Escolar Documentos
Profissional Documentos
Cultura Documentos
Biometria
Biometria
3
Introduo Biometria
Luciano R. Costa, Rafael R. Obelheiro e Joni S. Fraga
Departamento de Automao e Sistemas
Universidade Federal de Santa Catarina
Email: {luciano, rro, fraga}@das.ufsc.br
Abstract
Biometric authentication, based on intrinsic personal traits, has long been an object of interest to the computer security community. However, until some time ago its adoption was
restricted to highly secure environments and criminal identification applications. With the
recent technological improvements and reduction in device costs, biometrics has become
more disseminated, being frequently touted as a promising solution for authentication
problemas. This chapter provides an overview of biometric authentication, examining
the most used technologies and discussing its benefits and limitations. We also address
architectural aspects of biometric systems, as well as open problems that require further
research.
Resumo
A autenticao biomtrica, baseada em caractersticas pessoais intrnsecas, h muito
tem sido objeto do interesse da comunidade de segurana computacional. Entretanto, at
pouco tempo atrs a sua adoo se restringia a ambientes de alta segurana e aplicaes de identificao criminal, por razes de natureza econmica e tecnolgica. Com o
aperfeioamento da tecnologia e a reduo no custo dos dispositivos verificados recentemente, a biometria vem se popularizando, sendo freqentemente apontada como uma
soluo promissora para problemas de autenticao. Este captulo apresenta uma viso geral da autenticao biomtrica, examinando as principais tecnologias utilizadas
e discutindo seus benefcios e limitaes. So considerados ainda aspectos arquiteturais de sistemas biomtricos, bem como problemas em aberto que precisam ser melhor
pesquisados.
3.1. Introduo
O conceito de segurana em um sistema computacional est relacionado manuteno
de trs propriedades fundamentais: a confidencialidade, que garante que a informao
somente seja revelada com autorizao apropriada; a integridade, que garante que a informao somente seja alterada com autorizao apropriada; e, a disponibilidade, que
garante que a informao seja acessvel aos legtimos usurios, quando requerida. Tem
se tornado comum acrescentar duas outras propriedades, a autenticao, que garante que
cada entidade seja aquela que alega ser, e o no-repdio, que garante que uma terceira
parte neutra possa ser convencida de que uma transao ou evento em particular ocorreu,
ou no ocorreu [Landwehr 2001]. A autenticao possui importncia fundamental, pois
em geral a autorizao concedida ou negada com base na identidade associada entidade que solicita acesso ao recurso ou em algum atributo que depende dessa identidade.
Uma credencial uma evidncia fornecida por uma entidade, ao requisitar acesso
a um recurso. O protocolo de autenticao decide se as credenciais apresentadas constituem prova suficiente de identidade para autorizao da entidade a acessar recursos. As
credenciais apresentadas podem ser de trs tipos [Miller 1994]:
Posse - Qualquer detentor da posse de um objeto capaz de utilizar o recurso. Por
exemplo, o possuidor da chave do carro possui o privilgio de utiliz-lo.
Conhecimento - Indivduos possuidores de certo conhecimento so elegveis para
utilizar um recurso. Neste caso, a autenticao baseada em um conhecimento
secreto,1 compartilhado entre o usurio e a aplicao.
Biometria - Os traos das pessoas podem ser medidos e computados na forma de
um identificador biomtrico nico, difcil de compartilhar, roubar, forjar e de ser
alterado.
O objetivo deste captulo consiste em apresentar uma viso geral sobre os sistemas
biomtricos e seus principais aspectos de segurana. Desta maneira, a seo 3.2 apresenta
os principais conceitos envolvendo sistemas biomtricos: modos de autenticao usando
biometria, requisitos de caractersticas biomtricas, tecnologias biomtricas existentes,
aplicaes de biometria, modelo conceitual de sistemas biomtricos, erros, critrios de
seleo de tecnologias biomtricas e padres em biometria.
Dentre as diversas tecnologias biomtricas enumeradas na primeira seo, existem
algumas impresses digitais, ris, faces, formato das mos e assinaturas que se encontram em um estgio de desenvolvimento bastante satisfatrio. Essas tecnologias esto
amadurecidas, estando disponveis comercialmente em implementaes de boa qualidade
a um custo razovel. Em vista disso, a seo 3.3 examina mais detidamente cada uma
dessas tecnologias, detalhando o seu modo de funcionamento e analisando quais os seus
1 Entretanto,
3.2. Conceitos
3.2.1. Verificao e identificao
Os sistemas biomtricos so usados para a autenticao de pessoas. Nestes sistemas,
existem dois modos de autenticao: a verificao e a identificao [Bolle et al. 2004,
p. 25]. Na verificao, a caracterstica biomtrica apresentada pelo usurio juntamente
com uma identidade alegada, usualmente por meio da digitao de um cdigo de identificao. Esta abordagem de autenticao dita uma busca 1:1, ou busca fechada, em
um banco de dados de perfis biomtricos. O princpio da verificao est fundamentado
na resposta questo: O usurio quem alega ser?. Na identificao, o usurio fornece apenas sua caracterstica biomtrica, competindo ao sistema identificar o usurio.
Esta abordagem de autenticao dita uma busca 1:N, ou busca aberta, em um banco de
dados de perfis biomtricos. O sistema busca todos os registros do banco de dados e retorna uma lista de registros com caractersticas suficientemente similares caracterstica
biomtrica apresentada. A lista retornada pode ser refinada posteriormente por comparao adicional, biometria adicional ou interveno humana. Basicamente, a identificao
corresponde a responder questo: Quem o usurio?.
A identificao tambm utilizada em aplicaes conhecidas como aplicaes de
varredura (screening), que somente podem ser executadas com alguma forma de biometria. Estas so aplicaes de busca com poltica negativa, pois procuram estabelecer se
um indivduo est em alguma lista de pessoas de interesse, como a lista dos mais procurados, ou um banco de dados de algum tipo de benefcio. O propsito de uma varredura
prevenir o uso de mltiplas identidades. Por exemplo, se A j recebe algum benefcio
e agora alega ser B e gostaria de receber de novo o benefcio, o sistema pode estabelecer
que B j est no banco de dados.
quantidade de variao devida gentica e ao ambiente muda de biometria para biometria. Cada
pessoa nica, se analisada com suficiente detalhe. prximo do impossvel que duas pessoas diferentes
tenham a mesma, idntica, representao biomtrica em qualquer sistema razovel. Contudo, ao lidar com
tecnologias prticas de autenticao, encontramos limites na resoluo das imagens extradas, na capacidade
de armazenamento e na habilidade de comparao entre dados extrados. Na prtica, isto extermina a noo
de unicidade absoluta para todas as caractersticas biomtricas.
O segundo grupo de tecnologias biomtricas est baseado em caractersticas chamadas de comportamentais ou dinmicas. So caractersticas aprendidas ou desenvolvidas ao longo da utilizao constante, e que podem variar fortemente ao longo do tempo.
Alm disso, podem ser facilmente alteradas pela vontade ou estado do usurio. Assim, at
mesmo duas amostras consecutivas podem mudar bastante. As principais caractersticas
dinmicas utilizadas so o padro de voz e a dinmica da assinatura, que tambm sero
detalhadas na seo 3.3.
Outras caractersticas dinmicas tambm so utilizadas em menor grau ou esto em estgios inicias de pesquisa, como dinmica de digitao (keystroke dynamics) [Bergadano et al. 2002], modo de andar [Phillips et al. 2002], movimento labial
[BioID 2005] [Valid 2005], som da assinatura3 , vdeo da assinatura [Fink et al. 2001] e
imagens mentais (pass-thoughts) [Thorpe et al. 2005].
3.2.3. Aplicaes
As tecnologias biomtricas podem ser utilizadas em uma ampla variedade de aplicaes,
para proporcionar (1) controle de acesso fsico e lgico e (2) fornecimento de unicidade.
Existe uma taxonomia genrica de aplicaes, segundo a qual todas aplicaes podem ser
particionadas em sete categorias, pelo menos [Wayman 1999b]. De uma maneira prtica,
as aplicaes dos nichos Governamental, Comercial e Forense (classificao vertical) podem ser classificadas por finalidade (classificao horizontal). Dentre os diversos conjuntos possveis, dependendo do refinamento, um exemplo a classificao de alto nvel de
sete grupos usada no relatrio BITE Market Report [BITE 2005], mostrada na tabela 3.1.
3 Informaes
sobre a pesquisa fornecidas pelo prof. Lee Luan Ling (FEEC/UNICAMP) e notcia publicada em http://www.unicamp.br/unicamp/unicamp_hoje/ju/setembro2003/
ju229pg8b.html.
Finalidade
Identificao Criminal
Controle de acesso e atendimento
Identificao Civil
Segurana de redes e de computadores
Autenticao em pontos de vendas, ATMs e varejo
Autenticao telefnica e comrcio eletrnico
Vigilncia e filtragem
Utilizao
28 %
22 %
21 %
19 %
4%
3%
3%
Tabela 3.1. Distribuio horizontal (por finalidade) das principais aplicaes biomtricas [BITE 2005]
Figura 3.3. As curvas tpicas das taxas de erro FAR e FRR, plotadas uma ao lado
da outra, em relao ao limiar T configurado para o sistema. As curvas se cruzam
num ponto notvel de operao EER(TE ) (FAR(TE ) = FRR(TE )). O sistema pode
operar nas faixas de convenincia ou de segurana, conforme a calibrao
do limiar.
