Você está na página 1de 47

UNIVERSIDADE JOSÉ EDURDOS DOS SANTOS INSTITUTO

POLITÉCNICO DO HUAMBO

DEPARTAMENTO DAS TECNOLOGIAS DE INFORMAÇÃO E


COMUNICAÇÃO

DESENVOLVIMENTO DE UM BIOMÉTRICO ELECTRÓNICO


PARA CONTROLO DA PONTUALIDADE NA EMPRESA
EXCELÊNCIA NA CIDADE DO HUAMBO

Trabalho de Conclusão do Curso de Engenharia Electrónica e


Telecomunicações, apresentado por Moisés Domingos Ulombe
em 2023, orientado pelos Professores Eng.º Zera da Costa
Campos Nicolau e o professor Phd Leonardo Susseta Zulueta

HUAMBO – 2023
UNIVERSIDADE JOSÉ EDURDOS DOS SANTOS INSTITUTO
POLITÉCNICO DO HUAMBO

DEPARTAMENTO DAS TECNOLOGIAS DE INFORMAÇÃO E


COMUNICAÇÃO

DESENVOLVIMENTO DESENVOLVIMENTO DE UM
BIOMÉTRICO ELECTRÓNICO PARA CONTROLO DA
PONTUALIDADE NA EMPRESA EXCELÊNCIA NA CIDADE DO
HUAMBO

Trabalho subordinado ao tema


Desenvolvimento de um biométrico
electrónico para controlo da pontualidade na
empresa Excelência na cidade do Huambo”,
como parte dos requisitos para aquisição do
grau de Licenciado em Engenharia
Electrónica e Telecomunicações

Trabalho de Conclusão do Curso – Licenciatura


Apresentado por Moisés Domingos Ulombe em 2023
Orientado pelo Prof. Eng.º Zera da Costa Campos Nicolau e o prof. Phd
leonardo Susseta Zulueta

HUAMBO – 2023
Ficha de aprovação

Título:
“Desenvolvimento de um biométrico electrónico para controlo da
pontualidade na empresa Excelência da cidade do Huambo”

Objectivo:
Desenvolver um biométrico electrónico para gestão do acesso e controlo

da pontualidade na empresa Excelência da cidade do Huambo.

Instituto Politécnico do Huambo


= IP-UJES =
Autor: Moisés Domingos Ulombe

Presidente do corpo de Júri:


_______________________________________
1º Vogal:
________________________________________________________
2º Vogal:
________________________________________________________
Secretário (a):
____________________________________________________

Data de aprovação: ____ de___________________ de _______

Ficha catalográfica
Candidato: Moisés Domingos Ulombe
N.º Universitário: 15358

Título:
“Desenvolvimento de um biométrico electrónico para o controlo da

pontualidade na empresa Excelência da cidade do Huambo”

Trabalho subordinado ao tema


“Desenvolvimento de um biométrico
electrónico para controlo da pontualidade da
empresa Excelência na cidade do Huambo”, a
ser apresentado na Universidade José Eduardo
dos Santos, como parte dos requisitos para
obtenção do grau de Licenciado em
Engenharia Electrónica e Telecomunicações.

Tutor: Prof. Eng.º Zera da Costa Campos Nicolau e o prof. Phd leonardo
Susseta Zulueta

Número de páginas:
Palavras-chave: Arduíno; controle de acesso.
Dedicatória
A Deus, qυе nos criou e foi criativo nesta tarefa. Sеυ fôlego de vida
em mim me fоі sustento е mе dеυ coragem para questionar realidades е
propor sempre υm novo mundo dе possibilidades. Aos meus queridos pais
Teixeira Eduardo e Arlete Capachica pelo amor, carinho e educação, aos
meus irmãos pela paciência, nomeadamente Faustino Calei, Alonso Serafim,
Horácio Montinho, Tomé Montinho, Janete Umba, Teresa Nduva, Germana
Cachacha pela ajuda e coragem, aos meus queridos sobrinhos pelo apoio e
carinho.
Agradecimentos
Como dizer “obrigado” quando há tantos a quem agradecer?
Primeiramente agradeço a Deus, por até aqui ter-me concedido o prazer da
vida e por me possibilitar estar concluindo esta etapa de minha vida, que
acredito eu, será apenas o início de várias outras. Agradeço a todos aos
meus familiares e amigos, que me ajudaram a concluir este propósito,
através de orações e apoio, foram de grande suporte. Gostaria de agradecer
em especial aos meus pais Teixeira Eduardo e Arlete Capachica, Amadeus
Luís Chamabata e Mariana Numbi a minha querida namorada Judith
Campaio, que desempenharam um importante papel na trajetória deste
trabalho, me apoiaram e incentivaram, tudo que conquistei hoje devo a
vocês. Gostaria de agradecer também aos meus tios António Betatela,
Daniel Serafim, Paulo Mutemba, tio Sampaio, Severino Gunja (H-Loy) entre
outros, que com um esforço ingénuo prontificaram-se sempre a dedicar parte
de sua apertada rotina para me ajudar na conclusão do meu projeto. Aos
meus amigos todo o sucesso possível e agradeço por me proporcionarem
inesquecíveis lembranças nestes anos de curso. Gostaria de agradecer aos
meus professores, que sempre se dedicaram para nos garantir um futuro
melhor através da educação. Cada um que, diferente do outro, me ajudou a
enxergar o mundo das mais variadas formas. E me fizeram perceber que isto
não é um adeus, mas apenas um Hello World!

