Você está na página 1de 100
BIOMETRIABIOMETRIA Grupo: Eros Girão José Roberto Helder Túlio
BIOMETRIABIOMETRIA Grupo: Eros Girão José Roberto Helder Túlio

BIOMETRIABIOMETRIA

Grupo:

Eros Girão José Roberto Helder Túlio

BIOMETRIABIOMETRIA Grupo: Eros Girão José Roberto Helder Túlio
DEFINIÇÃODEFINIÇÃO Significa, literalmente, MEDIDA DA VIDA. No mundo da segurança biometria se refere aos
DEFINIÇÃODEFINIÇÃO
Significa, literalmente, MEDIDA DA VIDA.
No mundo da segurança biometria se
refere aos métodos automatizados para
identificação de pessoas com base em
suas características pessoais fisiológicas
ou comportamentais.
PRINCIPAISPRINCIPAIS COMPONENTES:COMPONENTES: Captura: É o processo de obtenção da informação ou característica a
PRINCIPAISPRINCIPAIS COMPONENTES:COMPONENTES:
Captura: É o processo de obtenção da
informação ou característica a ser
mecanizada.
Extração: É o processo de
transformação da característica ou
informação para um formato inicial.
PRINCIPAISPRINCIPAIS COMPONENTES:COMPONENTES: Criação de um padrão: É o processo onde o formato inicial é
PRINCIPAISPRINCIPAIS COMPONENTES:COMPONENTES:
Criação de um padrão: É o processo
onde o formato inicial é convertido a um
formato padrão onde este possa ser
armazenado.
Comparação: É o processo onde são
realizados testes de comparação entre a
característica ou informação utilizada e o
formato armazenado.
HISTÓRICOHISTÓRICO O código Yng–Hwul, durante a dinastia de Tang na China, estabelecia que o marido
HISTÓRICOHISTÓRICO
O código Yng–Hwul, durante a dinastia de Tang na
China, estabelecia que o marido deveria entregar
à esposa divorciada um documento com sua
impressão digital para que se evidenciasse a
autenticidade do divórcio. E, em cidades
soterradas do Turquestão, foram encontradas
placas de cerâmica lavradas com os seguintes
dizeres: "Ambas as partes concordam com estes
termos que são justos e claros e afixam as
impressões dos seus dedos, que são marcas
inconfundíveis” em seguida o uso da biométrica
durante os período mais distintos. (COSTA, 2001
e BOMBONATTI, 1984);
HISTÓRICOHISTÓRICO Em 1686, na Espanha, o professor de anatomia Marcelo Malpighi pesquisou com detalhes as
HISTÓRICOHISTÓRICO
Em 1686, na Espanha, o professor de
anatomia Marcelo Malpighi pesquisou com
detalhes as linhas, curvas e espirais da
impressão digital para que, em 1892,
Francis Galton, um antropólogo inglês,
publicasse a primeira classificação dos
tipos de impressão digital --utilizados até
hoje.
PORPOR QUEQUE USARUSAR BIOMETRIA?BIOMETRIA? Segurança; A necessidade de métodos confiáveis e não invasivos de
PORPOR QUEQUE USARUSAR BIOMETRIA?BIOMETRIA?
Segurança;
A necessidade de métodos confiáveis e
não invasivos de identificação de pessoas,
a cada dia, revela-se mais intensa;
PORPOR QUEQUE USARUSAR BIOMETRIA?BIOMETRIA? É realizado através de métodos automáticos de verificação ou
PORPOR QUEQUE USARUSAR BIOMETRIA?BIOMETRIA?
É realizado através de métodos
automáticos de verificação ou
identificação de identidade de uma pessoa
viva, baseado em características físicas e
comportamentais, diminuindo o uso de
senhas, pois através do uso dessas
características do indivíduo, não é mais
necessário memorizar senhas de banco,
internet e outras.
COMOCOMO FUNCIONAFUNCIONA AA AUTENTICAÇÃOAUTENTICAÇÃO BIOMÉTRICABIOMÉTRICA Um sistema biométrico padrão é
COMOCOMO FUNCIONAFUNCIONA AA
AUTENTICAÇÃOAUTENTICAÇÃO BIOMÉTRICABIOMÉTRICA
Um sistema biométrico padrão é
composto por um dispositivo de medida,
o qual forma a interface do usuário; um
software de operação, incluindo o
algoritmo matemático que irá conferir a
medida contra um modelo (template) e
um hardware e sistemas externos.
TECNOLOGIASTECNOLOGIAS
TECNOLOGIASTECNOLOGIAS
IDENTIFICAÇÃOIDENTIFICAÇÃO A identificação biométrica é um processo um-para-muitos, onde uma amostra é
IDENTIFICAÇÃOIDENTIFICAÇÃO
A identificação biométrica é um processo
um-para-muitos, onde uma amostra é
submetida ao sistema, que a compara com
todos os modelos de base de dados, a fim
de verificar se esta coincide com qualquer
um dos modelos e, em caso positivo,
determina a identidade do usuário a
quem aquele modelo pertence.
VERIFICAÇÃOVERIFICAÇÃO A verificação biométrica é um processo um- para-um, onde o sistema verifica a identidade
VERIFICAÇÃOVERIFICAÇÃO
A verificação biométrica é um processo um-
para-um, onde o sistema verifica a identidade
de um usuário comparando a amostra com
um modelo específico.Através de uma
identificação fornecida, o sistema localiza o
modelo desejado e o compara com a
amostra apresentada. Se houver coincidência
entre a amostra e o modelo armazenado, o
sistema confirma que o usuário realmente
possui a identidade afirmada.
IDENTIFICAÇÃOIDENTIFICAÇÃO XX VERIFICAÇÃOVERIFICAÇÃO • De acordo com Costa (2001), o processo de
IDENTIFICAÇÃOIDENTIFICAÇÃO XX VERIFICAÇÃOVERIFICAÇÃO
• De acordo com Costa
(2001), o processo de
identificação consiste na
comparação das
características de um
indivíduo – de um-para-
muitos (1:N) – com as
informações contidas em
determinado banco de
dados.
