependentes de texto. No entanto, o mtodo
GMM agora o modelo dominante para reconhecimento de voz, freqentemente
em combinao com um provedor de informao de alto nvel, como DTW.
VQ - Vector Quantisation - Raramente usado, pois somente consegue superar os
mtodos estatsticos quando existem poucos dados disponveis.
Redes Neurais - Redes neurais tm sido usadas em pesquisas de reconhecimento
de voz independente de texto, treinadas com dados de usurios genunos e usurios
impostores.
SVM - Support Vector Machines - Esta abordagem tem sido proposta em pesquisas
recentes (desde 1996). Os resultados relatados tm sido superiores aos resultados
de GMMs.
Os pontos fortes da tecnologia de autenticao biomtrica baseada no padro de
voz so:
A voz, assim como a face, uma biometria usada instintivamente pelas pessoas
para autenticao mtua.
Sistemas com infra-estrutura telefnica constituem o principal alvo do reconhecimento de voz. A fala com o objetivo nico de autenticao (autenticao ativa),
pode ser um tanto quanto anti-natural, mas em situaes onde o usurio j tem
mesmo de falar, o protocolo de autenticao se torna passivo, amigvel e nointrusivo.
Esta tecnologia utiliza dispositivos baratos, e alm disso facilmente desenvolvida
sobre uma infra-estrutura j existente e amplamente espalhada, como o sistema
telefnico.
Permite protocolos de autenticao de segurana incremental. Por exemplo, quando
maior confiana necessria, o sistema pode esperar por mais dados de voz. Outro
exemplo, pode ser utilizado um protocolo de biometria conversacional, combinado
com verificao de conhecimento. Outro exemplo, o protocolo pode verificar a
identidade continuamente durante a conversao.
Em aplicaes de texto independente e aplicaes conversacionais, os usurios no
necessitam de um processo separado de autenticao, o que torna o processo totalmente integrado.
Quanto aos pontos fracos, podemos citar:
possvel a imitao por pessoas habilidosas ou a utilizao de gravaes da voz
do usurio legtimo para fraudar o sistema. Alm disso, existem sistemas de sntese
que podem ser treinados para imitar a voz de pessoas.

A tecnologia text-to-speech torna possvel a criao de identidades no existentes,


em sistemas de registro e autenticao remotos.
A qualidade do sinal de udio suscetvel ao rudo do ambiente. Alm disso, so
introduzidas distores na captao do sinal pelo microfone e na transmisso do
sinal atravs do canal.
O padro de voz bastante frgil, pois pode ser alterado pelo estado do usurio
(sade, emoo, pressa, sono, preguia, entre outros).
A tecnologia baseada no padro de voz possui vrios recursos associados, como
bancos de dados e aplicativos. A utilizao de bancos de dados padronizados para desenvolvimento e avaliao, mostrou seu valor no progresso das pesquisas de reconhecimento
de voz e reconhecimento de discurso. Uma viso geral dos diversos bancos de dados disponveis proporcionada por [Campbell and Reynolds 1999], do qual foram extrados os
exemplos mais comuns:
LDC - Linguist Data Consortium (EUA) - D suporte pesquisa, por meio da criao e compartilhamento de recursos lingusticos, como dados, ferramentas e padres. Mantm vrios bancos de dados, inclusive o YOHO Speaker Verification, til
para experimentos com reconhecimento de voz dependente de texto.23
ELRA - European Language Resources Association (Luxemburgo) - Mantm vrios bancos de dados em lnguas europias.24
O pacote LIA_RAL, da Universit dAvignon, na Frana, um software de reconhecimento de voz, de cdigo fonte aberto, implementado em C++.25 capaz de reconhecer vrios tipos de caractersticas e tem sido usado nas avaliaes do NIST. Pode
servir como base de comparao com outros sistemas.
A principal competio em reconhecimento de voz a srie de avaliaes conduzida pelo NIST. A srie, iniciada em 1996, focada fortemente no reconhecimento de
voz por meio telefnico [Reynolds et al. 2000].
As taxas de erro para sistemas de autenticao por meio da voz so muito dependentes da aplicao. Isto quer dizer que bons resultados obtidos em competies de
avaliao ou publicados em especificaes de fabricantes, no significam necessariamente
que os mesmos sero obtidos na prtica, nas aplicaes especficas. Esta tecnologia est
amadurecida pelas pesquisas, mas alguns problemas permanecem ainda no resolvidos.
So problemas relacionados ao usurio, ao ambiente e ao canal. O desempenho depende
muito das condies de aquisio e teste. Mesmo assim, competies internacionais tentam estabelecer taxas de erros aproximadas que permitam comparaes com outras tecnologias. Por exemplo, em competio aberta conduzida pelo NIST em 2003 foi obtida
uma taxa EER de 5,3% [Przybocki and Martin 2004].
23 http://www.ldc.upenn.edu/.
24 http://www.elra.info/.
25 http://www.lia.univ-avignon.fr/heberges/ALIZE/LIA_RAL/index.html.

3.3.7. Comparativo sumrio


Uma comparao entre as seis tecnologias biomtricas apresentadas nesta seo mostrada na tabela 3.2 [Jain et al. 2004]. Esta comparao avalia o grau (alto, mdio ou baixo)
com que cada tecnologia satisfaz as propriedades desejveis de caractersticas biomtricas
discutidas na seo 3.2.1; embora resumida, ela permite obter um panorama geral dessas
tecnologias.
Dentre as caractersticas biomtricas apresentadas, a impresso digital e a ris so
as mais estveis ao longo do tempo. A ris pode fornecer a maior preciso, embora a
impresso digital seja a mais utilizada. A tecnologia baseada no formato da mo j tem
seu nicho de mercado bastante consolidado. As tecnologias de face e assinatura possuem
a aceitao do usurio e so de fcil coleta.
A aplicao de uma determinada tecnologia biomtrica depende fortemente dos
requisitos do domnio da aplicao. Nenhuma tecnologia pode superar todas as outras
em todos ambientes de operao. Assim, cada uma das tecnologias potencialmente
utilizvel em seu nicho apropriado, ou seja, no existe tecnologia tima.
Biometria Universalidade
Digital
Mdia
Face
Alta
ris
Alta
Mdia
Mo
Assinatura
Baixa
Voz
Mdia

Unicidade
Alta
Baixa
Alta
Mdia
Baixa
Baixa

Permanncia
Alta
Mdia
Alta
Mdia
Baixa
Baixa

Coleta
Mdia
Alta
Mdia
Alta
Alta
Mdia

Aceitao
Mdia
Alta
Baixa
Mdia
Alta
Alta

Tabela 3.2. Comparativo sumrio entre as caractersticas de alguns identificadores biomtricos