Epígrafe

“Se você não consegue


voar, corra; se não
consegue correr, ande; se
não consegue andar, se
arraste, mas nunca pare
de avançar."Martin Luther
King.”

Martin Luther King


Índice
pág.
Resumo .................................................................................................................
. ix
Abstract .................................................................................................................
.. x
Lista de
figuras ....................................................................................................... xi
Lista de tabelas .....................................................................................................
xii
Resumo

Palavras-chave: Arduíno;.

Abstract

Keywords: Arduino;.

Lista de figuras
pág.
Figura 1 - . .................................................................. 7
Figura 2 - ........................................................................ 8
Figura 3 - .................................................................. 8
Figura 4 ................................................................................. 18
Figura 5 - ...... 21
Figura 6 - ........................................... 22
Figura 7 - ............ 22
Figura 8 - . ............................................................................. 25
Figura 9 - . ...................................................................................................... 27
Figura 10 - . ........................................................................................ 27
Figura 11 - Interface do IDE do arduíno. ...............................................................
29
Figura 12 – Confeccionamento da maquete. ........................................................
31
Figura 13 – Fases de instalação eléctrica/electrónica na
maquete. ...................... 32
Figura 14 – Diagrama de blocos da fase lógica do
sistema. ................................. 33
Figura 15 - Esquema funcional do protótipo..........................................................
33
Lista de tabelas
Pág.
Tabela 1 - Métodos de medição utilizadas nas primeiras
civilizações. ................... 9
Tabela 2 - Alguns instrumentos mecânicos. .........................................................
10
Tabela 3 - Alguns instrumentos eléctricos/electrónicos. .......................................
11
Tabela 4 - Múltiplos e submúltiplos da unidade metro. .........................................
15
Tabela 5 - Cálculo sobre o erro sistemático baseado em diferentes medições. ...
1. ........................................... 19
Tabela 7 - ................................................................................................ 23
Tabela 8 - Comparação entre o arduíno Uno e
Mega. .......................................... 26
Tabela 9 – Preços dos componentes utilizados no protótipo. ...............................
42

Lista de abreviaturas, siglas e símbolos


A/D Analógico para digital
µm Micrómetro
Am Attometro
B.I Bilhete de identidade
BIPM Bureau Internacional de Pesos de Medidas
CIs Circuitos integrados
cm Centímetro
CREDASIC Centro de Recolha de Dados no Serviço de Identificação Civil
dam Decâmetro
Das (Serial Date Line) linha de dados serial
dm Decímetro
DMM (Digital Multi Meter) multímetro digital
Em Exametro
fm Femtometro
g Grama
Gm Gigametro
GND (Ground) terra
hm Hectómetro
I2C (Inter-integrated circuit) circuito integrado
IDE (Integreted Development Environment) ambiente de
desenvolvimento integrado
INMETRO Instituto Nacional de Metrologia
kg Quilograma
km Quilometro
KZS Kwanzas
LCD (Liquidal Crystal Display) display de cristal líquido
LDR (Light Dependent Resistor) resistor dependente de luz
m Metro
ml Mililitro
Mm Megametro
mm Milímetro
1

n.º Número
nm Nanómetro
pm Picometro
PWM (Pulse width modulation) modulação por largura de pulso
Qtde Quantidade
RX Receptor
scl (Serial Clock Line) linha de pulso serial
SI Sistema Internacional
Tm Terametro
TX Transmissor ou emissor
Unit. Unitário
UPS (Uninterruptible Power Supply) de alimentação
fonte ininterrupta

USB (Universal serial bus) Porta universal


Vcc Tensão de corrente contínua
WDTs (WatchDog Timers)
2

Introdução
Justificativa
O Sistema biométrico é um conjunto de tecnologias capazes de realizar
várias tarefas para captar, processar, armazenar, recuperar e comparar dados
biológicos, com finalidade de identificação e autenticação de indivíduos[1].