• O indivíduo apresenta-se
como uma determinada
pessoa e o sistema faz a
composição de acordo com
as informações registradas no
banco de dados do sistema
biométrico que permite ou
não o acesso em um
ambiente restrito. É uma
relação um-para-um (1:1).
(COSTA, 2001, LIMA, 2002 e
BRAVO 2006).
TAXATAXA DEDE FALSAFALSA ACEITAÇÃOACEITAÇÃO FAR - False Acceptance Rate É a probabilidade do individuo impostor
TAXATAXA DEDE FALSAFALSA ACEITAÇÃOACEITAÇÃO
FAR - False Acceptance Rate
É a probabilidade do individuo impostor
ser aceito como o verdadeiro, ou seja,
legitimando um usuário não autorizado;]
=
FAR
NFA /
NIIA (onde
NFA é
o
número de falsas aceitações e NIIA é o
número de tentativas de identificação do
impostor;
A falsa rejeição causa frustração;
TAXATAXA DADA FALSAFALSA REJEIÇÃOREJEIÇÃO FRR – False Reection Rate É a probabilidade do indivíduo verdadeiro
TAXATAXA DADA FALSAFALSA REJEIÇÃOREJEIÇÃO
FRR – False Reection Rate
É a probabilidade do indivíduo verdadeiro
ser aceito como impostor, ou seja, o
usuário autorizado é incorretamente
identificado como impostor pelo sistema;
=
FRR
NFR / NEIA (onde
NFR é
o
falsas rejeições e NEIA nº tentativas de
identificação do usuário legítimo;
A falsa aceitação causa fraude;
FARFAR xx FRRFRR A taxa de falsa aceitação (FAR) e a taxa de falsa rejeição
FARFAR xx FRRFRR
A taxa de falsa aceitação (FAR) e a taxa
de falsa rejeição (FRR) são
MUTUAMENTE DEPENDENTES, ou seja,
diminuir FAR significa aumentar FRR e
vice-versa.
GRAUGRAU DEDE CONFIABILIDADECONFIABILIDADE A falsa aceitação resulta em brechas na segurança, com a admissão de
GRAUGRAU DEDE CONFIABILIDADECONFIABILIDADE
A falsa aceitação resulta em brechas na
segurança, com a admissão de usuários
não-autorizados. Por outro lado, a falsa
rejeição resulta em problemas de
conveniência, já que usuários genuínos
terão acesso negado até uma verificação
posterior.
GRAUGRAU DEDE CONFIABILIDADECONFIABILIDADE
GRAUGRAU DEDE CONFIABILIDADECONFIABILIDADE
FALSOSFALSOS ALARMESALARMES A taxa de falsos alarmes é uma indicação estatística usada para medir o
FALSOSFALSOS ALARMESALARMES
A taxa de falsos alarmes é uma indicação
estatística usada para medir o
desempenho do sistema biométrico no
momento da tarefa de identificação
(também chamado de watchlist);
MATRIZMATRIZ DEDE CONFUSÃOCONFUSÃO De acordo com Story(1986) a Matriz de Confusão, também denominada de Matriz
MATRIZMATRIZ DEDE CONFUSÃOCONFUSÃO
De acordo com Story(1986) a Matriz de
Confusão, também denominada de Matriz
de Erros é uma matriz quadrada de
números que expressam a quantidade de
unidades amostrais, associados a uma
dada categoria durante o processo de
classificação efetuado, e a categoria real a
que pertencem essas unidades;
SISTEMASSISTEMAS BIOMÉTRICOSBIOMÉTRICOS As característica físicas que são uteis em sistemas de identificação
SISTEMASSISTEMAS BIOMÉTRICOSBIOMÉTRICOS
As característica físicas que são uteis em sistemas
de identificação biométrica atendem as seguintes
condições:
• Universalidade: cada ser humano é classificado
por um conjunto de características.
• Unicidade (Variabilidade): dois indivíduos não
possuem as mesmas características.
• Permanência (Imutalidade): as características
não podem ser mudadas com o passar do tempo.
• Critérios quantitativos: indica que as
caracteristicas podem ser medidas
ApresentaçãoApresentação ee capturacaptura dosdos dadosdados biométricosbiométricos O traço biométrico é
ApresentaçãoApresentação ee capturacaptura dosdos dadosdados
biométricosbiométricos
O traço biométrico é apresentado a um sensor que irá
transformar a informação (foto, áudio) em informações
digitais.
A saída do sensor é uma combinação do traço
biométrico, da forma como o traço foi apresentado ao
sensor e das características técnicas do sensor.
Normalmente esse sensores são câmeras, scanners,
microfones, tablets, teclados, etc, adaptados ou não para
o uso da biometria.
A quantidade, qualidade e reprodutibilidade das
informações extraídas é extremamente importante para
a performance dos sistemas biométricos, isso ajuda a
explicar porque alguns traços biométricos são mais
interessantes do que outros.
ProcessamentoProcessamento dodo dadodado biométricobiométrico ee extraçãoextração dodo templatetemplate
ProcessamentoProcessamento dodo dadodado biométricobiométrico
ee extraçãoextração dodo templatetemplate
Transforma a representação digital do
traço biométrico em um template;
O template é uma forma compacta e
segura de se armazenar a representação
matemática do traço biométrico
Normalmente isso é feito através da
segmentação da representação digital,
avaliação (e melhoria) da qualidade e
extração de características únicas
SegmentaçãoSegmentação Identifica na representação digital a parte útil que será tratada, depende do traço
SegmentaçãoSegmentação
Identifica na
representação digital a
parte útil que será
tratada, depende do
traço biométrico em
uso.
Ex: No
reconhecimento facial
é necessário localizar
e separar a face da
pessoa do fundo da
imagem
AvaliaçãoAvaliação dede qualidadequalidade Determinar se existe informação útil e em que quantidade com o
AvaliaçãoAvaliação dede qualidadequalidade
Determinar se existe informação útil e
em que quantidade com o objetivo de
determinar se a amostra é boa ou se o
sistema deve pedir uma nova coleta.