3.4. Arquiteturas
3.4.1. Armazenamento
Existem vrias possibilidades de distribuio dos processos componentes de um sistema
biomtrico. Num caso extremo, podemos ter todos os processos localizados no dispositivo de aquisio, como o caso de pequenos sistemas de acesso fsico. Neste caso, os
processos de aquisio, extrao e comparao, bem como o banco de dados de perfis
biomtricos, esto todos localizados no mesmo equipamento ou, no mximo, limitados a
uma rede local.
Noutro extremo, podemos ter um ampla distribuio dos processos. Vamos supor
um sistema de larga escala, com centenas de milhares de perfis registrados e diversos locais de aquisio de biometria, como o caso de um sistema de autenticao de clientes
bancrios em mquinas de auto-atendimento. O processo de aquisio pode se dar em
diversos pontos do sistema. O armazenamento dos perfis pode se dar em smart cards em
poder do usurio. Uma cpia do perfil pode ou no ser armazenado em servidor central para o caso de uma reemisso de cartes extraviados. Os processos de extrao e
comparao tambm podem estar distribudos, dependendo da convenincia para a arqui-

tetura do sistema. Estes processos podem ser locais (junto ao dispositivo de aquisio) ou
remotos (em servidor ou at mesmo no prprio smart card).
A forma de armazenamento dos perfis depende do tipo de aplicao para qual
o dispositivo biomtrico ser utilizado e do tamanho dos perfis. Os perfis, como visto
inicialmente, so os dados armazenados que representam a medida biomtrica de um
usurio cadastrado, utilizados pelo sistema biomtrico para posterior comparao com
outras amostras submetidas. De uma forma geral, os perfis podem ser armazenados de
forma local, remota ou distribuda.
O armazenamento local corresponde ao armazenamento no prprio dispositivo
de aquisio, ou em computador a ele acoplado por meio da rede local. Esta forma de
armazenamento no adequada para o caso de aplicaes com um grande nmero de
usurios ou quando o usurio precisa ser verificado em diversos locais diferentes. Quanto
segurana, os riscos de comunicao so eliminados, uma vez que no necessria
a transmisso dos perfis biomtricos, e o impacto de um possvel comprometimento
reduzido em extenso, pois somente atinge os dados locais. Por exemplo, os pequenos
e mdios sistemas de controle de acesso fsico geralmente se valem de armazenamento
local. O sistema armazena os perfis dos usurios candidatos a acesso a determinado local.
A quantidade de usurios pode variar de unidades, no caso de acesso a uma residncia, ou
centenas, no caso de controle de acesso a academias, ou milhares, para controle de acesso
a grandes prdios ou instalaes.
O armazenamento remoto corresponde ao armazenamento em um servidor, o que
quase sempre quer dizer uma base de dados centralizada. Esta soluo adequada para
aplicaes onde o nmero de usurios grande ou quando necessria verificao remota. Este processo pode ser comprometido quando a segurana dos dados ameaada
por sistemas de comunicao ou redes vulnerveis ou por abuso de privilgios na manipulao da base de dados. Os sistemas de identificao (busca 1:N) de larga escala
geralmente se utilizam da modalidade de armazenamento remota. Este sistemas geralmente comportam milhes de usurios e possuem requisitos mais refinados de preciso
e desempenho. Os sistemas de verificao (busca 1:1) de larga escala podem ou no se
valer desta modalidade de armazenamento.
O armazenamento distribudo corresponde ao armazenamento em dispositivos
que ficam em poder do usurio, normalmente sob a forma de smart cards. O mtodo de
armazenamento de perfis utilizando cartes magnticos permite que o usurio carregue
seu prprio perfil para a utilizao nos dispositivos de verificao, sendo indicado para
aplicaes onde o grupo de usurios seja numeroso demais para ser armazenado numa
base de dados central, quando necessrio que os usurios sejam verificados remotamente
ou quando h necessidade de uma transmisso rpida dos perfis.
A entidade armazenadora dos perfis biomtricos possui srias responsabilidades
derivadas das preocupaes com privacidade e possibilidade de mau uso dos dados. Os
pioneiros na adoo da tecnologia de autenticao baseada em biometria normalmente
esto baseados nos prprios recursos para implementao e gesto da infra-estrutura necessria para dar suporte autenticao. Este cenrio pode sofrer alteraes, dependendo
da entidade armazenadora e da portabilidade do dispositivo de aquisio.

Quanto entidade armazenadora, podemos considerar dois tipos de entidades, que


chamamos de agentes autorizados e agentes de confiana. Um agente autorizado uma
organizao que adota a autenticao biomtrica e assume a responsabilidade por registrar
e administrar os perfis biomtricos de seus usurios conforme os requisitos dessa autenticao. Um agente de confiana, por sua vez, uma organizao qual delegada a
responsabilidade pelos dados biomtricos: ela se encarrega do registro e administrao de
perfis de usurios e presta um servio de verificao de credenciais biomtricas a entidades que desejam utilizar essa forma de autenticao. Um exemplo de agente autorizado
seria um banco que decide usar biometria para autenticar seus prprios clientes, e um
exemplo de agente de confiana seria um rgo governamental responsvel por gerenciar dados biomtricos que seriam usados para fins de autenticao em vrios setores do
servio pblico.
J quanto ao dispositivo de aquisio, vamos considerar que ele pode ser administrado ou livre. O dispositivo de aquisio administrado um equipamento que est
localizado em pontos especficos de acesso ao sistema, e que pode servir a vrios usurios, cada um por sua vez. J o dispositivo de aquisio livre um equipamento que est
em poder do usurio, como por exemplo, um palmtop ou um telefone celular.
A tabela 3.3 mostra os cenrios derivados das diferentes combinaes possveis
entre agentes de armazenamento e dispositivos de aquisio. No cenrio chamado pioneiro (com agente autorizado e dispositivo administrado), temos a figura de um agente
autorizado que registra cada usurio e armazena o perfil para uso posterior, quando o usurio desejar fazer uma transao. Alm disso, instala e gerencia a infra-estrutura necessria
para os dipositivos de aquisio. Neste cenrio, o incio de novos projetos facilitado,
pois o agente pode decidir-se pelo uso da biometria unilateralmente, ou seja, no depende
de infra-estrutura oficial. A integridade fim a fim do sistema tambm pode ser controlada
pela entidade. claro que este agente autorizado tem que suportar todo o custo e o risco
de implementar e gerenciar o sistema. Outro ponto fraco que o usurio deve se registrar
novamente a cada novo agente ou organizao, talvez usando outras caractersticas biomtricas. Isto pode levar a preocupaes com privacidade, uma vez que o usurio pode
relutar em confiar sua caracterstica biomtrica a diversas organizaes diferentes.
Entidade
Agente autorizado
Agente de confiana

Dispositivo administrado
Cenrio Pioneiro
Cenrio Organizado

Dispositivo livre
Cenrio Temerrio
Cenrio Audacioso

Tabela 3.3. Cenrios possveis ao se combinar os dispositivos de aquisio (administrados ou livres) e agentes de armazenamento (autorizados ou de confiana)