Devido possibilidade de calibrar o sistema por meio do ajuste do limiar, as taxas de erros possuem conseqncias opostas. FA resulta em brechas na segurana, com
a admisso de usurios no autorizados. Por outro lado, FR resulta em problemas de
convenincia, j que usurios genunos tero acesso negado at uma verificao posterior.
As taxas de erro FAR e FRR podem ser plotadas uma ao lado da outra, como apresentado na figura 3.3. Para avaliar de forma sumria a qualidade das curvas FAR e FRR
e, por conseqncia, a preciso de operao de um dado sistema, possvel a explicitao de um ponto notvel, onde as taxas so iguais, ou seja, o limiar T = TE para o qual
FAR(T ) = FRR(T ). Este ponto conhecido como ponto de operao EE (Equal Error),
ao qual tambm est associado uma taxa EER (Equal Error Rate).
As taxas FAR(T ) e FRR(T ) tambm podem ser comparadas uma contra a outra
para produzir uma curva bi-dimensional caracterstica conhecida por Receiver Operating
Characteristic (ROC). Um exemplo hipottico pode ser apreciado na figura 3.4. Embora
a curva ROC represente uma boa descrio da preciso de um sistema, sua real utilidade
vem tona quando queremos confrontar dois sistemas. claro que no uma tarefa
trivial, pois as curvas podem no ser to bem comportadas como a curva da figura 3.4. De
fato, as curvas podem se cruzar, e podem indicar diferentes desempenhos em diferentes
regies. Assim, deve ser levado em considerao em que regio de T (limiar) desejamos
efetuar o confronto.
Existem outros conceitos teis para avaliao mais delicada de comparadores,
como a separao das densidades de probabilidade [Daugman and Williams 1996] e o
conceito de Erro Total Esperado, com seu refinamento associado a Funes de Custo para
cada tipo de erro [NIST 2003] [Bolle et al. 2004, seo 16.3]. Estas Funes de Custo
levam em considerao a vocao do sistema. Por exemplo, em dado sistema, onde seja
Figura 3.4. Receiver Operating Characteristic. As taxas de erro FAR e FRR podem ser plotadas uma contra outra numa curva bi-dimensional. Aqui tentamos
mostrar a soluo de compromisso entre segurana e convenincia.
Tendo em mente os fatores de seleo, uma primeira anlise pode ser efetuada
com base nos pontos fortes e pontos fracos de cada tecnologia biomtrica. Como o processo de seleo pode se tornar complexo, ferramentas para orientao da escolha podem
ser utilizadas. Uma ferramenta preliminar de anlise pode ser utilizada pela construo
de uma matriz de comparao baseada em pesos de atributos. A idia bsica construir
BioAPI O consrcio BioAPI4 foi fundado para desenvolver uma API (Application Programming Interface) para proporcionar independncia de dispositivo e de plataforma. O
consrcio formado por cerca de 120 companhias (pelo menos uma delas brasileira) interessadas em promover o crescimento do mercado biomtrico. A BioAPI a API mais
popular na rea biomtrica. Suas primitivas se referem a tarefas de registro, identificao e verificao numa plataforma cliente/servidor e aquisio do sinal numa plataforma
cliente. No nvel mais alto, definido um BSP (Biometrics Service Provider), que lida
com todos os aspectos do processamento do sinal. Os diversos componentes se registram
durante a instalao. O mdulo de registro pode ser usado pelas aplicaes para verificar os BSPs instalados e suas funcionalidades. Baseado na BioAPI, foi tambm definida
uma API especfica para Java Cards,5 para dar suporte a funcionalidades biomtricas em
smart cards, principalmente quanto segurana dos algoritmos e do perfil biomtrico
eventualmente armazenado no carto.
CBEFF CBEFF (Common Biometric Exchange File Format) um padro que procura
lidar com os dados biomtricos, em sua forma inicial de amostra adquirida ou na forma
de caractersticas extraidas [NIST 2001]. O padro procura facilitar a troca de dados entre
diferentes processos do mesmo sistema ou at mesmo entre sistemas diferentes. Os dados
descritos incluem segurana (assinaturas digitais e cifragem dos dados), processamento
da informao (identificao dos tipos biomtricos e informao sobre a amostra) e os
dados biomtricos em si.
ANSI X9.84 Este padro [ANSI 2003], desenvolvido para utilizao na indstria financeira, compatvel com o padro CBEFF. Ele define requisitos para gerenciamento e
proteo da informao biomtrica nas fases de coleta, distribuio e processamento dos
dados. O padro inclui especificaes para a segurana do equipamento usado, o gerenciamento dos dados, a utilizao da tecnologia biomtrica para verificao/identificao de
clientes e empregados, a aplicao da tecnologia para controle de acesso fsico e lgico e
tcnicas para transmisso e armazenamento seguros dos dados biomtricos.
XCBF Desenvolvido sob orientao de um comit do OASIS, o XML Common Biometric Format (XCBF) [OASIS 2003] fornece a codificao XML para o formato padro
CBEFF. A inteno incrementar a interoperabilidade entre aplicaes biomtricas baseadas em XML, como aplicaes baseadas na Internet. Este padro tambm procura ser
compatvel com as especificaes ANSI X9.84.
ISO/JTC1/SC37 SC37 um subcomit da ISO (International Organization for Standardization) criado na dcada de 80 para padronizao de aspectos ligados a sistemas
biomtricos. Os grupos de trabalho vinculados atuam em reas como terminologia, interfaces, formatos de troca de dados, arquitetura funcional, teste e avaliao.
4 http://www.bioapi.org/.
5A
WSQ Para arquivar o enorme banco de dados de impresses digitais do FBI, foi proposto um algoritmo de compresso eficiente, que mantm a fidelidade dos detalhes das
linhas. As imagens de impresso digital, de resoluo de 500 dpi (8 bits de escala de
cinza) so comprimidos com o uso do algoritmo WSQ (Wavelet Scalar Quantization),6
proporcionando taxas de compresso de cerca de 15:1.
3.3. Tecnologias
3.3.1. Impresso Digital
A formao das impresses digitais se inicia no stimo ms de gestao, com a diferenciao da pele das pontas dos dedos. O fluxo de fluidos amniticos em volta do feto e a
posio do feto dentro do tero, mudam durante o processo de diferenciao. Ento, as
clulas das pontas dos dedos crescem em um micro-ambiente, que ligeiramente diferente de mo para mo e de dedo para dedo. Os detalhes finos das impresses digitais so
determinados por este micro-ambiente em constante mudana.
Em estudos dermatolgicos, a mxima diferena entre impresses digitais tem
sido encontrada entre indivduos de diferentes raas. Pessoas da mesma raa, porm sem
grau de parentesco, possuem similaridade muito pequena nas digitais. Pai e filho possuem alguma similaridade, por compartilharem metade dos genes. Gmeos monozigticos (idnticos) possuem a mxima similaridade. Estima-se que 95% das caractersticas
das digitais de gmeos idnticos sejam iguais [Maltoni et al. 2003].
O processo de aquisio da impresso digital obtm a imagem em preto e branco
das linhas dos dedos. A impresso digital pode ser estampada em papel, pressionando
o dedo previamente preparado com tinta. Esta imagem pode ser posteriormente digitalizada por meio de um scanner. Um tipo especial de imagens o das impresses digitais
latentes encontradas em cenas de crimes, que podem ser recuperadas por meio de um
procedimento especial. Uma imagem ao vivo, por outro lado, obtida por meio de dispositivos eletrnicos especiais. O princpio bsico de todos a deteco das rugosidades
dos dedos que esto em contato com o dispositivo. A aquisio de imagens ao vivo est
baseada em quatro tecnologias: tica, capacitiva, trmica e ultrasnica.
Na tecnologia tica, FTIR (Frustrated Total Internal Reflection) e outros mtodos
ticos so a maneira mais antiga de obteno de imagens ao vivo. A superfcie de aquisio de 1 1 convertida em imagens de cerca de 500 dpi. A luz refletida depende das
condies da pele e imagens saturadas ou difusas podem ser obtidas de peles molhadas e
secas, respectivamente.
Na tecnologia capacitiva, as cristas e vales da pele da ponta de um dedo, criam
diferentes acumulaes de carga quando o dedo toca uma rede de chips CMOS. Com
a eletrnica adequada, a carga convertida num valor de intensidade de um pixel. A
superfcie de aquisio de 0, 5 0, 5 convertida em uma imagem de cerca de 500
dpi. Tais dispositivos so sensveis e a qualidade das imagens tambm suscetvel pele
molhada e seca.