AA extraçãoextração dasdas característicascaracterísticas únicasúnicas dede cadacada indivíduoindivíduo É a
AA extraçãoextração dasdas característicascaracterísticas
únicasúnicas dede cadacada indivíduoindivíduo
É a parte mais complexa de todo o sistema.
As características únicas são extraídas
através de diversas técnicas:
processamento de imagens, reconhecimento
de padrões, estatística, inteligência artificial e
visão computacional.
O processo usado para extração é muitas
vezes patenteado e sempre mantido em
segredo pelas empresas.
ArmazenamentoArmazenamento dodo templatetemplate Podem ser armazenado de 3 formas: Armazenamento local, em PC ou no
ArmazenamentoArmazenamento dodo templatetemplate
Podem ser armazenado de 3 formas:
Armazenamento local, em PC ou no próprio sensor
propicia o desenvolvimentos de sistemas mais simples
com processamento local, mas os templates ficam
bastante vulneráveis.
Repositório, num ambiente seguro é a escolha mais
adequada para sistemas de médio e grande porte, mas
precisa ser projetado para o volume de requisições
que serão tratadas centralizadamente.
Cartões, é atrativo pois o usuário pode levar consigo
o seu próprio template e podem carregar em PC e
repositorios autorizados.A desvantagem está no fato
de o usuario levar um cartão.
ComparaçãoComparação dede templatestemplates ee decisãodecisão Os valores matemáticos das características
ComparaçãoComparação dede templatestemplates ee decisãodecisão
Os valores matemáticos das características extraídas dos
traço biométrico são comparados para determinar o seu
grau de correlação ou similaridade, num processo chamado
de matching.
A comparação de dois templates resulta numa pontução.
A decisão é tomada de acordo com a relação entre a
pontuação e o limiar.
Em sistemas de verificação a comparação é feita somente
entre templates da mesma pessoa, que tem que se pré
identificar. Nos sistemas de identificação, a comparação é
feita em toda a base de dados.
Dois templates de uma mesma pessoa nunca são iguais, o
que determina a similaridade entre es é a pontuação.
ComparaçãoComparação dede templatestemplates ee decisãodecisão
ComparaçãoComparação dede templatestemplates ee decisãodecisão
SistemasSistemas biométricosbiométricos Existem vários tipos de sistemas biométricos. Comportamentais
SistemasSistemas biométricosbiométricos
Existem vários tipos de sistemas biométricos.
Comportamentais
Reconhecimento da voz
Reconhecimento da assinatura manuscrita
Reconhecimento da dinâmica de digitação
Fisiológicos
Geometria da mão
Reconhecimento facial
Identificação da Iris
Identificação da retina
Reconhecimento da Impressão Digital
Etc.
ReconhecimentoReconhecimento dada vozvoz A identificação por voz funciona através da dicção de uma frase que
ReconhecimentoReconhecimento dada vozvoz
A identificação por voz funciona através da dicção de uma frase
que atua como senha.
Foi um dos mais utilizado na década 80.Através deste sistema
são gravados os timbres de voz e são convertidos em sinais
analógicos e, após, em sinais digitais. O reconhecimento pode
ser feito pronunciando uma ou várias palavras.
algoritmos para reconhecimento são:
Texto Fixo: são proferidas palavras ou frases pelos usuários
e gravadas na inscrição. Essas palavras devem ser secretas.
Dependência de Texto: é preciso que o usuário diga uma
determinada frase. O Sistema alinha a frase lida com o texto
conhecido, identificando ou rejeitando. Porém o processo de
identificação inicial nesse caso é demorado.
Texto Independente: Qualquer fala de usuário é
identificado pelo sistema, sendo mais difícil fraudar o
processo de reconhecimento.
ReconhecimentoReconhecimento dada vozvoz O som da voz humana é causado pela ressonância e comprimento das
ReconhecimentoReconhecimento dada vozvoz
O som da voz humana é causado pela ressonância e
comprimento das cordas vocais, o formato da boca e as
cavidades nasais. O som é medido quando afetado por
essas características específicas.
Ao falar, você cria vibrações no ar. O conversor
analógico-digital traduz essa onda analógica em dados
digitais que o computador pode entender ao digitalizar o
som, tirando medidas precisas da onda a intervalos
frequentes. O sistema filtra o som digitalizado para
remover ruídos indesejados.
ReconhecimentoReconhecimento dada VozVoz O processo básico de identificação da fala é o seguinte: Captura: o
ReconhecimentoReconhecimento dada VozVoz
O processo básico de identificação da fala é o seguinte:
Captura: o usuário fala num microfone e dita uma frase
previamente selecionada (dependente) ou randômica
(independente). Este processo geralmente é repetido
algumas vezes para se construir um perfil da voz.
Extração: o equipamento biométrico extrai o sinal único da
voz e então um template é criado.
Comparação: a verificação é o método preferencial. O
usuário fala em um microfone; o novo exemplo de voz é
então comparado com o template armazenado.
VantagensVantagens ee desvantagensdesvantagens Vantagens: A tecnologia biométrica de identificação da voz é bastante
VantagensVantagens ee desvantagensdesvantagens
Vantagens:
A tecnologia biométrica de identificação da voz é bastante
atrativa devido a prevalência da comunicação verbal entre os
seres humanos. Os usuários consideram-na menos invasiva.
É relativamente barata pois depende basicamente de um
dispositivo de captura de áudio e um conversor analógico
digital
Desvantagens:
O risco do usuário adquirir alguma doença que afete
diretamente o timbre da voz (resfriado)
Equipamentos de captura de baixa qualidade pode gerar
muitos ruídos
Pessoas com timbres de voz muito parecidas poderiam ser
confundidas pelo equipamento
A voz não tem boa unicidade e permanência
GeometriaGeometria dada MãoMão Ela se baseia nas características físicas da mão, quais sejam, comprimento,
GeometriaGeometria dada MãoMão
Ela se baseia nas características físicas da
mão, quais sejam, comprimento, largura,
espessura, comprimento dos dedos,
contorno externos, linhas internas e veias.