No cenrio dito temerrio (com agente autorizado e dispositivo livre), temos a


figura de um agente autorizado que registra cada usurio e cada dispositivo. Este um cenrio considerado ainda improvvel atualmente, pois o agente autorizado fica responsvel
pelas condies de segurana do sistema, embora no possua o gerenciamento completo
dos dispositivos de aquisio. Um exemplo atual seria um sistema de uma instituio
financeira, que oferece acesso aos usurios por meio de seus telefones celulares.
No cenrio considerado organizado (com agente de confiana e dispositivo ad-

ministrado), temos a figura de um agente de confiana que fornece um smart card com
status oficial, a ser usado em mltiplas entidades integrantes do sistema. O carto contm
o perfil biomtrico e permite autenticao local em dispositivos de aquisio fixos, espalhados entre vrias entidades integrantes do sistema. O agente de confiana mantm cpia
do perfil para nova emisso de carto, quando necessrio. Este cenrio assume que um
nmero pequeno de dispositivos de aquisio adotado como padro. O custo do sistema
diminui bastante para os agentes autorizados, j que ele pode ser compartilhado por todos.
No entanto, as entidades integrantes dependem da infra-estrutura do agente de confiana.
A aceitao do sistema pelo usurio aumentada, pois ele passa a ser o detentor de seu
prprio perfil biomtrico, armazenado em carto. Todavia, o usurio pode relutar em utilizar os dispositivos de aquisio, com a suspeita de que os mesmos poderiam ter sido
adulterados para capturar as caractersticas biomtricas para utilizao posterior.
No quarto cenrio, batizado de audacioso (com agente de confiana e dispositivo livre), o agente de confiana distribui o perfil associado ao usurio. Alm disso, o
usurio se utiliza de dispositivos de aquisio que esto em seu prprio poder. Temos
um cenrio onde a sensao de privacidade do usurio aumentada, pois agora o usurio
carrega consigo o seu prprio dispositivo de aquisio e o seu prprio perfil biomtrico.
Os agentes autorizados mantm a diminuio de seus custos pelo compartilhamento dos
mesmos, mas o usurio tem o inconveniente de ter de carregar consigo o dispositivo.
3.4.2. Segurana
A segurana de sistemas biomtricos pode ser diferenciada em, ao menos, trs importantes
aspectos: a preciso do sistema, representada pelas medidas clssicas estatsticas de taxas
de falsa aceitao e falsa rejeio; a arquitetura do sistema e implementao do sistema em
si, representada pela interconexo fsica e lgica entre suas diversas partes componentes
e a aplicao; e, a robustez do sistema, representada pela sua capacidade de resistncia
fraude e falsificao intencionais.
A preciso pode ser avaliada por meio de bancos de dados representativos e um
conjunto bsico de medidas aceitas. Com respeito arquitetura do sistema, existem procedimentos, embora mais complexos, para avaliar a segurana de um projeto e sua implementao de uma maneira padronizada. No entanto, a robustez a mais difcil de ser
avaliada, pois fcil mostrar que um sistema biomtrico pode ser fraudado, mas muito
mais difcil mostrar que um sistema biomtrico no pode ser fraudado. Assim, independentemente de quo preciso o sistema e de quo bem projetada a sua arquitetura, no
se pode enunciar de antemo concluses sobre a sua resistncia a ataques. Esta seo se
concentra em consideraes sobre as vulnerabilidades de sistemas biomtricos.
Vrios padres de taxonomia de ataques a sistemas biomtricos foram apresentados. Os mais importantes so:
1. Biometric Device Protection Profile (BDPP) [DIN 2003].
2. Department of Defense & Federal Biometric System Protection Profile for Medium
Robustness Environments (DoDPP) [Kong et al. 2002].
3. U.S. Government Biometric Verification Mode Protection Profile for Medium Ro-

bustness Environments (USGovPP) [Kong et al. 2003].


Os padres de taxonomia listados so bastante similares em vrias maneiras, mas
mesmo assim no trivial comparar a nomenclatura dos ataques entre eles. De qualquer
modo, a abordagem de anlise de ameas e contramedidas por meio do auxlio da construo sistemtica de uma rvore de possibilidades, ou rvore de ataques, permanece como
ferramenta til de projeto. Um estudo para os sistemas focados em defesa contra FRR
(False Rejection Rate), tenta cobrir os claros existentes, acrescentando outros nveis de
hierarquia rvore de ataques [Buhan et al. 2006]. Outra abordagem, que integra conceitos de gerenciamento e de segurana, prope uma metodologia estruturada (BASS model)
bastante abrangente na anlise de vulnerabilidades [Leniski et al. 2003]. A lista a seguir
apresenta apenas alguns exemplos de vulnerabilidades:
Vulnerabilidades no processo de aquisio - Um ataque pode ser implementado
de vrias maneiras. Num ataque de coero, os dados biomtricos verdadeiros
so apresentados usando a fora ou outros mtodos ilegais de persuaso. Num
ataque de personificao, um usurio no autorizado altera seus dados biomtricos para aparecer como um indivduo autorizado, por exemplo por meio do uso
de disfarces ou imitao. Num ataque de impostao, dados verdadeiros so apresentados por um usurio no autorizado. Por exemplo, os passos necessrios para
criar uma impresso digital sem colaborao do seu proprietrio so descritos em
[Putte and Keuning 2000]. Outro exemplo seria a apresentao de partes do corpo
extradas de seus usurios. Uma anlise de ataques para o caso da impresso digital
pode ser apreciada em [Uludag and Jain 2004].
Vulnerabilidades nos processos de extrao e comparao - A utilizao de um
cavalo de Tria (Trojan horse) pode permitir um ataque que consiste em alterar o
mdulo de extrao. Por exemplo, a corrupo do processo de extrao pode ser
programada para produzir um conjunto de caractarsticas favorveis aceitao do
impostor. A corrupo do processo de comparao pode permitir a produo de
escores superiores ao escore real e pode, ainda, permitir a modificao da deciso
final produzida no mdulo de comparao. Outros ataques interessantes podem
ser executados [Schneier 1999]. O ataque hill-climbing envolve a submisso repetida de dados biomtricos, com pequenas modificaes entre cada repetio, com
a preservao das modificaes que resultem num escore melhorado. O ataque
swamping similar ao ataque de fora bruta, e consiste na submisso de dados em
abundncia, na esperana de que seja alcanado pelo menos o escore necessrio
para autenticao.
Vulnerabilidades no processo de registro - A segurana do processo de registro
de extrema importncia, pois uma vez que um fraudador consiga colocar seu perfil biomtrico no sistema, passar a ser tratado como usurio vlido. At mesmo
possveis ataques em conivncia com o administrador do sistema devem ser analisados neste processo. Outro ataque poderoso aquele dirigido ao banco de dados
dos perfis biomtricos armazenados (centralizado ou distribudo), para leitura ou
modificao no autorizada dos perfis.

