Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2006
ALEXANDRE FERNANDES DE MORAES
Orientador:
Prof. Dr. João Batista Camargo Jr
São Paulo
2006
2
Este exemplar foi revisado e alterado em relação à versão original, sob
responsabilidade única do autor e com a anuência de seu orientador.
Autor
Orientador
FICHA CATALOGRÁFICA
3
Aos meus pais, Maria Lúcia e Edison,
por todo o incentivo e confiança que
permitiram alcançar meus objetivos.
4
AGRADECIMENTOS
Gostaria de agradecer inicialmente a Deus por sempre ter iluminado o meu caminho, a
minha esposa Márcia pela paciência e compreensão em todos os finais de semana, feriados e
Aos meus pais, Maria Lúcia e Edison que sempre me incentivaram e apostaram que a
Ao meu orientador João Batista por toda humildade, simplicidade e competência no qual
sempre conduziu o seu trabalho, o qual venho acompanhando como aluno há mais de 13 anos.
A Escola Politécnica da USP por ter sido o alicerce para todas as minhas conquistas
5
SUMÁRIO
Lista de Figuras
Lista de Tabelas
RESUMO
ABSTRACT
1. Introdução......................................................................................................................... 15
1.1 Objetivo .......................................................................................................................... 15
1.2 Motivação ....................................................................................................................... 16
1.2.1 História da Biometria ........................................................................................... 17
1.2.2 Verificação e Identificação Biométrica ................................................................ 19
1.2.3 Passos da Autenticação Biométrica...................................................................... 21
1.3 Estrutura do Trabalho ..................................................................................................... 24
2. Sistemas de Autenticação e Soluções AAA ..................................................................... 26
2.1 Autenticação ............................................................................................................. 27
2.1.1 Autenticação por Algo que se Saiba................................................................. 27
2.1.2 Autenticação por Algo que se Tenha....................................................................... 30
2.1.3 Autenticação por Algo que se Seja.......................................................................... 35
2.2 Autorização............................................................................................................... 36
2.3 Contabilização ou Auditoria..................................................................................... 37
2.4 Soluções AAA .......................................................................................................... 37
2.4.1 RADIUS .................................................................................................................. 37
2.4.2 KERBEROS ..................................................................................................... 40
3. Sistemas Biométricos ....................................................................................................... 41
3.1 Sistemas Biométricos Baseados em Impressão Digital............................................ 41
3.2 Sistemas de Reconhecimento Baseados na Face...................................................... 51
3.2.1 Métodos de Reconhecimento de Face .............................................................. 54
3.2.2 Reconhecimento de Faces com o Uso de Câmeras Térmicas .......................... 60
3.3 Sistemas de Reconhecimento de Íris ........................................................................ 63
3.3.1 Métodos e Abordagens usadas em Sistemas de Reconhecimento por Íris ....... 68
3.3.2 Limitações do Sistema de Reconhecimento de Íris .......................................... 71
3.4 Sistemas de Reconhecimento pelas Mãos ................................................................ 72
3.4.1 Operação do Sistema ........................................................................................ 74
3.4.2 Cadastramento em Detalhes ............................................................................. 77
3.4.3 Aplicação e Resultados..................................................................................... 79
3.5 Outros Sistemas de Reconhecimento Biométrico .................................................... 80
3.5.1 Sistemas de Reconhecimento de Retina ........................................................... 81
3.5.2 Sistemas de Reconhecimento por Voz ............................................................. 82
3.5.3 Reconhecimento de Assinatura ........................................................................ 83
3.6 Quadro Resumo Comparativo entre os Principais Sistemas Biométricos................ 83
3.7 Fraude em Sistemas Biométricos ............................................................................. 85
3.8 Principais Aplicações de Sistemas Biométricos....................................................... 86
3.8.1 Caixas Automáticos nos Bancos ...................................................................... 86
3.8.2 Autenticação na Rede ....................................................................................... 87
6
3.8.3 Sistemas de Identificação ................................................................................. 87
3.8.4 Vigilância ......................................................................................................... 87
3.8.5 Segurança nos Aeroportos ................................................................................ 88
4. Sistemas Multibiométricos ............................................................................................... 90
4.1 Fusão das Características Biométricas ........................................................................... 92
4.1.1 Fusão na Etapa de Extração.............................................................................. 92
4.1.2 Fusão na Etapa de “Matching Score” ............................................................... 93
4.1.3 Fusão na Etapa de Decisão ............................................................................... 94
4.2. Análise do Sistema Multibiométrico proposto por Jain 2004 ....................................... 97
4.3. Algumas Aplicações da Multibiometria ...................................................................... 100
4.4 Conclusões.................................................................................................................... 101
5. A Biometria na Aviação ................................................................................................. 102
5.1. Controle de Acesso do Pessoal que trabalha em áreas de Segurança nos Aeroportos e
nos Terminais de Carga ...................................................................................................... 105
5.1.1 Projeto RAIC (Restricted Área Identification Card) ............................................. 105
5.1.2 “Steering Committee” - Recomendações para os Aeroportos Americanos........... 110
5.2 Proteção de Áreas Públicas dos Aeroportos (Medidas Anti Terrorismo) / Identificação
de Pessoal Não Autorizado em Áreas Próximas ao Aeroporto .......................................... 111
5.2.1. Sistema FACIT da Islândia .................................................................................. 112
5.2.2. O Caso Espanhol .................................................................................................. 113
5.2.3 Relatório “Steering Committee” do Governo dos Estados Unidos........................ 114
5.3. Verificação, Identificação e Proteção de Passageiros Registrados.............................. 116
5.3.1. Recomendações do “Steering Committee” do Governo dos Estados Unidos ...... 117
5.3.2. Aeroporto Internacional Ben Gurion Israel .......................................................... 122
5.3.3 Aeroportos de San Francisco e Salt Lake City ...................................................... 123
5.4 Verificação da Identidade da Tripulação...................................................................... 123
5.4.1. Relatório do “Steering Committee” do Governo dos Estados Unidos – FAA...... 124
5.4.2. Identificação Global de Pilotos............................................................................. 127
5.5 Biometria nos Passaportes ............................................................................................ 127
5.5.1. Recomendações da ICAO quanto à Biometria em Passaportes ........................... 128
5.5.2. Aeroporto Internacional de Amsterdã - Holanda ................................................. 132
5.5.3. ABG Alemão ........................................................................................................ 134
5.5.4. Sistema de Controle de Fronteiras do Reino Unido (UK).................................... 135
6. Proposta de Avaliação de Tecnologia Biométrica – Método e Avaliações.................... 140
6.1 Características Globais do Sistema............................................................................... 142
6.1.1 Precisão...................................................................................................................... 142
6.1.2. Nível de Maturidade da Solução .......................................................................... 143
6.1.3. Tecnologia Baseada em Sistemas Multibiométricos ............................................ 144
6.1.4. Nível de Privacidade............................................................................................. 145
6.1.5. Intrusividade da Solução ...................................................................................... 149
6.1.6. Tempo Necessário Para Autenticar o Indivíduo................................................... 151
6.1.7. Custo da Tecnologia ............................................................................................. 152
6.1.8. Tipo de Reconhecimento Biométrico ................................................................... 153
6.1.9. Tamanho da População......................................................................................... 155
6.1.10 Padronização........................................................................................................ 156
6.1.11. Característica Biométrica ................................................................................... 157
6.1.12. “Template” Biométrico....................................................................................... 162
6.1.13. Nível de Cooperação do Usuário........................................................................ 163
6.2. Procedimentos e Métricas de Segurança no Cadastramento das Características
Biométricas......................................................................................................................... 165
7
6.2.1 Verificação de Documentação no Momento do Cadastramento ........................... 165
6.2.2. Verificação TOWL ou Dados Criminais. ............................................................. 166
6.2.3. Cadastramento de Múltiplas Características/Medidas.......................................... 167
6.2.4. Critério de Elegibilidade....................................................................................... 169
6.2.5. Tempo de Cadastramento ..................................................................................... 169
6.3. Cartão de Identificação do Usuário no Sistema........................................................... 170
6.3.1. Obrigatoriedade do Cartão (“Smartcard”) ........................................................... 170
6.3.2. Característica Biométrica Armazenada no “Smartcard”...................................... 171
6.3.3. Tecnologia do “Smartcard”.................................................................................. 172
6.3.4. Validade do “Smartcard” ou Revogação.............................................................. 173
6.3.5. "Personal Identification Number" ........................................................................ 174
6.3.6. Inovação Tecnológica........................................................................................... 175
6.4 Base de Dados .............................................................................................................. 176
6.4.1. Estrutura da Base de Dados .................................................................................. 176
6.4.2. Características Biométricas Armazenadas............................................................ 177
6.4.3. Consulta a Base de Dados de Criminosos ou “Watch List” ................................. 177
6.4.4. Operação............................................................................................................... 178
6.4.5 Recadastramento Automático do “Template” Biométrico .................................... 178
6.4.6. Registros, "Logs", Auditoria e Controle de Tentativas ........................................ 179
6.4.7 Suporte a Encriptação da Base de Dados .............................................................. 180
6.4.8 Segurança Lógica .................................................................................................. 181
6.4.9. Sistema com Acesso a Bases de Dados Internacionais ........................................ 182
6.4.10. Nível de Interoperabilidade ................................................................................ 183
6.5. Infra-estrutura de Segurança na Comunicação de Dados............................................ 184
6.5.1. Criptografia........................................................................................................... 186
6.5.2. Certificação Digital .............................................................................................. 186
6.5.3. Autenticação Forte................................................................................................ 187
6.5.4. VPN IPSec............................................................................................................ 188
6.6 Indicadores de Eficácia de Sistemas Biométricos ........................................................ 189
6.6.1. FAR (False Accept Rate)...................................................................................... 189
6.6.2.FRR (False Reject Rate) ........................................................................................ 191
6.6.3. FER (Fail to Enroll Rate) ..................................................................................... 193
7. Aplicação da Avaliação Sobre Projetos Piloto ............................................................... 195
7.1 Pontuação ..................................................................................................................... 197
7.1.1. Indicadores de Alta Importância .......................................................................... 198
7.1.2. Indicadores de Média Importância ....................................................................... 201
7.1.3. Indicadores de Baixa Importância ........................................................................ 202
7.2 Considerações sobre os Três Melhores Projetos Avaliados ......................................... 203
7.2.1. FAA (Recomendações do “Steering Committe”) Aeronave em Rota .................. 205
7.2.2. Identificação Global de Pilotos............................................................................. 208
7.2.3. RAIC..................................................................................................................... 209
7.3 Conclusões sobre os Projetos Avaliados ...................................................................... 211
8. Recomendações para a Implementação de um Modelo Brasileiro e Conclusões Finais 212
8.1 Recomendações para Aeroportos Brasileiros ............................................................... 212
8.2 Conclusões.................................................................................................................... 215
8.3 Trabalhos Futuros......................................................................................................... 219
8
Lista de Figuras
Figura 7: Smartcards
Figura 17: A identificação e medição dos pontos baseados nas características das faces
9
Figura 30: Análise da Geometria das Mãos, pontos de medida
Figura 33. Curva de FAR e FRR dos sistemas de reconhecimento das mãos
10
Lista de Tabelas
11
TABELA 30: CARTÃO DE IDENTIFICAÇÃO
12
RESUMO
A segurança nos aeroportos tornou-se uma das maiores prioridades após os atentados
ameaças na segurança dos aeroportos. O foco deste trabalho é a pesquisa, análise e avaliação
maneira de se ponderar os pontos fortes e fracos de cada um dos projetos piloto foi a criação
de um método de avaliação pelo qual uma pontuação é atribuída a cada projeto, baseando-se
sistemas de reconhecimento baseados em: impressão digital, íris, geometria das mãos e da
face, utilizados hoje nos principais projetos piloto como: US Visit nos Estados Unidos, RAIC
no Canadá, FACIT na Islândia, Aeroporto Ben Gurion em Israel, entre outros. A partir deste
estudo, são avaliados pontos fortes e fracos de cada projeto, permitindo a definição e
13
ABSTRACT
Airport Security became a priority in most developed countries after September 11th
Attacks. The terrorism demonstrates most vulnerabilities and threats of Airport Security. The
aim of this work is researching, analysis and evaluation of biometric systems for airport
security. Biometric systems could be used in automatic personal identification, such as airport
staff, passengers and crew. In this work, the main biometric systems are presented, including
implementation details, applications, and the definition of guidelines for Brazilian Airports
Implementation. The evaluation of strong and weak points of each pilot project is creating an
evaluation method, assigning a score for the most important metrics as global characteristics,
identification card, data base, infra structure and performance indicators. Some technologies
are being evaluated in this study: fingerprinting, iris, face and hand geometry recognition.
Through the use of this method is expected the evaluation of some pilot projects as US Visit
in United States, RAIC in Canada, FACIT in Island, Ben Gurion Airport in Israel, and others.
Some results and recommendations are proposed for a Brazilian Airports model.
14
1. INTRODUÇÃO
A segurança nos aeroportos tornou-se prioridade na maior parte dos países após os
A biometria pode ser a tecnologia chave para permitir a correta identificação dos
passageiros baseada nas características físicas dos mesmos. A tecnologia Biométrica pode
fornecer um método seguro e preciso que pode evitar que um passageiro faça se passar por
outro ou qualquer outro tipo de fraude. Nos aeroportos estas tecnologias vêm sendo utilizadas
para proteger as instalações dos aeroportos e aeronaves contra passageiros não autorizados
como: terroristas, criminosos internacionais, traficantes, além de hoje em dia estar sendo
1.1 Objetivo
tecnologia biométrica aplicada à segurança dos aeroportos. São apresentados, neste trabalho,
análise busca-se criar um método de avaliação que permita identificar quais os melhores
projetos piloto e, desta forma, definir as diretrizes e traçar recomendações para a implantação
É notório, pelas autoridades brasileiras, que o Brasil não seria um potencial alvo de um
atentado terrorista, porém vários vôos internacionais partem diariamente do Brasil para os
15
Estados Unidos e Europa, tornando-se possíveis alvos do terrorismo internacional. Além
disso, estas tecnologias poderiam ajudar a combater outras reais ameaças como o tráfico de
drogas, identificar criminosos internacionais e imigrantes ilegais que tentam ingressar no país.
1.2 Motivação
significa medida da vida, medindo características físicas ou comportamentais que são únicas
para cada indivíduo do planeta. Neste tipo de autenticação consegue-se chegar a um nível de
(Williams, 2001).
funciona como uma senha e pode ser usada, portanto, para a identificação. Uma das grandes
vantagens deste sistema é que o usuário não necessita carregar consigo cartões de
autenticação, como um cartão de banco, e nem tão pouco lembrar de senhas. Outro ponto que
deve ser analisado é que uma característica biométrica não pode ser roubada ou emprestada.
armazenada. Quando existe uma quantidade pré definida de características semelhantes entre
as duas informações ocorre a autenticação positiva do indivíduo. Todo este processo varia
tipo de característica biométrica que será utilizada. Este processo faz com que o indivíduo,
16
que está sendo identificado, deva estar presente no momento da autenticação para apresentar o
traço biométrico.
Existem várias técnicas de biometria como: impressão digital, retina, face, íris,
qualquer tipo de acesso físico. Pode até funcionar como uma chave de veículo, como se
distinguir uma criança de outra, após o nascimento. Este fato foi reportado pelo explorador
estudos. (URL 4)
método de Bertillon, como: medida dos braços, das pernas, da cabeça, e inclusive das orelhas
• Medida das partes do corpo, conduzida com precisão e sobre cuidadosas condições de
17
• Descrição morfológica da aparência e do formato do corpo e suas medidas
recebeu o seu nome “Bertillonage” e começou a ser utilizado por autoridades policiais em
todo o mundo. A antropometria foi introduzida nos Estados Unidos em 1887 pelo major
medições da face e da mão, desenvolvida também por Bertillon. Pode-se notar, no lado
esquerdo desta figura, alguns traços usados para identificar pontos de medição na face, como
tamanho do nariz, queixo, narinas, queixo, bochechas. Já na parte direita da figura observa-se
1
Figura extraída do site http://www.forensic-evidence.com/site/ID/bertillon_illus.html
18
O método parou de ser usado quando se descobriu que era comum encontrar duas
pessoas com algumas das medidas idênticas, como tamanho das orelhas e do nariz. Após a
desenvolvidas pelo inglês Richard Edward Henry, replicando na verdade o método inventado
A biometria evoluiu muito nos últimos 30 anos. A impressão digital é apenas mais um
método. Hoje existe bastante interesse por métodos de reconhecimento de face e de íris, que
não exigem contato direto para que ocorra a medida biométrica. É crescente o número de
2
Foto extraída do site http://www.justice.gouv.fr/musee/themes/corps/ecrou/311f.htm
19
No processo de verificação é feita uma simples comparação, ou seja, 1:1, da
“template”. (Pankati, et al., 2000) Ou seja, compara-se a informação lida com um único
anteriormente do usuário. Para a geração deste “template” são coletadas, em geral, várias
Identification Number), portar um cartão, senha, ou mesmo informar sua identidade para o
sistema, uma vez que neste processo faz-se necessário que o sistema saiba qual o registro
específico daquele usuário para proceder com o processo de verificação. (Costa, 2001)
“templates”.
processo o usuário não fornece nenhuma senha ou identificador. Cabe ao sistema realizar uma
varredura na base de dados de “templates” buscando, desta forma, identificar o usuário. Desta
uma varredura na base de dados onde todos os registros são comparados de forma a encontrar-
20
Grande parte dos dispositivos biométricos disponíveis trabalha no modo de
identificação. Este sistema é mais complexo uma vez que realiza a comparação da
score” também conhecida como taxa de acerto, pode ocorrer mais de uma identificação para o
mesmo usuário. Para evitar estes problemas nos sistemas biométricos de identificação
utilizam-se, em geral, filtros baseados no sexo, raça e idade, de forma a restringir a quantidade
Quanto maior for a base de dados que deva ser comparada, maior é o tempo gasto no
processo de identificação. Este é um dos grandes desafios deste processo e que pode
Fase de Cadastramento:
Fase de Uso:
armazenado.
21
3. Autentica-se ou não o usuário baseado no “match score” (taxa de acerto).
dados. Infelizmente os “templates” nunca são 100% idênticos e por isso, o sistema biométrico
deve definir um “match score”, também conhecido como taxa de acerto. A partir do momento
que se chega a uma determinada quantidade de características idênticas, que varia de acordo
22
• Falso Positivo, também conhecido como FAR (“False Acceptance Rate”), consiste
• Falso Negativo, também conhecido como FRR (False Reject Non-match Rate), ocorre
quando um usuário autêntico não é autenticado positivamente pelo sistema; isto pode
ocorrer caso seja configurada no sistema uma taxa de acerto relativamente alta.
local onde as taxas de FAR e FRR possuem o mesmo valor. (Costa, 2001) Na figura 4
apresentar:
3
EER (Equal Error Rate) é o ponto onde a taxa de erro é igual, ou seja o ponto onde a Taxa de Falsa Aceitação
(FAR) é igual a taxa de Falsa Rejeição (FRR).
23
• Baixo tempo de identificação: a busca da informação biométrica no banco de dados deve
ser rápida;
• Baixa Taxa de Falsa Rejeição: espera-se que a quase totalidade das pessoas registradas
• Baixíssima Taxa de Falsa Aceitação: as pessoas não registradas no sistema devem ser
rejeitadas;
• Proteção contra Acessos Não Autorizados: o sistema deve controlar os acessos para
evitar fraudes, ou seja, que algum usuário não autorizado possa invadir ou mesmo alterar a
que vem sendo utilizado nos terminais de passageiros, de carga, no controle de pilotos nas
25
2. SISTEMAS DE AUTENTICAÇÃO E SOLUÇÕES AAA
dispositivos de rede e de segurança. Basicamente uma solução AAA é composta de uma base
de dados, que contém arquivos com os dados dos usuários, seus perfis, suas configurações,
identidade dos usuários, ou seja, autenticar, permitindo que os mesmos tenham acesso aos
sistemas. Pontos chaves deste processo envolvem técnicas de autenticação que serão
previamente cadastrada, deve ocorrer sucesso na autenticação, caso contrário existe falha.
autorização, que envolve definir quais os sistemas que o usuário tem direitos para acessar,
autenticação, como nas empresas de forma a controlar e contabilizar os acessos dos usuários à
26
Em geral, sistemas de segurança e equipamentos de rede, como servidores de acesso
2.1 Autenticação
ou que se diz ser. Os processos de autenticação são extremamente comuns tanto em redes de
domínio público como na Internet, como em redes privadas (ambiente corporativo). Existem
vários métodos de autenticação, baseados em três linhas básicas (Kaufman et al., 2002):
entre a senha cadastrada e a senha que o usuário digitou. Quando existe coincidência entre as
autenticação. A segurança desse sistema está diretamente ligada a se manter a senha secreta, a
Entretanto, o ato de emprestar senhas acaba se tornando uma prática comum dentro das
corporações. O motivo deste fato é que as políticas de segurança estão cada vez mais
27
restritivas, como por exemplo, limitar o acesso a recursos apenas para um número limitado de
usuários (por exemplo, acesso à Internet). No entanto, colegas podem solicitar a senha para
Outro problema da senha é que, na maior parte dos sistemas de Autenticação AAA, a
mesma é transmitida pela rede ou internet sem nenhuma codificação ou criptografia. Isso
que estão trafegando pela mesma. Estas ferramentas são conhecidas como “Sniffers” e são
Existem ainda os ataques de força bruta, ou seja, ataques onde os “hackers” fazem uso
erro (Yapp, 2002), (URL 19). Estes dicionários de senhas estão disponíveis na Internet e são
compostos por milhares de nomes próprios e números. A idéia é encontrar a senha fraca de
um usuário que foi criada usando um nome próprio ou um conjunto de números fáceis de
Segundo (Patê, 1997), um dicionário de senhas pode conter mais de 500.000 palavras,
autenticação por senha, deve-se utilizar uma política para o estabelecimento e mudança da
28
• Uma senha deve conter caracteres alfanuméricos e números, como: 0-9,
• Deve-se procurar utilizar sistemas que criptografam as senhas antes de as enviarem pela
rede.