As soluções de biometria não fazem mais do que ler ou medir


características únicas dos indivíduos e compara-las com as mesmas que já
tinham sido recolhidas e armazenadas anteriormente num sistema
(normalmente uma base de dados). Quase todos já estão habituados a
identificar-se regularmente nas mais diversas situações – apresentando o
bilhete de identidade, o passaporte ou outro cartão, ou ainda introduzindo
códigos as palavras de passe. Com as soluções de biometria, o que muda é o
rigor da informação utilizada para se ser autenticado e a verificação da
mesma[2].
As soluções de biometria aumentam a segurança porque comparam
quase imediatamente as características únicas de um indivíduo com as
mesmas que estão armazenadas numa base de dados. Além disso, como
envolvem características biométricas (intrínsecas ao indivíduo), não existe o
risco de perder os elementos identificadores ou de se esquecerem deles
(exceto nos casos de acidentes com consequências e/ou comportamentais)[2].
Actualmente, na dita era da informação, muitas organizações e gestores
se interessam por dispositivos e sistemas que se utilizam de biometria para
identificação de pessoas por considerar que devem fazer parte
obrigatoriamente da dita transformação digital a todo custo, e inovar - já que
aplicar sistemas biométricos implicaria o uso de tecnologia 'avançada'.
Situação problemática
A empresa excelência, é uma empresa voltada para actividades de
ensino, isto é, nela são ministrados , cursos de inglês e reforço escolar.
Actualmente conta com dois estabelecimento, estando a sua sede situada na
cidade alta do município sede do Huambo. A nível de recursos humanos a
mesma conta com aproximadamente 20 funcionários tornando difícil a gestão
do acesso nos estabelecimentos de ensino já que cada um deles teria a
obrigação de possuir uma chave das distintas portas existentes. Aliado a
dificuldade de gestão de acesso existe actualmente na empresa uma
ineficiência nos métodos utilizados para o controlo da pontualidade dos
funcionários já que ainda os registos são feitos em folhas de papeis
susceptíveis a perdas e fácil deterioração e também.
Através de uma entrevista realizada com os 2 funcionários da empresa
Excelência identificaram-se as seguintes insuficiências:
• Não existe nenhum sistema eléctrónico para o controlo de acesso de
funcionários a essa empresa importante, sendo esta feita de forma
ineficiente através do uso de chaves que são transmissíveis e fácil de se
perderem;

• Não existem mecanismo para os gestores do estabelecimento poderem


controlar a pontualidade de forma remota;

• O método utilizado actualmente para o registo de presença dos


funcionários (assinatura na lista de presença) é muito susceptível a
falsificação, já que por exemplo um funcionário pode assinar pelo outro
que não se faz presente na empresa num dia determinado.

Assim surge a importância deste trabalho que tem com finalidade


apresentar o desenvolvimento de um biométrico electrónico para gestão do
acesso e controlo da pontualidade dos funcionários da empresa Excelência.
Este trabalho se destaca dos demais relacionados ao assunto de gestão de
acesso pelo facto de utilizar para construção do sistema um sensor biométrico
que não pode ser fraudado.
O sistema contará também com capacidade de ser controlado
remotamente e emitir relatórios mensais da efectividade (horários de entradas e
saídas) dos funcionários da empresa Excelência. Com o mesmo sistema será
agora descartado o uso de chaves sendo este substituído pela utilização da
impressão digital, ficando desta maneira registado também toda a
movimentação de um funcionário dentro do estabelecimento.

Formulação do problema
• Como melhorar o controlo da pontualidade dos funcionários da empresa
Excelência na cidade do Huambo?
Objecto de investigação
O controlo de acesso
Campo de acção
• Sistema electrónico de acesso para melhorar o controlo da pontualidade
dos funcionários da empresa Excelência na cidade do Huambo.

Objectivo Geral
• Desenvolver um sistema electrónico de acesso para melhorar o controlo
da pontualidade dos funcionários da empresa Excelência na cidade do
Huambo.

Objectivos específicos
• Sistematizar os principais fundamentos teóricos sobre o controlo
de acesso;

• Identificar o sistema empregado na empresa Excelência na cidade


do Huambo para controlar a pontualidade dos funcionários.

• Elaborar um sistema electrónico de acesso que permita melhorar


o controlo da pontualidade dos funcionários da empresa Excelência na
cidade do Huambo.

Metodologia
O trabalho cientifico quanto ao tipo de pesquisa pode ser classificado de
acordo á vários critérios, neste sentido, quanto a finalidade esta investigação
utilizará a pesquisa aplicada, isto porque, a pesquisa aplicada é aquela em
que o autor busca fazer um estudo científico voltado a solucionar algum
problema específico, que já é conhecido e demonstrado no texto do trabalho[3].
Dentro da pesquisa aplicada serão utilizados os seguintes métodos:

Após a leitura desses materiais será levado á cabo a organização dos


assuntos de forma lógica e posteriormente a redação do trabalho.
• Histórico-logico: vai permitir a revisão de livros, programa, fontes
bibliográficas, reunindo assim evidências de eventos que aconteceram
no passado, e então formular ideias sobre a investigação em causa bem
como diagnosticando a actual do controlo de acesso;
Após a leitura desses materiais será levado á cabo a organização dos
assuntos de forma lógica e posteriormente a redação do trabalho.[4]
• Análise-Síntese: neste método far-se-á uma análise e síntese
permitindo analisar o controlo de acesso desenvolvido através do
sensor biométrico [4];

• Levantamento – Segundo [5] levantamento é um método de pesquisa


cientifica que apoia-se da entrevista e questionário para colecta de
dados.
Nesta investigação serão realizadas entrevista a 5 funcionários da
empresa Excelência para se perceber de forma clara o comportamento
dos mesmo e se entender o quadro de necessidades relacionados a
gestão de acesso e controlo da pontualidade na referida empresa.
• Simulação – compreende o uso de técnicas computacionais para
simular o funcionamento de sistemas produtivos, a partir de modelos.
Este método será utilizado para validar o sistema electrónico que
resultará da investigação a ser realizado.