Vulnerabilidade nos canais entre os processos - Em muitos sistemas reais, alguns


mdulos do sistema podem estar fisicamente distantes entre si. Em tais sistemas, os
canais entre os processos podem constituir vulnerabilidades importantes. Ataques
de repetio (replay) so os mais comuns.
Assim como outros mecanismos de segurana, qualquer sistema biomtrico pode
ser fraudado com um adequado investimento em tempo e dinheiro. Do ponto de vista
do gerenciamento de riscos, a tarefa do projetista de segurana fazer com que o custo
para se violar a segurana do sistema seja superior ao benefcio obtido com a violao.
A nica coisa que pode ser feita a favor da segurana o incremento dos custos envolvidos para a consecuo da fraude. A vantagem do projetista que ele pode investir
tempo e dinheiro previamente para tentar proteger o sistema contra todo ataque possvel
e imaginvel. A vantagem do impostor que ele apenas necessita usar a criatividade para
encontrar um ataque ainda no pensado. Esta luta entre ataques e contramedidas pode
ser bem exemplificado por meio de uma coletnea de ataques e contramedidas referente
a um sistema hipottico baseado no padro da ris [Ernst 2002]. Alm dos mecanismos
tradicionais de cifragem e estampilha de tempo, a lista a seguir apresenta algumas das
principais contramedidas de carter geral e outras que ainda esto em fase de pesquisa.
Suporte na rea de aquisio - Em aplicaes biomtricas nas quais a superviso
est presente quando os sujeitos esto submetendo seus dados biomtricos, a probabilidade de um indivduo ludibriar o sistema substancialmente reduzida. Algumas aplicaes simplesmente no permitem tal superviso, como o caso de
autenticao de usurios via Web. Em outras aplicaes pode existir uma soluo
de compromisso entre custo e segurana, como seria o caso de uma aplicao de
autenticao de usurios em terminais de auto-atendimento de bancos.
Deteco de repetio - O sistema pode se valer de uma propriedade das caractersticas biomtricas como ferramenta de segurana. Afinal, desprezvel a possibilidade de dois exemplares biomtricos serem exatamente iguais. O sistema poderia ento descartar qualquer exemplar idntico a um dos exemplares anteriores. O
preo a pagar por tal ferramenta custo do espao de armazenamento e capacidade
de processamento extra. Mesmo assim, uma soluo econmica pode manter em
histrico os cdigos hash dos ltimos exemplares colhidos de cada usurio. Uma
coincidncia exata em nova amostra indica um ataque de repetio. Outro mtodo
poderia ser a solicitao de reapresentao da biometria. Por exemplo, em sistemas
baseados em dinmica da assinatura, o usurio pode ser solicitado a assinar mais
de uma vez, devendo o sistema certificar-se de que os exemplares de assinatura no
sejam idnticos.
Deteco de perfeio - A mesma propriedade do item anterior serve para a criao
de outra contramedida aplicvel a sistemas biomtricos. Caso o exemplar apresentado seja idntico ao perfil armazenado, certo que houve vazamento do perfil
biomtrico.
Resposta sumria - As respostas sumrios ou ocultao dos dados (hiding data), servem para evitar ataques hill-climbing. Assim, o sistema deve fornecer apenas uma

resposta ao usurio no autenticado (NO), abstendo-se de explicar qual o motivo


da recusa e abstendo-se, claro, de informar qualquer valor de escore obtido.
Desafio e resposta - Medida bastante apropriada contra ataques de repetio, o desafio e reposta envolve o envio de um desafio ao usurio, que deve responder apropriadamente para obter autorizao. Em sistemas de voz, pode ser usada a verificao
independente de texto ou a verificao conversacional.
Deteco de vitalidade (liveness detection) - A deteco de vitalidade (ou deteco de vivacidade) num sistema biomtrico de autenticao deveria assegurar que
somente caractersticas reais, pertencentes a pessoas vivas, fossem aceitas como
vlidas. Isto tornaria o sistema mais seguro e aumentaria tambm o poder de norepudiao. No entanto, at mesmo pequenos esforos podem levar fraude em
sensores biomtricos atuais. Trabalhos descrevendo fraudes em impresses digitais
[Sandstrom 2004], ris e imagens da face demonstram isto claramente. A deteco
de vitalidade pode se dar no processo de aquisio ou no processo de extrao de
caractersticas.
Alm das citadas, outras trs contramedidas podem vir a se tornar importantes ferramentas de segurana: a utilizao conjunta de vrias biometrias, a aplicao de transformaes irreversveis sobre os dados biomtricos (para aumentar a privacidade) e a
combinao de biometria e smart cards. Vejamos mais detalhes quanto a estas contramedidas.
Multibiometria
Algumas limitaes dos sistemas biomtricos podem ser superadas com a utilizao sistemas biomtricos multimodais. A proposta de tais sistemas aumentar a confiabilidade
e atender os requisitos impostos por vrias aplicaes [Ross et al. 2006]. A obteno
de multiplicidade pode se dar em diversos pontos do sistema, conforme ilustrado na figura 3.11:
1. Mltiplas biometrias podem ser utilizadas (voz e face, por exemplo) ou mltiplas
unidades da mesma biometria (dedos diferentes ou olhos diferentes, por exemplo).
2. Mltiplos sensores, como sensores ticos e capacitivos para impresso digital.
3. Mltiplas amostras da mesma biometria; por exemplo, mltiplas impresses do
mesmo dedo.
4. Mltiplos comparadores, ou seja, diferentes abordagens para a representao de
caractersticas e diferentes algoritmos de comparao.
O processo de fuso tambm pode se dar em diversos pontos do sistema (figura 3.11):
1. Fuso na amostra, ou seja, os diversos dados obtidos so concatenados em um nico
vetor de caractersticas com maior poder de diferenciao.

Figura 3.11. Dentro do processo genrico de um sistema biomtrico, h diversos


pontos para obter multiplicidade e h diversos pontos para efetuar a fuso.

2. Fuso na comparao, ou seja, os diversos escores de similaridade obtidos so combinados por meio de mdias ponderadas.
3. Fuso na deciso, ou seja, as diversas decises obtidas so combinadas para produzir uma nica deciso.
O aumento de custo e a maior inconvenincia para o usurio so as maiores barreiras para a utilizao de sistemas biomtricos multimodais em aplicaes comerciais.
No entanto, em aplicaes de alta segurana, em aplicaes de identificao de larga
escala e em aplicaes de varredura a utilizao de tais sistemas bastante adequada
[Jain et al. 2004].
Biometria cancelvel
Uma tcnica conhecida como biometria cancelvel pode aliviar as preocupaes com
privacidade e segurana. Trata-se de uma distoro intencional efetuada sobre os dados
biomtricos, por meio de uma transformao escolhida. Geralmente, as transformaes
no so reversveis, de modo a proteger a caracterstica biomtrica original. Em caso
de comprometimento, o perfil transformado pode ser cancelado, e outra variante pode
ser criada por meio de outra transformao. As transformaes podem ser aplicadas no
domnio do sinal adquirido ou no domnio das caractersticas extradas. As distores
no domnio do sinal se referem s transformaes aplicadas aos dados biomtricos adquiridos por meio do sensor. Exemplos de transformaes neste domnio so a grade de
deformao e a permutao de blocos. Na grade de deformao, a imagem original estruturada dentro de uma grade alinhada com as caractersticas marcantes da mesma. Um
algoritmo de deformao qualquer ento aplicado, com diferentes parmetros para cada
poro da grade. J na permutao de blocos, uma estrutura de blocos superposta
imagem, alinhada com pontos caractersticos da mesma. Os blocos da imagem original
so ento misturados de uma forma aleatria, mas repetvel. Estas transformaes so
mais comumente aplicveis a imagens 2D de face, impresso digital, ris e mo.
As distores no domnio das caractersticas extradas atuam sobre o perfil biomtrico, geralmente por meio de um mapeamento irreversvel. Assim, o sinal adquirido
processado da forma usual, e os atributos extrados que sofrem uma transformao.
Por exemplo, seja um perfil biomtrico representativo de uma impresso digital, representado por um conjunto de pontos de mincias M = (xi , yy , i ); i = 1, . . . , n. As coordenadas

dos pontos podem ser transformadas atravs de um mapeamento baseado em polinmios.


Como mostra a figura 3.12, cada coordenada xi transformada para uma nova coordenada Xi por meio de uma funo polinomial de, digamos, terceira ordem X = F(x). As
coordenadas y e podem ser transformadas de modo similar por meio de Y = G(y) e
= H( ).

Figura 3.12. Um exemplo de mapeamento de uma das coordenadas de um conjunto de pontos de mincias em um novo conjunto de coordenadas, por meio de
uma transformao irreversvel.