• A senha não pode ser um nome próprio ou palavra em qualquer linguagem, dialeto ou
jargão.
• A senha não pode ser baseada em informações pessoais, nomes de familiares, etc.
• A melhor maneira de lembrar uma senha é usar uma frase exemplo: "Esta É A Melhor
Maneira De Lembrar Uma Senha" e a senha neste caso pode ser: "EEAMMDLUS" ou
"EeaMMdLuS".
As senhas podem ainda ser perdidas, ou seja, o usuário pode ter esquecido sua senha
de acesso. Para isso deve-se adotar medidas para permitir a criação de uma nova senha. Estas
Outro tipo de ataque de senha pode ocorrer “Offline”, em uma tentativa que não seja
em tempo real. O invasor tem acesso ao arquivo onde as senhas estão armazenadas. De posse
deste arquivo, o invasor pode usar técnicas para quebrar a codificação ou criptografia deste
computadores que capturam e armazenam nomes e senhas dos usuários que as digitaram
naquele computador. Do ponto de vista de segurança não é interessante acessar sistemas que
29
possuem informações confidenciais, como bancos na Internet, fazendo uso de um computador
público. Estes programas, em geral, são desenvolvidos para não serem facilmente
identificados, por sistemas de antivírus, e ao mesmo tempo, ficarem escondidos nas máquinas,
Outra política interessante para senhas é não usar a mesma senha em diferentes
sistemas. Este procedimento dificulta a ação de ataques e aumenta a segurança nos sistemas.
Na Internet é comum o usuário cadastrar a mesma senha que usa na empresa, em sites de
usado sozinho, uma vez que o usuário pode perder ou mesmo ter o objeto roubado ou
duplicado. A força deste mecanismo de autenticação pode ser aumentada se for combinado
com algo que só o usuário saiba, como a senha. Este tipo de autenticação é também chamado
cartões síncronos. O uso destes “tokens” envolve também o conhecimento de uma senha.
Mesmo que o invasor tente descobrir a senha, o processo deve ser realizado manualmente
uma vez que a senha precisa ser lida no sensor, ou seja, um computador não pode ser usado
para tentar descobrir a senha, o que dificulta a ação do mesmo. Além disso, um cartão de
autenticação pode ser programado para ser recusado após um determinado número de
30
a) Cartões Síncronos
Estes cartões são dispositivos que geram senhas. Em geral são do tamanho de um
cartão de crédito ou uma mini calculadora e possuem um visor LCD (cristal líquido) e em
alguns casos um teclado. Internamente, possuem um circuito lógico que calcula senhas
válidas uma única vez (“one time passwords”), ou seja, a senha apresentada no cartão pode
ser utilizada em uma única autenticação e, além disso, a mesma é valida por um curto espaço
de tempo. Existem dois tipos de cartões de autenticação: o primeiro exige apenas o cartão
para autenticar, e o segundo exige, além do cartão, um código de identificação pessoal (PIN).
sincronizados com o servidor de autenticação. Cada cartão possui um valor secreto único.
horário naquele instante e o valor secreto, é gerada uma senha válida apenas durante certo
número que aparece no display do cartão e o PIN (Personal Identification Number), que
consiste de mais quatro dígitos que só o usuário sabe. Mesmo que o cartão seja roubado o
invasor não consegue se autenticar porque o mesmo não conhece o PIN. (Kaufman et al.,
2002).
autenticação. O cartão de autenticação gera uma senha de 6 dígitos a cada 60 segundos. Para
o usuário se autenticar, deve digitar a senha do cartão mais os 4 dígitos que são o PIN. Esta
informação é então verificada no servidor ACE que se encontra sincronizado com o cartão.
31
Mesmo que a senha usada pelo usuário seja capturada na rede, a mesma possui
validade apenas de 60 segundos. Após este período o cartão muda a senha que é visualizada
Este tipo de solução possui várias aplicações sendo muito utilizada em sistemas de
acesso remoto, e redes privadas virtuais (VPN). Na figura 6 pode-se observar um usuário
fazendo uso do cartão de autenticação para se autenticar na rede a partir de uma conexão
discada. Nesta figura o usuário disca a partir do uso de um modem para um número telefônico
parâmetros de autenticação são negociados, neste momento o usuário deve utilizar como
senha o número que estiver no cartão de autenticação (“token”), esta informação em seguida
4
Foto Extraída do site www.rsasecurity.com
32
Servidor AAA
Servidor Autenticação
OTP/Token Card
Protocolo Específico
RADIUS
Servidor de Servidor de
Acesso Acesso
Remoto Remoto
Token
3178454
b) “Smartcards”
CPU e memória incorporados. Além de guardarem muito mais informação que um cartão
magnético, um “smartcard” pode possuir proteção por senha e incorporar um chip com
Os cartões são inseridos e lidos em uma leitora de “smartcards” para que ocorra o
autenticação:
33
• “Smartcard” protegidos por senha: Neste tipo de cartão a informação armazenada no
mesmo só pode ser acessada utilizando-se uma senha, muito útil no caso de perda ou
roubo do cartão. Depois de várias tentativas usando a senha errada, o cartão trava e a
informação de autenticação armazenada nele, não pode ser mais acessada. Este cartão não
pode ser copiado, sendo este processo muito mais seguro que uma tarja magnética de um
• “Smartcards” sem Contato: Este tipo de “smartcard” trabalha como se fosse uma
números que deverá ser usada na autenticação. É um processo parecido com o que ocorre
leitores de “smartcards”.
34
Figura 7: Smartcards5
sistemas biométricos.
5
Foto extraída do site http://www.nationalsmartcard.com.au/latrobe.html
6
Foto extraída do site http://www.aimscorp.com.au/acacia.html
35
2.2 Autorização
usuário vai ter de acesso na rede. Isto pode incluir desde a definição do endereço IP do
usuário, até a aplicação de filtros que delimitam quais as aplicações e protocolos suportados
conjunto de funções:
• Administração de privilégios;
• Registro de privilégios;
A autorização especifica quais os serviços são permitidos pela entidade ao usuário que
poderá executar, ou mesmo, qual o sistema de arquivos que será montado via NFS. (sistema
2002)
No nível da rede a autorização pode restringir quais os protocolos são permitidos para
o usuário, como SLIP, PPP, etc, além de filtrar os endereços que o usuário poderá acessar. Em
36
2.3 Contabilização ou Auditoria
pelo usuário e, consequentemente, podem ser utilizados para encontrar acessos indevidos na
tarifação, que permite tarifar os usuários de acordo com o seu uso da rede. Os ISP (“Internet
Solutions Providers”) fazem uso desta integração do sistema de tarifação com o sistema AAA
São apresentadas, neste item, duas soluções padrão AAA, baseadas em protocolo
RADIUS e KERBEROS.
2.4.1 RADIUS
O RADIUS é uma solução que foi criada pela Livingston na metade dos anos 90, e
que o IETF (“Internet Engineer Task Force”) padronizou em 1996 na RFC (Request for
37
Comment) 2139. Esta solução é um protocolo de comunicação padrão baseado no conceito de
equipamento que serve às conexões de acesso remoto é conhecido como NAS (“Network
É solicitada pelo NAS a autenticação, ao servidor RADIUS, dos usuários que estão
discando via modem para o mesmo. O servidor RADIUS coleta uma série de informações via
NAS (“login” do usuário, “password”, porta que foi conectada) e então verifica as credenciais
para o NAS, ou negativa, retornando NAK para o NAS. Quando o NAS recebe um NAK ele
funcionamento do processo.
Servidor
RADIUS
Cliente na LAN
RADIUS
LAN Remota
Cliente Remoto
38
São apresentadas, a seguir, algumas características da solução RADIUS:
• Baseado no modelo cliente servidor, desta forma um mesmo servidor RADIUS pode ser
utilizado para atender vários NAS ou clientes RADIUS na rede ao mesmo tempo;
autenticadas por uma chave secreta compartilhada que nunca é enviada pela rede. Além
disso, os dados de login e senhas dos usuários são encriptados para prevenir que
• Autorização: Existem mais de 50 atributos no RADIUS que podem ser utilizados para
criar regras de filtragem nos NAS (Network Access Server) ou em outros equipamentos
clientes RADIUS, possibilitando, desta forma, autorizar ou negar alguns tipos de acessos
de usuários.
permite fazer a contabilidade do acesso do usuário. Desta forma, dados sobre a sessão do
usuário são armazenados e contabilizados. Quando um usuário inicia uma sessão na rede
1999).
39
2.4.2 KERBEROS
Esta é uma solução madura, confiável e segura para autenticação de rede. Este
Os algoritmos criptográficos de chave simétrica fazem uso da mesma chave criptográfica para
autenticação. Este tíquete é usado para uma requisição em particular de um servidor. Neste
Supondo que se deseje acessar um servidor em outro computador, e saiba que este
servidor necessita de um “ticket” Kerberos para atender a sua requisição, para conseguir este
Server”) do Kerberos. Este servidor, por sua vez, criará uma chave de sessão baseada não na
sua senha, mas em um valor randômico, que representa o serviço requisitado, conhecido como
chave de sessão. Esta chave é efetivamente um TGT "ticket-granting ticket." (Guel, 2002). De
posse do TGT, deve-se enviá-lo ao ticket-granting server (TGS). O TGS retorna então o
tíquete que deve ser enviado ao servidor para requisitar o serviço. O servidor pode aceitar ou
rejeitar o tíquete. Como o “ticket” possui um carimbo de tempo, ele permite que o usuário
utilize-o por um determinado tempo. Após este tempo o usuário deve ser re-autenticado.
40
3. SISTEMAS BIOMÉTRICOS
nos sistemas biométricos mais aplicáveis à aviação. Os conceitos aqui apresentados servem de
A classificação criada por Henry (URL 4) era baseada em alguns padrões encontrados
nas impressões digitais, como círculos e sinais que permitiam criar uma identificação em cada
impressão digital.
cristas finais, bifurcações, ilha, crista curta, espora e cruzamento. As mesmas podem ser
41
Figura 10. Características Identificadas por Henry7
Durante muitos anos usou-se o método de pintar os dedos com tinta para capturar a
impressão digital. Este método acabou sendo substituído nos anos 80 e a Austrália foi o
primeiro país a adotar, por pressão legal, um “scanner” de impressão digital em 1986. Os
“scanners” de impressão digital comprovaram sua eficiência e hoje são os dispositivos mais
usados.
Impressão Digital.
digital da-se o nome de minúcias. Estas linhas são formadas durante o quarto mês de gestação
e permanecem nos nossos dedos por toda a nossa vida. A identificação de uma pessoa é feita
7
Imagem extraída da dissertação de mestrado Classificação de Impressões Digitais de Silvia Farani Costa,
referenciada neste trabalho como (Costa, 2001).
42
quando se encontram no mínimo doze características identicas na impressão digital.
(Machado, 2003)
vertículo.
O padrão do círculo, como exemplo, pode ser detectado quando uma linha começa em
um lado do dedo, alcança o centro e depois retorna ao mesmo lado. Um padrão vertículo é
detectado quando círculos concêntricos são formados por linhas no centro do dedo. Um
padrão arco, por sua vez, é reconhecido quanto uma linha começa em um lado do dedo,
Existem vários métodos de fazer a identificação pela impressão digital. O mais comum
envolve armazenar e depois comparar as minúcias. Os pontos das minúcias são os pontos
onde se consegue identificar os padrões. Estes pontos são únicos para cada indivíduo e o
nome ponto vem do fato do sistema de reconhecimento usar as coordenadas X, Y para formar
8
Foto extraída da dissertação de mestrado da Silvia Farani Costa, (Costa, 2001)
43
Figura 12: Minúcias9
• Ilha ou Fechamento: quando as linhas se fecham duas vezes formando uma ilha
9
Figura extraída da dissertação de mestrado de Silvia Farani Costa (Costa, 2001)
10
Foto extraída do site http://perso.wanadoo.fr/fingerchip/biometrics/types/fingerprint.htm
44
A impressão digital é processada por uma varredura ou “Scanning”, por onde são
O FBI usa como padrão que dois indivíduos não podem ter mais que oito minúcias em
comum, incluindo o número de linhas entre dois pontos marcados no dedo. Os sistemas que
• Óptico: Este método necessita que o usuário coloque o dedo em um vidro pelo qual um
princípio dos “scanners” das máquinas Xerox. Os métodos ópticos vêm sendo muito
utilizados nos últimos anos, entretanto, são relativamente caros e sujeitos a erros segundo
algumas condições de ambiente e outros elementos como sujeira e óleo, que interferem na
medição. Em geral, estes dispositivos, por serem mais caros, são usados mais em
diferenças nestes campos elétricos são geradas pelas impressões digitais e são
11
Foto extraída do site http://www.ground-z.org/electronics/gadgets/fingerprint-scanner.html
45
armazenadas em um “template”. Os sensores capacitivos geram uma imagem dos cantos e
dos vales de uma impressão digital, através do uso de capacitores que usam e geram uma
pequena corrente elétrica para medir a impressão digital. Um sensor capacitivo é formado
por uma seqüência de minúsculas células, onde cada célula inclui duas placas condutoras,
cobertas com uma camada de isolante. A principal vantagem do sensor capacitivo é que o
mesmo requer a impressão digital real. Portanto, dedos de gelatina, ou outro material que
não seja a pele humana não são detectados por este tipo de sensor. Sensores capacitivos
apresentam problemas com dedos secos e molhados. Com dedos molhados os usuários
obtêm imagens todas escuras, enquanto que com dedos secos obtêm imagens muito claras
e opacas.
algumas centenas de bytes a até 1000 bytes dependendo do nível de segurança requerido.
Os sistemas de identificação por impressão digital trabalham com uma taxa média de
rejeição de três por cento dos usuários autorizados, enquanto que a taxa de falsa aceitação
deve ser menor do que uma em um milhão. Estas taxas demonstram a segurança e a
biométrica;
• A imagem não ser uniforme: para termos uniformidade na imagem existe a necessidade
do dedo ser pressionado o máximo possível, de forma a permitir uma leitura mais precisa;
46
• Pequenas Alterações na característica biométrica: isto pode ocorrer por vários fatores;
doença como dermatite nos dedos, pode causar alterações nas impressões digitais e
dificultar o reconhecimento;
seja eficiente, faz-se necessário que apenas as informações essenciais da imagem capturada
Entretanto, para que ocorra uma identificação positiva do indivíduo, com precisão, são
branco, capturada por um “scanner”, onde são identificadas e extraídas as minúcias e, logo
Segundo (Costa, 2001) existem seis técnicas para comparar e classificar as impressões
• Estrutural: (Costa, 2001), descreve a técnica estrutural como “... uma análise da
localização, a imagem da impressão digital pode ser classificada dentro de uma das
• Estatístico: Segundo (Costa, 2001), neste método faz-se uso de vetores de características
estatísticas para desenvolver uma visão geométrica de um padrão. Estas características são
calculadas como atributos das cristas e pontos singulares (núcleos e deltas) e são usadas
47
• Sintático: (Costa, 2001), descreve a técnica sintática como “... um conjunto de padrões é
linhas, pequenos graus de variação local, núcleos e deltas. A representação está na forma
de vetores que podem ser comparados de acordo com um conjunto de regras para
• Redes Neurais Artificiais: (Costa, 2001), descreve a técnica de redes neurais como “...
classes...”.
• Híbridos: (Costa, 2001), descreve a técnica híbrida como “... quando um ou mais dos
48
Alguns fatores impactam a complexidade e aumentam a necessidade computacional
aumenta a complexidade;
relativamente rápido. Entretanto para um sistema AFIS é algo complexo. O sistema deve
buscar inicialmente as principais minúcias como arcos, círculos e vertículos e identificar suas
posições. Este processo em geral é realizado usando técnicas de inteligência artificial, como
minúcia. Uma vez que uma imagem pode sofrer uma série de distorções, principalmente
quando a impressão digital foi extraída baseada em um sistema convencional, a base de tinta.
• Como a pele é elástica a posição registrada das minúcias pode alterar de acordo com a
de cinza. Nesta operação os “pixels” recebem valores que vão de 0 (preto) a 255 (branco). Em
12
Datiloscopista é o profissional que trabalha com Datiloscopia. A Datiloscopia é um sistema de verificação por
meio de impressões digitais baseada em um processo de análise e verificação manual das minúcias.
49
As linhas são identificadas a partir das projeções da imagem e passam por um
processo de afinamento, buscando, desta forma, remover alguns pontos isolados no fundo da
imagem, além de ângulos retos ao longo das bordas. O afinamento permite retirar “pixels”
indesejáveis sem alterar a estrutura da imagem (Machado, 2003). Após passar por este
• Fase 1: Recorte da impressão digital; nesta etapa a imagem é separada do seu fundo.
• Fase 2: Levantamento das direções; nesta etapa a imagem separada do seu fundo é
cinza, são reduzidas a dois níveis, preto e branco, e as linhas são afinadas e reduzidas à
• Fase 4: Extração das minúcias; a imagem afinada é varrida para o levantamento das
ocorrências de minúcias.
13
Foto extraída da dissertação de mestrado de Silvia Farani Costa, referenciada como (Costa, 2001)
50
3.2 Sistemas de Reconhecimento Baseados na Face
Crianças com poucos meses de vida já são capazes de reconhecerem as pessoas mais
próximas. Esta capacidade é desenvolvida pelo cérebro humano na medida em que crescemos,
tornando-se uma poderosa ferramenta de reconhecimento que quase todos os seres humanos
Segundo (Beymer, 1995) mesmo com o passar dos anos, ou com muitas alterações na
face das pessoas conhecidas, como a presença de óculos, barba ou um corte de cabelo
reconhecimento de faces deve-se considerar que estes fatores, ou até mesmo a expressão
reconhecimento de face. Até os anos setenta o reconhecimento de face era estudado baseado
nos olhos, sobrancelhas, nariz, e boca. Estes sistemas mais primitivos estavam sujeitos a altas
sistema é dito estático quando baseado na comparação de imagens frontais. Estas imagens
51
Os sistemas de reconhecimento de faces são baseados no uso de tecnologia de
vídeo. Alguns produtos mais avançados usam imagens térmicas originadas de uma câmera
infravermelha para criar mapas dos vasos sanguíneos subcutâneos. (Williams, 2001)
muito complexo e, além disso, esta tecnologia ainda é uma das mais recentes entre os
sistemas biométricos. Inicialmente uma câmera captura a imagem da face. A partir deste
momento, o software entra em ação, reconhecendo alguns padrões na face do usuário. Estes
52
Basicamente o processo de reconhecimento de face possui duas fases distintas: a
representar uma face de modo a abstrair as características que a diferenciam de outras faces.
As faces apresentam poucas diferenças substanciais entre elas que ao mesmo tempo podem
variar muito em pequenos intervalos de tempo, por exemplo, para diferentes expressões.
Sendo assim, um sistema automático de reconhecimento deve concentrar-se nos aspectos mais
relevantes e característicos de uma face, tais como os olhos, nariz ou boca, ao passo que a
examina a estrutura da face, como olhos e nariz, e uma vez que os mesmos tenham sido
conhecido como máscara binária, deixando de fora outros detalhes que não são relevantes ao
reconhecimento são os olhos que, muitas vezes, mesmo isolados, permitem reconhecer uma
face. O inverso também se aplica, ou seja, uma face com os olhos ocultos torna-se difícil de
detalhamento dos pontos que são medidos na face (distância entre os olhos, tamanho dos
53
Figura 17: A identificação e medição dos pontos baseados nas características das faces14
face está numa posição frontal, ou quase frontal, e quase todos eles usam a mesma técnica que
consiste em fazer uma comparação com faces conhecidas armazenadas numa base de dados.
espaço usado para representar as faces. A face correspondente mais próxima ao modelo é a
identificada como a face a reconhecer, desde que essa distância seja inferior a certo limiar,
14
Foto extraída dos sites http://www.securityatwork.org.uk/Main/patternCS.htm
54
Reconhecimento da
face
Características Características da
Métodos 3D
geométricas da face imagem
imagem, como nariz, olhos, boca, sobrancelhas e curvaturas dos ossos, sendo que o sistema
calcula a distância relativa entre eles. Um dos maiores problemas destes sistemas é que a face
do indivíduo muda com o tempo. Portanto, o usuário ao longo do tempo tem novamente que
se cadastrar para tornar possível uma identificação correta. (Heseltine et al., 2002)
Geralmente para obtermos uma melhor precisão das medidas e comparações são
utilizados tanto o sistema de faces de Eigen como o sistema de características, que será visto a
seguir. Desta forma, o sistema consegue encontrar as variações substanciais mesmo que o
55
b) Características da Imagem: Sistema de Faces de Eigen
Estes sistemas usam um método conhecido como faces de Eigen. Neste método,
escuras segundo o padrão. O algoritmo reconhece estes padrões nas imagens e as armazena
controladas;
2 O modelo criado por Eigen permite uma representação compacta da imagem da face que
3 É mais fácil indexar os “templates” por algumas características que facilitam a busca
Eigen (Vetores); este vetor é usado para a criação do “template” e serve para classificar e
transformação.
56
Figura 19: Imagens Processadas segundo o Sistema de Faces de Eigen15
c) Método 3D:
aplicações onde um alto nível de segurança seja desejado para este fim. Encontra-se em
desenvolvimento a técnica de análise de imagens 3D. Este método pode ser usado nas duas
abordagens anteriores.
utilizando-se o método ativo, que consiste de usar laser, infravermelho, ou uma luz branca
forte para, a partir da imagem refletida, criar uma representação 3D da face; a segunda
conhecida como método passivo, consiste de usar a imagem de duas ou mais câmeras
15
Foto extraída da referência bibliográfica (Hong et al., 1998)
57
Existe ainda uma abordagem baseada na criação de um modelo de representação 3D
da face a partir de um vídeo, ou seja, a partir de uma imagem animada e não estática. Este
audiovisual por vários objetos, permitindo assim a integração, numa mesma cena audiovisual,
de conteúdos com origem natural e sintética. Sendo as faces humanas um dos casos mais
modelo facial 3D específico, considerando-se que é mais adequada uma solução independente
(Abrantes, 1998)
16
MPEG ( Moving Picture Experts Group) 4 é um padrão para vídeo digital desenvolvido para permitir a
compressão do sinal de áudio e vídeo. Ele opera segundo alguns padrões determinados pela ISO (International
Organization for Standardization).