• Observação - Segundo[6] observação é a aplicação dos sentidos


humanos para obter determinadas informações sobre aspectos da
realidade.

Estrutura do trabalho
O trabalho estará estruturado da seguinte forma: Introdução, Capítulo 1,
Capítulo 2, Conclusões gerais e Recomendações.
Capítulo 1- Sistematização dos principais fundamentos teóricos
sobre sistemas biométricos;
Neste capítulo far-se-á através da revisão bibliográfica uma análise dos
principais fundamentos teóricos sobre biometria, suas aplicações e o estado da
arte.
Capitulo 2- Sistema biométrico para empresa Excelência da cidade
do Huambo validação do sistema.

Neste capítulo será apresentado de forma metodológica o


desenvolvimento de um aplicativo e um sistema biométrico para empresa
Excelência da cidade do Huambo.

Capítulo I - Fundamentação teórica sobre metrologia


Na presente secção são apresentados fundamentos bibliográficos
sobre sistema de metrologia, abordando de forma específica um breve historial
da evolução dos sistemas de metrologia e os conceitos básicos necessários
para perceção do próximo capítulo.
• Definicao de controle de acesso
Em segurança, especialmente segurança física, o termo controle de
acesso PB ou controlo de acessoPE é uma referência à prática de permitir o
acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas.
O controle físico de acesso pode ser obtido através de pessoas (um guarda,
segurança ou recepcionista); através de meios mecânicos como fechaduras e
chaves; ou através de outros meios tecnológicos, como sistemas baseados em
cartões de acesso. Os sistemas de controlo de acesso visam a permissão de
acesso, em função de parâmetros pré‐ajustados, tais como, locais de acessos,
horários de acesso,.... A sua base de funcionamento é a permissão de acesso
apenas a utilizadores autorizados.

1.2. Marcos históricos da evolução do controlo de acesso

Primeira geração de controle de acesso -


O que você sabe
Nessa geração, o sistema verifica a combinação de id e senha passada pelo usuário
ou palavra passe, caso essa combinação esteja correta o usuário é autenticado com
seus privilégios.
Limitações:
 Senhas muito curtas ou comuns são fáceis de serem quebradas por meio de força
bruta ou ataques de dicionário, obrigando o usuário a utilizar senhas longas e a
primeira vista, não intuitivas.

 As senhas precisam ser trocadas constantemente, o que aumenta a insatisfação do


usuário.

 Os usuários podem ser suscetíveis a engenharia social e acabar passando sua


identificação e senha para terceiros.

 A maioria dos usuários possui muitos ids e senhas, resultando na síndrome do


excesso de senhas.

 Como consequência da síndrome do excesso de senhas o usuário pode:


o Escolher senhas fáceis de serem lembradas e, portanto, de serem quebradas.

o Anotar suas senhas em lugares óbvios.

o Guardar as senhas em aparelhos eletrônicos como celulares, tablets ou nos seus


computadores.

o Aumentar os gastos com suporte técnico por ter esquecido sua senha.

Segunda geração - O que você tem


O controle de acesso de segunda geração adiciona uma nova camada, necessária
para suprir as necessidades das empresas que passaram a utilizar intranet, extranet,
serviços cliente-servidor e afins. Para acessar esses sistemas, o usuário deve entrar
com seu id e senha e depois confirmar sua identidade com um recurso físico como um
cartão, token ou chave. Esse dispositivo pode ser tanto síncrono como assíncrono.
Nessa geração, alguns problemas são solucionados:Se alguém descobrir o id e a senha do
usuário ainda assim, não conseguirá acessar o sistema,
pois não tem o dispositivo físico. Também pode-se notar que, com esse sistema, a
troca de ids e senhas poderá se dar em períodos de tempo muito mais longos, pois
os tokens atuais são dinâmicos. Um ponto fraco desse sistema é a possibilidade de
perda dos dispositivos pelos usuários o que aumenta os gastos com suporte.

Terceira geração - O que você é


Novos desafios surgiram com o comércio eletrônico:
 As empresas passaram a se preocupar não só com a segurança de suas máquinas,
mas com as máquinas de seus consumidores.

 A colaboração entre os sítios web requer a capacidade de transferir os dados dos


usuários.
 As empresas passaram a armazenar informação confidencial dos seus clientes,
aumentando a exposição de dados pessoais.