Esse é um dos métodos mais antigos que
existe, porém não é tão preciso. Em
contrapartida, é um dos meios de
identificação mais rápidos,
GeometriaGeometria dada mãomão O processo de geometria da mão é o seguinte: - Captura: o
GeometriaGeometria dada mãomão
O processo de geometria da mão é o seguinte:
- Captura: o usuário coloca sua mão no leitor; alinha os
dedos em guias especialmente posicionados. Uma
câmera posicionada acima da mão captura uma imagem.
Medidas tridimensionais de pontos selecionados da mão
são então tomadas.
- Extração: o equipamento biométrico extrai as medidas
3D em um identificador matemático único e então um
template é criado.
- Comparação: a geometria da mão é usada
predominantemente para identificação. Um novo
exemplo 3D é comparado com um banco de dados de
templates.
Dependendo da base que está configurada para a
aplicação, pode-se obter um par como resultado ou
não.
leituraleitura Leitores de palma da mão são óticos, ser ultra-sonoros, térmicos ou capacitivos. Os leitores
leituraleitura
Leitores de palma da mão são óticos,
ser ultra-sonoros, térmicos ou
capacitivos.
Os leitores óticos e ultra-sonoros
aplicam ondas de alta freqüência sobre
a palma da mão e verificam as
mudanças de direção da onda após
refletir na mão.
Os leitores que usam sensores
capacitivos medem a capacitância para
gerar o valor de cada pixel
Os leitores térmicos criam uma
imagem digital da palma da mão
medindo a diferença de temperatura
no tempo.
VantagensVantagens ee desvantagensdesvantagens vantagens: Todas as medias recolhidas da geometria da mão são
VantagensVantagens ee desvantagensdesvantagens
vantagens:
Todas as medias recolhidas da geometria da mão são
armazenadas em 9 a 20 bytes de dados por cada
modelo
sendo um sistema rápido no processo de
autenticação, devido ao tamanho de templatés, utiliza
pouco espaço no armazenamento da base de dados.
desvantagens:
Se o usuário girar a mão sobre o dispositivo de
captura da amostra não será reconhecido no banco
de dados.
Deve-se retirar acessórios como anéis sempre que
for usar o dispositivo
ReconhecimentoReconhecimento FacialFacial Identificar um indivíduo através da análise da face é um processo complexo
ReconhecimentoReconhecimento FacialFacial
Identificar um indivíduo através da análise da face é um processo
complexo que normalmente requer artifícios inteligentes
sofisticados e técnicas de aprendizagem computacional.
O processo de reconhecer facial é feito através de programas
que, mapeiam a geometria e as proporções da face. Registram-se
pontos que delimitam a face, possibilitando a definição de
proporções, distancia e formas de cada elemento do rosto e,
através desses dados, iniciam-se as comparações. Os pontos
principais são: olhos, nariz, queixo, maçãs do rosto, orelhas,
lábios, e outros.
Distância entre os olhos;
Distância entre a boca, nariz e os olhos;
Distância entre os olhos, queixo,
boca e Unha dos cabelos
TTemplateemplate dada faceface
TTemplateemplate dada faceface
ReconhecimentoReconhecimento facialfacial Captura: Normalmente a imagem facial completa é capturada e um número de
ReconhecimentoReconhecimento facialfacial
Captura: Normalmente a imagem facial completa é capturada e
um número de pontos podem ser mapeados na face. Por
exemplo, a posição dos olhos, boca e narinas podem ser
traçadas para que um template único seja construído.
Alternativamente, um mapa facial tridimensional pode ser
criado a partir da imagem capturada.
Extração: o equipamento biométrico converte o exemplo da
imagem facial em um padrão e depois em um código
matemático único, o qual é armazenado na forma de um
template.
Comparação:A verificação é o método mais comum de
comparação. Entretanto, certos sistemas são capazes de fazer a
identificação um-para-muitos (1:n). Uma nova imagem facial é
capturada e comparada com o template previamente
armazenado.
VantagensVantagens ee DesvantagensDesvantagens Vantagens: Uma vantagem que possui essa tecnologia está no fato de que
VantagensVantagens ee DesvantagensDesvantagens
Vantagens:
Uma vantagem que possui essa tecnologia está no
fato de que só é necessário adquirir uma câmera
e comprar o software que executa a operação de
reconhecimento.
Desvantagem:
tento em vista que as pessoas se encontram em
posições livres, o que pode gerar ângulos
diferentes quando o sistema realiza a comparação
Possui um baixa permanência e unicidade
É fácil de ser fraudado. Exemplo colocação de
foto.
IdentificaçãoIdentificação dada ÍrisÍris Uma características da íris é o tecido que, divide a íris de
IdentificaçãoIdentificação dada ÍrisÍris
Uma características da íris é o tecido que, divide a íris de
forma radial, Essa forma é adquirida no 8º mês de gestação.
No 7º mês de gestação durante a formação a íris não sofre
nenhuma influencia genética “Morfogênese Caótica” por isso
ela não sofre alterações durante toda a vida, boa
permanência e até mesmo gêmeos idênticos possuem íris
diferentes.
Com um tamanho de cerca de 11 mm, a íris é capaz de
prover 266 pontos únicos de identificação
Como a íris está protegida atrás da córnea significa que, a
probabilidade de danos ou abrasão é mínima.
IdentificaçãoIdentificação dada ÍrisÍris Captura:Após o posicionamento do olho pela câmera, o sistema de
IdentificaçãoIdentificação dada ÍrisÍris
Captura:Após o posicionamento do olho pela câmera, o
sistema de reconhecimento da íris identifica a imagem com
melhor foco e claridade da íris.Analise-se limite exterior da
íris, e o centro da pupila, resultando na exata posição do
circulo da íris
Extração: o equipamento biométrico extrai as características
únicas da íris na captura. há o uso dos algoritmos de 2-D
para filtrar e traçar segmentos da íris em centenas de
vetores Então elas são convertidas em um código
matemático único e armazenadas como um template.