A tecnologia trmica se baseia no fato de que a pele um condutor de calor
6 As especificaes do codificador/decodificador WSQ podem ser encontradas em http://www.itl.
nist.gov/iad/894.03/fing/cert_gui.html.
melhor que o ar. O contato com as cristas da pele causa uma alterao observvel na
temperatura da superfcie do sensor. A tecnologia supera os problemas de pele seca e
molhada e bastante robusta. A imagem de 500 dpi obtida, no entanto, no rica em tons
de cinza.
Na tecnologia ultrasnica, um feixe ultrasnico dirigido atravs da superfcie
do dedo, para medir diretamente a profundidade dos sulcos com base no sinal refletido.
As condies de oleosidade da pele no afetam a imagem obtida, que reflete bastante bem
a topologia dos sulcos. Contudo, estas unidades tendem a ser grandes e tendem a requerer
um tempo de leitura bem maior que os leitores ticos.
A imagem resultante do processo de aquisio pode ser processada na ponta cliente da aplicao ou transmitida ao servidor para processamento. Esta transmisso e
armazenamento da imagem envolve compresso e descompresso da mesma, geralmente
usando WSQ (seo 3.2.7).
O processo de extrao de caractersticas o ponto central dos sistemas de autenticao baseados em impresses digitais, com implicaes para o projeto do restante do
sistema. As abordagens existentes so classificadas em trs nveis: global, local e fina.
A abordagem global descreve a formao geral das linhas. Geralmente, podem
ser observados um ncleo e mais de dois deltas. Estas formaes singulares so usadas
como pontos de controle, em volta dos quais as linhas so organizadas. A orientao
geral das linhas til para classificao e indexao em grandes grupos, embora no seja
suficiente para comparao precisa.
A abordagem local est relacionada com detalhes marcantes das prprias linhas,
conhecidos como mincias (minutiae). Embora exista mais de uma centena de tipos
de detalhes catalogados, os mais utilizados em sistemas automatizados so a terminao
de linha e a bifurcao de linha, conforme mostrado na figura 3.7. A extrao destas
caractersticas locais depende fortemente da qualidade da amostra adquirida. Os perfis
biomtricos obtidos por meio da extrao de caractersticas de mincias possuem um
tamanho de 250 a 700 bytes.
Figura 3.7. Exemplo de dois tipos de mincias em impresses digitais: bifurcaes e terminaes de linha.
A abordagem fina est baseada nos detalhes intra-linhas, que nada mais so que a
posio e formao geral dos poros de suor, que medem cerca de 60 microns. Embora tais
caractersticas sejam altamente distintivas, a sua extrao somente vivel em imagens
de alta resoluo (cerca de 1.000 dpi) obtidas de impresses digitais de boa qualidade. A
maioria dos sensores fornece imagens de resoluo em trono de 500 dpi, assim este tipo
de representao no prtico para a maioria das aplicaes.
O processo de comparao amplamente baseado nos mtodos desenvolvidos
por especialistas humanos. Os especialistas avaliam trs fatores para declarar que duas
impresses digitais pertencem ao mesmo dedo: (1) concordncia na configurao global do padro, ou seja, na distribuio do ncleo e dos deltas, o que implica em que as
impresses so do mesmo tipo; (2) concordncia qualitativa, ou seja, os detalhes de mincias devem ser idnticos; e, (3) suficincia quantitativa, que especifica que ao menos um
certo nmero de detalhes de mincias deve ser encontrado um mnimo de 12, segundo
as orientaes legais nos Estados Unidos, tambm aceitas no Brasil [Kazienko 2003]. A
comparao por meios automatizados no segue, necessariamente, os mesmos detalhes
de tais orientaes, embora esteja baseada nelas de uma maneira estrutural.
Idealmente, a similaridade entre duas impresses digitais obtidas do mesmo dedo
deve ser invariante quanto a (1) translao, (2) rotao, (3) presso aplicada e (4) distoro
elstica da pele. As abordagens de comparao foram estudadas por dcadas, e duas
classes de tcnicas podem ser distinguidas:
1. Tcnicas baseadas em imagens - Esta classe inclui tcnicas de correlao de imagem tanto ticas quanto numricas. As imagens das impresses digitais so superpostas, e a correlao no nvel de intensidade entre os pixels correspondentes
computada para diferentes localizaes e rotaes.
2. Tcnicas baseadas em caractersticas - A comparao baseada em mincias o
mtodo mais conhecido e mais largamente usado para comparao, graas analogia com a maneira pela qual os especialistas comparam impresses digitais em
aplicaes forenses e graas aceitao legal como prova de identidade na maioria
dos paises. Os algoritmos de comparao mais comuns consideram cada mincia
como uma tripla m = (x, y, ), contendo a informao de localizao espacial 2D
(x, y) e de orientao . Os detalhes extrados so ento armazenados como conjuntos de pontos, e a comparao consiste em encontrar o alinhamento para o qual
os conjuntos de pontos da amostra e do perfil forneam o mximo nmero de pares
suficientemente coincidentes.
Os pontos fortes da tecnologia de autenticao biomtrica baseada em impresso
digital so:
Esta tecnologia pode proporcionar bastante preciso;7
7 Na
prtica, a preciso obtida pelos algoritmos no deve ser avaliada pela apreciao da EER. Por
exemplo, para a impresso digital, a EER obtida nas competies internacionais pode se mostrar frustrante.
O resultado obtido pelo melhor algoritmo na ltima competio internacional (FVC2004), se aproxima de
uma EER de 2,1% [Cappelli et al. 2006]. No entanto, a tecnologia de impresso digital pode trabalhar em
outras faixa de operao que proporcionam excelentes resultados de preciso com um pequeno sacrifcio
da taxa da falsa rejeio.
Existe uma longa tradio legal no uso da impresso digital como identificador
imutvel;
Existem grandes bancos de dados legados de impresses digitais;
A impresso digital pode ser colhida facilmente a baixo custo.
Quanto aos pontos fracos, podemos citar:
Em algumas culturas, impresses digitais no so bem aceitas por estarem ligadas
a criminosos, pessoas iletradas ou por questes de higiene;
A qualidade das impresses digitais varia enormemente dentro de uma populao;
Os sensores mais baratos podem ser comprovadamente fraudados.
A tecnologia baseada em impresso digital possui vrios recursos associados,
como bancos de dados e aplicativos. Por exemplo, o NIST disponibiliza um banco de
dados com 2.000 imagens de impresses digitais, para auxiliar pesquisas de classificao,
para desenvolvimento de algoritmos e para teste e treinamento de sistemas [NIST 2005].
A Universidade de Bolonha (Itlia) disponibiliza as imagens obtidas nas competies por
ela organizadas em 2000, 2002 e 2004. Alm disso, a mesma universidade disponibiliza
um gerador automatizado de impresses digitais [BIOLAB 2005], que pode ser usado
para criar imagens para uso em teste e otimizao de algoritmos de reconhecimento, bem
como para a execuo de massa de testes para avaliaes desta tecnologia.
O NIST tambm disponibiliza um pacote utilitrio com funes de segmentao,
extrao e comparao de imagens de impresses digitais.8 O algoritmo de segmentao
pode ser usado para remover espaos em branco das imagens. Outro algoritmo classifica a
forma geral da imagem em seis grupos diferentes. O detetor de mincias pode localizar as
terminaes e bifurcaes de linhas. O algoritmo de comparao pode ser executado nos
modos de verificao ou identificao. Alm disso, tambm est disponvel uma grande
coleo de utilitrios para imagens, como codificadores e decodificadores JPEG e WSQ.
Outro exemplo bastante til o FingerCode,9 um software aberto para comparao de impresses digitais implementado em MATLAB.
3.3.2. Aparncia da Face
A aparncia da face uma caracterstica biomtrica particularmente convincente, pois
usada rotineiramente como primeiro mtodo de reconhecimento entre pessoas. Por sua
naturalidade, a mais aceitvel das biometrias. Devido a esta natureza amigvel para
o usurio, o reconhecimento de face surge como uma ferramenta poderosa, a despeito
da existncia de mtodos mais confiveis de identificao de pessoas, como impresso
digital e ris.
O processo de aquisio de imagens da face possui abordagens que podem ser divididas em quatro grupos: imagem 2D, imagem 3D, seqncia de imagens e termograma.
8 http://fingerprint.nist.gov/NFIS/.
9 http://utenti.lycos.it/matlab/speed.htm.