Outro exemplo seria o sistema proposto para tornar revogveis os perfis biomtricos de impresses palmares, por meio do armazenamento de vrios cdigos, compostos pelo hash da impresso palmar em conjunto com uma chave pseudo-aleatria
[Connie et al. 2005].
Utilizao de smart cards
Em muitas solues de segurana, usada uma infra-estrutura de chaves pblicas, cuja
confiabilidade repousa na existncia de chaves privadas de conhecimento exclusivo dos
seus proprietrios. A criptografia assimtrica permite a criao de uma par de chaves, a
chave pblica Dk e a chave privada Ek . Ora, a chave privada proporciona alta resistncia
fraude dificulta o ataque de fora bruta, devido ao tamanho da chave. A chave privada (Ek )
deve ser de conhecimento exclusivo do usurio e deve permanecer sempre em poder deste.
Na prtica, este requisito de segurana causa ao usurio um certo grau de inconvenincia,
pois a chave privada muito grande para ser memorizada. Geralmente ela armazenada
em algum dispositivo, como um disco magntico, um pen drive ou um smart card.
No caso de armazenamento em carto inteligente, necessrio que o usurio fornea um cdigo para acessar o smart card, o que geralmente feito pelo fornecimento de
um nmero PIN ou uma senha. Isto leva a um ponto desvantajoso no armazenamento da
chave privada. Para a proteo da mesma, utilizado um cdigo fornecido pelo usurio.
Se o usurio se vale de um cdigo forte (longo e complicado) no prtico memoriz-lo
e se o usurio se vale de um cdigo apenas guardado na memria, provavelmente ser um
cdigo fraco. Isto reduz a segurana proporcionada pela chave privada para o nvel de
segurana proporcionado pelo cdigo usado para acess-la. Idealmente, a chave privada
deveria ser protegida por um mtodo to seguro quanto a segurana que ela proporciona.
Assim, estamos de volta ao impasse cdigo forte (difcil de memorizar) cdigo fraco

(fcil de memorizar). Esta situao leva naturalmente ao desejo de utilizao de biometria


como cdigo de acesso ao dispositivo que armazena uma chave privada. Esta combinao
valiosa poderia proporcionar excelente nvel de segurana.
As questes a serem consideradas nesta unio de smart card e biometria envolvem
a capacidade computacional dos cartes e o projeto de algoritmos eficientes de processamento de sinais, adequados ao ambiente proporcionado pela estrutura dos cartes. Alm
disso, para tratar as ameas de segurana proporcionadas pela comparao off-card de
amostras e perfis biomtricos, necessrio que o algoritmo de comparao seja implementado dentro do smart card. Atualmente, para algumas tecnologias biomtricas,
possvel tambm embutir o dispositivo de aquisio no prprio carto, como o caso
da impresso digital e da voz. Alguns algoritmos especficos para reconhecimento de
impresses digitais on-card foram desenvolvidos. Por exemplo, uma parceria entre companhias francesa e sueca desenvolveu um carto com acesso por meio de impresso digital
[Carlson 2003]. 26
Embora existam smart cards com sensores de impresso digital ou microfones embutidos, a insero de sensores de outras tecnologias biomtricas no corpo de um smart
card assunto para o futuro prximo. O problema maior para a larga utilizao desta facilidade a diversidade de sistemas operacionais e ambientes de desenvolvimento. Uma
alternativa promissora a utilizao de Java Cards, mesmo com a penalidade ao desempenho imposta por uma linguagem interpretada [Osborne and Ratha 2003]. Por meio do
armazenamento, aquisio e comparao no smart card, o perfil biomtrico fica circunscrito ao carto. Este mtodo normalmente visto como o meio mais seguro de proteo
biomtrica em segurana da informao. Na prtica, o smart card tornado pessoal, posto
que no pode ser acessado sem a autenticao biomtrica apropriada. Os perfis biomtricos nunca so expostos a ambientes no confiveis e o usurio carrega consigo seus
prprios perfis biomtricos, o que soluciona vrias questes relativas privacidade das
caractersticas biomtricas.
A introduo de biometria para o acesso ao carto que armazena uma chave privada tambm introduz um problema. O que acontece se a caracterstica biomtrica muda?
Por exemplo, suponhamos que apenas o polegar direito seja usado para acesso e o usurio
sofre um acidente que altera a sua impresso digital? Este problema da irrevogabilidade
o mesmo do usurio que esquece a senha de acesso a um certo recurso. necessrio
alterar a senha. No caso descrito, necessrio que o usurio utilize os servios da mesma
entidade que registrou o seu perfil biomtrico atualizar o carto.
razovel supor, ento, que uma determinada aplicao possa contar com a existncia de chaves privadas de usurios armazenada em smart cards e somente acessveis
por meio de dispositivos de aquisio embutidos no carto. Mesmo assim, ser necessrio um dispositivo de leitura para interagir com o carto. Outra camada necessria
uma camada de software localizada no computador que hospeda a aplicao principal,
que geralmente toma a forma de um driver de dispositivo. Desta maneira, considerando
a necessidade de segurana em sistemas, remanesce a pergunta: quanta segurana foi
26 Segundo

alegao de um fabricante especfico de smart card acessvel por meio de impresso digital, o sistema embutido no carto suporta nveis de preciso desde 1% FAR at 0.0001% FAR, e testes
independentes mostraram que a preciso de EER fica em torno de 0.1% [Nordin 2004].

adicionada aplicao, ou, em outras palavras, quo poderosa a ferramenta descrita?

3.5. Problemas Abertos


Alm da larga utilizao em investigao criminal, as tecnologias biomtricas esto sendo
rapidamente sendo adotadas numa grande variedade de aplicaes de segurana, como
controle de acesso fsico e lgico, comrcio eletrnico, gesto digital de direitos autorais,
segurana de prdios e residncias e bloqueio de equipamentos. Em geral, essas aplicaes requerem, dos subsistemas biomtricos, alta preciso, alto desempenho e baixo
custo.
Entretanto, embora tenha havido grandes avanos recentes, ainda necessrio um
vigoroso esforo de pesquisa para resolver muitos problemas desafiadores. Um trabalho
recente organiza os principais obstculos ampla disseminao de sistemas biomtricos
[Chandra and Calderon 2005]. Seis grandes classes abrangem cerca de 30 problemas atuais ainda no resolvidos concernentes a tecnologias biomtricas. Companhias fabricantes
e usurias que planejam implementar a tecnologia de sistemas biomtricos automatizados
devem refletir sobre as principais questes que desfiam tais sistemas. Tais desafios necessitam de uma soluo abrangente que satisfaa s legtimas preocupaes dos usurios.
Existe um campo aberto para pesquisas sobre o assunto, do qual elaboramos uma lista
no exaustiva:
Unicidade - Mtodos e mtricas para estimar a quantidade de informao contida
nos diversos identificadores biomtricos, o que est relacionado diretamente com a
unicidade dos mesmos.
Avaliao - Padres, mtodos e mtricas para avaliao estatstica da preciso e do
desempenho dos diversos tipos de sistemas biomtricos.
Escala - Anlise de diversas caractersticas especficas de sistemas de verificao e
de identificao de larga escala.
Cifragem - Tcnicas eficientes de proteo dos perfis biomtricos, dos dados que
transitam entre os processos e tcnicas de proteo de privacidade.
Multibiometria - Fuso da informao em diversos nveis.
Certificao - Proposta de entidade(s) certificadora(s) de sistemas biomtricos. Natureza da entidade e escopo da certificao.
Desenvolvimento de sensores, considerando aspectos desejveis como baixo custo,
deteco de vitalidade, portabilidade, entre outros.
Processos - Melhoria ou criao de mtodos ou algoritmos de aquisio, extrao e
comparao de caractersticas.
Protocolos e arquiteturas - Anlise dos protocolos e arquiteturas existentes e efetivao de novas propostas com foco no reforo de segurana e privacidade dos
dados.