Existem algoritmos que corrigem variações da íris
Comparação: a verificação
ou a identificação ser desempenhadas.
CuriosidadeCuriosidade National Geographic publica uma foto, 17 anos depois a National procura por essa pessoa.
CuriosidadeCuriosidade
National Geographic publica uma foto, 17 anos
depois a National procura por essa pessoa.
Foram usadas técnicas de reconhecimento da
íris para provar que se tratava da mesma
pessoa.
VantagensVantagens ee DesvantagensDesvantagens Vantagens: Templates relativamente pequenos, cerca de 512 bytes com
VantagensVantagens ee DesvantagensDesvantagens
Vantagens:
Templates relativamente pequenos, cerca de
512 bytes com softweres como o irisCode
Pesquisas indicam que a probabilidade de
haver dois indivíduos ou usuários com a
mesma íris é de uma em 2,9 bilhões, possui
um boa unicidade.
Boa permanência
Desvantagens:
Precisa-se de um bom posicionamento
durante a captura e a comparação
IdentificaçãoIdentificação dada retinaretina A retina, parede do fundo do olho, possui características ímpares
IdentificaçãoIdentificação dada retinaretina
A retina, parede do fundo do olho, possui
características ímpares formadas por um
conjunto de vasos sanguíneos que criam um
desenho muito parecido com mapas
hidrográficos.
O padrão de vasos sanguíneos da retina é a
característica com maior garantia de
singularidade que uma pessoa pode possuir.
IdentificaçãoIdentificação dada RetinaRetina Captura: delimitar-se a área da pupila, que possibilitará a
IdentificaçãoIdentificação dada RetinaRetina
Captura: delimitar-se a área da pupila, que possibilitará a
definição dos pontos essenciais à identificação. Isola-se a
região da imagem da retina. O usuário deverá olhar para
um ponto verde por alguns segundos. Quando isso for
feito, o olho estará suficientemente focado para que o
scanner capture o padrão da retina. Uma área
conhecida como fóvea, situada no centro da retina, é
lida e um padrão único das veias sanguíneas é
capturado.
Extração: O equipamento biométrico mapeia a posição
das veias sangüíneas; uma representação matemática
única é extraída e armazenada como um template;
Comparação: Normalmente é feita a identificação. O
processo de captura se repete e o novo exemplo é
comparado com o template.
VantagensVantagens ee desvantagensdesvantagens Vantagens Excelente permanência e unicidade Boa confiabilidade desse
VantagensVantagens ee desvantagensdesvantagens
Vantagens
Excelente permanência e unicidade
Boa confiabilidade desse método, uma vez que,
não é possível o dispositivo identificar padrão da
retina de uma pessoa sem vida.
Desvantagens
Pesquisas médicas mostraram que doenças
podem afetar as características da retina. Doenças
das quais os pacientes podem não estar ciente.
Além disso, muitas pessoas ficam temerosas ao
colocar seus olhos próximos de uma fonte de luz
devido aos problemas que isso pode acarretar
(MUNIZ, 2004 VIGLIAZZI, 2003).
AssinaturaAssinatura manuscritamanuscrita Analisar o formato das letras (que são facilmente falsificadas), capturam
AssinaturaAssinatura manuscritamanuscrita
Analisar o formato das letras (que são facilmente
falsificadas), capturam características, tais como: pressão da
caneta, velocidade, identificação dos movimentos da
caneta no ar e os pontos em que a caneta é levantada do
papel. Essas características é que autenticam a assinatura
de uma pessoa.
Dinâmico: analisa características como pressão, velocidade
tempo no ar, etc.
Estático: analisa apenas a estética de assinatura como
inclinação, quantidade de palavras, largura e comprimento.
AssinaturaAssinatura manuscritamanuscrita Captura:Através de uma caneta ou superfície sensível, ou ambos. O método
AssinaturaAssinatura manuscritamanuscrita
Captura:Através de uma caneta ou superfície sensível, ou
ambos. O método baseado na caneta incorpora sensores
dentro da mesma. O método da superfície deixa que a
superfície sinta as características únicas da assinatura. Outra
variação tem sido desenvolvida e é conhecida como emissão
acústica. Ela mede o som que a caneta faz contra o papel.
Normalmente em sistemas DSV, assim como em todas as
biometrias, um usuário irá cadastrar uma certa quantidade
de vezes para que o sistema possa construir um perfil das
características da assinatura.
Extração: as características únicas da assinatura são extraídas,
codificadas por um equipamento biométrico e armazenadas
como um template.
Comparação: as biometrias de assinatura normalmente são
utilizadas para verificações. O novo exemplo de assinatura
será comparado com o template armazenado.
VantagensVantagens ee desvantagensdesvantagens Vantagens É um dos mecanismos mais usados em instituições
VantagensVantagens ee desvantagensdesvantagens
Vantagens
É um dos mecanismos mais usados em
instituições financeiras, embora não se trate
completamente de um método biométrico.
Desvantagens
Não é bem uma característica biométrica pois de
pende do comportamento das pessoas.
O padrão de assinatura pode ser alterado com o
passar do tempo
Pode ser falsificada a assinatura, no caso de
analise estática.
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital A impressão digital é composta de linhas
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital
A impressão digital é composta de linhas
formadas pelas elevações da pele.
São formadas no 6º mês de gestação
é um método utilizado a mais de mil
anos como forma de identificação de
usuários.
acompanha a pessoa por toda a sua
existência sem apresentar grandes
mudanças.
Extraindo os pontos característicos ou
ponto de minúcias de uma impressão
digital, um papiloscopista ou sistemas
computadorizados podem identificar
pessoas utilizando cálculos bastantes
confiáveis.
TiposTipos
TiposTipos
MinúciaMinúcia Ao se verificar uma impressão, os sistemas analisam a posição dos detalhes denominados
MinúciaMinúcia
Ao se verificar uma
impressão, os sistemas
analisam a posição dos
detalhes denominados
minúcias, que são, as
terminações e bifurcações
dos sulcos.