1. Imagem 2D - A obteno de imagens digitalizadas de fotos de documentos importante, pois muitos dados legados esto na forma de fotografias, seja em cores, seja
em preto-e-branco. Esta a obteno esttica de imagens. J para a obteno de
imagens ao vivo, cmeras digitais e analgicas podem ser usadas. As imagens so
geralmente captadas com a cooperao do fotografado, e em condies de iluminao controladas. Qualquer cmera de baixo custo, como uma webcam, utilizvel
para obteno de imagens 2D. Entretanto, os melhores resultados so obtidos com
cmeras que possuem foco automtico e lentes apropriadas. Tanto quanto possvel,
cmeras com caractersticas similares devem ser utilizadas nas fases de registro e
utilizao. O tamanho de um arquivo contendo a imagem da face pode variar de
1 KB a 100 KB, dependendo da compresso utilizada.
2. Imagem 3D - Muitas tcnicas modernas de reconhecimento de face esto baseadas
na geometria da cabea e exigem imagens tridimensionais. Os modelos 3D contm
mais informaes da face e so invariantes pose. Uma desvantagem ainda presente que os modelos tratam a face como um objeto rgido, no sendo capazes de
tratar expresses faciais. Embora o reconhecimento de face 2D ainda supere os mtodos 3D, este cenrio pode mudar num futuro prximo [Scheenstra et al. 2005]. A
combinao multimodal de abordagens 2D e 3D pode incrementar a preciso total
do sistema [Chang et al. 2003]. Um experincia relata uma taxa de EER de 1,9%
para uma abordagem multimodal 2D+3D, contra uma taxa EER de 4,5% para as
abordagens 2D e 3D separadas [Kyong I. Chang and Flynn 2005]. Para a obteno
de imagens 3D da face, podemos utilizar (1) tcnicas baseadas em imagens simultneas, onde duas cmeras 2D, cujos campos de viso so separados por um ngulo
entre 8 e 15 , obtm imagens independentes para montagem posterior; (2) tcnicas
baseadas em projeo de um padro de luz conhecido, cuja distoro pode ser capturada para reconstruir a aparncia 3D da face; e (3) tcnicas baseadas em varredura
a laser, que proporciona um mapa tridimensional pela amostragem de cada ponto
da superfcie da face.
3. Seqncia de imagens - Cmeras de vigilncia gravam seqncias de vdeo, com
a freqente incluso de imagens de faces. No entanto, devido baixa amostragem
(1 a 4 quadros por segundo), a resoluo das imagens da face de baixa qualidade,
tornando difcil sua utilizao em sistemas automatizados de reconhecimento. Tcnicas de seguimento, em conjuno com a utilizao de cmeras com zoom podem
ser usadas para melhoria da resoluo, por meio do aumento focado em faces suspeitas. claro que o custo aumenta bastante, bem como a perda do campo de viso.
4. Termograma da face - Um dos problemas na aquisio de imagens da face est
relacionado s condies de iluminao. Iluminao infra-vermelha de baixa potncia, invisvel ao olho humano, pode ser usada para suplementar o processo de
deteco da face. Termogramas faciais baseados em radiao infra-vermelha oferecem atrativos, como a independncia da iluminao ambiente e a habilidade de
resistncia a disfarces, mas o alto custo da implementao e a influncia de fontes
de calor pode afetar esta modalidade de biometria [Prokoski and Riedel 1999].
A figura 3.8 mostra alguns exemplos de imagens de face.
1. Mtodos holsticos, que usam toda a regio da face. Dentre as vrias tcnicas existentes, a PCA, baseada em eigenfaces, a mais utilizada.
2. Mtodos estruturais, contendo tcnicas mais recentes que se utilizam de medidas
geomtricas (ngulos e distncias) relativas entre diversos pontos notveis da face,
como olhos, nariz, boca e bochechas.
3. Mtodos hbridos, que tentam oferecer o melhor dos dois mtodos, na tentativa de
se aproximar do sistema de percepo humano, que se utiliza tanto da aparncia
global da face quanto das caractersticas locais.
Estes mtodos possuem em comum a dificuldade de comparao quando a aparncia das
caractersticas muda de forma significativa, como por exemplo, olhos fechados, olhos com
culos ou boca aberta. Em condies de laboratrio, os algoritmos de reconhecimento de
face podem apresentar taxas de erros bastante aceitveis. Na prtica, o desempenho dos
sistemas de reconhecimento de face muito dependente da aplicao, e bons resultados
relatados em especificaes de vendas ou campanhas de avaliao no significam necessariamente um bom desempenho em campo, no cenrio real de uma aplicao prtica
[Zhao et al. 2003]. A soluo encontrada tem sido restringir os problemas de captura de
imagens pelo fornecimento de condies controladas. Mesmo assim, as taxas de erro
ainda precisam ser bastante melhoradas.
Os pontos fortes da tecnologia de autenticao biomtrica baseada na aparncia
da face so:
Existe larga aceitao pblica para este identificador biomtrico, j que fotos de
faces so usadas rotineiramente em documentos.
Os sistemas de reconhecimento de face so os menos intrusivos, no exigindo qualquer contato e nem mesmo a colaborao do usurio.
Os dispositivos de aquisio de imagens 2D so de baixo custo.
Quanto aos pontos fracos, podemos citar:
Em sistemas automatizados de autenticao por meio da face, as condies de iluminao precisam ser controladas. Outros desafios tcnicos ainda precisam ser
vencidos.
uma tecnologia biomtrica suficientemente boa para aplicaes de verificao de
pequena escala. No entanto, uma biometria pobre para aplicaes de identificao
de larga escala.
Uma maneira bvia e fcil de fraudar o sistema, em aplicaes de screening, a
utilizao de disfarces.
A tecnologia baseada na aparncia da face possui vrios recursos associados,
como bancos de dados e aplicativos. Muitos bancos de dados de imagens de face 2D
esto publicamente disponveis. Os trs mais importantes so os mesmos utilizados nas
competies internacionais:
BANCA - O projeto BANCA (Biometric Access control for Networked and eCommerce Applications) oferece para a comunidade de pesquisas, a oportunidade
de testar seus algoritmos em um banco de dados grande e realista. Os dados de
face e voz foram capturados de 208 indivduos (metade de cada sexo), por meio
de dispositivos de qualidade alta e baixa, em trs diferentes cenrios (controlados,
degradados e adversos) [Bailly-Baillire et al. 2003].
FERET - O banco de dados do programa FERET (FAcial REcognition Technology),11 do NIST, possui imagens neutras e naturais da face de 1.200 usurios.
XM2VTS - Este banco de dados foi coletado durante o projeto M2VTS (Multi
Modal Verification for Teleservices and Security applications),12 e consiste de imagens frontais coloridas de 295 usurios em diversas posies de rosto, com fundo
uniforme.
Ao contrrio das imagens 2D, somente poucos bancos de dados esto disponveis para reconhecimento facial 3D. O Max Planck Institute for Biological Cybernetics
criou um banco de dados adquirido com um laser scanner contendo 200 indivduos. O
banco de dados XM2VTS tambm disponibiliza modelos 3D adquiridos de cerca de 300
indivduos.
Competies internacionais envolvendo reconhecimento de face tambm so costumeiras. Existem competies documentadas desde 1995, com base nos trs bancos de
dados citados (BANCA, FERET e XM2VTS). A competio FVC2004 (Face Verification
Contest 2004) foi baseada no banco de dados BANCA. A competio FRVT2006 (Face
Recognition Vendor Test 2006)13 foi baseada no banco de dados FERET. A competio
ICBA 2006 Face Verification14 teve como base o XM2VTS.
Existem vrios sistemas abertos de reconhecimento de face. Por exemplo, o
OSCVL (Intel Open Source Computer Vision Library),15 contm algoritmos de deteco e reconhecimento de faces. A iniciao em experimentos de avaliao de sistemas
de reconhecimento de face tambm no difcil. Um sistema completo de avaliao
fornecido pela Colorado State University,16 compreendendo implementaes de quatro
algoritmos de reconhecimento que servem como ponto de partida.
3.3.3. Padro da ris
A idia do valor da ris como fonte de informao biomtrica confivel, nica para cada
indivduo, veio tona em 1965. A ris contm um rico padro composto de fibras colgenas, rugas, sulcos, estrias, veias, sardas, fendas, buracos e cores. Embora a tecnologia
biomtrica de reconhecimento pelo padro da ris seja relativamente nova, ela tem se
mostrado bastante precisa e estvel. Dentre poucos sistemas descritos na literatura, o
mais conhecido o IrisCode [Daugman 1999].
11 http://www.nist.gov/humanid/feret/.
12 http://www.ee.surrey.ac.uk/Research/VSSP/xm2vtsdb/.
13 Competio
Figura 3.9. Imagem da ris adquirida sob condies ideais (esquerda). Fase
de aplicao do algoritmo de extrao de caractersticas (centro). ris com seu
IrisCode associado (direita).
O processo de comparao calcula uma medida da similaridade por meio da distncia de Hamming normalizada, um mtodo que simplesmente calcula a quantidade da
divergncia de bits entre as codificaes. A chave para o reconhecimento da ris a falha de um teste de independncia estatstica [Daugman 1993]. Este teste implementado
por um simples operador booleano XOR (OU EXCLUSIVO), aplicado aos vetores codificados dos padres de ris. Os vetores so mascarados por meio do operador booleano
AND (E lgico), para prevenir a influncia de rudo produzido por lentes, distores e
iluminao.
A simplicidade do teste de comparao um fator que proporciona alto desempenho. O desempenho do algoritmo citado como sendo de 100.000 usurios por segundo numa CPU de 300MHz. A preciso dos sistemas biomtricos baseados em ris
tambm um importante fator, que permite que a tecnologia baseada em ris seja adequada tanto para verificao como para identificao. Recente relatrio de concluso
de avaliao conduzida pelo International Biometric Group cita o melhor ponto de ope-
rao (FMR,FNMR), de um sistema basedo em ris, como sendo (0, 00129%, 0, 583%)
[IBG 2005].