Deteco de vitalidade - Equipamentos e mtodos de deteco de vitalidade ou, at


mesmo, de deteco de no-vitalidade.
Revogao ou cancelamento - Criao ou melhoria de mtodos e tcnicas para prover a revogao das caractersticas biomtricas.
Novas tecnologias - Criao de novos identificadores biomtricos.
Smart cards - Conjugao de biometria e smart cards.

3.6. Concluso
Este captulo buscou apresentar uma viso geral sobre sistemas de autenticao biomtrica. Os tipos de autenticao biomtrica levam diferenciao dos sistemas em sistemas
de identificao (busca 1:N) e de verificao (busca 1:1), sendo que cada um destes tipos
possui caractersticas especficas e aplicaes mais adequadas. Existem numerosas caractersticas fsicas e comportamentais do ser humano que podem ser usadas como identificadores biomtricos. Dentre elas, os mais utilizados atualmente foram apresentados
com um pouco mais de detalhe. Cenrios de armazenamento de perfis foram levantados
e, finalmente, questes de segurana foram abordadas.
Mostramos que no existe uma tecnologia melhor, mas sim a tecnologia mais
adequada perante cada aplicao. Mostramos ainda que a biometria possui grande utilidade. Para sistemas de identificao, a utilizao de biometria j est bastante consolidada, sendo a impresso digital a tecnologia biomtrica mais utilizada, embora haja espao para outras tecnologias. Para sistemas de verificao, consideramos que, no estgio
atual de desenvolvimento tecnolgico, a utilizao de biometria deve ser cuidadosamente
analisada. No caso de haver risco para o usurio, a biometria deve ser utilizada como
acessrio.
No demais relembrar exausto que a biometria no cem por cento precisa.
Esta uma caracterstica que permite configurar um sistema para ser mais rigoroso ou
mais permissivo, dependendo do limiar de comparao. Os pontos fortes das tecnologias
biomtricas em geral so: (1) a biometria fortemente vinculada a uma identidade e (2)
a biometria no precisa ser memorizada, nem pode ser esquecida ou emprestada. No
entanto, estes pontos fortes levam tambm a fraquezas correspondentes, que so: (1) a
biometria no revogvel e (2) a biometria no segredo. Pesquisas tm sido levadas a
cabo no sentido de eliminar ou amenizar os pontos fracos.
Uma mensagem final sobre a utilizao de sistemas biomtricos no pode deixar
de lado a questo principal deste trabalho, que o reforo de segurana. A segurana de
sistemas biomtricos se traduz na proteo da aplicao e alcanada pela eliminao de
vulnerabilidades nos pontos de ataque aos ativos da aplicao. A introduo de biometria
em um sistema no deve criar novas vulnerabilidades e aberturas. Em outras palavras, a
introduo de biometria para incrementar segurana deve ser convenientemente analisada
e justificada. A autenticao biomtrica deve ser um aspecto integrado da segurana da
aplicao como um todo, o que inclui a identificao e preveno de brechas de segurana
do prprio sistema biomtrico.

At mesmo o reforo de segurana proporcionado por sistemas biomtricos necessita ser cuidadosamente avaliado, devido ao efeito da mudana do elo fraco. Um sistema
qualquer possui pontos de vulnerabilidades quanto segurana. Os pontos mais vulnerveis so os elos fracos. Ao reforarmos a segurana em um elo mais fraco, outro ponto
do sistema vai se tornar o elo mais fraco. Um exemplo particularmente alarmante o
do homem que teve a extremidade de um dedo amputada por ladres para que estes pudessem roubar seu carro, protegido por um sistema biomtrico [BBC 2005]. Neste caso,
a contramedida causou uma mudana de ttica do atacante, mudando o elo fraco para o
prprio usurio.

Referncias
[ANSI 2003] ANSI (2003). Biometric information management and security for the financial services industry. ANSI X9.84-2003, American National Standards Institute.
[ANSI 2005] ANSI (2005). ANSI INCITS 409 - Information Technology - Biometric
Performance Testing and Reporting - Part 1: Principles and Framework - Part 2:
Technology Testing and Reporting - Part 3: Scenario Testing and Reporting. American
National Standards Institute.
[Bailly-Baillire et al. 2003] Bailly-Baillire, E., Bengio, S., Bimbot, F., Hamouz, M.,
Kittler, J., Marithoz, J., Matas, J., Messer, K., Popovici, V., Pore, F., Ruiz, B., and
Thiran, J.-P. (2003). The BANCA database and evaluation protocol. In 4th International Conference on Audio and Video-Based Biometric Person Authentication (AVBPA),
volume 2688 of Lecture Notes in Computer Science, pages 625638, Guildford, UK.
Springer-Verlag.
[BBC 2005] BBC (2005). Malaysia car thieves steal finger. http://news.bbc.co.
uk/2/hi/asia-pacific/4396831.stm. Acessado em julho/2006.
[Bergadano et al. 2002] Bergadano, F., Gunetti, D., and Picardi, C. (2002). User authentication through keystroke dynamics. ACM Transactions on Information and System
Security, 5(4):367397.
[BioID 2005] BioID (2005). Humanscan. http://www.bioid.com. Acessado em
julho/2006.
[BIOLAB 2005] BIOLAB (2005). Synthetic FINgerprint GEnerator. Biometric Systems Lab - http://bias.csr.unibo.it/research/biolab. Acessado em
julho/2006.
[BITE 2005] BITE (2005). Global biometric market and industry report. Technical report, Biometric Identification Technology Ethics. http://www.biteproject.
org/.
[Bolle et al. 2004] Bolle, R. M., Connell, J. H., Pankanti, S., Ratha, N. K., and Senior,
A. W. (2004). Guide to Biometrics. Springer Professional Computing, 1st edition.
[Bolle et al. 2002] Bolle, R. M., Connell, J. H., and Ratha, N. K. (2002). Biometric perils
and patches. In Pattern Recognition, volume 35, pages 27272738. Elsevier Science.