Além disso, verificam ainda,
outras características para
identificação única, tais como
arcos e as voltas que
aparecem nos dedos
DigitalDigital
DigitalDigital
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital -- capturacaptura Existem basicamente três tipos
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital -- capturacaptura
Existem basicamente três tipos de
tecnologia para captura de impressão digital:
óptica, que faz uso de um feixe de luz
para ler a impressão digital
capacitiva, que mede a temperatura que
sai da impressão;
ultrassônica, que mapeia a impressão
digital através de sinais sonoros.
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital -- ExtraçãoExtração Grande parte dos
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital -- ExtraçãoExtração
Grande parte dos algoritmos trabalham com o
princípio de extração dos pontos de minúcias ou
pontos característicos.Após a extração são
calculados a relação entre as distâncias destes pontos,
cada algoritmo possui a sua base de cálculo, por
análise dos pontos entre si ou por agrupamentos de
pontos para análise de semelhanças de triângulos com
os ângulos internos.
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital Calcula-se os pontos de minúcias utilizando a
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital
Calcula-se os pontos de minúcias utilizando a biblioteca libdpfp-
0.2.1. Esta versão da biblioteca incorporou a abstração de
hardware (módulo do kernel) para acesso ao leitor, com isto
hoje já não é preciso instalar o módulo dos leitores compatível
com a linha U.Are.U da digital persona.
Esta versão contém parte do código do projeto fvs e eFinger,
utilizada para processar as imagens extraídas dos leitores de
impressão digital.
Na primeira fase a biblioteca extrai a imagem do sensor
conforme o exemplo abaixo:
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital Aplicando a extração de filtro de gabor, a
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital
Aplicando a extração de filtro de gabor, a
linha da impressão digital é realçada com
a cor preta.
MelhoramentoMelhoramento dada imagemimagem
MelhoramentoMelhoramento dada imagemimagem
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital Na próxima etapa a imagem já esta binarizada
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital
Na próxima etapa a imagem já esta
binarizada (branco e preto), as linhas
foram reduzidas a um único pixel de
largura.
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital Agora ficou fácil detectar os pontos de
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital
Agora ficou fácil detectar os pontos de minúcias.
Fazendo um exame de cada pixel na imagem, se
houver um pixel branco sem vizinhos significa que
encontramos um ponto terminal. Caso um ponto
branco possua 3 pontos vizinhos, significa que
encontramos uma bifurcação.
Veja o resultado abaixo:
ReconhecimentoReconhecimento dada ImpressãoImpressão DigitalDigital Agora o próximo passo a ser implementado na
ReconhecimentoReconhecimento dada ImpressãoImpressão
DigitalDigital
Agora o próximo passo a ser
implementado na biblioteca em termos
de desenvolvimento é a comparação dos
pontos de minúcias para obter o índice
de similaridade entre duas impressões
digitais.
OutrosOutros algoritimosalgoritimos
OutrosOutros algoritimosalgoritimos
VantagensVantagens ee desvantagensdesvantagens Vantagens Essa tecnologia é relativamente estável e proporciona um bom
VantagensVantagens ee desvantagensdesvantagens
Vantagens
Essa tecnologia é relativamente estável e proporciona um bom grau de
confiabilidade, além de sua implementação não possuir dificuldades.
é a maneira mais comum de verificação existente na biometria, que é
muito utilizada como característica única, exclusiva e intransferível.
Desvantagens
é sabido que essa característica pode se repetir, com uma frequência
baixa, todavia, não está totalmente salva de erros.
entre 5 e 10% da população não possuem impressão digital com
amostragem suficiente para cadastramento.
Existem maneiras comprovadas para se burlar leitores de impressão
digital utilizando uma amostragem digital falsa feita de silicone.
ComparaçãoComparação
ComparaçãoComparação
ComparaçãoComparação -- AplicaçãoAplicação
ComparaçãoComparação -- AplicaçãoAplicação
ComparaçãoComparação -- SegurançaSegurança
ComparaçãoComparação -- SegurançaSegurança
SistemasSistemas biometricosbiometricos Diante do exposto, observa-se que há diversos tipos de sistemas biométricos
SistemasSistemas biometricosbiometricos
Diante do exposto, observa-se que há
diversos tipos de sistemas biométricos
que diferem por utilizar diferentes tipos
de biometria. Essas diferenças podem ser
encontradas nas características físicas ou
comportamentais, variando de grau e de
complexidade analisados, além da
necessidade da aplicabilidade do sistema
biométrico.
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA INFORMAÇÃOINFORMAÇÃO A principal função da biometria, nos
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA
INFORMAÇÃOINFORMAÇÃO
A principal função da biometria, nos
sistemas de informação, é comprovar a
identidade do indivíduo de maneira
rápida, simples e eficaz.
Garantindo o controle de acesso físico e
lógico.
Portanto serve para garantir
confidencialidade da informação.
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA INFORMAÇÃOINFORMAÇÃO Substitui ou complementa técnicas de
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA
INFORMAÇÃOINFORMAÇÃO
Substitui ou complementa técnicas de
autenticação baseada no que se possui e
no que se conhece, como chaves e senhas,
tornando o acesso intransferível.
Também é utilizada para realizar
auditorias e identificar tentativas de
acesso não autorizadas (possíveis
ataques).
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA INFORMAÇÃOINFORMAÇÃO AUTENTICAÇÃO: Procedimento de fornecer
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA
INFORMAÇÃOINFORMAÇÃO
AUTENTICAÇÃO: Procedimento de fornecer
informações que identifiquem que o usuário que está
requisitando o acesso aos recursos computacionais é
quem diz ser.
AUTORIZAÇÃO:Trata dos aspectos de segurança
quanto ao que o usuário poderá realizar no sistema.
AUDITORIA: Mantém o registro dos usuários com o
objetivo de reconstituir em qualquer tempo os detalhes
de cada operação realizada pelo usuário durante a sua
sessão de trabalho.
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA INFORMAÇÃOINFORMAÇÃO O uso de assinatura digital e criptografia,
BIOMETRIABIOMETRIA EE SEGURANÇASEGURANÇA DADA
INFORMAÇÃOINFORMAÇÃO
O uso de assinatura digital e criptografia,
propicia o armazenamento e transmissão de
dados biométricos, de forma segura.