17
Foto extraída da referência bibliográfica (Abrantes, 1998)
58
• Facial Animation Parameters (FAP) – Parâmetros de animação facial que têm como
geometria 3D do modelo facial do receptor para uma face particular, ou mesmo substituí-
lo por um modelo especificado pelo emissor. Os FDP são normalmente transmitidos uma
vez por sessão e se forem recebidos pelo receptor devem transformar uma face genérica
• Facial Interpolation Transform (FIT) – Método que visa definir um conjunto de regras
que permitem ao receptor interpolar FAP a partir de outros FAP recebidos e, desta forma,
O uso do modelo tridimensional traz uma série de vantagens como a minimização dos
foto para câmera com o objetivo de permitir a identificação. A figura 21 apresenta imagens
capturadas e tratadas sobre o enfoque 3D. Observa-se que para a criação do modelo de faces
59
Figura 21: Imagens capturadas e tratadas em 3D18
Uma outra solução é o uso de imagens térmicas. Estes sistemas usam câmeras de
modernas na área da biometria e que tem demonstrado mais interesse de pesquisa. Recentes
estudos de (Socolinsky et al., 2003), (Wilder et al., 1996), (Chen et al., 2003) têm
comprovado que a imagem térmica da face é única e constitui uma válida assinatura
biométrica do indivíduo.
análise de faces tradicional, considerando uma boa imagem capturada, apresenta melhores
18
Foto extraída da referência bibliográfica (Chang et al., 2003).
60
interferindo na medição. Entretanto, quando se considera que, para captar uma imagem
térmica, não é necessário nem mesmo a luz, o método apresenta vantagens substanciais em
relação ao método tradicional, que pode sofrer com algumas imperfeições das imagens, como
Uma imagem de uma face em infravermelho pode conter até 240 características usadas
para identificação, com uma resolução de (320 x 240) “pixels” e 12 bits de profundidade. Um
sistema baseado em uma câmera tradicional pode trabalhar com uma imagem colorida de
Tanto em uma imagem gerada por uma câmera tradicional como por uma térmica,
algumas informações importantes, como a localização dos olhos, que é uma importante
A figura 22 apresenta algumas fotos térmicas. Pode-se observar o padrão dos olhos em
todas as fotos. As diferenças observadas nas imagens são geradas por variações térmicas do
ambiente provocadas por frio ou vento, que fazem com que os vasos da pele se contraiam
contrário também é válido quando saímos de um ambiente frio e vamos para um ambiente
pessoa, atividade física, o consumo de alimentos, álcool ou mesmo cafeína, podendo alterar o
padrão térmico da face. Além disso, a respiração gera alterações térmicas e o nariz e a boca
ficam mais frios quando inalamos e mais quentes quando exalamos o ar.
o uso de algoritmos mais eficientes permite uma compensação destes efeitos. (Wilder et al.,
1996)
61
Figura 22: Imagens obtidas a partir de uma câmera térmica19
A maior parte dos sistemas biométricos são invasivos, ou seja, o operador precisa
reconhecimento facial se caracterizam por serem os menos invasivos, pois não dependem da
grandes vantagens deste tipo de sistema, já comentada anteriormente, é que a pessoa que está
sendo identificada por este sistema não precisa nem saber que está passando por um processo
de identificação e nem tão pouco colaborar, desde que seja possível obter as imagens.
19
Foto extraída da referência bibliográfica (Socolinsky et al., 2003)
62
3.3 Sistemas de Reconhecimento de Íris
Em 1938 um oftalmologista, chamado Frank Burch, levantou a idéia de usar a íris para
a identificação. Outros dois oftalmologistas, Aran Safir e Leonard Flow, patentearam em 1987
também patenteados. Safir, Flom e Daugman fizeram uma parceria e criaram uma empresa
A Iridian detém a patente da totalidade dos produtos nesta área, sendo que os outros
A palavra íris é muito antiga e significa arco íris em grego. A íris está relacionada com
consiste de células epiteliais altamente pigmentadas que filtram parte da luz recebida.
Logo após existe uma camada constituída de tecido fino na forma de arco. Nesta
multicamada.
A íris é um órgão interno do olho, talvez o único órgão interno que possa ser visto de
fora do corpo. Seu padrão pode ser reconhecido razoavelmente com uma boa câmera
posicionada a distância de até um metro. O objetivo da Íris é controlar a quantidade de luz que
63
A íris começa a ser formada no terceiro mês de gestação e é completada no oitavo.
Entretanto, mudanças na pigmentação da íris podem ocorrer durante o primeiro ano de vida. É
comum bebês mudarem a cor dos olhos no primeiro ano de vida. Não existe um padrão
genético bem estabelecido para a definição da textura da íris. O olho esquerdo e o direito de
uma mesma pessoa possuem texturas distintas. Na figura 23 observa-se um olho com as suas
partes.
O padrão da íris não é alterado durante a vida da pessoa. Existem alguns casos de
variação da íris apenas quando a pessoa passa por um processo de Glaucoma. A íris é
composta de uma série de estruturas randômicas, que a torna única para cada indivíduo. Na
verdade quanto mais randômica for uma característica biométrica, melhor é a identificação do
utilizando-se uma técnica na qual o sistema determina a posição dos olhos, mesmo se o
usuário estiver utilizando óculos ou lentes de contato. Para se conseguir uma boa análise da
íris é necessário capturarmos uma imagem com no mínimo 70 “pixels” de raio da íris. Os
sistemas mais comuns trabalham com imagens de íris com raios entre 100 e 140 “pixels”.
20
Imagem extraída da referência bibliográfica (De Mira et al., 2003)
64
Para a captura da imagem da íris geralmente são utilizadas câmeras, que geram uma
imagem de 480 por 640 “pixels” e trabalham em uma faixa de 700nm a 900nm, ou seja, o
infravermelho não visível a olho nu. Estas câmeras reduzem o problema dos diferentes graus
de luminosidade, ao mesmo tempo em que se consegue capturar íris de usuários com os olhos
bem escuros, ou mesmo pessoas da raça negra, as quais a íris não é tão visível como pessoas
com olhos claros. Numa foto usando infravermelho a íris está sempre representada pela cor
2004). Em seguida, uma estrutura circular em “grid” é sobreposta sobre a íris e distribui sobre
coordenadas de cada parte da Íris são quantificadas com dois bits de precisão. (URL 7)
A próxima etapa é aplicar o método proposto por Daugman em (URL 7), baseado na
identificação e mapeamento das estruturas complexas que formam a íris como ligamentos,
sulcos ou vales, cantos, anéis, cristas e coronas. O algoritmo identifica e mapeia estas
estruturas da íris criando um “template” que é único para cada usuário. Usando um sistema
de coordenadas polares, as imagens da íris podem ser representadas variando alguns fatores
como: distância dos olhos até a câmera, o tamanho da pupila, a localização da íris com a
21
Os filtros de Gabor são filtros aplicados sobre imagens que permitem realçar pontos identificáveis e facilitar,
neste caso, o processamento da imagem da íris. Os filtros de Gabor são conhecidos como filtros lineares cuja a
resposta é definida por uma função harmônica multiplicada por uma Gausiana.
65
A íris possui 250 características distintas que podem ser usadas para a identificação,
como “IrisCode”, gerando um código de 512 bytes que funciona como um código de barras
O processo de leitura da íris gera como resultado uma função matemática com
componentes de Fourier. Esta função matemática gerada é única para cada padrão de íris. A
Existem mais de 250 graus de liberdade ou dimensões independentes que podem ser
uma base de dados ou “token” para uso no processo de identificação. (Dunker, 2003)
22
Imagem extraída da referência bibliográfica (Daugman, 1998)
66
Para verificar se a pessoa é mesmo quem ela diz ser, novamente é usada a câmera e
obtida novamente uma foto do olho. Um novo código de Iris, ou “IrisCode”, é gerado e
XOR, que é uma comparação boleana. Caso o resultado da comparação seja positivo,
Um ponto importante da análise de íris é que o sistema pode funcionar apenas como
identificação, ou seja, o usuário não precisa informar sua identidade, uma vez que o sistema é
por segundo. Esta é uma grande vantagem deste método, pois o usuário não necessita digitar o
Este processo só é possível devido à baixa taxa de Falso Positivo que encontramos
23
A distância de Hamming, teoria criada pelo matemático, Richard Hamming, corresponde ao número de
posições em duas strings de igual tamanho nas quais os elementos correspondents são diferentes, em outras
palavras, ele mede o número de elementos que devem ser substituídos para que uma string mude para outra. Por
exemplo: a distância de Hamming entre 1011101 e 1001001 é 2, enquanto que a distância de Hamming entre
2143896 e 2233796 é 3 e a da palavra “toned” e “roses”é 3.
67
Figura 25: Leitor de Íris24
a) Abordagem de Daugman
O sistema proposto por Daugman (Daugman, 1998) (URL 7) usa operadores baseados
íris, sua codificação ou representação é feita em uma abordagem usando um método 2D para
armazenado e o gerado, são calculadas a partir de uma comparação binária e fazendo uso das
24
Foto extraída do site http://www.br-online.de/wissen-bildung/thema/biometrie/finger.xml
25
Foto extraída do site http://www.specialoperationsgroup.org/products.htm
68
distâncias de Hamming. A figura 27 apresenta as distâncias de Hamming calculada em um
ocorreu quando a distância de Hamming calculada foi próximo da média 0,110 e a rejeição do
usuário ocorreu quando a distância de Hamming calculada ficou próxima a 0,458. Na escala
neste caso, a aceitação com média de 0,110 significa que existe uma diferença em 11% entre
os dados dos “templates”. No caso da rejeição, ou seja, não aceitação do usuário, ocorre com
uma média de 0,458, isto significa que 45,8% das informações entre os “template” estão
diferentes.
b) Sistema de Wilde
gradiente e nas transformadas de Hough26 para localizar a imagem da íris. Esta representação
Filtros Gausianos são usados para remover ruídos de alta freqüência de uma imagem,
porém podem borrar a imagem. Estes filtros funcionam apenas para imagens monocromáticas,
com 8 bits e 24 bits por “pixel”. Na figura 28 é apresentado um exemplo da aplicação de filtro
26
As transformadas de Hough é uma técnica usada para isolar características especiais de uma imagem. Como
requer que as características desejadas estejam em uma forma especifica, estas transformadas são muito
utilizadas para detectar curvas regulares como linhas, círculos, elipses, etc. A grande vantagem das
transformadas de Hough é a tolerância a ruídos nas bordas das imagens.
69
Figura 27: Processo de Decisão baseado em Distâncias do algoritmo de Hamming27
27
Foto extraída da referência bibliográfica (Daugmann, 1998)
28
Foto extraída da referência bibliográfica (Wang et al., 2000).
70
c) Abordagem de Li Ma
reconhecimento da íris é baseado na distância euclidiana29 entre dois vetores. (Wang et al.,
filtros de Gabor nos permitem realizar um corte na imagem com o objetivo de extrair da
mesma algumas características como a textura. Esta característica é usada nesse modelo para
Os usuários precisam ter pelo menos um olho com uma íris. Existem, entretanto, casos
reportados de 1,8 em 100.000 nascimentos de crianças que nascem sem a íris, casos de
cegueira de nascimento. O reconhecimento biométrico pela íris requer que a pupila tenha um
Cegos podem ter problemas para alinhar a íris com a câmera de medida. Entretanto,
estas câmeras já trabalham com funções automáticas para foco e “zoom”, o que facilita
também a medição.
29
A distância Euclidiana representa a distância ordinária entre dois pontos que pode ser medida com uma régua,
e que pode ser comprovada usando o teorema de Pitágoras. Se u= (x1, y1) e v= (x2,y2) e os dois pontos estão
em um plano a distância euclidiana entre eles é dada pela fórmula:
2 2
(X1 – X2) + (Y1-Y2)
71
Pessoas portadoras de “nystagmus”, ou tremor nos olhos, podem ter problemas para
gerar uma imagem fixa dos olhos. As câmeras atuais trabalham com infravermelho e luzes
estroboscópicas.
Um dos maiores problemas ocorrem com pessoas em cadeiras de rodas, uma vez que,
na maior parte das vezes, não conseguem se posicionar na altura da câmera que faz a captura
da imagem, como o dispositivo é muito preciso o mesmo necessita ficar em uma posição fixa.
(Daugman, 1998)
desenvolvendo técnicas de identificação, ou seja, aquelas nas quais o usuário não informa
nenhum "PIN number" para se autenticar, resultando em uma busca na base de dados de 1:n,
usando para isso a íris, pois é a única tecnologia que permite a identificação em larga escala
indivíduo. Este tipo de informação é popularmente conhecida como a geometria das mãos.
Existem vários sistemas comerciais de reconhecimento baseado nesta tecnologia, que vem
72
Estes sistemas não são novos, e estão disponíveis desde a década de 1970. Boa parte
da literatura sobre o assunto está disponível na forma de patentes. A primeira aplicação para
estes sistemas foi no controle de acesso. O governo americano vem utilizando esta tecnologia
para o acesso a centrais nucleares e órgãos do governo desde meados dos anos 70 para
características como o tamanho dos dedos, formato, a distância da palma das mãos em uma
perspectiva 3 D. É uma das tecnologias mais estáveis e que é relativamente fácil de ser usada.
Existem vários cenários de aplicação desta tecnologia, além disso, os sistemas são de fácil
integração. (URL 6)
informação é então comparada com um “template” previamente armazenado. Uma vez que a
identidade é verificada, o processo de leitura dos dados e verificação não leva mais do que um
segundo. (URL 9)
algumas razões, entre elas, boa parte da população possuem as mãos, as características e
dimensões das mãos são facilmente coletadas por um método óptico que não é diretamente
afetado pelas variações de iluminação durante a leitura. Além disso, esta tecnologia é
facilmente integrada com outros sistemas biométricos, como o de impressão digital (AFIS).
Como aplicações desta integração existem sistemas que utilizam as impressões digitais
73
A geometria das mãos refere-se à localização e medição de uma série de medidas,
entre elas o tamanho dos dedos e suas partes, a largura da palma da mão sobre alguns pontos
fixos (pinos) que são utilizados como referência. Estes apoios servem para fixar a mão para
que a medida possa ser realizada. Na figura 29, pode-se observar o uso destes pinos/apoio
para forçar o correto posicionamento das mãos. (Jain et al, 1999). As características coletadas
pelo sistema não variam significantemente pela população sendo, portanto recomendado o uso
Estes sistemas trabalham de uma forma não intrusiva e a verificação é realizada com
trabalhar com informações muito detalhadas, como o caso dos sistemas de impressão digital,
ou seja, não precisam extrair mais informações como os traços das mãos ou as minúcias. (Jain
et al, 1999). Na figura 29 observa-se uma imagem capturada pelo “scanner” de geometria das
Cada mão humana é única, o tamanho dos dedos, largura, grossura, comprimentos e
localização das características podem ser utilizadas para distinguir qualquer ser humano. Para
a leitura destes dados os sistemas fazem uso de um “scanner”, que se utiliza de uma câmera
CCD (charge coupled device), leds infravermelhos são usados com espelhos e refletores para
se obter uma imagem em preto e branco da mão com 32.000 “pixels” de resolução.
74
Os dados do scanner não contêm informações sobre a superfície, ignorando, portanto
as impressões digitais, eventuais cicatrizes e a cor das mãos. A figura 29 apresenta uma
o contorno e a silhueta das mãos, combinando o lado do espelho e do refletor. O efeito óptico
produz duas imagens distintas, uma de cima e outra de lado. Este método é conhecido como
“scanning” ortográfico. Pode-se observar este efeito na foto da figura 30. (Zunkel, 2002)
30
Foto extraída da referência bibliográfica (Zunkel, 2002).
31
Foto extraída do site http://www.biometricsolutions.com.au/Hand%20Geometry.htm
75
Os “scanners” tipicamente ficam localizados a 28 cm de distância da câmera para que
se obtenha o efeito óptico desejado. Este é o motivo pelo qual o dispositivo de leitura de
geometria das mãos seja relativamente grande e, portanto não muito portável. A figura 31
Observa-se que, no lado direito da figura, um espelho foi posicionado permitindo que a
distância entre o dispositivo e a câmera baixasse para algo em torno de 12,5 cm. Este método
converte estas informações em um “template” de nove bytes, que é então armazenado para a
32
Foto extraída da referência bibliográfica (Zunkel, 2002)
76
Figura 32: Posicionamento da Câmera no Dispositivo33
sensor, respeitando os pinos limitadores para os dedos, como se pode observar na figura 29. O
“scanner” então faz três varreduras consecutivas, de modo a detectar a silhueta das mãos. Os
pinos garantem a precisão da imagem capturada. O “scanner” de geometria das mãos calcula
matematicamente a média dos três “templates” e gera um “template” mais preciso que então é
33
Foto extraída da referência bibliográfica (Zunkel, 2002)
77
cadastramento depende de uma série de fatores, que podem afetar a leitura das mãos como: a
Caso o cadastramento seja feito em uma determinada altura e verificada em outra, esta
diferença no formato medido das mãos pode rejeitar o usuário. O “scanner” usado para o
cadastramento deve, portanto, trabalhar na mesma altura que o “scanner” usado para
verificação.
Se o usuário se cadastrou no sistema em pé, a leitura deve ser feita também em pé. Ou
seja, sempre a posição de verificação deve ser igual a posição de cadastramento. (Zunkel,
2002)
reduz bastante o problema da falsa rejeição. O treinamento envolve ensinar o usuário a forma
três vezes, e deve também cadastrar seu PIN (“Personal Identification Number”).
passar dos anos as mão se modificam devido a mudanças naturais e de ambiente. Em geral, a
mão que usamos para escrever é um pouco maior que a outra. Esta mão por sua vez, por ser
mais utilizada, tende a ser mais susceptível a ferimentos causados pelo esporte ou nas
atividades de trabalho.
Os jovens têm rápida alteração nas mãos durante a fase de crescimento até se tornarem
adultos. Os idosos, por sua vez, sofrem processo de artrite gerando atrofia dos dedos. Todos
estes fatores devem ser analisados e endereçados pelo sistema. Geralmente os leitores de
geometria das mãos são capazes de aprender pequenas alterações nas mãos e constantemente
atualizar os “templates” dos usuários. Este processo sempre vai ocorrer quando forem
78
no entanto, um limite de mudanças pré determinado para que a verificação seja aceita e
Existem escolas nos Estados Unidos que utilizam este sistema há anos para controlar a
freqüência dos alunos. As crianças começam a utilizar o sistema com oito anos, e mesmo na
adolescência, após passarem por grandes alterações nas dimensões de suas mãos, os sistemas
uso do sistema é de sete anos, pois os dedos das crianças devem ter o tamanho suficiente para
alcançar os pinos.
Pessoas que passaram por amputação dos dedos ou com defeitos de nascimento, que
não permitem posicionar os dedos de forma correta no dispositivo, devem neste caso fazer uso
de um sistema diferente de verificação, uma vez que esta é uma limitação de uso do sistema.
geometria das mãos. Existem vários usos para este dispositivo. No modo “stand alone”, ou
seja, sem estar conectado a nenhum outro sistema, ele pode ser usado para controle de acesso,
possibilitando o destravamento de uma porta, uma das aplicações mais comuns para estes
porta após a passagem do usuário, impedindo que alguém não autorizado aproveite a
falsa aceitação e falsa rejeição que se cruzam na taxa de 0,1%. Estes dados são apresentados
79
por Zunkel (Zunkel, 2002) e foram levantados junto ao Sandia Laboratories. Os resultados
podem ser observados na figura 33 e foram obtidos após 100.000 eventos de autenticação.
Figura 33. Curva de FAR e FRR dos sistemas de reconhecimento das mãos34
Os sistemas de reconhecimento por geometria das mãos já vem sendo utilizados por
mais de dez anos. O número de aplicações é ilimitado, sendo utilizados desde usinas
nucleares, hospitais e na aviação, foco principal desta dissertação. Espera-se que dispositivos
Alguns avanços nesta área estão incorporando a este sistema a geometria dos dedos e o
reconhecimento das linhas da palma das mãos. Estas linhas são únicas também para cada
pessoa e, como a impressão digital, podem ser usadas para identificação biométrica.
resumidamente apresentados, uma vez que os mesmos não possuem aplicação para a
34
Figura extraída da referência bibliográfica (Zunkel, 2002).
80
• Sistemas de Reconhecimento de Retina;
de todos. Ele trabalha com a retina, ou seja, o conjunto de vasos sanguíneos localizados no
cadastramento o usuário deve manter o olho em um ponto focal até que a câmera consiga
capturar a imagem de forma precisa. Este procedimento não é conveniente para o usuário por
se sentir incomodado. Além disso, o dispositivo deve evitar o contato direto com o olho.
(Williams, 2001)
A captura da imagem da retina é realizada por uma luz de baixa intensidade enviada
por um acoplador óptico. Na figura 34 observa-se a imagem da retina com os seus vasos
sanguíneos.
35
Foto extraída do site http://webvision.med.utah.edu/sretina.html
81
3.5.2 Sistemas de Reconhecimento por Voz
usuário. A precisão deste sistema pode ser diretamente afetada se o usuário estiver doente,
rouco, estressado ou com fadiga. Este tipo de reconhecimento biométrico é classificado como
comportamental, pois mede uma ação do indivíduo onde o tempo é uma das variáveis.