A necessidade de aumentar a segurança, privacidade e proteção dos dados levaram a


adoção de uma nova camada de controle de acesso, os sistemas biométricos. Com
esses sistemas, é possível utilizar técnicas de reconhecimento de impressão digital e
de voz, identificação da geometria da mão e da face, de digitalização da palma da
mão, da retina e da íris. Os sistemas biométricos são classificados baseados nos seus
erros de tipo I e II, facilidade de forjar, nível de intrusão para o usuário, condições do
ambiente requeridas e custo.
Cada técnica tem seus benefícios e desafios e funciona melhor em certos ambientes e
para certas aplicações. As técnicas mais simples e baratas são o reconhecimento de
voz e o reconhecimento por impressão digital, entretanto os dois são falhos, pois
podem ser forjados facilmente e não são confiáveis em certas condições, para a digital
é difícil colher a impressão em condições de sujeira, para a voz ambientes com ruído
podem atrapalhar a identificação. A digitalização da íris é a mais confiável, mas é
intrusiva e cara para se implementar.
A biometria permite ao usuário provar realmente ser quem é, entretanto está limitada
ao escopo do ser humano, podendo sofrer resistência quanto ao uso por questões de
custo, inviabilidade técnica ou medo de utilizar por ser um sistema intrusivo, não se
aplicando, por exemplo, a serviços web. Também deve se levar em conta a
necessidade de adoção de um padrão comum de sistema biométrico evitando que
seja necessário utilizar um dispositivo para cada serviço e que se restrinja ao ambiente
interno de organizações.

Modelo atual
O termo controle de acesso foi substituído pela gerência de identidade que se baseia
na verificação da identidade da entidade que está acessando o sistema, e negociação
de direitos e privilégios baseados nos requerimentos de privacidade associados
àquela identidade. A maioria das arquiteturas é proprietária, orientada a aplicação, e
baseada em servidor, o facebook.com e a amazon.com utilizam arquiteturas próprias.
Isso resulta numa abordagem de "silo", ou seja, um usuário possui diversas
identidades gerenciadas por entidades diferentes e requisitando recursos próprios.
Esse tipo de abordagem é limitado, pois o usuário necessita ter diversas identidades e
não possui o controle do gerenciamento dessas identidades, requerimentos de
privacidade e atributos relacionados. Um usuário pode ter acesso a mais de um
domínio e, por isso, possui diversas identidades parciais, cada uma com um nível de
privacidade

A abordagem em silo não se adequa a maioria das atividades dos usuários , além
disso, não suporta webservices, ad hoc e computação móvel e tem as seguintes
limitações:

 
 Depende de elementos físicos, assim uma exploração da identidade virtual pode
resultar numa representação do mundo físico.
 É fácil de ser quebrada, pois os atacantes podem ligar os pseudônimos à identidade
real, o que pode ser feito cheirando a rede.

 É centrada na aplicação e a provisão, manutenção e gerenciamento dessa aplicação


são feitos por um serviço específico, sem possibilidade de troca entre outros serviços.

 Os usuários precisam se autenticar com diversos sistemas, resultando numa


sobrecarga e diminuição da produção.

 Carece de federação, ou seja, cada aplicação utiliza seu próprio padrão de


autenticação e requerimentos de permissão.

 É ineficiente, caro e não é compatível com as tendências de negócios.

 É centrada na organização em vez de ser controlada pelo usuário. Os usuários têm


quase nenhum controle sobre sua privacidade.

 Os usuários possuem um grande número de identidades, cada uma delas relacionada


a uma aplicação específica. Essas identidades não são integradas ou padronizadas.

 Elas carecem de suporte a arquiteturas nômades, par a par, sem fio e ad hoc. A maior
parte dos sistemas de gerência de identidade é baseada em servidor, necessitando de
um processador estático e centralizado.

 A carência de padrões e governança resulta em:

 Inconsistências entre as implementações de organizações e tecnologias

 Carência de métricas universais para medir o nível de segurança de determinada


aplicação ou sistema.

 Vários sistemas possuem diferentes níveis de segurança, resultando em


inconsistências, um sistema pode se tornar vulnerável por se associar a um sistema
menos seguro.

 Carência de interoperabilidade entre os sistemas.

Novas abordagens como a centralizada e a federada estão sendo desenvolvidas,


algumas delas podem ser vistas na próxima seção
1.3. Tipos de Controlo de Acesso
O controle de acesso permite que as instalações escolham quem está
autorizado a entrar, quando é permitida a entrada e até mesmo quais zonas
eles têm permissão para visitar. Há no mercado uma grande variedade de
opções para atender qualquer conjunto de requisitos de segurança . Aqui estão
os cinco tipos diferentes de controle de acesso com suas vantagens e campos
de aplicação:

1.3.1. Controle de acesso manual

Para controle de acesso manual, as pessoas estão acostumadas a proteger


pontos de acesso específicos, como porteiros, administradores ou agentes de
atendimento ao cliente. Eles identificam as pessoas que desejam entrar nas
instalações e decidem com base em critérios predefinidos se podem ou não –
por exemplo, uma pessoa apresentando um ingresso antes de entrar em um
local de concerto. Isso é frequentemente praticado em pontos de acesso
altamente frequentados, como cinemas, teatros, zoológicos e parques
temáticos, onde é difícil obter informações das pessoas com antecedência e a
identificação não é necessária.