Através da assinatura digital é possível
verificar se a procedência dos dados
biométricos é realmente da pessoa ou
entidade cuja assinatura nele consta, ou se
este não foi adulterado.
Uma assinatura digital que tenha sido
verificada não pode ser negada.
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA A biometria e criptografia são técnicas complementares. A principal
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA
A biometria e criptografia são técnicas
complementares.
A principal dificuldade na combinação
dessas duas técnicas está ligada ao fato de
que os dados biométricos variam de uma
coleta a outra, enquanto a criptografia
requer exatidão dos dados.
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA A irrevocabilidade da biometria é outro desafio para a obtenção de
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA
A irrevocabilidade da biometria é outro
desafio para a obtenção de chaves
criptográficas, uma vez que tal chaves
precisam ser revocadas em caso de
comprometimento. Além disso, é
desejável que diferentes chaves sejam
utilizadas em diferentes aplicações.
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA Outro fator a ser considerado é o baixo nível de segredo dos
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA
Outro fator a ser considerado é o baixo
nível de segredo dos dados biométricos.
Por exemplo, impressões digitais são
deixadas em todas as partes, imagens da
face e até da íris podem ser obtidas com
uma câmera escondida.
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA Basicamente, os estudos na área de combinação da biometria com
BIOMETRIABIOMETRIA EE CRIPTOGRAFIACRIPTOGRAFIA
Basicamente, os estudos na área de
combinação da biometria com criptografia
podem ser agrupados em três classes:
• Biometria Cancelável;
• Sistema de Geração de Chaves;
• Sistemas de Regeneração de Chaves.
BIOMETRIABIOMETRIA CANCELÁVELCANCELÁVEL Tem como principal objetivo a proteção das amostras através de
BIOMETRIABIOMETRIA CANCELÁVELCANCELÁVEL
Tem como principal objetivo a proteção
das amostras através de transformações
irreversíveis, de modo a cancelar a
amostra original em caso de
comprometimento da mesma, tornando
possível a emissão de um novo template a
partir da mesma característica biométrica.
Não pode ser usada para produzir chaves
criptográficas, uma vez que a variabilidade
dos dados biométricos não é eliminada.
BIOMETRIABIOMETRIA CANCELÁVELCANCELÁVEL –– EsquemaEsquema dede funcionamentofuncionamento
BIOMETRIABIOMETRIA CANCELÁVELCANCELÁVEL ––
EsquemaEsquema dede funcionamentofuncionamento
BIOMETRIABIOMETRIA CANCELÁVELCANCELÁVEL -- FuncionamentoFuncionamento R representa o padrão obtido a partir das
BIOMETRIABIOMETRIA CANCELÁVELCANCELÁVEL --
FuncionamentoFuncionamento
R representa o padrão obtido a partir das
características biométricas; Rc é o padrão
após a aplicação de uma transformação
sobre R, utilizando um parâmetro K. Caso Rc
seja comprometido, descarta-se este e gera
um novo Rc a partir de um R obtido da
mesma característica biométrica e outro K.
A única diferença em relação aos passos de
um sistema tradicional é a adição da etapa
“Transform”.
SISTEMASSISTEMAS DEDE GERAÇÃOGERAÇÃO DEDE CHAVECHAVE Procuram extrair das características biométricas dados
SISTEMASSISTEMAS DEDE GERAÇÃOGERAÇÃO DEDE
CHAVECHAVE
Procuram extrair das características
biométricas dados estáveis para
construção de chaves.
O grande problema é a dificuldade de
definir quais bits são mais estáveis, uma
vez que a variação dos dados pode ser
muito imprevisível.
Não propicia a geração de uma nova
chave caso a antiga tenha sido
comprometida.
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE CHAVECHAVE Uma sequência aleatória de bits (chave) é
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE
CHAVECHAVE
Uma sequência aleatória de bits (chave) é
combinada com o dado biométrico do
usuário. A chave pode então ser
regenerada apresentando-se o resultado
dessa combinação e outra amostra
biométrica genuína.
Geralmente usam códigos corretores de
erro para lidar com a variabilidade dos
dados biométricos.
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE CHAVECHAVE –– EsquemaEsquema dodo funcionamentofuncionamento
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE
CHAVECHAVE –– EsquemaEsquema dodo funcionamentofuncionamento
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE CHAVECHAVE -- FuncionamentoFuncionamento Um vetor aleatório K é
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE
CHAVECHAVE -- FuncionamentoFuncionamento
Um vetor aleatório K é gerado. Este valor
é então codificado gerando θps, a fim de
possibilitar a operação de ou exclusivo
entre θps e o código de referência θref,
gerado na fase de registro. gerado na fase
de registro. O resultado dessa operação,
θlock, assim como o valor hash da chave K,
h(K), são armazenados num smart card. O
vetor K é descartado.
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE CHAVECHAVE -- FuncionamentoFuncionamento Na fase de
SISTEMASSISTEMAS DEDE REGENERAÇÃOREGENERAÇÃO DEDE
CHAVECHAVE -- FuncionamentoFuncionamento
Na fase de reconhecimento, o indivíduo apresenta
o smart card e realiza o reconhecimento
biométrico. A partir do dado biométrico
apresentado, é gerado o código θsam, que é
operado ou-exclusivo com θlock.
A diferença entre θref e θsam é e.
Dado que o usuário é legítimo e que a técnica de
correção de erro é capaz de corrigir este erro, o
processo de decodificação feito na fase de
reconhecimento produzirá K em sua saída, isto é,
K’=K.
APLICAÇÕESAPLICAÇÕES DADA BIOMETRIABIOMETRIA Para implantar sistemas biométricos são necessários equipamentos
APLICAÇÕESAPLICAÇÕES DADA BIOMETRIABIOMETRIA
Para implantar sistemas biométricos são
necessários equipamentos apropriados e
software que trate dos dados capturados.
Serão apresentadas algumas utilizações
atuais da biometria.