Este sistema é relativamente fraco e pode ser enganado por uma gravação. Por este
motivo este método de reconhecimento é usado sempre em conjunto com outro sistema de
identificação biométrica. Outra forma de aumentar a segurança é fazer com que o usuário
O interesse inicial deste sistema foi para conexões telefônicas seguras. O processo de
cadastramento da voz também é complicado, pois, como já explicado, a mesma pode sofrer
A seguir é realizada a análise cepstral36, que consiste em uma análise que permite representar
as similaridades entre duas ondas de voz como uma simples distância euclidiana37, que será
onda ter sido gerada pela mesma fonte que uma outra forma de onda “template”. Na figura 35
36
A análise Cepstral é uma técnica utilizada para separar o sinal da fala do ruído do ambiente. Basicamente é
uma técnica de filtragem que aplica um filtro sobre o sinal definido pelas ressonâncias características da voz. A
análise cepstral é realizada tomando-se a transformada inversa de Fourier do logaritmo da transformada direta de
Fourier do Sinal. Em outras palavras, é uma técnica de de-convolução de um sinal.
37
A distância Euclidiana representa a distância ordinária entre dois pontos que pode ser medida com uma régua,
e que pode ser comprovada usando o teorema de Pitágoras. Se u= (x1, y1) e v= (x2,y2) e os dois pontos estão
em um plano a distância euclidiana entre eles é dada pela fórmula:
2 2
(X1 – X2) + (Y1-Y2)
82
Figura 35: Análise Cepstral da Voz38
final, mas também a pressão que é exercida na caneta, a velocidade e os pontos onde a caneta
deixa o papel. As variações que se apresentam em uma assinatura fazem com que seja
comportamento. O maior problema deste sistema é a variação, pois não se consegue fazer
38
Foto extraída do site http://kt-lab.ics.nitech.ac.jp/~tokuda/SPTK/EXAMPLE/EXAMPLE/node5.html
83
TABELA 2: COMPARAÇÃO ENTRE OS PRINCIPAIS SISTEMAS BIOMÉTRICOS
Sistema
Biométrico Força Fraqueza Aplicação
Impressão Estável ao longo do
Digital tempo Resistência do usuário Controle de acesso;
Soluções de autenticação
Única Requer treino; de aplicações
3 a 7% da população não
possuem impressões
Leitor pequeno e barato legíveis ou estáveis Caixas de bancos
Veículos
Não é aceito em diversos
paises devido a leis de
Face Não é intrusivo Baixa precisão privacidade
Pode ser enganado por foto
Não depende de
participação do usuário Usuário pode usar disfarce
Não existe uso comercial
Face Térmico Muito preciso Poucos produtos disponíveis ainda
Não é enganado por foto
84
3.7 Fraude em Sistemas Biométricos
está sujeita a ataques e fraudes. Uma característica biométrica esta sujeita à falsificação, uma
vez que a mesma não é secreta. Outro ponto importante que deve ser avaliado é a
criminalísticos)
Algumas técnicas estão sendo estudadas no Japão pelo professor Tsutomu Matsumoto
criou dedos falsos usando um material gelatinoso. Inicialmente ele fotografou as impressões
digitais com uma câmera 3D, e a partir da imagem, reconstruiu as impressões digitais,
lugar facilitando a fraude. Entretanto, outras tecnologias como a geometria e desenho das
mãos não podem ser fraudadas. (Matsumoto et al., 2001). Uma solução para este problema
seria obter a informação da impressão digital por sensores capacitivos ou que sejam capazes
uma foto dos olhos do usuário usando uma câmera Panasonic de altíssima resolução. Em
85
seguida, imprimiram a imagem em uma impressora (2400 x 2300 dpi). A surpresa foi que o
existem algumas aplicações que vem ganhando grande destaque neste mercado, como Caixas
necessitando o usuário apenas portar o cartão. A face do mesmo funciona como a senha para
autenticá-lo.
identificar por algo que sabemos, ou seja, a senha do cartão, e por algo que tem-se, o cartão.
Atualmente já estão sendo testados e usados caixas 24 horas que dispensam ao usuário o
conhecimento de senha ou mesmo de cartão. Estes caixas possuem um scanner de íris que
identificam o cliente, não sendo necessário nem o conhecimento de senha. O Banco United
Corporation de Houston Tx Estados Unidos começou a usar este sistema em 2001. Alguns
bancos ingleses e suíços também já estão disponibilizando esta facilidade para seus clientes.
86
3.8.2 Autenticação na Rede
Os sistemas biométricos baseados em íris podem ser usados para eliminar as senhas,
ambiente Windows que permitem autenticação na rede e nos sistemas baseados em “scanner”
Em Ryhope na Inglaterra, uma escola usa sistemas de reconhecimento por íris para
identificar seus alunos. O sistema é usado no acesso físico da escola, no controle de presença
da aula e no débito do valor do lanche na conta do aluno, fazendo com que o mesmo não
precise portar dinheiro em espécie. O sistema de reconhecimento por íris ainda é usado pelos
Os sistemas biométricos podem ainda ser usados para combater a fraude em sistemas
3.8.4 Vigilância
mais simples e automatizado. São exemplos a vigilância com câmaras de vídeo para controle
87
3.8.5 Segurança nos Aeroportos
Sem dúvida uma das aplicações mais importantes para o uso de sistemas de
reconhecimento por íris é no aumento da segurança nos aeroportos. Desde 2000 que o
aeroporto de Charlote na Carolina do Norte usa sistemas de íris para registrar e identificar os
passageiros. O sistema foi desenvolvido por uma empresa chamada “EyePass”. O aeroporto
tecnologia para outros aeroportos. Neste período o sistema da “EyePass” já tinha realizado
Amsterdã - Holanda. O sistema foi concebido para que o pessoal interno do aeroporto pudesse
ter acesso às áreas reservadas. Neste aeroporto foi substituído o esquema de verificação
manual dos passaportes por um processo baseado em análise de íris. A Tabela 3 apresenta um
Multibiométricos.
88
TABELA 3: APLICAÇÕES BIOMÉTRICAS39
Descrição do
Projeto Localização Segmento Tipo Descrição Mais informações
Refugiados do Paquistão
Íris no recebem assistência e são
Paquistão Paquistão Governo Identificação Civil Rastreamento cadastrados no sistema
Os pilotos usam
Íris nos reconhecimento de íris para
Pilotos do Estados acessar os escritórios e áreas
Logan Unidos – Viagens e restritas do aeroporto de
Airport Boston Transporte Acesso Físico Acesso Físico forma segura.
Algumas portas do aeroporto
Íris no Estados são abertas apenas com o
aeroporto Unidos – Viagens e reconhecimento biométrico
JFK Nova York Transporte Acesso Físico Acesso Físico por íris
Hospital Bad Controle de acesso físico ao
Reichenhall berçário para evitar seqüestro
na Bavaria Alemanha Saúde Acesso Físico Acesso Físico de bebes
50000 trabalhadores
atravessam a fronteira de
Fronteira da Viagens e bicicleta a identificação é feita
Singapura Singapura Governo Transportes Acesso Físico por Íris 1:n
Passaporte Complementa a segurança
Inglês Inglaterra Governo Identificação Civil Passaporte do passaporte
900 estudantes usam
Escola reconhecimento por íris para
Pública na Varejo/ATM/Ponto Ponto de acessar a biblioteca e fazer o
Inglaterra Inglaterra Educação de Venda Venda pagamento da cafeteira
39
Tabela extraída da referência bibliográfica da Internet (URL 21)
89
4. SISTEMAS MULTIBIOMÉTRICOS
possui uma falha ou ruído, o resultado não é confiável, uma vez que o ruído pode gerar uma
Este efeito da variância pode ser minimizado instalando-se múltiplos sensores que
sistemas é a maior precisão e confiabilidade da medida, uma vez que são utilizadas múltiplas
características biométricas.
biométricas para a autenticação. O sistema único é então substituído por um com múltiplas
modalidades biométricas. Estes sistemas são mais confiáveis, devido à presença de múltiplas
permitem diminuir o efeito da fraude biométrica, uma vez que o atacante deverá fraudar mais
de uma característica biométrica para conseguir uma autenticação com sucesso. (Jain et al.,
2001)
Existe uma variedade de fatores que devem ser considerados quando se projeta um
ser reunidas;
90
• A metodologia usada para integrar esta informação;
além da correlação entre estas características. Por exemplo, um celular com uma câmera, pode
tornar fácil a combinação da face com a voz do usuário, enquanto uma aplicação como um
caixa 24 horas, pode combinar a impressão digital com características da face do usuário.
extração, o conjunto de características deve ser integrado em um novo grupo gerado. Este
grupo de características será usado para comparação e decisão de autenticação, ou seja, deve-
maior parte das características dos diferentes sistemas biométricos é positiva ocorre a
da leitura. Neste processo são criados vetores com os dados dos usuários que são classificados
precisão. Por outro lado, impõem-se um grau de dificuldade muito elevado, praticamente
eliminando a possibilidade de um invasor violar a integridade do sistema, uma vez que várias
características biométricas são necessárias para o mesmo. Entretanto, existem alguns desafios
que devem ser vencidos. O primeiro é como integrar informações biométricas provenientes de
91
nesta linha, fazem uso de características como impressão digital, reconhecimento de face e
vetor. Este vetor da fusão é comparado com outro vetor armazenado na base de dados. A
Este método de fusão não tem sido muito estudado, sendo, portanto o método menos
preferido se comparado com os dois próximos. Basicamente isto ocorre devido a dois
problemas:
40
Figura extraída da referência bibliográfica (Bubeck, 2003)
92
• Os traços ou características biométricas ao passarem por um processo de fusão podem se
calculado seu próprio “matching score”. Estes “scores” individuais são finalmente
tomar a decisão.
41
A Análise Linear Discriminante consiste em transformar vetores tridimensionais de “Match Score” em um
novo subespaço, na qual a separação entre as classes do score do usuário legitimo e do impostor é maximizado.
Os parâmetros ótimos para esta transformação são previamente obtidos empiricamente. O “score” de saída é
definido como a mínima distância entre o centro das duas classes.
93
Figura 37: Fusão na Etapa de Matching score42
cada sistema biométrico e no final é feita uma votação, como se observa na figura 38.
Segundo (Bubeck, 2003) a fusão na etapa de decisão é uma arquitetura com muita
pouca integração, em que cada subsistema trabalha independente de outro, ou seja, atuando
42
Figura extraída da referência bibliográfica (Bubeck, 2003)
43
Figura extraída da referência bibliográfica (Bubeck, 2003).
94
Muitas diferentes estratégias estão disponíveis para combinar e encontrar o resultado
na etapa de decisão. Muitas delas são baseadas na escolha da maioria, ou seja, na votação.
Entretanto, quando ocorre o empate, o sistema biométrico de maior precisão é usado como
voto minerva.
quando se combinam múltiplos sistemas biométricos (face e impressão digital). Neste sistema,
Na primeira etapa ocorre fusão com os dados extraídos dos sensores biométricos, em
seguida calcula-se o “match score” baseado no “template” da fusão e logo adiante se decide
comparação com “templates” previamente armazenados. Após o cálculo ocorre a fusão dos
dos dois sistemas biométricos. Os “match scores” são gerados separadamente, o módulo de
de face faz o mesmo. A fusão nesta etapa consiste basicamente em aceitar o usuário se as duas
análises o aceitem. Caso uma ou ambas rejeite, o usuário será então rejeitado pelo sistema.
95
Figura 39 Técnicas de Fusão apresentadas por Jain44
De forma a facilitar a compreensão da figura 39, segue a legenda dos termos em língua
inglesa:
Biométricas’;
44
Foto extraída da referência bibliográfica (Jain et al, 2004)
96
4.2. Análise do Sistema Multibiométrico proposto por Jain 2004
Jain propôs ainda um sistema multibiométrico mais completo (Jain et al., 2004). Este
mãos, a geometria da face e a impressão digital. Inicialmente o sistema proposto, e por eles
testado, possuía uma base de 100 usuários. De cada característica biométrica foi realizada
cinco coletas, ou seja, coletou-se cinco impressões digitais de cada usuário, cinco fotos da
representadas pelas características das minúcias, a face pelos coeficientes das distâncias de
Eigen e a geometria das mãos por quatorze características, relacionadas aos tamanhos dos
dedos, assim como a distância da palma das mãos. (Jain et. al, 2002)
para transformar algumas características similares, como a geometria da face e das mãos, em
normalizados da impressão digital, face e geometria das mãos, o score final Sfus será então,
“w1+w2+w3 = 1”
Nos experimentos realizados por (Jain et al., 2004), pesos foram associados às três
curva ROC (Receiver Operating Curve) que é uma representação da taxa de aceitação do
sistema, ou GAR (Genuine Accept Rate) contra a taxa de falsa rejeição FAR (False Accept
O gráfico com estes resultados pode ser observado na figura 40. Estes dados foram
obtidos empiricamente, usando os seguintes pesos: 0,6 para impressão digital; 0,2 para
Vale destacar que o sistema permite trabalhar com diferentes traços biométricos e que,
Por exemplo, quando um usuário possui uma impressão digital de baixa qualidade, este tipo
de usuário tende a apresentar alta taxa de rejeição em um sistema de impressão digital. Por
outro lado, se for reduzido o peso da característica da impressão digital, aumentando o peso
45
Figura extraída da referência (Jain et al., 2004)
98
A idéia do sistema multibiométrico é que o mesmo consiga, a partir de múltiplas
automaticamente. Jain calculou exaustivamente uma variação destes pesos de forma a tentar
Sendo w1.i, w2.i e w3.i pesos associados ao iésimo usuário na base de dados, o
(i) Para cada iésimo usuário na base de dados, os pesos variam w1.i, w2.i, e w3.i em
um intervalo de [0,1], sendo que a relação w1.i+ w2.i+w3.i =1 deve ser mantida. A seguir
calcula-se o Score Sfus = w1.is1+ w2.is2+w3.is3. Esta computação é efetuada sobre todos os
“scores”, (por exemplo, sobre o score genuíno e do impostor) associado ao iésimo usuário.
(ii) A seguir é escolhido um grupo de pesos que minimizam a taxa total de erro. A taxa
total de erro é a soma da taxa de falso positivo FAR (False Accept Rate) e do Falso negativo
Esta técnica foi testada por Jain em um subgrupo de dez usuários que apresentaram
por usuário. Os resultados encontrados por Jain demonstraram que usando pesos iguais para
impressão digital, geometria da mão e face, existe rejeição dos usuários legítimos. Entretanto,
usando os pesos 0,6 para impressão digital, 0,2 para geometria das mãos e 0,2 para face os
99
4.3. Algumas Aplicações da Multibiometria
vão depender diretamente da natureza da aplicação. Um dos fatores a ser considerado é o alto
aplicação é capaz de integrar dados da face, voz e movimento dos lábios do usuário. ( Jain et
al,2004 ).
Na Holanda 15.000 usuários estão fazendo parte de um teste que envolve o uso de um
passaporte com características biométricas, e que faz parte de um estudo detalhado da ICAO
(International Civil Aviation Organization). Neste teste, o passaporte contém um chip com a
identificação do usuário e são capturadas e avaliadas pelo sistema a impressão digital e a face.
(Elsevier, 2004). Em Oxford, na Inglaterra, a rede de varejo Swindow & Gloucester está
realizando um teste piloto usando multibiometria no caixa de suas lojas. A solução é baseada
sistema dispensa que o usuário apresente outro tipo de cartão para o pagamento das
mercadorias adquiridas.
pagamento nos seus postos. O projeto é inovador e foi realizado em parceria com as
digital e da geometria das mãos. O sistema já opera em 75 postos espalhados pelo país e conta
com cerca de 10 mil registros de usuários. A intenção não passa pela substituição de cartões,
mas sim por dar mais uma opção de pagamento aos clientes.
100
O governo de Israel possui um sistema multibiométrico de leitura das mãos e da face,
chamado Visionic em sua fronteira. Este sistema foi desenvolvido para identificar mais de
50.000 pessoas que cruzam diariamente a fronteira entre Israel e a Palestina. Após uma longa
fase de testes, o governo de Israel comprovou a eficiência desta tecnologia. Em uma região do
mundo onde os cidadãos convivem todos os dias com a ameaça e o medo do terrorismo, existe
4.4 Conclusões
desempenho, este sistema minimiza o problema de que parte da população pode não possuir
uma devida característica biométrica em boas condições. Segundo (Jain et. al, 2002), a técnica
de fusão dos “match score” é a que gera um melhor resultado. A simples soma combinada a
tecnologia biométrica.
46
O US Visit é um programa implementado pelo Departamento de Segurança Interna dos Estados Unidos
(Department of Homeland Security) para aumentar a segurança dos cidadãos americanos, visitantes, facilitar as
viagens e comércio legítimas, garantir a integridade do serviço de imigração e proteger a privacidade dos
visitantes. O controle ocorre nos portos e aeroportos e todas as áreas de fronteira dos Estados Unidos e utiliza-se
de um sistema multibiométrico que faz uso da impressão digital e do reconhecimento de face.
101
5. A BIOMETRIA NA AVIAÇÃO
Muitas das tecnologias de biometria disponíveis hoje estão sendo usadas para o
aumento da segurança na aviação. Estas tecnologias podem variar muito no que diz respeito à
complexidade, capacidade, e desempenho, podendo ser aplicadas tanto para verificar como
nível mundial, boa parte dos países da Europa vem avaliando a adoção de tecnologias
segurança nos aeroportos, o FAA (Federal Aviation Administration) em conjunto com o DHS
O Brasil ainda carece de um estudo mais profundo, com a adoção de estudos de caso e
projetos-pilotos, para reavaliar e definir uma solução ideal dentro do nosso contexto global de
Este tipo de solução induz a analisar várias tecnologias tendo como premissa básica o
nível de confiabilidade desejado. É importante perceber que, para se obter um maior nível de
102
confiabilidade e também de segurança, faz-se necessário o uso de mais de uma tecnologia
não conseguir se cadastrar por falta de alguma parte do corpo, ou mesmo uma falha em um
traço biométrico, como a impressão digital. Outra questão é que o uso de apenas uma
tecnologia biométrica pode resultar em falsos positivos. Estes, por sua vez, são minimizados
Existem ainda as questões não técnicas que devem ser devidamente analisadas. Antes
de uma pessoa ser cadastrada em uma base de informações biométricas, ou seja, antes de
mesmo quem ela se diz ser. Isto pode ser alcançado através de uma credencial ou documento
Segundo (Philips et al., 2000) existem três considerações que devem ser analisadas
das pessoas em áreas protegidas, como instalações físicas (prédios), sistemas de informação,
fronteiras. A biometria serve, neste campo, para automatizar o processo de identificação das
Desde os ataques terroristas de 11 de Setembro de 2001, leis vêm sendo criadas para o
103
2002). Em 2002, o GAO (General Account Office) do governo dos Estados Unidos foi
aeroportos mais movimentados do mundo, quatorze encontram-se nos Estados Unidos, que
recebem 40% do tráfego mundial de passageiros. Existe, portanto, uma demanda crescente
pelo aumento da segurança nestes aeroportos. O FAA em conjunto com outras instituições do
governo americano, como o GAO, vêm avaliando algumas tecnologias para aumentar a
segurança nestes aeroportos. A biometria é uma das tecnologias que vem sendo avaliadas.
(URL 11)
aplicações das tecnologias biométricas para aumento da segurança na aviação nas seguintes
linhas:
• Controle de acesso do pessoal que trabalha em áreas de segurança nos aeroportos e nos
terminais de carga;
104
Para a realização da análise de cada uma das linhas buscou-se informações a partir de:
• Recomendações: como as definidas pelo “Steering Committee” 47do governo dos Estados
Esta aplicação visa restringir o acesso a apenas usuários autorizados nas áreas críticas
de segurança dos aeroportos. As pessoas que circulam nestas áreas dos aeroportos podem ter
acesso à bagagem, a ser embarcada na aeronave, bem como indiretamente ao próprio avião. Já
existem vários projetos-pilotos em operação no mundo com esta finalidade. (URL 10)
projeto RAIC (Restricted Area Identification Card). O RAIC é baseado no uso da biometria
47
O “Steering Committee” foi um grupo de trabalho criado pelo governo dos Estados Unidos em caráter
emergencial após os atentados terroristas de 11 de Setembro de 2001, com o objetivo de avaliar e recomendar
soluções para melhoria da segurança dos aeroportos americanos. O comitê foi formado por membros dos
seguintes órgãos do governo americano: Departamento de Defesa (DoD), Administração Federal de Aviação
(FAA), Insituto Nacional de Justiça, Escritório de combate e controle de drogas da casa branca, Serviço de
Imigração dos Estados Unidos, Agencia de Projetos Avançados de Defesa (DARPA) e Bureau Federal de
Investigação (FBI)
105
para criar uma credencial segura às pessoas que acessam áreas restritas nos aeroportos. A
idéia é criar um sistema de banco de dados central com cadastros biométricos, na qual todos
expedido no Canadá. Esta iniciativa tem como objetivo complementar ou substituir os cartões
diferentes aeroportos pelo país. Atualmente não existe nenhum processo automático que
incorporadas ao RAIC para controlar o acesso a áreas seguras dos aeroportos. O Canadá
RAIC para outros países além do Canadá, como França, Holanda e Estados Unidos. (URL
10). Estudos nesta linha ainda não estão definitivamente concluídos, até o término dessa
pesquisa.