Os pontos fortes da tecnologia de autenticao biomtrica baseada no padro da
ris so:
Dentre as seis principais tecnologias relacionadas neste trabalho, atualmente a ris
considerada como a biometria mais precisa, especialmente quanto a taxas de falsa
aceitao (FAR), um importante aspecto de segurana. Portanto, poderia ser uma
boa tecnologia para fins puramente de identificao.
Possui alto desempenho no processo de verificao. A codificao, comparao
e tomada de deciso so computacionalmente tratveis, com mdia de tempo de
um segundo para a anlise da imagem e codificao. Para o processo de identificao, o desempenho muito bom, com velocidade de comparao de 100.000
registros por segundo numa CPU de 300 MHz.
Quanto aos pontos fracos, podemos citar:
A ris no um alvo fcil. um alvo pequeno (1 cm) para ser adquirido a uma distncia de cerca de um metro. um alvo mvel, localizado atrs de uma superfcie
refletora mida e curvada, parcialmente oculta por plpebras que piscam freqentemente e que pode ser obscurecida por culos, lentes e reflexos e deformada com
a dilatao da pupila. Portanto, exige a colaborao do usurio para a sua coleta.
Embora seja uma boa tecnologia para identificao, o desenvolvimento em larga
escala impedido por falta de base instalada. Ademais, criminosos no deixam
traos da ris na cena do crime, o que enfraquece a possibilidade de sua utilizao
em aplicaes de investigao criminal.
A maioria dos bancos de dados existentes foi criada para uso comercial e no est
disponvel publicamente. No entanto, pelo menos quatro bancos de dados esto disponibilizados para propsitos de pesquisa:
CASIA - Um instituto de pesquisa da China (Chinese Academy of Sciences, Institute
of Automation) disponibiliza um banco de dados contendo cerca de 3.000 imagens
de ris pertencentes a cerca de 230 indivduos diferentes.17
UBIRIS - A Universidade de Beira Interior (Portugal) disponibiliza um banco de
dados com cerca de 1.900 imagens da ris, contendo rudo e que simulam colaborao mnima do usurio.18
CUHK - A Chinese University of Hong Kong oferece cerca de 250 imagens de ris
para fins de pesquisa.19
17 http://nlpr-web.ia.ac.cn/english/irds/resources.htm.
18 http://iris.di.ubi.pt.
19 http://www2.acae.cuhk.edu.hk/~cvl/main_database.htm.
UPOL - Finalmente, 384 imagens de ris so disponibilizadas pela UPOL (Univerzita Palackho v Olomouci), da Repblica Tcheca.20
Existe pelo menos um sistema de reconhecimento baseado em ris de cdigofonte aberto. O sistema, implementado em MATLAB, basicamente usa como entrada
uma imagem do olho e devolve como sada um perfil biomtrico em cdigo binrio
[Masek and Kovesi 2003].
3.3.4. Geometria da Mo
Vrias tecnologias de verificao com base na geometria da mo evoluram durante o ltimo sculo, de dispositivos eletromecnicos para eletrnicos. Foi concedida, em 1960,
a primeira patente para um dispositivo que media a geometria da mo, e registrava caractersticas para identificao posterior (uma mquina baseada em mecnica, projetada
e construda por Robert P. Miller, sob o nome de Identimation). Nos anos 70 e 80, vrias
outras companhias lanaram esforos de desenvolvimento e implementao de dispositivos similares, pressionados pelas oportunidades de mercado. Atualmente, modernos
leitores de mo executam funes de controle de acesso, registro de ponto de empregados
e aplicaes de pontos de venda [Zunkel 1999].
O processo de aquisio baseado na geometria da mo. O comprimento, largura, espessura e curvatura dos dedos e da palma da mo, e a localizao relativa destas
caractersticas, distingue as pessoas entre si. O dispositivo leitor de geometria da mo usa
uma cmera para capturar imagens em preto e branco da silhueta da mo (figura 3.10).
No so registrados detalhes de textura, impresses digitais, linhas e cores. Em combinao com um refletor e espelhos laterais, duas imagens distintas so produzidas, uma de
cima e uma de lado. Este mtodo conhecido como orto-leitura.
Figura 3.10. Medidas tpicas da geometria da mo. O modelo esquemtico (esquerda) pode ser apreciado na imagem real (centro) obtida de um dispositivo
(direita).
A imagem obtida com a colaborao do usurio, que coloca a mo numa plataforma especial, contendo pinos para conteno e localizao da mo. Estes pinos, que
se projetam da plataforma, posicionam a mo do usurio para assegurar uma captura de
imagem mais precisa, com melhor qualidade [Sanchez-Reillo et al. 2000]. Uma cmera,
localizada acima da plataforma, ativada quando sensores de presso localizados prximos aos pinos da plataforma so ativados, indicando que o objeto de interesse est
20 http://phoenix.inf.upol.cz/iris/.
fraudador em categorias, como zero-effort forgery, home-improved forgery, overthe-shoulder forgery e professional forgery. Esta diviso em categorias por nvel de
sofisticao ainda no existe em outras tecnologias biomtricas.
Quanto aos pontos fracos, podemos citar:
O custo dos dispositivos de aquisio alto.
Esta caracterstica biomtrica possui alta variabilidade. Existem, ainda, muitas pessoas com assinaturas inconsistentes. Assim, os sistemas de verificao podem ser
exigidos a apresentar a possibilidade de configurao de limiares de deciso por
usurio.
Embora esta no seja uma das solues biomtricas mais seguras, ainda se justifica o uso
da mesma nas prticas negociais, pois trata-se de um mtodo de facto para verificao
da identidade de uma pessoa. Esta tecnologia, quando utilizada para verificao (busca
1:1), ao invs da identificao (busca 1:N), possui um futuro bastante promissor. Por
este motivo, vrias pesquisas vm sendo desenvolvidas, baseadas nesta tecnologia. Por
exemplo, um prottipo de sistema de autenticao baseado em assinaturas dinmicas foi
construdo na UNISINOS usando redes neurais do tipo cascade-correlation como mecanismo de comparao, relatando bons resultados de preciso, com um ponto de operao
(FAR, FRR) estimado em (2,6%, 3,6%) [Heinen and Osrio 2004].
Abordagens para localizao da caneta e estimativa de orientao usando luz visvel foram desenvolvidas, o que pode finalmente baixar o custo de aquisio de assinatura
e pode at mesmo levar a assinaturas tridimensionais [Munich and Perona 1998].
O projeto BISP21 visa desenvolver canetas multi-sensoriais para registro e anlise
de biometria comportamental e caractersticas neuromotoras, ambas baseadas na cinemtica e na dinmica da escrita em geral e da assinatura em particular [Hook et al. 2003].
Resultados relatados na primeira competio internacional de verificao por dinmica da assinatura (SVC 2004)22 relatam taxas de EER entre 2,89% e 16,34% para o
melhor e pior algoritmo. Esto disponveis no site da competio, arquivos de assinatura
adquiridos de 40 usurios. Cada usurio contribuiu com 20 assinaturas. Por razes de privacidade, os usurios foram alertados para no contribuir com suas assinaturas reais, mas
sim com assinaturas inventadas. Para cada assinatura, existe uma assinatura forjada,
perpetrada por falsrios aos quais foi permitido assistir a uma exibio da impostao da
assinatura. Existem assinaturas no estilo chins (ideogramas) e no estilo latino (alfabeto
latino da esquerda para a direita). Os arquivos de dados contm vetores de dados de posio, presso, azimute, elevao, registro de caneta em contato e registro de tempo. Este
banco de dados pode ser bastante til para a avaliao de algoritmos em desenvolvimento
[Yeung et al. 2004].
21 http://www.bisp-regensburg.de/.
22 http://www.cs.ust.hk/svc2004/.
devem ser obtidos de dados de treinamento, o que um ponto crtico nos mtodos
estatsticos: dados suficientes precisam ser obtidos para treinamento. O mtodo
HMM bastante comum para sistemas dependentes de texto. No entanto, o mtodo
GMM agora o modelo dominante para reconhecimento de voz, freqentemente
em combinao com um provedor de informao de alto nvel, como DTW.
VQ - Vector Quantisation - Raramente usado, pois somente consegue superar os
mtodos estatsticos quando existem poucos dados disponveis.
Redes Neurais - Redes neurais tm sido usadas em pesquisas de reconhecimento
de voz independente de texto, treinadas com dados de usurios genunos e usurios
impostores.
SVM - Support Vector Machines - Esta abordagem tem sido proposta em pesquisas
recentes (desde 1996). Os resultados relatados tm sido superiores aos resultados
de GMMs.
Os pontos fortes da tecnologia de autenticao biomtrica baseada no padro de
voz so:
A voz, assim como a face, uma biometria usada instintivamente pelas pessoas
para autenticao mtua.
Sistemas com infra-estrutura telefnica constituem o principal alvo do reconhecimento de voz. A fala com o objetivo nico de autenticao (autenticao ativa),
pode ser um tanto quanto anti-natural, mas em situaes onde o usurio j tem
mesmo de falar, o protocolo de autenticao se torna passivo, amigvel e nointrusivo.