1.3.2. Controle de acesso mecânico

Para cenários de controle de acesso mecânico, a tecnologia é usada para


proteger um ponto de acesso. Um exemplo comum disso seria uma fechadura
de cilindro com uma chave adequada – portanto, seria usada normalmente em
residências ou garagens.

1.3.3. Sistema eletrônico de acesso

Para edifícios com requisitos de segurança avançados, o controle de acesso


eletrônico pode ser usado para proteger os pontos de acesso. Para esses tipos
de acesso, um cartão Mifare, um QR Code ou a biometria (dedo, face ou íris)
com as credenciais corretas deve ser apresentado a um leitor para que a
pessoa possa passar. Isso também manterá um registro de quem passou pela
área e quando.

Existem dois tipos de sistemas de acesso eletrônico:

• Sistemas standalone: Eles são usados para pontos únicos de acesso. A


decisão de acesso é feita localmente com base nas permissões de
acesso. Estes sistemas possuem requisitos simples de instalação,
economizando tempo e permitindo fácil integração de componentes. Em
locais onde o controle de acesso tradicional não seria possível, devido à
localização ou à infraestrutura existente, um sistema standalone pode
ser uma solução eficaz para o controle de acesso.

• Sistemas HYPERLINK "https://www.dormakaba.com/br-pt/solu


%C3%A7%C3%B5es/produtos/controles-eletr%C3%B4nicos-de-
acesso/sistemas-de-controle-de-acesso" HYPERLINK
"https://www.dormakaba.com/br-pt/solu%C3%A7%C3%B5es/produtos/c
ontroles-eletr%C3%B4nicos-de-acesso/sistemas-de-controle-de-acesso"
HYPERLINK "https://www.dormakaba.com/br-pt/solu
%C3%A7%C3%B5es/produtos/controles-eletr%C3%B4nicos-de-
acesso/sistemas-de-controle-de-acesso" HYPERLINK HYPERLINK
"https://www.dormakaba.com/br-pt/solu%C3%A7%C3%B5es/produtos/c
ontroles-eletr%C3%B4nicos-de-acesso/sistemas-de-controle-de-acesso"
HYPERLINK "https://www.dormakaba.com/br-pt/solu
%C3%A7%C3%B5es/produtos/controles-eletr%C3%B4nicos-de-
acesso/sistemas-de-controle-de-acesso" HYPERLINK
"https://www.dormakaba.com/br-pt/solu%C3%A7%C3%B5es/produtos/c
ontroles-eletr%C3%B4nicos-de-acesso/sistemas-de-controle-de-
acesso": Usados para sites maiores com alto fluxo de acesso, eles são
cabeados e conectados ao software de controle de acesso do sistema
host. Níveis de alta segurança podem ser alcançados com esses
sistemas devido à troca de mensagens, em tempo real, entre os
componentes e o software. Além disso, existem interfaces para muitos
outros sistemas que podem ser incorporados, como um sistema de
alarme, controle de elevador, etc..[8

• ]

1.3.4. Controle de acesso mecatrônico

Uma combinação de eletrônico e mecânico também pode ser usada para


oferecer mais segurança. Neste caso, o sistema eletrônico verifica primeiro o
cartão, código, ou qualquer outra forma de identificação e, apenas após a
passagem, pode ser utilizada uma chave na fechadura mecânica para abrir a
porta. Esse tipo de combinação é normalmente usado em escritórios com
requisitos de alta segurança, edifícios residenciais privados e salas de
servidores.

1.3.5. Sistemas de acesso físico – Catracas e Bloqueios

As catracas desempenham um papel importante no controle de acesso e


segurança – não importa quão alta seja a qualidade do sistema, se o bloqueio
físico pode ser ultrapassado, podemos considerar a solução falha. Assim, o
sistema de acesso físico deve ser visto de forma holística e de acordo com os
requisitos de segurança. Exemplos de bloqueios:

• Barreiras de sensor

• Catracas de meia altura

• Torniquetes

• Portas giratórias

• Bloqueios de segurança

Seja residencial ou comercial, os sistemas de controle de acesso são vitais


para proteger as instalações de pessoas não autorizadas. É importante dar
uma olhada ampla na segurança necessária e consultar um fabricante líder de
soluções de controle de acesso para garantir a segurança do local e das
pessoas que frequentam.

Iremos nos focar num sistema electrónico de controlo de acesso usaando o


leitor Biométricos (leitura da íris, impressão digital).

1.4. Principais conceitos relativos à identificação, autenticação e


autorização utilizados no processo de controlo de acessos.