[Buhan et al. 2006] Buhan, I., Bazen, A., Hartel, P., and Veldhuis, R. (2006). A false rejection oriented threat model for the design of biometric authentication systems. Proceedings of the International Conference on Biometrics 2006 (Hong Kong, China),
3832:728736.
[Burge and Burger 2000] Burge, M. and Burger, W. (2000). Ear biometrics in computer
vision. In International Conference on Pattern Recognition, volume 2, pages 2822
2826, Los Alamitos, CA, USA. IEEE Computer Society.
[Campbell 1997] Campbell, J. P. (1997). Speaker recognition: A tutorial. Proceedings
of the IEEE, 85(9):14371462.
[Campbell and Reynolds 1999] Campbell, J. P. and Reynolds, D. A. (1999). Corpora for
the evaluation of speaker recognition systems. ICASSP, IEEE International Conference
on Acoustics, Speech and Signal Processing, 2:829832.
[Cappelli et al. 2006] Cappelli, R., Maio, D., Maltoni, D., Wayman, J. L., and Jain, A. K.
(2006). Performance evaluation of fingerprint verification systems. IEEE Transactions
on Pattern Analysis and Machine Intelligence, 28(1):318.
[Carlson 2003] Carlson, L. (2003). Match on card system for IT security. In Biometric
Technology Today, volume 11, pages 34. Elsevier Science.
[Chandra and Calderon 2005] Chandra, A. and Calderon, T. (2005). Challenges and
constraints to the diffusion of biometrics in information systems. Communications
of the ACM, 48(12):101106.
[Chang et al. 2003] Chang, K., Bowyer, K., and Flynn, P. (2003). Multimodal 2D and
3D biometrics for face recognition. IEEE International Workshop on Analysis and
Modeling of Faces and Gestures, pages 187194.
[Chen and Jain 2005] Chen, H. and Jain, A. K. (2005). Dental biometrics: Alignment and
matching of dental radiographs. IEEE Tansactions on Pattern Analysis and Machine
Intelligence, 27(8):13191326.
[Clarke 1994] Clarke, R. (1994). Human identification in information systems: management challenges and public policy issues. Information Technology & People, 7(4):6
37.
[Connie et al. 2005] Connie, T., Teoh, A., Goh, M., and Ngo, D. (2005). Palmhashing: a
novel approach for cancelable biometrics. Information Processing Letters, 93(1):15.
[Daugman 1999] Daugman, J. (1999). Recognizing persons by their iris patterns. In Jain,
A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in
Networked Society, chapter 5. Kluwer Academic Publishers, Boston, MA, USA.
[Daugman 1993] Daugman, J. G. (1993). High confidence visual recognition of persons
by a test of statistical independence. IEEE Transactions on Pattern Analysis and Machine Intelligence, 15(11):11481161.

[Daugman and Williams 1996] Daugman, J. G. and Williams, G. O. (1996). A proposed


standard for biometric decidability. In Proceedings of CardTech/SecureTech, pages
223234, Atlanta, GA, USA.
[DIN 2003] DIN (2003). Information Technology - security techniques - a framework
for security evaluation and testing of biometric technology. ISO/IEC JTC 1/SC 27 N
3806, Deutsches Institut fur Normung, Berlin, Germany.
[Ernst 2002] Ernst, J. (2002). Iris recognition: Counterfeit and countermeasures.
http://www.iris-recognition.org/counterfeit.htm. Acessado em
julho/2006.
[Fink et al. 2001] Fink, G. A., Wienecke, M., and Sagerer, G. (2001). Video-based online handwriting recognition. In International Conference on Document Analysis and
Recognition, pages 226230, Los Alamitos, CA, USA. IEEE Computer Society.
[Heinen and Osrio 2004] Heinen, M. R. and Osrio, F. S. (2004). Biometria comportamental: Pesquisa e desenvolvimento de um sistema de autenticao de usurios utilizando assinaturas manuscritas. Infocomp Revista de Cincia da Computao. ISSN
1807-4545 volume 3 fasciculo 2 pgs 31 a 37 Lavras MG Brasil.
[Hill 1999] Hill, R. B. (1999). Retina identification. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in Networked Society, chapter 6.
Kluwer Academic Publishers, Boston, MA, USA.
[Hook et al. 2003] Hook, C., Kempf, J., and Scharfenberg, G. (2003). New pen device for
biometrical 3d pressure analysis of handwritten characters, words and signatures. In
WBMA 03: Proceedings of the 2003 ACM SIGMM Workshop on Biometrics Methods
and Applications, pages 3844, New York, NY, USA. ACM Press.
[IBG 2005] IBG (2005). Independent testing of iris recognition technology. Technical
Report NBCHC030114/0002, International Biometric Group.
[Jain et al. 2004] Jain, A. K., Ross, A., and Prabhakar, S. (2004). An introduction to biometric recognition. IEEE Transactions on Circuits and Systems for Video Tecnhology,
14(1):420.
[Kazienko 2003] Kazienko, J. F. (2003). Assinatura digital de documentos eletrnicos
atravs da impresso digital. Dissertao de mestrado, Programa de Ps-Graduao
em Cincia da Computao, Universidade Federal de Santa Catarina.
[Kong et al. 2002] Kong, A., Griffith, A., Rhude, D., Bacon, G., and Shahs, G. (2002).
Department of Defense federal biometric system protection profile for medium robustness environments. Technical report, U.S. Department of Defense.
[Kong et al. 2003] Kong, A., Griffith, A., Rhude, D., Bacon, G., and Shahs, G. (2003).
US Government biometric verification mode protection profile for medium robustness
environments. Technical report, The Biometrics Management Office and National Security Agency.

[Korotkaya 2003] Korotkaya, Z. (2003). Biometric person authentication: Odor. Inner


report in Department of Information Technology, Laboratory of Applied Mathematics,
Lappeenranta University of Technology. in Advanced Topics in Information Processing: Biometric Person Authentication.
[Kyong I. Chang and Flynn 2005] Kyong I. Chang, K. W. B. and Flynn, P. J. (2005).
An evaluation of multimodal 2D+3D face biometrics. IEEE Transactions on Pattern
Analysis and Machine Intelligence, 27(4).
[Landwehr 2001] Landwehr, C. E. (2001). Computer security. International Journal of
Information Security, 1(1):313.
[Leniski et al. 2003] Leniski, A. C., Skinner, R. C., McGann, S. F., and Elliott, S. J.
(2003). Securing the biometric model. In IEEE 37th Annual 2003 International Carnahan Conference on Security Technology, pages 444449.
[Lu et al. 2003] Lu, G., Zhang, D., and Wang, K. (2003). Palmprint recognition using
eigenpalms features. Pattern Recognition Letters, 24(9-10):14631467.
[Maltoni et al. 2003] Maltoni, D., Maio, D., Jain, A. K., and Prabhakar, S. (2003). Handbook of Fingerprint Recognition. Springer Verlag, New York, USA.
[Mansfield and Wayman 2002] Mansfield, A. and Wayman, J. (2002). Best practices in
testing and reporting performance of biometric devices, version 2.0.1. Technical report, Biometrics Working Group, http://www.afb.org.uk/bwg/bestprac.
html.
[Mansfield et al. 2001] Mansfield, T., Kelly, G., Chandler, D., and Kane, J. (2001). Biometric product testing final report. Technical Report CESG contract X92A/4009309,
UK Biometrics Working Group.
[Mansfield et al. 2002] Mansfield, T., Kelly, G., Chandler, D., and Kane, J. (2002). Biometrics for identification and authentication - advice on product selection. Technical
report, UK Biometrics Working Group.
[Masek and Kovesi 2003] Masek, L. and Kovesi, P. (2003). MATLAB source code
for a biometric identification system based on iris patterns. Masters thesis, The
School of Computer Science and Software Engineering, The University of Western
Australia. Cdigo-fonte disponvel em http://www.csse.uwa.edu.au/~pk/
studentprojects/libor/sourcecode.html. Acessado em julho/2006.
[Miller 1994] Miller, B. (1994). Vital signs of identity. IEEE Spectrum, 31(2):2230.
[Munich and Perona 1998] Munich, M. E. and Perona, P. (1998). Camera-based ID verification by signatures tracking. Lecture Notes in Computer Science, 1406:782.
[Myers and Rabiner 1981] Myers, C. S. and Rabiner, L. R. (1981). A comparative study
of several dynamic time-warping algorithms for connected word recognition. The Bell
System Technical Journal, 60(7):13891409.