Esta tecnologia utiliza dispositivos baratos, e alm disso facilmente desenvolvida
sobre uma infra-estrutura j existente e amplamente espalhada, como o sistema
telefnico.
Permite protocolos de autenticao de segurana incremental. Por exemplo, quando
maior confiana necessria, o sistema pode esperar por mais dados de voz. Outro
exemplo, pode ser utilizado um protocolo de biometria conversacional, combinado
com verificao de conhecimento. Outro exemplo, o protocolo pode verificar a
identidade continuamente durante a conversao.
Em aplicaes de texto independente e aplicaes conversacionais, os usurios no
necessitam de um processo separado de autenticao, o que torna o processo totalmente integrado.
Quanto aos pontos fracos, podemos citar:
possvel a imitao por pessoas habilidosas ou a utilizao de gravaes da voz
do usurio legtimo para fraudar o sistema. Alm disso, existem sistemas de sntese
que podem ser treinados para imitar a voz de pessoas.
Unicidade
Alta
Baixa
Alta
Mdia
Baixa
Baixa
Permanncia
Alta
Mdia
Alta
Mdia
Baixa
Baixa
Coleta
Mdia
Alta
Mdia
Alta
Alta
Mdia
Aceitao
Mdia
Alta
Baixa
Mdia
Alta
Alta
3.4. Arquiteturas
3.4.1. Armazenamento
Existem vrias possibilidades de distribuio dos processos componentes de um sistema
biomtrico. Num caso extremo, podemos ter todos os processos localizados no dispositivo de aquisio, como o caso de pequenos sistemas de acesso fsico. Neste caso, os
processos de aquisio, extrao e comparao, bem como o banco de dados de perfis
biomtricos, esto todos localizados no mesmo equipamento ou, no mximo, limitados a
uma rede local.
Noutro extremo, podemos ter um ampla distribuio dos processos. Vamos supor
um sistema de larga escala, com centenas de milhares de perfis registrados e diversos locais de aquisio de biometria, como o caso de um sistema de autenticao de clientes
bancrios em mquinas de auto-atendimento. O processo de aquisio pode se dar em
diversos pontos do sistema. O armazenamento dos perfis pode se dar em smart cards em
poder do usurio. Uma cpia do perfil pode ou no ser armazenado em servidor central para o caso de uma reemisso de cartes extraviados. Os processos de extrao e
comparao tambm podem estar distribudos, dependendo da convenincia para a arqui-
tetura do sistema. Estes processos podem ser locais (junto ao dispositivo de aquisio) ou
remotos (em servidor ou at mesmo no prprio smart card).
A forma de armazenamento dos perfis depende do tipo de aplicao para qual
o dispositivo biomtrico ser utilizado e do tamanho dos perfis. Os perfis, como visto
inicialmente, so os dados armazenados que representam a medida biomtrica de um
usurio cadastrado, utilizados pelo sistema biomtrico para posterior comparao com
outras amostras submetidas. De uma forma geral, os perfis podem ser armazenados de
forma local, remota ou distribuda.
O armazenamento local corresponde ao armazenamento no prprio dispositivo
de aquisio, ou em computador a ele acoplado por meio da rede local. Esta forma de
armazenamento no adequada para o caso de aplicaes com um grande nmero de
usurios ou quando o usurio precisa ser verificado em diversos locais diferentes. Quanto
segurana, os riscos de comunicao so eliminados, uma vez que no necessria
a transmisso dos perfis biomtricos, e o impacto de um possvel comprometimento
reduzido em extenso, pois somente atinge os dados locais. Por exemplo, os pequenos
e mdios sistemas de controle de acesso fsico geralmente se valem de armazenamento
local. O sistema armazena os perfis dos usurios candidatos a acesso a determinado local.
A quantidade de usurios pode variar de unidades, no caso de acesso a uma residncia, ou
centenas, no caso de controle de acesso a academias, ou milhares, para controle de acesso
a grandes prdios ou instalaes.
O armazenamento remoto corresponde ao armazenamento em um servidor, o que
quase sempre quer dizer uma base de dados centralizada. Esta soluo adequada para
aplicaes onde o nmero de usurios grande ou quando necessria verificao remota. Este processo pode ser comprometido quando a segurana dos dados ameaada
por sistemas de comunicao ou redes vulnerveis ou por abuso de privilgios na manipulao da base de dados. Os sistemas de identificao (busca 1:N) de larga escala
geralmente se utilizam da modalidade de armazenamento remota. Este sistemas geralmente comportam milhes de usurios e possuem requisitos mais refinados de preciso
e desempenho. Os sistemas de verificao (busca 1:1) de larga escala podem ou no se
valer desta modalidade de armazenamento.
O armazenamento distribudo corresponde ao armazenamento em dispositivos
que ficam em poder do usurio, normalmente sob a forma de smart cards. O mtodo de
armazenamento de perfis utilizando cartes magnticos permite que o usurio carregue
seu prprio perfil para a utilizao nos dispositivos de verificao, sendo indicado para
aplicaes onde o grupo de usurios seja numeroso demais para ser armazenado numa
base de dados central, quando necessrio que os usurios sejam verificados remotamente
ou quando h necessidade de uma transmisso rpida dos perfis.
A entidade armazenadora dos perfis biomtricos possui srias responsabilidades
derivadas das preocupaes com privacidade e possibilidade de mau uso dos dados. Os
pioneiros na adoo da tecnologia de autenticao baseada em biometria normalmente
esto baseados nos prprios recursos para implementao e gesto da infra-estrutura necessria para dar suporte autenticao. Este cenrio pode sofrer alteraes, dependendo
da entidade armazenadora e da portabilidade do dispositivo de aquisio.
Dispositivo administrado
Cenrio Pioneiro
Cenrio Organizado
Dispositivo livre
Cenrio Temerrio
Cenrio Audacioso
Tabela 3.3. Cenrios possveis ao se combinar os dispositivos de aquisio (administrados ou livres) e agentes de armazenamento (autorizados ou de confiana)
ministrado), temos a figura de um agente de confiana que fornece um smart card com
status oficial, a ser usado em mltiplas entidades integrantes do sistema. O carto contm
o perfil biomtrico e permite autenticao local em dispositivos de aquisio fixos, espalhados entre vrias entidades integrantes do sistema. O agente de confiana mantm cpia
do perfil para nova emisso de carto, quando necessrio. Este cenrio assume que um
nmero pequeno de dispositivos de aquisio adotado como padro. O custo do sistema
diminui bastante para os agentes autorizados, j que ele pode ser compartilhado por todos.
No entanto, as entidades integrantes dependem da infra-estrutura do agente de confiana.
A aceitao do sistema pelo usurio aumentada, pois ele passa a ser o detentor de seu
prprio perfil biomtrico, armazenado em carto. Todavia, o usurio pode relutar em utilizar os dispositivos de aquisio, com a suspeita de que os mesmos poderiam ter sido
adulterados para capturar as caractersticas biomtricas para utilizao posterior.
No quarto cenrio, batizado de audacioso (com agente de confiana e dispositivo livre), o agente de confiana distribui o perfil associado ao usurio. Alm disso, o
usurio se utiliza de dispositivos de aquisio que esto em seu prprio poder. Temos
um cenrio onde a sensao de privacidade do usurio aumentada, pois agora o usurio
carrega consigo o seu prprio dispositivo de aquisio e o seu prprio perfil biomtrico.
Os agentes autorizados mantm a diminuio de seus custos pelo compartilhamento dos
mesmos, mas o usurio tem o inconveniente de ter de carregar consigo o dispositivo.
3.4.2. Segurana
A segurana de sistemas biomtricos pode ser diferenciada em, ao menos, trs importantes
aspectos: a preciso do sistema, representada pelas medidas clssicas estatsticas de taxas
de falsa aceitao e falsa rejeio; a arquitetura do sistema e implementao do sistema em
si, representada pela interconexo fsica e lgica entre suas diversas partes componentes
e a aplicao; e, a robustez do sistema, representada pela sua capacidade de resistncia
fraude e falsificao intencionais.
A preciso pode ser avaliada por meio de bancos de dados representativos e um
conjunto bsico de medidas aceitas. Com respeito arquitetura do sistema, existem procedimentos, embora mais complexos, para avaliar a segurana de um projeto e sua implementao de uma maneira padronizada. No entanto, a robustez a mais difcil de ser
avaliada, pois fcil mostrar que um sistema biomtrico pode ser fraudado, mas muito
mais difcil mostrar que um sistema biomtrico no pode ser fraudado. Assim, independentemente de quo preciso o sistema e de quo bem projetada a sua arquitetura, no
se pode enunciar de antemo concluses sobre a sua resistncia a ataques. Esta seo se
concentra em consideraes sobre as vulnerabilidades de sistemas biomtricos.
Vrios padres de taxonomia de ataques a sistemas biomtricos foram apresentados. Os mais importantes so:
1. Biometric Device Protection Profile (BDPP) [DIN 2003].
2. Department of Defense & Federal Biometric System Protection Profile for Medium
Robustness Environments (DoDPP) [Kong et al. 2002].