IDENTIFICAÇÃOIDENTIFICAÇÃO CRIMINALCRIMINAL Primeira aplicação automatizada da biometria. Em 1980 pelo FBI.
IDENTIFICAÇÃOIDENTIFICAÇÃO CRIMINALCRIMINAL
Primeira aplicação automatizada da biometria. Em 1980
pelo FBI.
Utilizada para identificar ou verificar a identidade de
uma vítima, um suspeito ou um indivíduo qualquer em
uma aplicação da lei.
Impressão digital e leitura facial são os mais utilizados.
INSTITUIÇÕESINSTITUIÇÕES FINANCEIRASFINANCEIRAS Usada para controle de fraudes e brechas de segurança de
INSTITUIÇÕESINSTITUIÇÕES FINANCEIRASFINANCEIRAS
Usada para controle de fraudes e brechas de segurança
de informações de administração internas em geral.
Máquinas de auto-atendimento, transações bancárias,
compra de bens e serviços.
Os sistemas biométricos mais utilizados para este fim
são: reconhecimento da assinatura manuscrita e
reconhecimento da geometria da mão.
CONTROLECONTROLE DEDE ACESSOACESSO LÓGICOLÓGICO Protege contra acessos não autorizados a informações contidas em
CONTROLECONTROLE DEDE ACESSOACESSO LÓGICOLÓGICO
Protege contra acessos não autorizados a informações
contidas em um terminal ou em uma rede de
computadores.
Os sistemas mais utilizados são impressão digital e
reconhecimento facial, devido à grande quantidade de
soluções no mercado, inclusive gratuitas.
Baixo custo, pode utilizar uma webcam por exemplo.
CONTROLECONTROLE DEDE ACESSOACESSO FÍSICOFÍSICO Protege contra acessos não autorizados a áreas com bens,
CONTROLECONTROLE DEDE ACESSOACESSO FÍSICOFÍSICO
Protege contra acessos não autorizados a áreas com
bens, informações sigilosas ou que possa provocar risco
à saúde do indivíduo.
Leitura da impressão digital e da íris são os sistemas
mais utilizados.
Geralmente é utilizado em conjunto com senhas ou
cartões.
ORGÃOSORGÃOS GOVERNAMENTAISGOVERNAMENTAIS Detran: • Utiliza dados da impressão digital, leitura da face e
ORGÃOSORGÃOS GOVERNAMENTAISGOVERNAMENTAIS
Detran:
• Utiliza dados da impressão digital, leitura da face e
assinatura manuscrita na emissão da habilitação.
TRE:
• Vêm realizando testes com sistemas biométricos, afim
de aumentar a segurança e facilitar a identificação do
usuário, em algumas cidades já é possível votar
utilizando a biometria.
DOCUMENTOSDOCUMENTOS DEDE IDENTIFICAÇÃOIDENTIFICAÇÃO Estuda-se ser implantado ainda este ano o Registro de
DOCUMENTOSDOCUMENTOS DEDE
IDENTIFICAÇÃOIDENTIFICAÇÃO
Estuda-se ser implantado ainda este ano o Registro de
Identificação Único (RIC), contendo um chip com
identificações biométricas e proporcionará um banco de
dados nacional contendo as informações do usuário.
Alguns países já estão utilizando passaportes com chip
contendo informações biométricas do usuário.
CONTROLECONTROLE DEDE CARTÃOCARTÃO PONTOPONTO Os sistemas biométricos estão substituindo os atuais cartões de
CONTROLECONTROLE DEDE CARTÃOCARTÃO
PONTOPONTO
Os sistemas biométricos estão
substituindo os atuais cartões de ponto,
por ser intransferível e estar sempre com
o funcionário.
Impressão digital é o mais utilizado.
EDIFÍCIOSEDIFÍCIOS INTELIGENTESINTELIGENTES A biometria é usada nos edifícios de alta tecnologia para identificar e
EDIFÍCIOSEDIFÍCIOS INTELIGENTESINTELIGENTES
A biometria é usada nos edifícios de alta tecnologia para
identificar e verificar a identidade de indivíduos que
entram ou saem do prédio ou de uma área específica,
tipicamente lojas, andares e salas, em um determinado
momento. O sistema biométrico é usado para
complementar ou substituir mecanismos de
autenticação como chaves, tokens e outros dispositivos
físicos.
AEROPORTOSAEROPORTOS Investem pesado em biometria desde as ações terroristas de 2001. O aeroporto de Sydney,
AEROPORTOSAEROPORTOS
Investem pesado em biometria desde as ações
terroristas de 2001.
O aeroporto de Sydney, na Austrália e o de
Heathrow, em Londres, utilizam tecnologia
biométrica desde 2002, para controle de acesso
a áreas restritas e na imigração.
OUTRASOUTRAS APLICAÇÕESAPLICAÇÕES INSTITUIÇÕES MÉDICO- HOSPITALARES: Controle de aceso às instalações
OUTRASOUTRAS APLICAÇÕESAPLICAÇÕES
INSTITUIÇÕES MÉDICO-
HOSPITALARES: Controle
de aceso às instalações
restritas, movimentação de
pacientes e também na
identificação de
funcionários;
AUTOMÓVEIS;
ARMAS;
ELETRÔNICOS
PORTÁTEIS: Celular,
Pendrive, notebook
CONCLUSÃOCONCLUSÃO Não há duvidas de que os sistemas biométricos aumentam a segurança e facilitam alguns
CONCLUSÃOCONCLUSÃO
Não há duvidas de que os sistemas
biométricos aumentam a segurança e
facilitam alguns processos. Porém ainda
precisam avançar na segurança e na robustez
do sistema, para que tenham ampla aplicação
na internet, por exemplo.A criptografia será
essencial neste processo.
Estudos apontam que no futuro poderemos
utilizar o DNA, odor, forma de andar, ondas
cerebrais e formato da orelha como fatores
biométricos.
ALGUMAALGUMA PERGUNTA?PERGUNTA?
ALGUMAALGUMA PERGUNTA?PERGUNTA?
FIMFIM
FIMFIM