106
A primeira fase do processo é a verificação positiva da identidade da pessoa a qual vai
ser emitida ao RAIC junto à autoridade do aeroporto. Isto pode ser efetuado através do uso de
algum documento oficial de identificação que possui geralmente foto e impressão digital.
nível básico de “match score” seja alcançado, é garantido que a pessoa que está se
entanto, não é usado para identificar um usuário entre um grupo de usuários e sim
de usuários. Algumas alternativas como usar um “Smartcard” sem contato estão sendo
avaliadas, além das ações que possibilitem garantir que o possuidor do cartão é ele mesmo no
• Cartões e Leitores: Cuida das definições quanto aos cartões e leitores a serem utilizados
107
A tecnologia utilizada para o armazenamento das informações biométricas é o
projeto RAIC são cartões de proximidade (“smartcards” sem contato). Estes cartões possuem
um “transponder” que trabalha na faixa de frequência de 125 Khz. Estes “smartcards” são
comunicação entre o cartão e a base leitora não é criptografada. Desta forma, para aumentar a
segurança, os leitores de todos os aeroportos devem ser substituídos por leitores de cartão à
por todos os aeroportos. Este processo deve endereçar as necessidades locais de cada
está sendo criado e desenvolvido para permitir a comunicação das estruturas de dados de cada
• Garantir que não exista a necessidade de duplicar a entrada de dados, ou seja, todas as
informações sejam passadas para a base de dados do aeroporto, não precisando, portanto,
que o aeroporto reentre dados comuns entre o aeroporto de cadastro e a base de dados
central.
• O “template” biométrico do usuário do RAIC deve ser armazenado nesta base central.
Quando ocorre uma requisição, deverá ocorrer uma busca na base de dados central,
garantindo que, um usuário não autorizado, não duplique o cartão emitido por um outro
108
cadastramento, algumas características ou algumas leituras dos traços biométricos deverão
foram implementadas nos dois principais aeroportos do Canadá, em um período de testes para
verificar a aceitação das tecnologias pelos usuários. Embora existam diferenças claras entre as
técnicas e algoritmos utilizados por diferentes tecnologias biométricas, a CATSA acredita que
em cada aeroporto uma segunda base de dados, em arquitetura distribuída, que possui
registros com duas características biométricas. A restrição é que estes registros estão limitados
características biométricas que serão então comparadas com a base de dados distribuída
(local no aeroporto);
• Em outros aeroportos: o usuário apresentará uma única característica biométrica que será
O Canadá está montando uma infra-estrutura para permitir o acesso à base de dados
centralizada a partir de qualquer aeroporto nacional. Para isso foi implantada uma rede de
longa distância WAN, e um banco de dados distribuído com as informações replicadas nos
109
servidores locais em tempo real, usando uma estrutura de ODBC (Open Database
Connectivity) link.
O CATSA acredita que o programa RAIC significará um grande avanço nas medidas
de segurança que estão sendo tomadas nos aeroportos canadenses, principalmente permitindo
todo modular, o RAIC possibilitará a inserção de mais módulos no sistema de acordo com as
necessidades.
O FAA e outras agências do governo americano têm pesquisado e avaliado uma série
de tecnologias biométricas de forma a aumentar a segurança na aviação. Com este fim foi
criado o “Aviation Security Biometric Working Group” que agrega, além do FAA, outras
maneira segura de garantir acesso às áreas restritas dos aeroportos. A biometria é uma
ferramenta importante para este fim, podendo ser usada para evitar o acesso não autorizado a
áreas de segurança, a partir do uso de identidades ou cartões roubados (chaves, “pin codes”).
encontra-se ou não em uma lista de terroristas chamada de TOWL (Terrorists on Watch List),
Uma das barreiras apontadas pelo Comitê e por alguns estudos que vem sendo
Não existe ainda nenhum padrão, principalmente no que diz respeito ao formato do
distinto.
Outra linha de estudos do comitê é o acesso seguro aos aeroportos pela tripulação dos
vôos, através do uso de uma identificação com biometria que possa ser válida para vários
aeroportos.
O FAA, em conjunto com outros órgãos federais americanos, continua testando estas
taxas de falso positivo. A integração de diferentes sistemas biométricos também é algo novo e
a conclusões finais sobre qual dispositivo ou característica biométrica deva ser usada ou
111
5.2.1. Sistema FACIT da Islândia
conhecido como FACIT, para vigilância dos terminais de embarque. O objetivo do sistema é a
identificação de terroristas, procurados, ou indivíduos que, por qualquer motivo, não possuam
indivíduos que podem ser perigosos para a segurança do vôo. (URL 13)
alguns pontos centrais da face dos passageiros, em especial a distância dos olhos, e
pelo menos três podem estar conectadas ao sistema FACIT a cada momento. Estas câmeras
sistema coleta imagens dos passageiros e as compara com a base de dados dos indivíduos
O sistema que está sendo testado na Islândia ainda está em fase final de
desenvolvimento. Entretanto, observou-se que em 99% dos casos obteve-se uma baixa taxa de
reconhecimento. Isto deve, principalmente, à baixa qualidade das fotos dos indivíduos
Islândia pretende melhorar a base de dados com fotos de melhor qualidade, de forma a
112
5.2.2. O Caso Espanhol
foi melhorar a eficiência do sistemas de imigração e atuar contra o uso de documentos falsos.
funcionalmente consiste de uma câmera, que captura a imagem de pessoas que se encontram
na fila esperando para ter o seu passaporte verificado. Uma das vantagens do sistema é que as
pessoas, que estão aguardando, não sabem que sua foto está sendo tomada e, portanto, não
Uma vez que a imagem é capturada e processada pelo sistema, alguns padrões
biométricos são extraídos, sendo criado um “template” que pode ser verificado com
“templates” anteriormente armazenados. Na primeira entrada no país a foto pode ser inserida
cinco segundos. Este sistema pode ser combinado com um outro sistema usado pelas
autoridades espanholas conhecido com “Guard Face”. Este outro sistema baseia-se em um
intensidade de luz no momento em que a foto foi tirada. O sistema alcançou uma precisão de
obtidos, oficiais consideraram que o sistema facilita o controle e contribui para a detecção de
Através de uma central de vigilância torna-se possível monitorar o movimento das pessoas,
além de permitir a identificação das mesmas sem a necessidade de colaboração. Este sistema
de vigilância pode ser aplicado em diversas áreas onde não exista ainda uma atuação direta de
homem bomba);
Para proteção das redondezas dos aeroportos existem vários sistemas baseados na
potencial para o combate ao terrorismo, pois não necessita da participação do indivíduo. Todo
o controle da vigilância por câmeras é feito a partir de um ponto central, onde fica localizada
operador em geral tem grande dificuldade de identificar pessoas que não são familiares,
principalmente sob “stress”. Além disso, existe um limite da atenção humana em longos
114
eficiência, analisando automaticamente milhares de faces com mínima intervenção humana.
(URL 11)
ser a única a ser usada nos sistemas de controle de acesso dos aeroportos. Segundo (URL11)
atualmente esta tecnologia vem sendo usada como uma ferramenta de segurança capaz de
detectar terroristas em 60% das verificações. A eficácia deste sistema é medido pela taxas de
onde o desempenho pode ser otimizado. Nestes locais os usuários (passageiros, funcionários
do aeroporto, tripulantes, e outros) estão em fila e, em geral, movem-se devagar com a face
direcionada para uma posição. Exemplos destes locais em geral são: áreas de “check in”,
áreas de controle de segurança, como aduana e imigração, escadas rolantes, entradas para as
na face e, em geral, por uma ou mais fontes, de forma a eliminar sombras. Para minimizar
este efeito existe, portanto, a necessidade de melhor iluminação nos pontos de verificação.
sensor. Desta forma, o modelo que apresenta melhor desempenho é o sistema no qual o
115
sistema de reconhecimento de face é degradado. Quanto maior for a base de dados que
• Falso Positivo: a taxa de sucesso ou falha desta tecnologia depende diretamente de como
os alarmes são gerenciados; estes sistemas geralmente geram alarmes falsos e o operador e
o grupo de segurança devem ter procedimentos para a verificação destas condições. Deve
existir um treinamento constante dos operadores do sistema para que os mesmos não
várias câmeras em vários ângulos para compor a imagem. Desta forma, espera-se uma
perímetro do aeroporto.
Este tipo de sistemas tem demonstrado grande interesse por parte dos governos,
116
• Recomendações do “Steering Committee” do Governo dos Estados Unidos (FAA –
Estados Unidos)
que embarca na aeronave. Esta aplicação é complexa e gera certa controvérsia em virtude do
imigração. O sistema requer uma base de dados centralizada. Além disso, os “templates” com
Algumas ameaças que podem ser tratadas por este sistema são:
Recognition);
• Alguém tentando usar a identidade de outra pessoa para embarcar no avião (roubo de
identificação);
sistema permite ainda minimizar o impacto dos controles de segurança sobre os passageiros,
117
O sistema avaliado e recomendado pelo “Steering Committee” do governo dos Estados
Unidos chama-se ASIR (Aviation Security Identity Recognition) e foi baseado em um sistema
a) Cadastramento (“Enrollment”)
passaporte. O processo de cadastramento inclui uma investigação para evitar que terroristas
ou pessoas suspeitas possam conseguir um cartão ASIR com sucesso. Este processo deve ser
b) Operação do Sistema
verificação biométrica é necessária apenas nos portões de acesso. Barreiras físicas com
guardas são necessárias para evitar que pessoas tentem furar a segurança e fraudar ou pular a
autenticação biométrica.
No processo de compra do bilhete aéreo, deve ser feito um registro onde é armazenado
identificação ASIR.
118
d) “Check in / Ticketing”
passageiro deverá apresentar o cartão ASIR ao atendente. Durante o processo é capturada uma
do comitê não será possível emitir o “ticket” sem que o passageiro apresente sua
Nestes pontos podem ser usados coletores que verificam a informação biométrica do
passageiro com uma base de dados nacional. O processo deve ser automatizado, de forma a
f) Embarque
g) Aduana e Imigração
Pessoas que ingressam nos Estados Unidos devem ser identificadas e passar pela
documentos do viajante. O oficial toma a decisão se a pessoa poderá ou não ingressar nos
Estados Unidos.
119
Este ponto é de vital interesse à defesa do país contra o terrorismo, pois é o ponto onde
o terrorista é mais vulnerável. Os agentes da migração são treinados para identificar qualquer
h) Recadastramento do “template”
passageiro. Vale lembrar que o mesmo só deve ocorrer quanto o “match rate” for auto
suficiente, ou seja, alcançar um percentual mínimo pré definido para cada tecnologia
biométrica que comprove que o usuário é autêntico, caso contrário teríamos uma falha de
segurança.
automaticamente usando, para isso, a última leitura efetuada. Neste processo é utilizado o
íris é uma tecnologia emergente, porém, para este tipo de aplicação, devem ser avaliados
reconhecimento baseado no uso dos olhos são os que apresentam maior índice de rejeição
pelos usuários.
48
“Template” Dinâmico é o nome dado ao “template” que pode ser alterado durante o processo de autenticação.
Esta tecnologia é utilizada em sistemas onde a característica biométrica pode ser alterada a cada medida, como
por exemplo, a geometria das mãos.
120
Como os padrões biométricos não são ainda aceitos a nível mundial, a definição de
O “Steering Committee” do governo dos Estados Unidos apontou em seu relatório que
não existe uma perspectiva de implementação em escala deste tipo de solução em todos os
aeroportos americanos devido principalmente a diversos pontos críticos que devem ser
analisados.
geral fazem vôos domésticos dentro dos Estados Unidos, portanto usam os aeroportos. Outro
ponto é que a aplicação em massa destes sistemas fere a liberdade civil49 prevista na
constituição americana e, portanto, depende do uso voluntário pelos viajantes. Desta maneira,
sempre existirá o cenário onde o passageiro possa negar o uso do sistema e, nesse caso, um
Outro ponto a ser analisado seria a base de dados com as informações dos passageiros.
Caso fosse centralizada iria requerer uma grande rede de computadores com grandes bases de
dados para armazenar estas informações. Outra opção seria a utilização de “Smartcards” para
abordagem vem também sendo criticada uma vez que existe o risco de fraude, ou seja, de
49
As leis de liberdade civil americanas definem os mecanismos legais dos cidadãos americanos se defenderem
do poder do estado. Como exemplo o direito a vida, a privacidade, ao julgamento justo, liberdade para falar e
expressar opiniões. Estes direitos são garantidos pela constituição americana e são aderentes a tratados
internacionais.
121
treinamento dos usuários também se faz necessário para que os mesmos aprendam a usar o
sistema.
direitos individuais, definiu que o reconhecimento dos passageiros não é uma prioridade,
embora gere uma vulnerabilidade para ataques terroristas. Resta ao congresso americano
dois milhões de passageiros por ano. Neste aeroporto são usados leitores de geometria das
mãos que permitem aos cidadãos israelenses e viajantes freqüentes usarem um sistema de
correta o sistema imprime um recibo e o viajante se dirige ao portão. Caso o sistema não
uma hora para apenas alguns segundos. Desde 1974, não existe nenhum vôo que saiu de Ben
50.000 viajantes por mês e 1 milhão de autenticações já foram feitas com o mesmo. Em Junho
122
5.3.3 Aeroportos de San Francisco e Salt Lake City
na geometria das mãos, principalmente devido a sua confiabilidade tanto para o controle do
pessoal operacional do aeroporto como para a verificação de passageiros. Este sistema já vem
Devido a estes estudos, ficou fácil imaginar porque os oficiais do programa Home
Land Security escolheram leitores das mãos. O programa Home Land Security estuda
inclusive o uso deste tipo de dispositivo embarcado no avião. A idéia é usar cartões de
biométricas do indivíduo que seriam então verificadas pelo sistema. (URL 14)
Este tipo de sistema já vem sendo utilizado há sete anos pelo serviço de imigração
quiosque do INS solicita ao passageiro que insira seu cartão de identificação. Em seguida, o
123
Os projetos piloto avaliados foram:
Os sistemas biométricos podem ser usados para verificação positiva da tripulação para
procedimento de vôo. Este conceito pode ainda se estender aos controladores de vôo da FAA
• Qualquer mudança de rota ou alteração brusca dos controles pode exigir uma
124
A identificação da tripulação deve ser verificada com uma combinação de, no mínimo,
identificação por íris e por impressão digital. Outras tecnologias, como reconhecimento do
padrão de voz, podem ser bem úteis para verificar a identidade durante o vôo.
qualquer chance de identificação falsa. Quando a tripulação está no avião, a base de dados do
FAA deve ser transmitida diretamente para a aeronave ou nos "smartcards" da tripulação e ao
específico.
b) Verificação a Bordo
pela apresentação de pelo menos uma característica biométrica e o Smartcard. O sistema pode
informação. O comitê acredita que a impressão digital seja a mais adequada para este tipo de
aplicação. O sistema de identificação por impressão digital deve estar acoplado aos sistemas
50
ATC – Air Traffic Control, o ATC é o controle de tráfego aéreo que cordena as ações do piloto na decolagem,
aterrisagem e em vôo.
125
c) Reverificação a Bordo
A reverificação a bordo das identidades deve ocorrer entre o controle de tráfego aéreo
e a tripulação. Este sistema deve estar incorporado ao sistema de comunicação com o controle
de tráfego aéreo e, no evento de uma condição de alarme, a informação deve ser rapidamente
passada ao ATC.
voz. Outra opção seria o uso de reconhecimento de face, mas não é recomendado pelo
“Steering Committee” do governo dos Estados Unidos devido à resistência dos sindicatos dos
cabine, se comparado com a transmissão via rádio. O processo de reverificação deve também
ser provocado pela monitoração dos sistemas das aeronaves e pelo ATC.
comando da aeronave é hostil. Para esta finalidade faz-se necessário também o uso de um
sistema biométrico, que possa identificar o piloto baseado nas suas características biométricas
O governo americano, baseado no “Steering Commitee”, ainda não tem uma posição
recomendadas até o momento são: impressão digital, geometria das mãos, reconhecimento de
126
5.4.2. Identificação Global de Pilotos
Segundo (Barnes, 2004) a identificação global de pilotos é algo necessário uma vez
que não pode ser considerada uma ação única de um país, uma vez que os pilotos voam entre
países. Sua identificação é, portanto, extremamente necessária para aumentar a segurança dos
governos vêm desenvolvendo sistemas e tomando providências para que fatos, como os
ocorridos, não voltem a acontecer. A legislação americana já obriga hoje que todo estudante
de pilotagem nos Estados Unidos possua uma identificação especial que prove sua identidade.
(Barnes, 2004)
piloto, uma vez que eliminam problemas como falsificações da identidade e falsificação das
qualificações.
piloto;
• Uma interface simples que permita a adição de mais de uma característica biométrica e
Segundo a ICAO (URL13) existem vários casos de sucesso do uso da biometria para a
127
desta tecnologia para aumentar a segurança dos passaportes. São apresentados, nesse item,
alguns casos de sucesso e a tecnologia adotada por estes países para aumentar a segurança na
Esta é uma das áreas que está sendo mais estudada e aplicada. Existe uma série de
casos:
• Recomendações da ICAO
• ABG Alemão
conjunto com a ICAO para o desenvolvimento de uma máquina capaz de ler alguns códigos
produziu os anexos do Documento 9303, que descreve como a biometria pode ajudar na
documento define ainda toda estrutura lógica dos dados e considerações sobre a proteção de
128
Em 26 de outubro de 2001, foi aprovado o programa USA PATRIOT (Uniting and
segurança dos vistos expedidos a estrangeiros para entrada nos Estados Unidos. (URL 14)
A partir destas necessidades, em Maio de 2003 foi aprovada uma recomendação para a
pelo conselho e comitê de transporte aéreo da ICAO, também conhecido como “Blueprint”.
Este dispositivo é suficiente para armazenar os dados biométricos aplicados aos formatos de
documentos de viajantes.
Os dados são armazenados segundo uma estrutura de dados que permite, aos oficiais
protegidos contra ataques, alterações ou divulgação indevida usando para isso uma infra-
estrutura de chave pública PKI (Public Key Infrastructure). Surge então um papel
países, principalmente em área onde o padrão tecnológico ainda não está definido.
oficial sobre recomendações quanto aos documentos do passageiro e controle das fronteiras.
companhias aéreas e a ICAO. Os riscos de segurança que a imigração ilegal traz aos países
129
colocaram pressão sobre os organismos de aviação civil. (URL13). Em função de uma série
de controles que as autoridades dos países estão tomando, tem aumentado substancialmente os
Devido ao crescente volume de passageiros que viaja pelo mundo, o uso particular da
biometria é uma peça-chave para identificar e verificar estes passageiros. A biometria oferece
um potencial muito grande para ser usada a nível mundial, principalmente devido:
biométrica, permitindo com isso uma inspeção rápida e confiável dos documentos do
cadastrado no sistema;
aumento da segurança nas áreas de acesso assim com nas áreas de vigilância. (URL13)
Para o uso mundial da biometria em aviação civil alguns outros aspectos importantes
A escolha quanto à solução biométrica pode variar entre os países. Isto ocorre
os requisitos fundamentais, mas também a facilidade para o usuário fazer uso da tecnologia.
130
Dessa forma, é importante que a tecnologia biométrica adotada pelos países siga algumas
premissas:
capturadas pelas câmeras dos terminais, ou seja, sem a atuação direta do passageiro, e
escolhida. (URL13);
ICAO para formalizar o padrão dos “templates” em documentos de viagem para que os
dados biométricos armazenados em um país possam ser lidos em outro país. Este quesito
• Como as informações sobre os passageiros devem ser trocadas entre diferentes países e
pela ICAO.
passaportes e vistos.
131
Para a emissão de vistos os Estados Unidos estão criando um visto biométrico. Este
Além destas ações, os Estados Unidos adotaram algumas ações para aumentar a
segurança dos passaportes com mais pontos sendo identificados por seus “scanners” de
O projeto holandês se caracteriza por ser o único sistema multibiométrico em uso nos
face e impressão digital. O sistema encontra-se em fase de testes e o governo holandês ainda
serem utilizadas.
Já foram testados, com sucesso, 15.000 cidadãos holandeses. Alguns países como a
controle tanto na emissão como na verificação de vistos e passaportes. Com este objetivo, foi
reconhecimento de face.
132
A idéia de se usar um sistema multibiométrico é que as duas características
O alvo destes sistemas são todos os países que necessitam visto para entrada na
Holanda. Este projeto foi implantado durante trinta dias na modalidade de projeto-piloto no
aeroporto de Amsterdã. Durante o teste, 300 pessoas participaram do projeto, sendo que o
Uma vez que um visto é emitido, algumas informações extras são coletadas: capturam-se as
duas impressões digitais (os dedos de ambas as mãos direita e esquerda), tira-se uma foto
de Amsterdã, onde as informações são lidas e armazenadas em uma base de dados local. Uma
vez que os passageiros cadastrados cheguem ao aeroporto, sua impressão digital e foto são
identificação (1:n).
Com o reconhecimento de face não se conseguiu chegar a taxas tão altas, ficando a precisão
sendo avaliado, se nas atuais condições, o sistema de reconhecimento de faces não precisa ser
133
Existem muitos países interessados em incorporar características biométricas nos seus
passaportes, porém este projeto foi o primeiro grande teste realizado na Europa com o
objetivo de produzir um documento físico que incorpora duas características biométricas. Este
sistema que está sendo testado é, portanto, a interoperabilidade entre os sistemas de diferentes
fabricantes.
Os testes estão sendo realizados com 15.000 usuários, localizados em seis municípios,
e tentará garantir uma boa representação da população holandesa durante seis meses. Outros
países como a Dinamarca já emitiram algo como três milhões de passaportes. Estes foram os
biometria; (URL13)
deste sistema, de forma a possuir uma base de dados internacional que interopere com
introduzir as características biométricas nos passaportes ainda não foi tomada. A partir do
momento que o governo alemão tenha resultados concretos da adoção desta tecnologia, os
bases de dados e o uso de um “chip”, de mesma tecnologia, nos dois sistemas de controle de
Este sistema foi desenvolvido com o objetivo de permitir com que alguns passageiros
135
fronteira. O projeto ainda encontra-se em um estágio de testes e a característica biométrica
escolhida foi a íris. Os “templates” são armazenados usando o “íris code”, desenvolvido pela
automático.