1.4.1. Identificação

A identificação traduz-se pelos procedimentos de solicitação da identidade de


um utilizador que deseje aceder a um serviço prestado. Por identificação
entende-se o conjunto de técnicas que se utilizam para se obter o
conhecimento da identidade de uma outra parte, no entanto, este processo não
prova da identidade indicada pela parte.
Quando se pede a identidade duma pessoa ou utilizador, pretende-se adquirir a
garantia de que a pessoa ou utilizador que solicita o pedido do serviço terá o
direito de aceder ao serviço que pretende. Este processo de identificação é
realizado com o objectivo de se assegurar a confidencialidade e integridade da
informação.

1.4.2 Autenticação

A autenticação é o processo pelo qual uma pessoa prova a sua identidade. A


autenticação caracteriza-se pelo fazer-se genuíno, credível ou autorizado; é
umavalidação da identidade. Por exemplo, se a fotografia da face duma pessoa
X foi emitida num determinado cartão de identificação, a autenticação dessa
pessoa X verifica-se, através do processo de demonstração que a sua face
corresponde à face da fotografia do cartão. A autenticação é o processo de
prova de que a pessoa X é a pessoa identificada no cartão de identificação
[13].

Em geral, identificação e autenticação são utilizadas como dois conceitos


sobrepostos, sendo a autenticação vista como fazendo parte da identificação.
Este problema tem sido resolvido pela utilização dum nome de utilizador
(username) e duma senha (password), que se utilizam respectivamente para
identificar e autenticar uma pessoa. Por exemplo, quando uma pessoa Y se
quer identificar a uma pessoa Z, envia o seu nome de utilizador (username) à
pessoa Z. Agora, a pessoa Z vai pretender certificar-se se a pessoa Y, que se
apresentou como sendo “Y”, é a verdadeira e não outra a fazer-se passar por
ela., então, a pessoa Z solicita à pessoa Y que lhe mande a sua senha
(password), pessoal e secreta. Se a pessoa Y souber a verdadeira senha
(password), a pessoa Z pode considerar e ficar certa de que, realmente, está a
comunicar com a verdadeira pessoa Y.

1.4.3 Autorização

A autorização é o processo pelo qual, a uma pessoa ou utilizador autenticado,


é concedido o acesso autorizado a determinados recursos protegidos [13]. A
autorização é o acto de conferir ou outorgar legalidade. O acesso autorizado a
um recurso protegido, área ou sistema controlados, começa por requerer a
identificação e a autenticação da pessoa ou utilizador que solicita esse acesso.
A partir da efectiva autenticação do utilizador, o sistema de concessão de
autorização deverá estar configurado de modo a validar se o mesmo utilizador
está autorizado a aceder ao recurso em questão, para o qual solicitou o
acesso. Este processo de autorização é, em parte, uma verificação ou
validação da autorização de acesso – “Tem, actualmente, permissão para fazer
ou aceder ao que está a tentar fazer ou aceder?” – e que pode ser
implementado, tanto por métodos manuais, como automáticos [1].

Em geral, as permissões de acesso são atribuídas pelos administradores ou


responsáveis do sistema de acesso, e podem ser, ao longo do tempo,
alteradas, revogadas ou suspensas [9]. Para serem registados estes direitos ou
permissões de utilizadores, podem ser utilizadas várias formas (entre as quais,
“listas de controlo de acesso”,…) e o critério subjacente à atribuição, a um
utilizador, duma autorização de acesso a um recurso protegido, não só envolve
a avaliação da necessidade de acesso desse utilizador ao recurso, como
também, o conhecimento da política de segurança da organização e sua
conformidade [1].

1.6. Biometria
Biometria é uma palavra de origem grega, bios (vida) e metros (contagem ou
medida) e é a ciência que estuda, estatisticamente, as características físicas,
fisiológicas ou comportamentais dos seres vivos e atualmente é utilizada como
forma de identificar indivíduos através dessas informações [LOURENÇO 2009,
p.13].
Os sistemas de informação, através de algoritmos estatísticos são capazes de,
com algumas características biométricas, fazer o reconhecimento do indivíduo,
com um grau de certeza aceitável, na maioria das vezes.
Pinheiro defende [PINHEIRO 2008, p. 37-39] o uso a biometria para resolver o
problema de identificação, ou seja, para verificar a identidade através de
características únicas usando-a, em Sistemas de Controle de Acesso, para a
autenticação dos usuários, através de métodos automatizados que permitem
autenticar, identificar ou verificar automaticamente a identidade de um
indivíduo.
Segundo Lourenço [LOURENÇO 2009, p. 14] as características fisiológicas
estão relacionadas com o organismo da pessoa, por exemplo, respiração,
batimentos cardíacos por minuto e são variáveis de acordo com a situação do
indivíduo. As comportamentais, ou dinâmicas, estão relacionadas ao
comportamento, ou seja, a forma como o indivíduo interage com o ambiente e
são extremamente voláteis e variáveis de acordo com a situação e tempo,
como por exemplo, a assinatura, forma de digitação, jeito de andar, etc. Já as
características físicas, são traços no corpo do indivíduo, relacionado com sua
herança genética e variam pouco ou muito pouco no tempo, como a digital, ires
e retina.
Segundo Lourenço [LOURENÇO 2009, p. 14], para serem utilizadas na
identificação do individuo a característica biométrica deve satisfazer os
seguintes requisitos:
• Universalidade: Todos os indivíduos devem possuir a característica que
será utilizada;