3. U.S. Government Biometric Verification Mode Protection Profile for Medium Ro-
2. Fuso na comparao, ou seja, os diversos escores de similaridade obtidos so combinados por meio de mdias ponderadas.
3. Fuso na deciso, ou seja, as diversas decises obtidas so combinadas para produzir uma nica deciso.
O aumento de custo e a maior inconvenincia para o usurio so as maiores barreiras para a utilizao de sistemas biomtricos multimodais em aplicaes comerciais.
No entanto, em aplicaes de alta segurana, em aplicaes de identificao de larga
escala e em aplicaes de varredura a utilizao de tais sistemas bastante adequada
[Jain et al. 2004].
Biometria cancelvel
Uma tcnica conhecida como biometria cancelvel pode aliviar as preocupaes com
privacidade e segurana. Trata-se de uma distoro intencional efetuada sobre os dados
biomtricos, por meio de uma transformao escolhida. Geralmente, as transformaes
no so reversveis, de modo a proteger a caracterstica biomtrica original. Em caso
de comprometimento, o perfil transformado pode ser cancelado, e outra variante pode
ser criada por meio de outra transformao. As transformaes podem ser aplicadas no
domnio do sinal adquirido ou no domnio das caractersticas extradas. As distores
no domnio do sinal se referem s transformaes aplicadas aos dados biomtricos adquiridos por meio do sensor. Exemplos de transformaes neste domnio so a grade de
deformao e a permutao de blocos. Na grade de deformao, a imagem original estruturada dentro de uma grade alinhada com as caractersticas marcantes da mesma. Um
algoritmo de deformao qualquer ento aplicado, com diferentes parmetros para cada
poro da grade. J na permutao de blocos, uma estrutura de blocos superposta
imagem, alinhada com pontos caractersticos da mesma. Os blocos da imagem original
so ento misturados de uma forma aleatria, mas repetvel. Estas transformaes so
mais comumente aplicveis a imagens 2D de face, impresso digital, ris e mo.
As distores no domnio das caractersticas extradas atuam sobre o perfil biomtrico, geralmente por meio de um mapeamento irreversvel. Assim, o sinal adquirido
processado da forma usual, e os atributos extrados que sofrem uma transformao.
Por exemplo, seja um perfil biomtrico representativo de uma impresso digital, representado por um conjunto de pontos de mincias M = (xi , yy , i ); i = 1, . . . , n. As coordenadas
Figura 3.12. Um exemplo de mapeamento de uma das coordenadas de um conjunto de pontos de mincias em um novo conjunto de coordenadas, por meio de
uma transformao irreversvel.
Outro exemplo seria o sistema proposto para tornar revogveis os perfis biomtricos de impresses palmares, por meio do armazenamento de vrios cdigos, compostos pelo hash da impresso palmar em conjunto com uma chave pseudo-aleatria
[Connie et al. 2005].
Utilizao de smart cards
Em muitas solues de segurana, usada uma infra-estrutura de chaves pblicas, cuja
confiabilidade repousa na existncia de chaves privadas de conhecimento exclusivo dos
seus proprietrios. A criptografia assimtrica permite a criao de uma par de chaves, a
chave pblica Dk e a chave privada Ek . Ora, a chave privada proporciona alta resistncia
fraude dificulta o ataque de fora bruta, devido ao tamanho da chave. A chave privada (Ek )
deve ser de conhecimento exclusivo do usurio e deve permanecer sempre em poder deste.
Na prtica, este requisito de segurana causa ao usurio um certo grau de inconvenincia,
pois a chave privada muito grande para ser memorizada. Geralmente ela armazenada
em algum dispositivo, como um disco magntico, um pen drive ou um smart card.
No caso de armazenamento em carto inteligente, necessrio que o usurio fornea um cdigo para acessar o smart card, o que geralmente feito pelo fornecimento de
um nmero PIN ou uma senha. Isto leva a um ponto desvantajoso no armazenamento da
chave privada. Para a proteo da mesma, utilizado um cdigo fornecido pelo usurio.
Se o usurio se vale de um cdigo forte (longo e complicado) no prtico memoriz-lo
e se o usurio se vale de um cdigo apenas guardado na memria, provavelmente ser um
cdigo fraco. Isto reduz a segurana proporcionada pela chave privada para o nvel de
segurana proporcionado pelo cdigo usado para acess-la. Idealmente, a chave privada
deveria ser protegida por um mtodo to seguro quanto a segurana que ela proporciona.
Assim, estamos de volta ao impasse cdigo forte (difcil de memorizar) cdigo fraco
alegao de um fabricante especfico de smart card acessvel por meio de impresso digital, o sistema embutido no carto suporta nveis de preciso desde 1% FAR at 0.0001% FAR, e testes
independentes mostraram que a preciso de EER fica em torno de 0.1% [Nordin 2004].
3.6. Concluso
Este captulo buscou apresentar uma viso geral sobre sistemas de autenticao biomtrica. Os tipos de autenticao biomtrica levam diferenciao dos sistemas em sistemas
de identificao (busca 1:N) e de verificao (busca 1:1), sendo que cada um destes tipos
possui caractersticas especficas e aplicaes mais adequadas. Existem numerosas caractersticas fsicas e comportamentais do ser humano que podem ser usadas como identificadores biomtricos. Dentre elas, os mais utilizados atualmente foram apresentados
com um pouco mais de detalhe. Cenrios de armazenamento de perfis foram levantados
e, finalmente, questes de segurana foram abordadas.
Mostramos que no existe uma tecnologia melhor, mas sim a tecnologia mais
adequada perante cada aplicao. Mostramos ainda que a biometria possui grande utilidade. Para sistemas de identificao, a utilizao de biometria j est bastante consolidada, sendo a impresso digital a tecnologia biomtrica mais utilizada, embora haja espao para outras tecnologias. Para sistemas de verificao, consideramos que, no estgio
atual de desenvolvimento tecnolgico, a utilizao de biometria deve ser cuidadosamente
analisada. No caso de haver risco para o usurio, a biometria deve ser utilizada como
acessrio.
No demais relembrar exausto que a biometria no cem por cento precisa.
Esta uma caracterstica que permite configurar um sistema para ser mais rigoroso ou
mais permissivo, dependendo do limiar de comparao. Os pontos fortes das tecnologias
biomtricas em geral so: (1) a biometria fortemente vinculada a uma identidade e (2)
a biometria no precisa ser memorizada, nem pode ser esquecida ou emprestada. No
entanto, estes pontos fortes levam tambm a fraquezas correspondentes, que so: (1) a
biometria no revogvel e (2) a biometria no segredo. Pesquisas tm sido levadas a
cabo no sentido de eliminar ou amenizar os pontos fracos.
Uma mensagem final sobre a utilizao de sistemas biomtricos no pode deixar
de lado a questo principal deste trabalho, que o reforo de segurana. A segurana de
sistemas biomtricos se traduz na proteo da aplicao e alcanada pela eliminao de
vulnerabilidades nos pontos de ataque aos ativos da aplicao. A introduo de biometria
em um sistema no deve criar novas vulnerabilidades e aberturas. Em outras palavras, a
introduo de biometria para incrementar segurana deve ser convenientemente analisada
e justificada. A autenticao biomtrica deve ser um aspecto integrado da segurana da
aplicao como um todo, o que inclui a identificao e preveno de brechas de segurana
do prprio sistema biomtrico.
At mesmo o reforo de segurana proporcionado por sistemas biomtricos necessita ser cuidadosamente avaliado, devido ao efeito da mudana do elo fraco. Um sistema
qualquer possui pontos de vulnerabilidades quanto segurana. Os pontos mais vulnerveis so os elos fracos. Ao reforarmos a segurana em um elo mais fraco, outro ponto
do sistema vai se tornar o elo mais fraco. Um exemplo particularmente alarmante o
do homem que teve a extremidade de um dedo amputada por ladres para que estes pudessem roubar seu carro, protegido por um sistema biomtrico [BBC 2005]. Neste caso,
a contramedida causou uma mudana de ttica do atacante, mudando o elo fraco para o
prprio usurio.
Referncias
[ANSI 2003] ANSI (2003). Biometric information management and security for the financial services industry. ANSI X9.84-2003, American National Standards Institute.
[ANSI 2005] ANSI (2005). ANSI INCITS 409 - Information Technology - Biometric
Performance Testing and Reporting - Part 1: Principles and Framework - Part 2:
Technology Testing and Reporting - Part 3: Scenario Testing and Reporting. American
National Standards Institute.
[Bailly-Baillire et al. 2003] Bailly-Baillire, E., Bengio, S., Bimbot, F., Hamouz, M.,
Kittler, J., Marithoz, J., Matas, J., Messer, K., Popovici, V., Pore, F., Ruiz, B., and
Thiran, J.-P. (2003). The BANCA database and evaluation protocol. In 4th International Conference on Audio and Video-Based Biometric Person Authentication (AVBPA),
volume 2688 of Lecture Notes in Computer Science, pages 625638, Guildford, UK.
Springer-Verlag.