2002. O objetivo deste teste foi provar a eficiência do uso desta tecnologia. O teste foi
• A tecnologia de reconhecimento por íris demonstrou ser uma tecnologia efetiva, robusta e
• Foi demonstrado que o cadastramento dos passageiros no sistema pode ser feito com
dos passageiros foi realizado nos aeroportos americanos JFK em Nova Iorque e Dulles em
Washington D.C.
136
O Reino Unido planeja implementar o sistema de reconhecimento por íris em alguns
aeroportos mais críticos, com o objetivo de ter uma política mais efetiva para controlar a
O projeto já foi aprovado pelas autoridades do Reino Unido e espera-se que seja
também está sendo avaliado pelo Reino Unido para a identificação de pessoas cadastradas nos
Para este sistema foi selecionada a impressão digital como tecnologia adotada, devido
Recentemente foram realizados testes com pessoas que solicitaram vistos para
ingresso no Reino Unido. Neste teste as dez impressões digitais foram coletadas e
armazenadas na base de dados, e o “template” foi gerado a partir do uso de dois dedos
Noventa por cento dos usuários deste sistema são exilados, que possuem documentos
com baixo nível de segurança, para os quais torna-se necessário o uso de um sistema de
leitora, usando o sistema IAFIS, que não requer, o uso de tinta, uma vez que são usados
51
O Sistema Eurodac é um sistema biométrico baseado em impressão digital desenvolvido pela comunidade
européia de controlar as pessoas que requerem asilo político e imigrantes ilegais que tenham ingressado na
comunidade européia.
137
scanners para esta finalidade. Em seguida é gerado um “template” e armazenado em um
capturar duas impressões digitais e enviá-las, a partir de um celular digital GSM, para uma
base central onde a busca para a identificação é realizada. Neste sistema a identificação dura
entretanto existe esta opção adicionando-se cartões onde “templates” de 2K são armazenados
em “chips” de memória.
Todos os registros deste sistema, sem exceção, são transmitidos para o sistema
Eurodac, localizado em Luxemburgo. Ao final, uma busca final nos registros de imigração
país da comunidade européia. Desta forma, consegue-se manter registros atualizados de todos
vistos inglês. Algumas informações, como as impressões digitais, são enviadas para o Reino
uma conexão direta entre o IAFIS e o sistema de identificação da polícia inglesa, para que
para que possa avaliar os registros criminais em conjunto com as outras verificações do
passageiro.
138
Existe ainda um estudo para que todos estes sistemas ingleses sejam integrados através
desta maneira, a imigração ilegal e o ingresso de terroristas no Reino Unido. (URL 13)
139
6. PROPOSTA DE AVALIAÇÃO DE TECNOLOGIA BIOMÉTRICA –
MÉTODO E AVALIAÇÕES
O objetivo deste capítulo é elaborar/desenvolver um método de avaliação dos projetos-
pilotos existentes de biometria na aviação. Com este método espera-se encontrar subsídios
para avaliar os pontos positivos e negativos de cada projeto e identificar diferenciais chaves
que possam contribuir na formulação de uma proposta para a criação de um modelo brasileiro
Este trabalho de pesquisa apresenta uma avaliação com “visão global” dos pontos
chaves a serem avaliados nos projetos-pilotos, sem entrar em grandes detalhes em cada
característica avaliada.
Este checklist busca, desta maneira, ser uma ferramenta prática para pontuar e avaliar os
projetos piloto.
esta avaliação, uma vez que toda a pesquisa bibliográfica realizada ao longo do
completo que envolvesse multibiometria e uma série de elementos como base de dados,
forma, identificou-se que todos os países, que estão avaliando um modelo de aplicação destes
140
Após uma análise detalhada de vários projetos-pilotos, identificaram-se neste trabalho
identificação dos indicadores foi agregá-los em um conjunto comum, uma vez que este
Características Avaliadas
I Características Globais do Sistema
II Procedimentos e Métricas no cadastramento das
características
III Cartão de Identificação do usuário do Sistema
IV Bases de Dados
V Infra-estrutura e Segurança na comunicação de dados
pesquisas previamente realizadas. Desta forma, a proposta apresenta uma escala de pontuação
de 1 a 5, sendo 1 o valor mínimo para cada item avaliado e 5 o valor máximo. Vale lembrar
que não foi encontrado durante a pesquisa nenhum modelo teórico ou formal para avaliar este
tipo de aplicação, motivo pelo qual o método está baseado em um checklist que atribui notas à
A contribuição deste trabalho está em criar subsídios para uma avaliação quantitativa e
auxilia o avaliador identificando pontos chaves que devem ser observados para que o sistema
A maior parte dos artigos encontrados, e que serviu de base para esta dissertação,
141
rejeição. Não se encontrou durante a pesquisa nenhum método formal de avaliar a aplicação
da tecnologia. Além disso, o direcionamento para área de aviação traz ainda alguns fatores
6.1.1 Precisão
levantadas no estudo realizado pela IBM, referenciados neste trabalho pela URL 18. Neste
Tabela 5.
Os valores são coerentes com o relatório do National Biometric Test Center da San
Jose State University (URL 16) e dos dados levantados pelo Dr. Manfred Bromba (URL 17).
142
TABELA 5: CARACTERÍSTICAS DE PRECISÃO
Precisão Pontos
Reconhecimento por Íris 5
Reconhecimento por Impressão Digital 4
Reconhecimento por Geometria das Mãos 2
Reconhecimento por Geometria da Face 1
Outros Sistemas de Reconhecimento Biométrico 0
digital começaram a ser usados pelo FBI (Polícia Federal Americana) em 1984. Para este
robustez da mesma. A pontuação para esta característica é baseada na Tabela 6. Esta tabela foi
extraída do trabalho do pesquisador Ratha Nalini da IBM (URL 18) e apresenta dados
de sensores e tamanho do “template” que vão ser usadas como uma das referências deste
estudo.
• “Very High” ou muito alto, neste estudo será atribuída a nota 5 para este conceito;
• “High” ou alto, neste estudo será atribuída a nota 4 para este conceito;
• “Medium” ou médio, neste estudo será atribuída a nota 3 para este conceito;
• “Low” ou baixo, neste estudo será atribuída a nota 2 para este conceito.
levantados pelo pesquisador Ratha Nalini, usando a escala de conceitos de 1 a 5 definida neste
trabalho.
143
TABELA 6: DADOS SOBRE TECNOLOGIAS BIOMÉTRICAS LEVANTADOS PELA IBM.
características biométricas, adotou-se, neste estudo, como avaliação final a soma das notas de
Neste estudo avaliou-se como tratar a questão da multibiometria, como não é simples
que uma característica biométrica, adotou-se neste estudo simplemente somar as notas de cada
característica biométrica.
144
Os indicadores afetados pela multibiometria são: Precisão, Nível de Maturidade da
FER.
existem algumas outras leis americanas mais recentes, como o ato de 1999 Gramm-Leach-
Bliley e o ato HIPAA (Health Insurance Portability and Accountability Act). (Harris, 2002)
O ato federal de privacidade foi publicado para proteger cidadões americanos de forma
que informações sensíveis e privadas fossem coletadas por agências do governo, implicando
que toda a informação deve ser coletada a partir de uma medida legal. Os dados quando
autorizados por uma medida legal por sua vez, só podem ser utilizados por um tempo
determinado, além do que o cidadão tem o direito de receber um relatório sobre quais dados
foram coletados. Estas leis existem em quase todos os países do mundo. (Harris, 2002)
atualizada, e que não possa ser revelada a um terceiro a não ser que exista uma autorização
clara do cidadão. Aos indivíduos cabe ainda o direito de corrigir estas informações pessoais.
(Harris, 2002)
145
Os riscos quanto a privacidade do uso da biometria estão relacionados com a razão do
22) cada tipo de tecnologia biométrica tem um impacto diferente na privacidade. Algumas
tecnologias inclusive não possuem impactos quanto à privacidade e podem ser utilizadas sem
robusta são caracterizadas com alto nível de privacidade enquanto que as tecnologias
usuário consinta ou saiba que está sendo monitorado são classificadas com alto nível de
privacidade. As tecnologias nas quais os usuários estão cientes e concordam com o uso
• Aquisição dos Dados: Sistemas que fazem uso de imagem sem o consentimento do
usuário são caracterizados como alto nível de privacidade, já as tecnologias que o usuário
146
Na tabela 8 observa-se a análise de privacidade realizada pelo International Biometric
Group - IBG sobre diferentes tecnologias biométricas. Neste estudo o IBG utilizou a seguinte
• Médio: Existe um risco potencial de ferir a privacidade do usuário. A tecnologia pode ser
usada de uma forma invasiva, mais o risco potencial de mau uso das informações são
limitados;
formas adicionais de proteção devem ser utilizadas de forma a evitar o mau uso das
informações.
menor a pontuação para cada tecnologia. Analisando-se os dados obtidos pelo IBG, observou-
se que foram analisadas quatro características de privacidade com os níveis alto, médio e
baixo.
Para esta avaliação foi adotado que cada uma destas características recebe uma nota:
1- para nível alto; 2- para nível médio e 3- para nível baixo de risco.
Segundo este critério, a pontuação final de uma tecnologia que apresente o nível
máximo de risco para as quatro características avaliadas será 4. Da mesma forma, a pontuação
final para a tecnologia que apresente o nível mínimo de risco será 12.
• Impressão Digital: 6;
• Reconhecimento de Face: 5;
147
TABELA 8 ANÁLISE DE PRIVACIDADE REALIZADA PELO IBG
148
TABELA 9: NÍVEL DE PRIVACIDADE
Nível de Privacidade Pontos
Reconhecimento por Íris 2
Reconhecimento por Geometria das Mãos 4
Reconhecimento por Impressão Digital 2
Reconhecimento por Face 1
Outros Sistemas de Reconhecimento Biométrico 0
sistema biométrico.
apresenta alguma parte do corpo não sensível como às mãos (sistemas de geometria das
com maiores taxas de rejeição são aqueles onde o usuário apresenta alguma característica
Os sistemas de média intrusividade são aqueles em que o usuário deve usar alguma
característica comportamental, como falar uma frase (reconhecimento de voz) ou fazer sua
intrusividade maior ou menor, que pode requerer uma participação maior ou menor do usuário
no processo de autenticação.
149
Vários estudos e avaliações estão disponíveis sobre intrusividade. Anthes (Anthes,
cinco notas: Excelente, Ótimo, Bom, Regular e Insuficiente. Segundo os dados apresentados
Baseado neste estudo para comparação deste trabalho atribui-se as seguintes notas:
notas atribuídas a cada uma das tecnologias avaliadas estão apresentadas na Tabela 10.
Estes dados são resultados dos atuais sensores e do nível de intrusividade dos mesmos.
usuários a exporem seus olhos para a realização das medidas, enquanto que a face não exige
150
6.1.6. Tempo Necessário Para Autenticar o Indivíduo
GAO (General Account Office) do governo dos Estados Unidos, em seus estudos sobre o uso
da tecnologia biométrica nos aeroportos americanos, concluiu que caso o uso destas
tecnologias aumentasse, em muito, o tempo de espera nos aeroportos, o mesmo poderia trazer
indivíduos em cada uma das tecnologias. Segundo estudos realizados pelo governo dos
Estados Unidos e apresentados na (URL 23), os tempos de transação, ou seja, necessários para
Atribui-se a maior nota à tecnologia que leva menos tempo para autenticar um usuário
e a menor nota à que leva mais tempo. Realizando uma normalização desta escala, a Tabela
151
6.1.7. Custo da Tecnologia
principalmente para verificar a viabilidade dos mesmos. A pontuação, neste caso, foi definida
Nesta avaliação foram considerados os custos unitários como base, ou seja, um único
sensor por tecnologia biométrica. A solução que apresenta o menor custo recebe um nível de
pontuação maior. Caso o sistema utilizado seja multibiométrico é solicitada a soma das
tabela 6 pela IBM (URL 18) dos sensores serviram de referência para nossa pontuação,
152
6.1.8. Tipo de Reconhecimento Biométrico
seja, não existe a necessidade de buscar um registro específico no banco de dados para
realizarmos a comparação. A busca, portanto, ocorre em 1:N, onde todos os registros da base
número que indexe uma entrada de registro no banco de dados. Neste caso, é realizada no
Neste item deve-se realizar a análise segundo três critérios: comodidade, segurança, e
desempenho.
característica biométrica.
torna-se mais seguro, ao se exigir um cartão que comprove a identidade do indivíduo e que
No quesito desempenho, uma busca 1:1 em uma base de dados é mais efetiva em
tempo que uma busca 1:n; existem tecnologias biométricas que não permitem buscas 1:n
verificação, além de serem mais demorados, sendo que o DoD recomendou o uso de sistemas
153
Uma outra vantagem de se exigir um cartão é que pelo menos um dos “templates”
reconhecimento. Estes valores não seguem nenhum estudo anterior e foram definidos
Segundo estudos realizados pela National Defense University (URL 24), “ .. O modo
de uso para identificação torna-se impraticável em sistemas de larga escala devido ao tempo
passaportes (URL 13), observou que, no caso do aeroporto holandês quando do uso de
tecnologia de reconhecimento de face, a taxa de erro FMR (False Match Rate) subiu de 18%
para 22% quando o sistema passava a funcionar do modo verificação para identificação.
Segundo o NIST (National Institute for Standard and Technology), em vários testes
verificou-se que algumas aplicações biométricas ainda não provaram ser efetivas para uso no
154
6.1.9. Tamanho da População
população utilizada durante o teste não pode ser muito pequena, senão os resultados podem
conter distorções que não representam o retrato real do desempenho e precisão do sistema
avaliado. Por outro lado, se a população utilizada for muito maior a que o sistema encontrará
após a sua implantação, o impacto pode ser grande nos tempos de autenticação e, portanto, no
seu desempenho global. Um dos fatores que se deve levar em conta é a quantidade de usuários
sistemas biométricos (URL 25), uma amostra aceitável de população para resultar num bom
nível de precisão deve ter uma população entre 10.000 a 30.000 usuários pelo menos.
um nível de precisão não adequado. Pode-se destacar neste estudo os resultados negativos do
projeto-piloto FACIT da Islândia que trabalhou com uma população de 300 participantes e os
testes realizados pelo governo inglês com 200 participantes no qual não foi possível medir as
Antes dos ataques de 11 de Setembro, era comum o NIST avaliar sistemas biométricos
com amostras inferiores a 1000 usuários. Entretanto, após os ataques este número subiu até
um teste extremo sobre sistemas de impressão digital onde 35 milhões de “templates” foram
testes e, além disso, não apresentam um incremento de precisão que justifique o maior
investimento.
apresentadas. Desta forma, os projetos piloto que avaliaram uma amostra inferior a 1000
155
foram classificados com o menor conceito e os projetos que estavam entre 10.000 e 30.000
com a nota máxima. Foi definida também uma escala decrescente para projetos que
Vale lembrar que os critérios e os dados levantados pelo NIST são empíricos e
6.1.10 Padronização
padronizados. A própria ICAO vem testando e definindo alguns padrões para as soluções
biométricas de segurança nos aeroportos, de forma a permitir que as mesmas possam ser
156
Baseado nestes critérios e padrões já estabelecidos definiu-se um critério de pontuação
população. Para isto, devem ser analisados alguns pontos fundamentais, tais como:
característica biométrica?
dos indivíduos?
Segundo (Jin-Hyuk et al., 2004) alguns fatores extras ainda podem ser considerados
como:
157
TABELA 16. COMPARAÇÃO ENTRE AS CARACTERÍSTICAS BIOMÉTRICAS52
notas:
a) Universalização “Universality”
para fins de identificação. Para isso os mesmos devem possuir no mínimo uma característica
ou seja, mesmo que um usuário não possua as mãos, pode-se identificá-lo pela íris ou pela
face.
A pontuação neste caso, apresentada na Tabela 17, está relacionada com os dados
52
Tabela retirada da referência bibliográfica (Jin-Hyuk et al., 2004)
158
TABELA 17: UNIVERSALIZAÇÃO
Universalização Pontos
Reconhecimento por Íris 5
Reconhecimento por geometria da face 5
Reconhecimento por geometria das mãos 3
Reconhecimento por impressão digital 3
Outros Sistemas de Reconhecimento 0
Biométrico
baseados em face são fáceis de coletar, enquanto que os de íris e de impressão digital exigem
A pontuação neste caso, apresentada na Tabela 18, está relacionada com os dados
159
c) Diferenciação “Uniqueness“
distintos para autenticar o indivíduo. Isto pode gerar um nível menor de diferenciação
A pontuação neste caso, apresentada na Tabela 19, está relacionada com os dados
d) Constância “Permanence”
A pontuação neste caso, apresentada na Tabela 20, está relacionada com os dados
160
TABELA 20: CONSTÂNCIA
Constância Pontos
Reconhecimento por Íris 5
Biométrico
e) Aceitabilidade “Acceptability”
usuário.
A pontuação neste caso, apresentada na Tabela 21, está relacionada com os dados
Biométrico
161
A pontuação neste caso, apresentada na Tabela 22, está relacionada com os dados
Biométrico
comunicação entre o repositório central e os aeroportos. Estes pontos podem ser considerados
da base de dados.
pouco espaço para o armazenamento porque os “templates” são relativamente pequenos. Por
162
Segundo os dados levantados pela IBM (URL 18) juntos aos principais fabricantes e
Baseado nestes dados a Tabela 23 apresenta a pontuação aferida a cada uma das
tecnologias biométricas.
usuário para que a medida biométrica e a autenticação ocorram. Alguns sistemas, como os de
reconhecimento por face, não exigem nenhum procedimento do usuário, apenas que o mesmo
esteja passando pela área onde esteja posicionada a câmera. Este tipo de tecnologia facilita no
reconhecimento de terroristas.
sensores. A íris pode ser medida com sensores modernos até a uma distância de 1 (um) metro.
163
Segundo estudos do Professor Phani Dogiparthi (URL 26), o nível de cooperação do
usuário foi classificado em três níveis: alto, médio e baixo. Os resultados apresentados em seu
Neste estudo vamos atribuir a nota máxima para o sistema que apresenta a menor
Tabela 24.
164
6.2. Procedimentos e Métricas de Segurança no Cadastramento das
Características Biométricas
Este item relaciona as medidas de segurança necessárias e que devem ser realizadas
identidade.
Tabela 25 apresenta a pontuação para este item. Esta etapa é fundamental para impedir que
identidade que contenha foto e assinatura. Outro mecanismo a ser utilizado neste processo
pode ser o acesso a base de dados de consumidores. Este processo envolve a utilização de
informações sobre o usuário, como perfil de crédito e compras, endereço, número dos
documentos de identificação.
165
TABELA 25: DOCUMENTAÇÃO NO CADASTRAMENTO
Documentação no cadastramento Pontos
O sistema exige a apresentação de pelo menos 5
2 documentos de identificação com foto,
assinatura no momento do cadastramento e
verificação de dados pessoais em base de
dados de consumidores.
O sistema exige a apresentação de pelo menos 4
1 documento com foto, assinatura no
momento do cadastramento e verificação de
dados pessoais em base de dados de
consumidores.
O sistema exige a apresentação de pelo menos 3
2 documentos de identificação com foto e
assinatura no momento do cadastramento
O sistema exige a apresentação de pelo menos 2
1 documento com foto e assinatura no
momento do cadastramento
O Sistema não exige documentação no 0
cadastramento
Esta base de dados contém fotos, dados e alguns registros biométricos dos principais
busca a bases de dados de criminosos internacionais, que também podem ser identificados
166
TABELA 26: VERIFICAÇÃO TOWL E BASE DE DADOS CRIMINAL
Verificação TOWL e base de dados criminal Pontos
Efetua busca em base TOWL e em base de dados 5
criminal
Efetua busca apenas na base de dados criminal 2
Efetua busca apenas na base de dados TOWL 2
O Sistema não efetiva busca em base de dados 0
criminal ou TOWL
Muitas vezes para permitir uma medida mais precisa, torna-se necessário a coleta de
trabalha com características que podem sofrer muita variação na medida, como sistemas de
(Kyong, 2004) um sistema biométrico para apresentar um resultado aceitável deve possuir
pelo menos cinco imagens dos usuários cadastrados no “template“ para sistemas de
reconhecimento de face e os dez dedos das mãos para sistemas de impressão digital. Nos
sistemas de reconhecimento por íris e nos sistemas de análise de geometria das mãos não
e geometria das mãos pelas mesmas não necessitarem de múltiplas medidas. Já para
167
TABELA 27: CADASTRAMENTO DE MÚLTIPLAS CARACTERÍSTICAS
Cadastramento de Múltiplas Características Pontos
Reconhecimento de Íris 5
Reconhecimento por Geometria das Mãos 5
Reconhecimento por Impressão Digital de 9 a 10 5
dedos cadastrados
Reconhecimento por Impressão Digital de 7 a 8 4
dedos cadastrados
Reconhecimento por Impressão Digital de 5 a 6 3
dedos cadastrados
Reconhecimento por Impressão Digital de 3 a 4 2
dedos cadastrados
Reconhecimento por Impressão Digital de 1 a 2 1
dedos cadastrados
Reconhecimento por Face com 5 imagens 5
cadastradas
Reconhecimento por Face com 4 imagens 4
cadastradas
Reconhecimento por Face com 3 imagens 3
cadastradas
Reconhecimento por Face com 2 imagens 2
cadastradas
Reconhecimento por Face com 1 imagem 1
cadastrada
Outro Sistema de Reconhecimento Biométrico 0
168
6.2.4. Critério de Elegibilidade
Por exemplo, se o sistema for usado para controle de fronteiras deve-se, obrigatoriamente,
avaliar se o usuário possui um visto válido para o país a ser visitado. Outro ponto que afeta
eficiência do sistema. Ele varia com o método de autenticação. Quando se trabalha com
multibiometria deve-se considerar a soma dos tempos. Como o processamento dos dados
biométricos consome muito tempo e recursos computacionais, observa-se nestes sistemas que
169
TABELA 29: TEMPO DE CADASTRAMENTO
Tempo de Cadastramento Pontos
Abaixo de 1 minuto 5
1 a 3 minutos 4
3 a 5 minutos 3
5 a 7 minutos 2
Acima de 7 minutos 1
A maior parte dos sistemas avaliados exige um cartão de identificação do usuário. Este
cartão possui várias finalidades, além de ser um indexador para o registro do usuário na base
Este cartão pode funcionar muito mais do que um indexador utilizando a tecnologia de
"smartcards", sendo inclusive uma das formas utilizadas para autenticar o usuário como
Um dos fatores importantes para garantir o nível de segurança desejável pelo sistema é
170
TABELA 30: CARTÃO DE IDENTIFICAÇÃO
Cartão de Identificação Pontos
Trabalha com cartão de identificação e alguma 5
identidade biométrica no documento de viagem
Trabalha obrigatoriamente com cartão de 4
identificação
Usa alguma identificação biométrica no 3
documento de viagem (passaporte)
Não trabalha com cartão de identificação 0
biométrica do cartão. O sistema deve, portanto, consultar uma outra característica biométrica
armazenada no cartão.