[Negin et al. 2000] Negin, M., Chmielewski(Jr.), T. A., Salganicoff, M., Camus, T. A.,
von Seelen, U. M. C., Venetianer, P. L., and Zhang, G. G. (2000). An iris biometric
system for public and personal use. IEEE Computer Society, 33(2):7075.
[NIST 2001] NIST (2001). CBEFF - Common Biometric Exchange File Format. Technical Report NISTIR 6529, National Institute of Standards and Technology, USA.
[NIST 2003] NIST (2003). NIST year 2003 speaker recognition evaluation plan. Technical report, NIST Speech Group. http://www.nist.gov/speech/tests/
spk/2003/doc/2003-spkrec-evalplan-v2.2%.pdf.
[NIST 2005] NIST (2005). NIST special database 4 - NIST 8-bit gray scale images
of fingerprint image groups (FIGS). http://www.nist.gov/srd/nistsd4.
htm. Acessado em julho/2006.
[Nordin 2004] Nordin, B. (2004). Match-on-Card Technology. Precise Biometrics Inc.,
/urlhttp://www.precisebiometrics.com. Acessado em julho/2006.
[OASIS 2003] OASIS (2003). XCBF - XML Common Biometric Format. Technical report, Organization for the Advancement of Structured Information Standards.
http://www.oasis-open.org/committees/xcbf/.
[Osborne and Ratha 2003] Osborne, M. and Ratha, N. K. (2003). A JC-BioAPI compliant smart card with biometrics for secure access control. Lecture Notes in Computer
Science, 2688:903910.
[Patrick 1972] Patrick, E. A. (1972). Fundamentals of Pattern Recognition. Prentice-Hall
Inc.
[Phillips et al. 2000] Phillips, P., Martin, A., Wilson, C., and Przybocki, M. (2000). An
introduction to evaluating biometric systems. IEEE Computer, 33(2):5663.
[Phillips et al. 2002] Phillips, P. J., Sarkar, S., Robledo, I., Grother, P., and Bowyer, K.
(2002). The gait identification challenge problem: Data sets and baseline algorithm.
In International Conference on Pattern Recognition, volume 01, pages 385388, Los
Alamitos, CA, USA. IEEE Computer Society.
[Prokoski and Riedel 1999] Prokoski, F. J. and Riedel, R. (1999). Infrared identification
of faces and body parts. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in Networked Society, chapter 9. Kluwer Academic
Publishers, Boston, MA, USA.
[Przybocki and Martin 2004] Przybocki, M. and Martin, A. (2004). NIST speaker recognition evaluation chronicles. Technical report, Speech Group, Information Access
Division, Information Technology Laboratory National Institute of Standards and Technology, USA. Published in the Odissey 2004 Conference.
[Putte and Keuning 2000] Putte, T. and Keuning, J. (2000). Biometrical fingerprint recognition: dont get your fingers burned. In Proceedings of IFIP TC8/WG8.8 Fourth
Working Conference on Smart Card Research and Advanced Applications, pages 289
303.

[Rabiner and Juang 1986] Rabiner, L. R. and Juang, B. H. (1986). An introduction to


Hidden Markov Models. IEEE Magazine on Accoustics, Speech and Signal Processing, 3(1):416.
[Reynolds et al. 2000] Reynolds, D. A., Doddington, G. R., Przybocki, M. A., and Martin, A. F. (2000). The NIST speaker recognition evaluation - overview methodology,
systems, results, perspective. Speech Communications, 31(2-3):225254.
[Ross et al. 2006] Ross, A. A., Nandakumar, K., and Jain, A. K. (2006). Handbook of
Multibiometrics. International Series on Biometrics. Springer.
[Sabourin et al. 1997] Sabourin, R., Genest, G., and Preteux, F. J. (1997). Off-line signature verification by local granulometric size distributions. IEEE Transactions on
Pattern Analysis and Machine Intelligence, 19(9):976988.
[Sanchez-Reillo et al. 2000] Sanchez-Reillo, R., Sanchez-Avila, C., and GonzalezMarcos, A. (2000). Biometric identification through hand geometry measurements.
IEEE Transactions on Pattern Analysis and Machine Intelligence, 22(10):11681171.
[Sandstrom 2004] Sandstrom, M. (2004). Liveness detection in fingerprint recognition
systems. Linkoping University, Department of Electrical Engineering, Eletronic Press,
Student Thesis.
[Scheenstra et al. 2005] Scheenstra, A., Ruifrok, A., and Veltkamp, R. C. (2005). A survey of 3D face recognition methods. In 5th International Conference on Audio- and
Video-based Biometric Person Authentication (AVBPA), volume 3546 of Lecture Notes
in Computer Science, pages 891899, Rye Brook, NY, USA. Springer-Verlag.
[Schneier 1999] Schneier, B. (1999). Inside risks: the uses and abuses of biometrics.
Communications of the ACM, 42(8):136.
[Thorpe et al. 2005] Thorpe, J., van Oorschot, P., and Somayaji, A. (2005). Passthoughts:
Authenticating with our minds. Proceedings of the New Security Paradigms Workshop.
[Turk and Pentland 1991] Turk, M. and Pentland, A. (1991). Face recognition using eigenfaces. In IEEE Computer Society Conference on Computer Vision and Pattern
Recognition, pages 586591, Maui, HI, USA.
[Uludag and Jain 2004] Uludag, U. and Jain, A. K. (2004). Attacks on biometric systems:
A case study in fingerprints. Proc. SPIE-EI.
[Valid 2005] Valid (2005). Visual audio lip-motion identification.
validbiometrics.com. Acessado em julho/2006.

http://www.

[Victor et al. 2002] Victor, B., Bowyer, K., and Sarkar, S. (2002). An evaluation of face
and ear biometrics. In International Conference on Pattern Recognition, volume 1,
pages 429432, Quebec City, Canada. IEEE Computer Society.
[Wayman 1997] Wayman, J. L. (1997). A scientific approach to evaluation biometric
systems using mathematical methodology. In Proceedings of CardTech/SecureTech,
Orlando, FL, EUA.

[Wayman 1999a] Wayman, J. L. (1999a). Error rate equations for the general biometric
system. IEEE Robotics & Automation Magazine, 6(1):3548.
[Wayman 1999b] Wayman, J. L. (1999b). National biometric test center collected works.
Technical report, National Biometric Test Center, San Jose, California, USA.
[Yeung et al. 2004] Yeung, D.-Y., Chang, H., Xiong, Y., George, S., Kashi, R., Matsumoto, T., and Rigoll, G. (2004). SVC2004: First international signature verification
competition. In 1st International Conference on Biometric Authentication (ICBA), volume 3072 of Lecture Notes in Computer Science, pages 1622, Hong Kong, China.
Springer-Verlag.
[Yu et al. 1995] Yu, K., Mason, J., and Oglesby, J. (1995). Speaker recognition using
Hidden Markov Models, Dynamic Time Warping and Vector Quantisation. IEE Proceedings Vision, Image and Signal Processing, 142:313318.
[Zhang and Shu 1999] Zhang, D. and Shu, W. (1999). Two novel characteristic in palmprint verification: Datum point invariance and line feature matching. Pattern Recognition, 32(4):691702.
[Zhao et al. 2003] Zhao, W., Chellappa, R., Phillips, P. J., and Rosenfeld, A. (2003). Face
recognition: A literature survey. ACM Computing Surveys, 35(4):399458.
[Zunkel 1999] Zunkel, R. L. (1999). Hand geometry based verification. In Jain, A. K.,
Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in Networked Society, chapter 4, pages 87101. Kluwer Academic Publishers, Boston, MA,
USA.

Você também pode gostar