[BBC 2005] BBC (2005). Malaysia car thieves steal finger. http://news.bbc.co.
uk/2/hi/asia-pacific/4396831.stm. Acessado em julho/2006.
[Bergadano et al. 2002] Bergadano, F., Gunetti, D., and Picardi, C. (2002). User authentication through keystroke dynamics. ACM Transactions on Information and System
Security, 5(4):367397.
[BioID 2005] BioID (2005). Humanscan. http://www.bioid.com. Acessado em
julho/2006.
[BIOLAB 2005] BIOLAB (2005). Synthetic FINgerprint GEnerator. Biometric Systems Lab - http://bias.csr.unibo.it/research/biolab. Acessado em
julho/2006.
[BITE 2005] BITE (2005). Global biometric market and industry report. Technical report, Biometric Identification Technology Ethics. http://www.biteproject.
org/.
[Bolle et al. 2004] Bolle, R. M., Connell, J. H., Pankanti, S., Ratha, N. K., and Senior,
A. W. (2004). Guide to Biometrics. Springer Professional Computing, 1st edition.
[Bolle et al. 2002] Bolle, R. M., Connell, J. H., and Ratha, N. K. (2002). Biometric perils
and patches. In Pattern Recognition, volume 35, pages 27272738. Elsevier Science.
[Buhan et al. 2006] Buhan, I., Bazen, A., Hartel, P., and Veldhuis, R. (2006). A false rejection oriented threat model for the design of biometric authentication systems. Proceedings of the International Conference on Biometrics 2006 (Hong Kong, China),
3832:728736.
[Burge and Burger 2000] Burge, M. and Burger, W. (2000). Ear biometrics in computer
vision. In International Conference on Pattern Recognition, volume 2, pages 2822
2826, Los Alamitos, CA, USA. IEEE Computer Society.
[Campbell 1997] Campbell, J. P. (1997). Speaker recognition: A tutorial. Proceedings
of the IEEE, 85(9):14371462.
[Campbell and Reynolds 1999] Campbell, J. P. and Reynolds, D. A. (1999). Corpora for
the evaluation of speaker recognition systems. ICASSP, IEEE International Conference
on Acoustics, Speech and Signal Processing, 2:829832.
[Cappelli et al. 2006] Cappelli, R., Maio, D., Maltoni, D., Wayman, J. L., and Jain, A. K.
(2006). Performance evaluation of fingerprint verification systems. IEEE Transactions
on Pattern Analysis and Machine Intelligence, 28(1):318.
[Carlson 2003] Carlson, L. (2003). Match on card system for IT security. In Biometric
Technology Today, volume 11, pages 34. Elsevier Science.
[Chandra and Calderon 2005] Chandra, A. and Calderon, T. (2005). Challenges and
constraints to the diffusion of biometrics in information systems. Communications
of the ACM, 48(12):101106.
[Chang et al. 2003] Chang, K., Bowyer, K., and Flynn, P. (2003). Multimodal 2D and
3D biometrics for face recognition. IEEE International Workshop on Analysis and
Modeling of Faces and Gestures, pages 187194.
[Chen and Jain 2005] Chen, H. and Jain, A. K. (2005). Dental biometrics: Alignment and
matching of dental radiographs. IEEE Tansactions on Pattern Analysis and Machine
Intelligence, 27(8):13191326.
[Clarke 1994] Clarke, R. (1994). Human identification in information systems: management challenges and public policy issues. Information Technology & People, 7(4):6
37.
[Connie et al. 2005] Connie, T., Teoh, A., Goh, M., and Ngo, D. (2005). Palmhashing: a
novel approach for cancelable biometrics. Information Processing Letters, 93(1):15.
[Daugman 1999] Daugman, J. (1999). Recognizing persons by their iris patterns. In Jain,
A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in
Networked Society, chapter 5. Kluwer Academic Publishers, Boston, MA, USA.
[Daugman 1993] Daugman, J. G. (1993). High confidence visual recognition of persons
by a test of statistical independence. IEEE Transactions on Pattern Analysis and Machine Intelligence, 15(11):11481161.
[Negin et al. 2000] Negin, M., Chmielewski(Jr.), T. A., Salganicoff, M., Camus, T. A.,
von Seelen, U. M. C., Venetianer, P. L., and Zhang, G. G. (2000). An iris biometric
system for public and personal use. IEEE Computer Society, 33(2):7075.
[NIST 2001] NIST (2001). CBEFF - Common Biometric Exchange File Format. Technical Report NISTIR 6529, National Institute of Standards and Technology, USA.
[NIST 2003] NIST (2003). NIST year 2003 speaker recognition evaluation plan. Technical report, NIST Speech Group. http://www.nist.gov/speech/tests/
spk/2003/doc/2003-spkrec-evalplan-v2.2%.pdf.
[NIST 2005] NIST (2005). NIST special database 4 - NIST 8-bit gray scale images
of fingerprint image groups (FIGS). http://www.nist.gov/srd/nistsd4.
htm. Acessado em julho/2006.
[Nordin 2004] Nordin, B. (2004). Match-on-Card Technology. Precise Biometrics Inc.,
/urlhttp://www.precisebiometrics.com. Acessado em julho/2006.
[OASIS 2003] OASIS (2003). XCBF - XML Common Biometric Format. Technical report, Organization for the Advancement of Structured Information Standards.
http://www.oasis-open.org/committees/xcbf/.
[Osborne and Ratha 2003] Osborne, M. and Ratha, N. K. (2003). A JC-BioAPI compliant smart card with biometrics for secure access control. Lecture Notes in Computer
Science, 2688:903910.
[Patrick 1972] Patrick, E. A. (1972). Fundamentals of Pattern Recognition. Prentice-Hall
Inc.
[Phillips et al. 2000] Phillips, P., Martin, A., Wilson, C., and Przybocki, M. (2000). An
introduction to evaluating biometric systems. IEEE Computer, 33(2):5663.
[Phillips et al. 2002] Phillips, P. J., Sarkar, S., Robledo, I., Grother, P., and Bowyer, K.
(2002). The gait identification challenge problem: Data sets and baseline algorithm.
In International Conference on Pattern Recognition, volume 01, pages 385388, Los
Alamitos, CA, USA. IEEE Computer Society.
[Prokoski and Riedel 1999] Prokoski, F. J. and Riedel, R. (1999). Infrared identification
of faces and body parts. In Jain, A. K., Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in Networked Society, chapter 9. Kluwer Academic
Publishers, Boston, MA, USA.
[Przybocki and Martin 2004] Przybocki, M. and Martin, A. (2004). NIST speaker recognition evaluation chronicles. Technical report, Speech Group, Information Access
Division, Information Technology Laboratory National Institute of Standards and Technology, USA. Published in the Odissey 2004 Conference.
[Putte and Keuning 2000] Putte, T. and Keuning, J. (2000). Biometrical fingerprint recognition: dont get your fingers burned. In Proceedings of IFIP TC8/WG8.8 Fourth
Working Conference on Smart Card Research and Advanced Applications, pages 289
303.
http://www.
[Victor et al. 2002] Victor, B., Bowyer, K., and Sarkar, S. (2002). An evaluation of face
and ear biometrics. In International Conference on Pattern Recognition, volume 1,
pages 429432, Quebec City, Canada. IEEE Computer Society.
[Wayman 1997] Wayman, J. L. (1997). A scientific approach to evaluation biometric
systems using mathematical methodology. In Proceedings of CardTech/SecureTech,
Orlando, FL, EUA.
[Wayman 1999a] Wayman, J. L. (1999a). Error rate equations for the general biometric
system. IEEE Robotics & Automation Magazine, 6(1):3548.
[Wayman 1999b] Wayman, J. L. (1999b). National biometric test center collected works.
Technical report, National Biometric Test Center, San Jose, California, USA.
[Yeung et al. 2004] Yeung, D.-Y., Chang, H., Xiong, Y., George, S., Kashi, R., Matsumoto, T., and Rigoll, G. (2004). SVC2004: First international signature verification
competition. In 1st International Conference on Biometric Authentication (ICBA), volume 3072 of Lecture Notes in Computer Science, pages 1622, Hong Kong, China.
Springer-Verlag.
[Yu et al. 1995] Yu, K., Mason, J., and Oglesby, J. (1995). Speaker recognition using
Hidden Markov Models, Dynamic Time Warping and Vector Quantisation. IEE Proceedings Vision, Image and Signal Processing, 142:313318.
[Zhang and Shu 1999] Zhang, D. and Shu, W. (1999). Two novel characteristic in palmprint verification: Datum point invariance and line feature matching. Pattern Recognition, 32(4):691702.
[Zhao et al. 2003] Zhao, W., Chellappa, R., Phillips, P. J., and Rosenfeld, A. (2003). Face
recognition: A literature survey. ACM Computing Surveys, 35(4):399458.
[Zunkel 1999] Zunkel, R. L. (1999). Hand geometry based verification. In Jain, A. K.,
Bolle, R. M., and Pankanti, S., editors, Biometrics: Personal Identification in Networked Society, chapter 4, pages 87101. Kluwer Academic Publishers, Boston, MA,
USA.