171
TABELA 31: CARACTERÍSTICA BIOMÉTRICA ARMAZENADA NO SMARTCARD
Característica Biométrica Pontos
"Smartcard" com 1 (uma) característica 5
biométrica armazenada
"Smartcard" com 2 (duas) ou mais 3
características biométricas armazenada
"Smartcard" com 3 (três) ou mais 2
características biométricas armazenadas
“Smartcard” com 4 (quatro) ou mais 1
características biométricas armazenadas
Não existe “Smartcard” 0
A tecnologia de "Smartcard" vem evoluindo bastante ao longo dos anos. Existem hoje
processamento.
Quando se trabalha com “smartcard” sem contato, ganha-se em alguns aspectos, como
facilidade de uso e comodidade. Por sua vez, existem algumas vulnerabilidades. Torna-se
deve ser encriptado entre o “smartcard” sem contato e o sensor de leitura do cartão. Esta
preocupação evita, por exemplo, que os dados do passageiro e o “template” biométrico sejam
172
TABELA 32: TECNOLOGIA DO SMARTCARD
Tecnologia do Smartcard Pontos
"Smartcard" sem contato usando tecnologia wireless, 5
53
com criptografia forte na comunicação, resultando
em segurança, robustez e facilidade de uso.
Smartcard com contato 4
Smartcard sem contato, sem criptografia forte na 1
comunicação, resultando em facilidade de uso,
entretanto com baixo nível de segurança e facilidade
de uso.
Não utiliza Smartcard 0
Um fator importante que deve ser avaliado é a validade ou revogação do cartão. Toda
vez que um usuário apresenta um cartão, o sistema deve inicialmente verificar se o mesmo
encontra-se dentro do período de validade. Caso a mesma esteja expirada, o cartão não deve
ser autenticado.
Outro fator importante a ser avaliado e validado é a revogação, podendo esta ocorrer
Usuário foi excluído do domínio de segurança: este fato ocorre pelo usuário ser
incluído em algum “black list” como o TOWL, ou mesmo o visto ou permissão de entrada em
53
Criptografia Forte é uma criptografia implementada por algoritmos simétricos, ou seja, a chave criptográfica
usada para encriptar é a mesma para decriptar. Estes algoritmos trabalham com chaves criptográficas grandes,
com mais de 128 bits, o que garante que mesmo com um super computador a quebra da chave por força bruta
pode levar alguns milhares de anos.
173
TABELA 33: VALIDADE/REVOGAÇÃO
Validade/Revogação Smartcard Pontos
Existe controle de validade e revogação 5
Existe controle de validade apenas 2
Existe controle de revogação apenas 2
Não existe nenhum controle de revogação ou validade 0
O PIN, ou simplesmente “Personal Identification Number”, é uma senha que pode ser
exigida do usuário para o uso do smartcard. Esta senha aumenta a força do sistema de
autenticação incluindo, como característica, não apenas o que o usuário tenha (o cartão), mas
característica.
A força do uso do “PIN” está relacionada a quantidade de dígitos utilizados. Por outro
lado, se utilizar uma quantidade de dígitos muito grande existe a tendência de o usuário
esquecer o “PIN”.
174
6.3.6. Inovação Tecnológica
tecnologias são mais seguras e efetivas que o “smartcard”, como, por exemplo, as soluções de
RFID.
O RFID, ou identificação por rádio freqüência, é uma tecnologia que incorpora o uso
RFID é que não requer contato direto e nem tão pouco visada. O RFID é composto de três
etiqueta). A antena usa rádio freqüência para transmitir um sinal que ativa o “transponder”.
Quando o mesmo está ativado, a informação do “tag” de RFID (etiqueta) é enviado de volta
uma ação ocorreu. A ação pode ser simples, como permitir o acesso a um portão, ou
complicada, como uma interface para uma transação financeira. Os sistemas RFID de baixa
freqüência (30kHz a 500kHz) trabalham com distâncias curtas de, no máximo, 1,8 metro. Já os
sistemas de alta freqüência (850 MHz a 900 MHz, 2.4 GHz a 2.5 GHz) possuem alcance de até
O exército de Israel já usa desde 2004 um sistema baseado em biometria e RFID nos
trabalhadores palestinos que entram em Israel. O sistema usa dois sensores biométricos para
verificar a geometria da face e das mãos dos trabalhadores. O sistema atende a 10.000
palestinos por dia. Os trabalhadores portam uma etiqueta de RFID que os identifica perante o
175
TABELA 35: INOVAÇÃO TECNOLÓGICA
Inovação Tecnológica Pontos
Utiliza novas tecnologias como RFID 5
Um dos desafios do projeto é como implementar esta base de dados de forma que
estabelecidos no sistema.
Segundo estudos do “Steering Committe” do governo dos Estados Unidos (URL 11)
preferencialmente com contingenciamento, ou seja, “Site Backup”. Segundo este critério foi
176
6.4.2. Características Biométricas Armazenadas
dados com tamanhos de “template” menor. Isto implica em armazenar parte das informações,
pelo menos uma característica biométrica seria verificada a partir do “template” do cartão, e a
biométricas armazenadas.
junto a uma lista de terroristas TOWL-“Terrorist in Watch List”, ou mesmo junto a uma base
este item. Esta consulta ocorre também no cadastramento. Entretanto, vale lembrar que em
Dados Criminal, uma vez que o usuário pode ser incluído na base após o cadastramento no
sistema.
177
TABELA 38: CONSULTA A BASE DE DADOS DE CRIMINOSOS
Consulta a base de dados de criminosos ou Pontos
"Watch List"
Consulta as duas bases 5
6.4.4. Operação
Desta maneira, precisa-se trabalhar com um sistema em tempo real. As atualizações e novos
para esta característica. Uma vez o usuário cadastrado no sistema, como o sistema trabalha em
e impressão digital, é comum se verificar pequenas variações dos traços biométricos quando
Estas pequenas variações devem ser repassadas e então criado um novo “template”
178
O recadastramento da característica biométrica é aplicável em sistemas de
reconhecimento de geometria das mãos e impressão digital. O mesmo não se aplica a íris, uma
vez que a mesma não se altera durante toda a nossa vida e, nem tão pouco, ao sistema de
reconhecimento por face devido a sua baixa precisão poder apresentar grandes discrepâncias
“template” lido e o armazenado deve ser mínima, de forma a permitir que o “match rate” seja
do sistema. Estas informações são valiosas para identificar a quantidade de tentativas que os
usuários estão gastando para se autenticar ao sistema. Estes registros e "logs" servem também
179
Um controle importante de auditoria é a questão do controle de tentativas. Caso o
usuário tente se autenticar no sistema por três vezes usando um cartão verdadeiro, mas que
não corresponde ao seu cartão biométrico, o sistema deve automaticamente bloquear o cartão
servidor. Para que isso ocorra se faz uso da criptografia, mais especificamente de criptografia
54
Criptografia Simétrica é uma criptografia implementada por algoritmos simétricos, ou seja, a chave
criptográfica usada para encriptar é a mesma para decriptar. Estes algoritmos são mais seguros quando trabalham
com chaves criptográficas grandes, com mais de 128 bits, o que garante que mesmo com um super computador a
quebra da chave por força bruta pode levar alguns milhares de anos.
180
Quando se usa criptografia com uma chave acima de 80 bits está se trabalhando com
criptografia de chave forte55. Caso se utilize uma chave de menor tamanho tem-se criptografia
Dados
Qualquer sistema digital, com uma abrangência geográfica grande e vários pontos de
proteção dos servidores e da infra-estrutura existem algumas medidas que podem ser tomadas,
verifica os pacotes de dados que estão chegando nos servidores e tenta identificar nestes
Estes sistemas são capazes, a partir do momento que identificam este padrão de
55
A Criptografia de Chave Forte é baseada no uso de algoritmos simétricos, e trabalha com chaves acima de 80
bits; quando usamos chaves deste tamanho o tempo de quebra do texto cifrado é muito grande podendo chegar a
vários milhões de anos, o que torna o sistema bem seguro.
56
A Criptografia de Chave Fraca é baseada no uso de algoritmos simétricos, e trabalha com chave criptográfica
com menos de 80 bits; o que pode tornar o texto cifrado factível de ser quebrado dentro de um tempo
relativamente curto, dias ou semanas com um computador de médio porte.
181
ataque, impedindo que uma informação confidencial seja roubada ou alterada no servidor, ou
à rede onde se encontra os servidores. Seu papel, em conjunto com os sistemas de prevenção
principalmente. Implica também que os sistemas e modelos de bases de dados adotados sejam
compatíveis, de forma a permitir a adoção do mesmo sistema de base de dados. Para esta
métrica avaliou-se a quantidade de países que fazem uso do sistema. Quanto maior o nível de
182
Constituem-se países chaves, os dez maiores países em tráfego de passageiros
internacionais: Estados Unidos, Japão, Alemanha, Reino Unido, França, Itália, Canadá,
dados
dados
Não há compartilhamento 0
Para que isto ocorra, especial atenção deve ser destinada ao formato, chaves de
183
TABELA 45: NÍVEL DE INTEROPERABILIDADE
Nível de Interoperabilidade Pontos
Sistema usa base de dados interoperável e 5
baseado em padrões internacionais
Sistema usa base de dados fora do padrão, mais 3
passível de conversão aos padrões estabelecidos.
Não há interoperabilidade 0
Para isso deve-se prever uma infra-estrutura segura, que possua mecanismos para
alguém que não tenha sido explicitamente autorizado pelo proprietário daquela
informação. A informação deve ser protegida qualquer que seja a mídia que a contenha:
impressa, digital, etc... Este tipo de segurança inclui não apenas a proteção da informação
como um todo, mas também de partes da informação que podem ser utilizadas para inferir
sobre o todo.
inclui ações como escrita, alteração de conteúdo, alteração de “status”, remoção, criação e
57
Os “checkpoints” são pontos de verificação de segurança; normalmente estes pontos são os quais o usuário
deverá passar por uma autenticação biométrica. Normalmente os pontos de verificação de segurança estão
localizados no perímetro da área de controle e segurança dos aeroportos.
184
atraso de informações transmitidas. Deve-se considerar a proteção da informação nas suas
• Disponibilidade: Consiste na proteção dos serviços prestados pelo sistema de forma que
indisponível, quando um usuário autorizado necessita dele, pode resultar em perdas tão
recursos oferecidos pelo sistema. Acessos desconhecidos ou feitos por pessoas não
envolvidos em busca de possíveis estragos que possam ter sido causados ao sistema,
• Não Repúdio: Requer que o originador de uma mensagem (ou ação) não possa negar
de uma mensagem (ou ação) não deve ser capaz de negar o recebimento da mensagem (ou
ação).
Para que estes serviços sejam implementados com um nível adequado de segurança, a
infra-estrutura de comunicação deve fazer uso de algumas tecnologias, que são abordadas a
seguir.
185
6.5.1. Criptografia
“smartcards” deve fazer uso de criptografia com chave forte. A criptografia com chave
Segundo (Moraes, et al., 2003) a certificação digital existe para garantir a veracidade
simplificada, o certificado é uma chave pública assinada por uma Autoridade de Certificação
(CA), que atesta a autenticidade daquela chave pública como pertencente a uma determinada
pessoa. A certificação digital é usada então como uma maneira de garantir a segurança e a
186
Existem duas opções quanto a certificadora, a primeira opção é comprar certificados
para a geração dos certificados digitais; quando opta-se por esta alternativa deve se levar em
conta que os custos de infra estrutura para a criação de certificados digitais, com o mesmo
A autenticação forte é suportada fazendo uso de soluções conhecidas como “One Time
Passwords”, ou seja, senhas que só podem ser usadas uma única vez. Para a geração destas
senhas são utilizados cartões que apresentam parte da senha que é válida por 60 segundos. O
usuário deve digitar parte da senha que só ele conhece mais o número presente no cartão de
autenticação. A autenticação forte é uma forma de autenticação que usa dois princípios: algo
que você tenha, ou seja, o cartão de autenticação, e algo que você saiba, a senha. A
autenticação forte pode ser usada tanto na autenticação dos operadores ao sistema, como no
187
estabelecimento da VPN – “Virtual Private Network”. A Tabela 48 relaciona a pontuação
“Virtual Private Network”, ou rede privada virtual é uma conexão segura baseada em
criptografia, com o objetivo de transportar informação sensível através de uma rede insegura
para interligar pontos distantes de uma organização através da Internet. Como a base de dados
distantes, uma das soluções para a interconexão dos aeroportos ao sistema central é o uso de
uma VPN. As VPNs são uma opção relativamente barata e segura de manter seguro o canal de
no nível de rede através de criptografia. É um padrão aberto proposto pelo IETF (The Internet
58
O IPSec é um protocolo desenvolvido pelo IETF (The Internet Engineering Task Force) que fornece controle
de acesso, confidencialidade, integridade e autenticação no nível de rede através de criptografia. O IPSec permite
a interoperabilidade entre implementações de diferentes fabricantes e utiliza-se de uma infra-estrutura de
certificação digital.
188
utiliza de uma infra-estrutura de certificação. A Tabela 49 relaciona a pontuação quanto a este
item.
Segundo (Kleist et al., 2005), (Philips et al., 2000) e (Golfarelli et al., 1997) existem
aceito pelo sistema biométrico como autorizado. Como uma aceitação falsa pode trazer perigo
e riscos para o sistema, o FAR é uma das medidas mais importantes para segurança.
ser realizado para se obter resultados confiáveis. A tentativa de fraude pode ser bem ou mal
sucedida.
189
A probabilidade de sucesso FAR(n) sobre um usuário n cadastrado é medida em:
1 N
FAR = FAR(n)
N n=1
O FAR é um valor estatístico que mede a precisão da medida e não depende apenas do
sistema biométrico, mas também do usuário. Se o sistema biométrico possui imagens de baixa
Quanto maior a taxa de falsa aceitação, pior é o sistema. A Tabela 50 apresenta a pontuação
190
TABELA 50: FAR
FAR (False Accept Rate) Pontos
Reconhecimento por Íris 5
Reconhecimento por Geometria das Mãos 5
Reconhecimento por Face 4
Reconhecimento de Impressão Digital 3
Outros Sistemas de Reconhecimento Biométrico 0
usuários do sistema. Muitos sistemas biométricos rejeitam a amostra por apresentar imagens
de baixa qualidade. Quando estes problemas não estão relacionados à falha na operação e sim
191
Estes valores são melhores obtidos com um número maior de tentativas independentes
por pessoa ou indivíduo. O FRR global obtido pela média para (n) participantes FRR(n) é:
1 N
FRR = FRR(n)
N n=1
Estes valores são, portanto mais precisos quanto maior for o número de participantes
(N). A Figura 41 apresenta a relação entre FAR e FRR. Baseado nos valores de FRR
192
Figura 41: Diagrama FAR – FRR59
ser realizado ou não com sucesso. A probabilidade de não sucesso para um usuário n FER(n)
é medida como:
Estes valores são melhor obtidos com um número maior de tentativas independentes
por pessoa. O FER geral para N participantes é definido como a média de FER(n):
59
Figura extraída da referência bibliográfica (URL 17)
193
1 N
FER = FER(n)
N N=1
• Reconhecimento de Face: 0%
• Reconhecimento de Íris: 0%
Biométrico
194
7. APLICAÇÃO DA AVALIAÇÃO SOBRE PROJETOS PILOTO
Neste capítulo são apresentados os resultados e estudos desenvolvidos pelo autor. Os
documento de viagem;
embarque;
A partir da avaliação destes projetos piloto foi montada a Tabela 54. Nesta tabela
195
TABELA 53: APLICAÇÃO DO MÉTODO SOBRE PROJETOS PILOTO
ICAO FAA Amstr FAA Gurion Global
Nº Indicador Indicador RAIC ABG Route ICAO Asir Israel Pilot
I Características Globais do Sistema
I.1 Precisão 9 5 9 5 1 2 9
I.2 Nível de Maturidade da tecnologia 9 4 9 8 3 3 9
I.3 MultiBiometria
I.4 Nível de Privacidade 4 2 4 3 1 4 4
I.5 Intrusividade 3 1 3 5 3 2 3
I.6 Tempo de Autenticação 4 3 4 6 5 5 4
I.7 Custo da Tecnologia 6 1 6 10 5 2 6
I.8 Tipo de Reconhecimento 5 5 5 5 5 5 5
I.9 Tamanho da População 4 4 4 5 4 3 3
I.10 Padronização 5 5 5 5 5 0 5
I.11 Característica Biométrica
I.11a Universalização 8 5 8 8 5 3 8
I.11b Facilidade de Medida 6 3 6 3 5 5 6
I.11c Diferenciação 10 5 10 5 0 3 10
I.11d Constância 10 5 10 8 3 3 10
I.11e Aceitabilidade 3 0 3 8 5 3 3
I.11f Robustez a Fraude 10 5 10 5 0 3 10
I.12 Template Biométrico 5 3 5 5 3 5 5
I.13 Nível de Cooperação do Usuário 3 3 3 5 5 0 3
Total Parcial 104 59 104 99 58 51 103
IV Base de Dados
IV.1 Estrutura da Base de Dados 5 5 5 5 5 4 5
IV.2 Características Biométricas Armazenadas 5 3 5 3 5 3 5
IV.3 Consulta a Base de Dados de Criminosos W List 5 5 5 5 5 5 5
IV.4 Operação 5 5 5 5 5 5 5
IV.5 Recadastramento Automático do Template 5 0 0 5 5 5 5
IV.6 Registros, Logs, Auditoria e Controle de Tentativas 5 5 5 5 5 5 5
IV.7 Suporte a Encriptação da Base de Dados 5 0 5 0 0 5 5
IV.8 Segurança Lógica 5 5 5 5 5 5 5
IV.9 Sistema com acesso a base de dados internacional 4 5 5 5 0 0 5
IV.10 Nível de Interoperabilidade 5 5 5 5 5 0 5
Total Parcial 49 38 45 43 40 37 50
196
7.1 Pontuação
atribuição dos pesos para os indicadores. A Tabela 53 apresenta os dados sem considerar um
critério de pesos aos indicadores. Esta abordagem torna o método de avaliação menos preciso,
uma vez que a relevância de alguns indicadores sobre outros não interfere no resultado final.
indicadores:
prioritárias.
Este trabalho está utilizando como base de pesos os estudos do Professor Bolle (Bolle
et al., 2004) publicados no capítulo 6 do seu livro “Guide to Biometrics”, onde são analisadas
O item 6.1.3 que trata a multibiometria não apresenta nenhum peso ou pontuação uma
vez que a multibiometria afeta uma série de indicadores indicados no capítulo 6 desta
197
7.1.1. Indicadores de Alta Importância
• Item 6.1.1. Precisão. Justificativa: por estar relacionado diretamente com a tecnologia
portanto essencial;
198
• Item 6.1.11c Diferenciação. Justificativa: por estar relacionado diretamente com a
• Item 6.1.11f Robustez a Fraude. Justificativa: por estar relacionado diretamente com
tempo real para que qualquer tentativa de fraude, alteração no sistema, eventuais
199
• Item 6.4.6 Registros, Logs e Auditoria. Justificativa: essencial para verificar o
essencial para garantir uma solução em escala mundial com a participação de diversos
países;
• Item 6.6.1 FAR. Justificativa: por estar relacionado diretamente com a tecnologia
• Item 6.6.2 FRR. Justificativa: por estar relacionado diretamente com a tecnologia
avaliação, ou seja, todas as notas são multiplicadas por “10” para estes itens.
200
7.1.2. Indicadores de Média Importância
disco são relativamente baixos se comparados com o custo dos sensores; desta
no sistema é algo compulsório para o embarque, portanto, não deve dentro desta
uma única vez, desta maneira considera-se este indicador como não essencial;
• Item 6.4.1 Estrutura da Base de Dados. Justificativa: a forma com que a base de
Justificativa: Este item está relacionado com o item 6.3.2 portanto, segue a mesma
linha;
desejável, entretanto o sistema pode ser criado usando para isto uma rede com enlaces
privados;
entretanto como o cadastramento ocorre uma única vez, considera-se esta taxa não
essencial ao sistema.
avaliação, ou seja, todas as notas são multiplicadas por “3” para estes itens.
apresentaram uma população suficiente, embora alguns não trabalhem com uma
“PIN” ao usuário do sistema é puramente opcional, uma vez que o usuário já apresenta
202
um cartão de identificação e a característica biométrica; este item, portanto, pode ser
não é essencial; em alguns sistemas, por questão de segurança, torna-se necessário que
opcional.
avaliação, ou seja, todas as notas são multiplicadas por “1” para estes itens.
Quando foram aplicados os pesos, houve uma alternância entre os dois primeiros projetos: de
uma pontuação superior aos que utilizam uma única característica, ocupando as melhores
posições.
203
TABELA 54 : APLICAÇÃO DO MÉTODO COM PESOS
ICAO FAA Amstr FAA Gurion Global
Nº Indicador Indicador Peso RAIC ABG Route ICAO Asir Israel Pilot
I Características Globais do Sistema
I.1 Precisão 10 90 50 90 50 10 20 90
I.2 Nível de Maturidade da tecnologia 10 90 40 90 80 30 30 90
I.3 MultiBiometria
I.4 Nível de Privacidade 10 40 20 40 30 10 40 40
I.5 Intrusividade 10 30 10 30 50 30 20 30
I.6 Tempo de Autenticação 10 40 30 40 60 50 50 40
I.7 Custo da Tecnologia 10 60 10 60 100 50 20 60
I.8 Tipo de Reconhecimento 3 15 15 15 15 15 15 15
I.9 Tamanho da População 1 4 4 4 5 4 3 3
I.10 Padronização 10 50 50 50 50 50 0 50
I.11 Característica Biométrica
I.11a Universalização 10 80 50 80 80 50 30 80
I.11b Facilidade de Medida 10 60 30 60 30 50 50 60
I.11c Diferenciação 10 100 50 100 50 0 30 100
I.11d Constância 10 100 50 100 80 30 30 100
I.11e Aceitabilidade 10 30 0 30 80 50 30 30
I.11f Robustez a Fraude 10 100 50 100 50 0 30 100
I.12 Template Biométrico 3 15 9 15 15 9 15 15
I.13 Nível de Cooperação do Usuário 3 9 9 9 15 15 0 9
Total Parcial 913 477 913 840 453 413 912
IV Base de Dados
IV.1 Estrutura da Base de Dados 3 15 15 15 15 15 12 15
IV.2 Características Biométricas Armazenadas 3 15 9 15 9 15 9 15
IV.3 Consulta a Base de Dados de Criminosos W List 10 50 50 50 50 50 50 50
IV.4 Operação 3 15 15 15 15 15 15 15
IV.5 Recadastramento Automático do Template 1 5 0 0 5 5 5 5
IV.6 Registros, Logs, Auditoria e Controle de Tentativas 10 50 50 50 50 50 50 50
IV.7 Suporte a Encriptação da Base de Dados 10 50 0 50 0 0 50 50
IV.8 Segurança Lógica 10 50 50 50 50 50 50 50
IV.9 Sistema com acesso a base de dados internacional 10 40 50 50 50 0 0 50
IV.10 Nível de Interoperabilidade 10 50 50 50 50 50 0 50
Total Parcial 340 289 345 294 250 241 350
204
Os melhores projetos, segundo o método de avaliação, são:
documento de viagem;
embarque;
A seguir são analisados os três melhores projetos, de acordo com a avaliação proposta.
multibiométrico que trabalha com tecnologias maduras, como impressão digital e íris. Foi o
orgãos participantes do governo dos Estados Unidos levaram vários anos avaliando
205
O amadurecimento da tecnologia biométrica a dificultaria muito que eventos, como os
ocorridos em 11 de Setembro, ocorressem, uma vez que o sistema requer uma autenticação
A idéia do uso da biometria para este fim não é nova, sendo que a própria força aérea
São destacados, a seguir, alguns pontos fortes do projeto que podem ser utilizados
como recomendações:
sistema; este item está relacionado a qual característica biométrica está sendo
• Existem critérios bem rígidos quanto a consulta dos dados dos usuários e
cadastramento; esta consulta ocorre tanto em bases “TOWL” como criminais; além
disso, existe todo um controle com a associação nacional dos pilotos para evitar
que usuários não elegíveis se cadastrem ao sistema. Todo este controle sobre os
pilotos fez com que este projeto alcançasse também a melhor pontuação no item
biométricas;
projeto se diferencia por usar um “smartcard” sem contato e por possuir apenas
aspecto fez com que o projeto alcançasse maior nota no que diz respeito a
206
• O projeto faz uso de uma base de dados centralizada, além disso, prevê um alto
digital e VPN;
• Sistema Multibiométrico;
“templates”;
Pontos Fracos:
• A tecnologia de íris embora muito precisa ainda possui uma baixa aceitação pelo
usuário.
207
7.2.2. Identificação Global de Pilotos
forma, pode-se observar uma preocupação muito grande dos governos quanto à segurança dos
pilotos e o controle rígido, tanto em solo quanto em rota. Isto demonstra que os projetos
relacionados à segurança e o controle dos pilotos receberam uma atenção especial e uma
Este projeto foi o segundo colocado e busca a identificação dos pilotos em terra
fazendo uso de biometria. A idéia deste projeto é que todos os pilotos do mundo possuam uma
Os dois projetos são muito similares por usarem a mesmas tecnologias: impressão
• O tamanho da população utilizada para teste neste projeto foi menor, o que poderia
208
• Sistema Multibiométrico;
“templates”;
• A tecnologia de íris embora muito precisa ainda possui uma baixa aceitação pelo
usuário.
7.2.3. RAIC
do Canadá de forma a prover uma credencial segura para o acesso as áreas restritas, ou seja,
O RAIC se diferencia dos anteriores por ser um projeto mais maduro, onde a fase
inicial de testes já foi superada, além de ser um projeto com a participação direta da ICAO.
209
Cada passageiro a ser identificado deve possuir um “Smartcard” sem contato que o
identifica no sistema. Neste cartão existe uma característica biométrica armazenada. Na atual
registro. Nos demais aeroportos apenas uma característica biométrica é validada, o que
• Faz checagem do usuário tanto para o cadastramento como para a utilização de base
“templates”;
• Nesta fase do projeto apenas quatro países devem se integrar ao RAIC: Canadá,
Pontos Negativos:
• O sistema exige apenas 1 (um) documento com foto para o cadastramento do usuário;
Após a avaliação pelo método observa-se que nas duas primeiras posições estão os
projetos de identificação de pilotos. Isto se justifica por ser de suma importância o controle de
envolvem uma população muito menor, o que torna mais simples o controle. A preocupação
Todos os projetos avaliados apresentam um ou outro ponto fraco que deve ser
superado a partir do momento em que estas tecnologias se tornarem mais maduras e o público
Observa-se que, mesmo com a adoção de pesos, houve apenas uma alternância de
posições entre o primeiro e segundo lugares. Sem os pesos, o projeto de Identificação Global
de Pilotos é o melhor posicionado; com a adoção dos pesos, este projeto se desloca para o
segundo lugar, assumindo a liderança o projeto do governo dos Estados Unidos FAA Route.
que podem ser utilizadas como referência para a implementação de um modelo de segurança
211
8. RECOMENDAÇÕES PARA A IMPLEMENTAÇÃO DE UM
MODELO BRASILEIRO E CONCLUSÕES FINAIS
O Brasil, entre outros países que estão avaliando o uso da biometria para a segurança
possui um sistema biométrico para o acesso a áreas restritas do aeroporto (URL 26). O
sistema faz uso de um cartão de identificação com um código de barras e o usuário deve
torno de 290.000 passageiros por ano, sendo que todos eles são funcionários ou contratados
da própria Petrobrás.
outros países;
autoridade aeroportuária.
212
Tendo como referência todo o trabalho de pesquisa desenvolvido na análise dos
• Os usuários devem portar um cartão de identificação, tipo “smartcard”, onde uma das
• O sistema deve ter acesso tanto para cadastramento como para autorização, a pelo
• O sistema deve permitir a troca de informações de seus usuários com bases de dados
de outros países, devendo para isto possuir “templates” e bases de dados que sigam
• O sistema deve exigir que o usuário apresente pelo menos dois documentos com foto
213
• Deve existir um critério de elegibilidade, ou seja, um usuário deve estar elegível para
elegíveis, mesmo que previamente cadastrados, devem ser rejeitados pelo sistema;
biométrica, quando solicitado; vale lembrar que o sistema necessita de uma operação
• O sistema deve preferencialmente fazer uso de uma base de dados centralizada que
principal;
dados;
• Deve existir uma rede de longa distância privativa ou VPN (“Virtual Private
• A localização do sistema central e a base de dados devem possuir toda uma infra-
• O sistema deve possuir “logs” e registros para auditoria; estas informações são
214
8.2 Conclusões
aplicações e o uso na aviação. A partir deste estudo foi possível a criação de um método de
capítulo foi orientado para as tecnologias que são mais utilizadas na aviação, como impressão
digital, reconhecimento de face, íris e geometria das mãos. Foram ainda apresentadas,
detalhes destas tecnologias é importante para avaliar características importantes das mesmas e
aplicações biométricas para aviação pesquisadas envolve o uso de mais do que uma
característica biométrica. Buscou-se o estudo desta tecnologia para dar subsídios ao método
de avaliação. Neste capítulo foi analisado, em especial, o estudo de caso do professor Jain
contribuição deste capítulo é extremamente relevante, uma vez que informações detalhadas
sobre os projetos foram aqui apresentadas e serviram como base para a criação do método de
215
avaliação. Neste capítulo foram identificadas as cinco áreas chaves de aplicação da biometria
nos aeroportos: controle de acesso a áreas seguras dos aeroportos, controle de áreas públicas
nos passaportes. Ainda neste capítulo foram apresentadas informações detalhadas sobre os
• O Caso Espanhol;
• Além da aplicação da biometria nos passaportes dos seguintes países: Reino Unido,
Holanda e Alemanha.
indicadores foi de 47, agrupados nos seguintes grupos: características globais do sistema,
indicadores. Além disso, é aplicado o método sobre sete projetos piloto, permitindo definir
critérios de comparação entre eles. Neste capítulo os resultados dos três projetos mais bem
pontuados são analisados e algumas conclusões são apresentadas. Após a aplicação do método
216
com os pesos estabelecidos ficou definida a seguinte classificação dentre os projetos
analisados:
multibiometria);
3º RAIC – Canadá;
O uso das tecnologias biométricas não é algo recente, uma vez que as primeiras
aplicações comerciais surgiram a mais de vinte anos. Entretanto, mais recentemente, observa-
segurança dos aeroportos, tanto que a maioria dos países do hemisfério norte já testou e
aeroportos, busca aumentar a segurança nos terminais como no embarque das aeronaves.
próximas aos mesmos, através de sistemas de vigilância nos quais se agregam sistemas de
reconhecimento facial.
se ser as mais adequadas para a aplicação de segurança nos aeroportos, uma vez que os
217
principais estudos e projetos piloto, hoje em andamento, fazem uso da combinação destas
Como a linha de pesquisa do uso da biometria na aviação é ainda muito recente, existe
• Integração dos “templates” biométricos entre os países; nesta linha existe um esforço
e padrões;
das informações biométricas. Esta questão é polêmica uma vez que os Estados Unidos,
cidadãos;
países participantes de uma forma segura, onde a possibilidade de fraude seja muito
próxima de zero;
tempos normais de embarque. Dessa forma, o sistema não deve impactar diretamente
na criação de longas filas nos aeroportos. Nesta perspectiva surge ainda uma linha de
passageiros pelo aeroporto, e como otimizar este fluxo após a implantação do sistema;
principalmente de organismos como a ICAO, tende a aumentar nos próximos anos sobre os
218
países, e espera-se que em um espaço de tempo inferior a cinco anos já exista uma solução
mundo.
Como trabalhos futuros sugere-se a validação empírica dos valores e resultados aqui
encontrados, através de testes reais realizados com sensores biométricos. Espera-se com estes
testes que os resultados encontrados estejam muito próximos dos números aqui apresentados,
inclusive, identificar alguns fatores da operação que dificilmente são encontrados sem a
criação de um protótipo.
Uma outra linha de pesquisa está baseada no estudo das tecnologias de RFID em
“smartcard”. Caso o passageiro estiver com o passaporte no bolso já seria suficiente para
identificá-lo ao sistema.
da geometria da orelha, do DNA e do odor. Estas tecnologias podem ser alvo de estudos
219
O autor acredita que este trabalho contribuiu como referência a futuros trabalhos
220
REFERÊNCIAS BIBLIOGRÁFICAS
(Abrantes, 1998) ABRANTES, Gabriel “Análise e síntese de faces humanas usando faces
tridimensionais”, Tese de Mestrado, Lisboa, 1998.
(Atick et al., 1996) ATICK, Joseph; GRIFFIN, Paul A. ; REDLICH, A. Norman. “Statistical
approach to shape and shading: reconstruction of 3D face surfaces from single 2D images”,
Neural Computation, Vol. 8, 1996, pp 1321-1340
(Berstein et al., 1997) BERNSTEIN, Terry; BHIMANI, Anish; SCHULTZ, Eugene; SIEGEL,
Carol. “Segurança na Internet“. Editora Campus, 459 páginas, São Paulo, 1997.
(Beymer et al., 1995) BEYMER, David; POGGI, Tomasio. “Face Recognition from One
Example View”, MIT, 1995.
(Bolle et al., 2004) BOLLE, R. M.; PANKANTI, S. RATHA, N. K.; SENIOR, A. W. “Guide
to Biometrics” Springer Book Series, 364 p.
(Brunelli et al., 1993) BRUNELLI, R.; POGGIO, T. “Face recognition: features versus
“templates”, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No.
10, pp. 1042-1052, 1993.
(Chang et al., 2003) CHANG, Kyong; BOWYER, Kevin; FLYNN, Patrick. “Multi-Modal 2D
and 3D Biometrics for Face Recognition” Proc. of the IEEE International Workshop on
Analysis and Modeling of Faces and Gestures, 2003
(Chang et al., 2004) CHANG, Kyong; BOWYER, Kevin; FLYNN, Patrick. “Multi-biometrics
Using Facial Appearance, Shape and Temperature” In: Proc. Sixth IEEE International
Conference on Automatic Face and Gesture Recognition, 2004
(Chellappa et al., 1995) CHELLAPPA, R.; WILSON, C.; SIROHEY, S. “Human and
machine recognition of faces: A survey” In: Proc. IEEE, vol. 83, 705-741, May, 1995.
(Chen et al., 2003) CHEN, X. ; FLYNN, P. ; BOWYER, K. “Visible-light and infrared face
recognition.” In Proc. of theWorkshop on Multimodal User Authentication, Santa Barbara
USA, 2003
(Chen et al., 2004) CHEN, Lianping; LU, Guojun; ZHANG, Dengsheng . “Effects of
Different Gabor Filter Parameters on Image Retrieval by Texture.” Proc. of the 10th
International Multimedia Modelling Conference IEEE, 2004.
221
(Costa, 2001) COSTA, Silvia Maria Farani. “Classificação e Verificação de Impressões
Digitais” Dissertação de Mestrado, Escola Politécnica da USP, 2001, 99p.
(De Mira et al., 2003) DE MIRA, Joaquim; MAYER, Joceli. “Image Feature Extraction for
application of Biometric Identification of Íris - AMorphological Approach” Proc. of the XVI
Brazilian Symposium on Computer Graphics and Image Processing, IEEE, 2003.
(Dunker, 2003) DUNKER, Mary. “Don’t Blink: Íris Recognition for Biometric
Identification” SANS Institute, 2003.
(Golfarelli et al., 1997) GOLFARELLI, Matteo; MAIO, Dario; MALTONI, Davide. “On the
Error-Reject Trade-Off in Biometric Verification Systems”.IEEE Transactions on pattern
analysis and machine intelligence, vol. 19, no.. 7, July 1997
(Goth, 2005) GOTH, Greg."RFID: Not Quite Prime Time, But Dawdle at Your OwnRisk."
IEEE Distributed Systems Online, vol. 6, no. 2, 2005.
(Guel, 2002) GUEL, Michele. “A Framework for Choosing Your Next Generation
Authentication/Authorization System”. Information Security Technical Report, vol. 7, pp 63-
78, 2002.
(Harris, 2002) HARRIS, Shon. “All in One CISSP Certification Exam Guide ” Second
Edition, McGraw Hill, Emerville USA 2002.
222
(Hrechaket et al., 1990) HRECHAK, Andrew K; MCHUGH, James A. “Automated
Fingerprint Recognition using Structural Matching”. IEEE Pattern Recognition, vol. 23 nº 8
pp. 893-904, 1990.
(Hong et al., 1998) HONG, Lin; JAIN, Anil. “Integrating Faces and Fingerprints for
Personal Identification” In IEEE Transactions On Pattern Analysis and Machine Intelligence,
vol. 20, No. 12, December, 1998
(Jain et al., 1999) JAIN, Anil; ROSS, Arun. “A Prototype Hand Geometry-based Verification
System” In Proc. of 2nd Int'l Conference on Audio- and Video-based Biometric Person
Authentication (AVBPA), Washington D.C., pp.166-171, March 22-24, 1999.
(Jain et at., 2001) JAIN, Anil; QIAN, Jian-Zhong . “Information Fusion in Biometrics” In
Proc. of 3rd Int'l Conference on Audio- and Video-Based Person Authentication, pp. 354-359,
Sweden, 2001.
(Jain et al., 2002) JAIN, Anil; ROSS, Arun. “Learning User-Specific Parameters in a
Multibiometric System” In Proc. International Conference on Image Processing (ICIP),
Rochester, New York, 2002.
(Jain et al., 2004) JAIN, Anil K.; ROSS, Arun. “Multibiometric Systems” Proc. In ACM,
Special Issue on Multimodal Interfaces, 2004.
(Jin-Hyuk et al., 2004) JIN-HYUK, Hong; YUN, Eun-Kyung; CHO, Sung-Bae. “A Review of
Performance Evaluation for Biometrics Systems” International Journal of Image and
Graphics, 2004.
(Jones, 2002) JONES, Andy. “Protecting the critical national infrastructure – Developing a
method for the measurement of Threats – Agents in an Information Environment”. In:
Information Security Technical Report, vol.6 nº 3, 2002.
(Kyong, 2004) KYONG, Chang. “New Multibiometric Approaches for Improved Person
Identification” PhD Thesis, University of Notredame – Indiana, USA, 2004.
(Libov, 2001) LIBOV, Yevgeniy. “Biometrics: Technology that gives you a password you
can´t share” SANS Institute, 2002.
223
(Ma et al., 2003) MA, Li; WANG, Yunhong; ZHANG, Dexin. “Personal Identification
Based on Íris Texture Analysis” IEEE Transactions On Pattern Analysis and Machine
Intelligence, vol. 25, no. 12, 2003
(Pankati, et al., 2000) PANKATI, Sharath; BOLLE, Ruud; JAIN, Anil. “Biometrics The
Future of Identification” IEEE Computer, pp. 46-49, 2000.
(Pate, 1997) PATE, Sarvar. “Number Theoretic Attacks On Secure Password Schemes “.
Proc. of the IEEE Symposium on Security and Privacy, Washington USA, 1997.
(Philips et al., 2000) PHILIPS, P.; MARTIN, A.; WILSON, C.; PRZYBOCKI, M. “An
Introduction to Evaluating Biometric Systems”. IEEE Computer, Vol 33, No. 2, pg. 56-63.
February, 2000
(Ratha et al., 1996) RATHA, Nalini; KARU, Kalle; CHEN, Shayun; JAIN, Anil k. “A Real
Time Matching System for Large Fingerprint Databases”In IEEE Transactions on Pattern
Analysis and Machime Intelligence, vol. 18, nº 8 ppp 799-813, 1996
224
(Socolinsky et al., 2003) SOCOLINSKY, D.A. ; SELINGER A. “Face recognition with
visible and thermal infrared imagery,” In Computer Vision and Image Understanding, July -
August 2003.
(Yapp, 2002) YAPP, Peter. “Who´s bugging you? How are you protecting your information”
In: Information Security Technical Report, vol. 5 nº 2, 2002.
(Wilder et al., 1996) WILDER, Joseph; PHILLIPS, P. Jonathon; JIANG, Cunhong; WIENER,
Stephen. “Comparison of Visible and Infra-Red Imagery for Face Recognition,” In Proc. of
2nd International Conference on Automatic Face & Gesture Recognition, Killington, VT,
1996, pp. 182–187.
(Wang et al., 2000) WANG, Yunhong; TAN, Tieniu; JAIN, Anil. “Combining Face and Íris
Biometrics for Identity Verification” IEEE, 2000.
(Williams, 2001) WILLIAMS, Gregory. ”More than a pretty face, Biometrics and smartcard
Tokens” SANS Institute, Bethesda USA, 2001.
(Wittich, 2003) WITTICH, Patricia. “Biometrics: Are YOU the Key to Security?”.SANS
Institute, 2003.
(Zanuy, 2004) ZANUY, Marcos Faúndes. “On the vulnerability of Biometric Security
System”. IEEE A&E Systems Magazine, 2004
(Zhu et al., 2000) ZHU, Yong; TAN, Tieniu; WANG, Yunhong. “Biometric Personal
Identification Based on Íris Patterns”. Proc. of the International Conference on Pattern
Recognition IEEE, 2000.
225
REFERÊNCIAS URL’S
(URL 8) http://www.biometricgroup.com/reports/public/reports/iris-scan_applications.html
Acessada em 16 de Novembro de 2004.
(URL 9) http://www.securityworldhotel.com/webportal/swh/news/shownews.asp
?type=6&id=22860 Acessada em 10 de Dezembro de 2003.
227
APÊNDICE: PADRONIZAÇÃO DE BIOMETRIA
desenvolvidos pela ISO. Até 14 de setembro de 2004 a ISO havia criado os seguintes grupos
• Data Formats (M1.3) – Face Image, Finger Image (also iris, hand geometry, finger-pattern,
finger-minutia, signature)
228
TABELA 55: GRUPOS DE TRABALHO DA ISO
Grupo de Título
Trabalho
ISO
19784-1 Especificação para aplicação Biométrica – API (Application Programming Interface) –
Parte 1 – Especificação
19794-3 Formato de troca de dados Biométricos – Parte 3 – Dados do padrão espectral dos dedos
19794-8 Formato de troca de dados Biométricos – Parte 8 – Padrão de dados Skeletal dos dedos
19794-9 Formato de troca de dados Biométricos – Parte 9 – Imagem dos dados de imagens
vasculares
229
Figura 42: Modelos e Padrões adotados nos projetos piloto da TSA60
uma estrutura de dados lógica, o uso de certificados digitais – solução PKI e "smartcards"
60
Figura extraída da referência (Lazarick, 2004)
230