• Singularidade: A característica tem que variar de um indivíduo para o


outro, permitindo com isso identificá-lo;

• Permanência: A característica não deve variar no tempo ou variar de


forma irrisória ou em tempo mensurável de forma que, de tempos em
tempos, seja possível coletar a característica novamente;

• Desempenho: Precisão e agilidade com que a característica é


processada para a identificação do indivíduo a ponto de atingir uma
medição aceitável;

• Aceitabilidade: O dispositivo de leitura biométrica deve ser aceito pelos


indivíduos;

• Proteção: O dispositivo de leitura biométrica e o Sistema de Informação


responsável pelo armazenamento das credenciais devem possuir uma
imunidade aceitável contra violações do sigilo da credencial e da criação
de cópias biométricas aceitáveis.

1.6.1. CLASSIFICACAO E TIPOS DE BIOMETRIA


As diversas tecnologias biométricas existentes podem ser classificadas em dois
grupos, tendo por base as suas características: [16]
• Fisiológicas – grupo de tecnologias biométricas baseado em
características fisiológicas ou estáticas. Traços fisiológicos que têm
origem no potencial genético de cada pessoa e que variam pouco (ou
nada) ao longo do tempo.
• Comportamentais – grupo de tecnologias biométricas baseado em
características comportamentais ou dinâmicas. Características
apreendidas ou desenvolvidas com a prática ou utilização contínuas e
que podem variar, acentuadamente, com o passar do tempo. Também
podem ser, facilmente, alteradas pela vontade ou estado físico e/ou
emocional do utilizador.

Contudo, esta distinção, entre biometrias fisiológicas e comportamentais, é um


tanto “artificial”, uma vez que as características comportamentais podem ser,
parcialmente,
influenciadas pelas características fisiológicas e vice-versa. Algumas outras
biometrias, como a voz e a assinatura, são influenciadas, tanto por
características fisiológicas, como comportamentais (por ex., a voz é muito
influenciada pelas estruturas fisiológicas, mas a tecnologia respectiva acentua-
se bastante nas características comportamentais, tais como, a sua rapidez e
pausas,…). O valor desta distinção é, no entanto, oferecer suporte relativo à
compreensão funcional das tecnologias biométricas [6].

Biometrias Fisiológicas:
As principais ou mais utilizadas são:

• Impressão Digital (padrões da pele na ponta dos dedos)


• Geometria da Mão (tamanho e forma da mão)
• Íris (padrões do tecido à volta da pupila)
• Face (aparência facial, atributos geométricos do nariz, olhos, boca,…)
Outras, menos utilizadas ou em estados inicias de pesquisa, são:
• Retina (padrão vascular da retina)
• Veias (padrão vascular das costas ou da palma da mão)
• DNA
• Formato da Orelha (tamanho e forma da orelha)
• Odor (odor corporal)
• Pele (reflectividade e padrões da pele)
• Unhas (tamanho e forma da unha)
• Geometria do Dedo (tamanho e forma dos dedos)
• Palma da Mão (impressão da palma da mão)
• Estrutura Dentária (padrão da estrutura dentária)
• Termografia (padrão da temperatura de partes corporais)

Biometrias Comportamentais:
As principais ou mais utilizadas são:

• Voz (padrão ou características da voz – por ex., frequência, pausas,


rapidez)
• Assinatura / Caligrafia (dinâmica da assinatura ou da escrita manual –
por ex., rapidez, pressão, aceleração da escrita,…)
Outras, menos utilizadas ou em estados inicias de pesquisa, são:
• Dinâmica de Digitação (dinâmica da batida de teclado – por ex.,
duração, pausas, rapidez e aceleração da batida)
• Andar ou Movimento (modo ou maneira de andar)
• Movimento Facial (movimento da face – por ex., lábios)
• Gestos (movimento das mãos e braços)

1.6.1.1. Impressão digital


O reconhecimento da impressão digital é a biometria mais antiga e conhecida.
As impressões digitais formam-se, ainda, no útero materno e, salvo lesões,
continuam única e consistentemente ao longo da vida. As impressões digitais,
desde há 150 anos atrás, têm constituído uma parte importante nas
investigações criminais e na identificação de pessoas.
O reconhecimento da impressão digital consiste na aquisição da
formação dos sulcos da pele dos dedos. Estes sulcos possuem
determinadas terminações e divisões que diferem de pessoa para
pessoa.

Neste tipo de identificação, a aquisição de imagens da impressão digital


faz-se, basicamente, por quatro tipos de tecnologias:

• óptica (com base na reflexão de um feixe de luz)


• capacitiva (baseada na criação de diferentes acumulações de
carga)
• térmica (baseada na alteração da temperatura provocada na
superfície do sensor)
• ultra-sónica (com base na reflexão de radiações ultra-som)

A utilização da impressão digital é uma das formas ou tecnologias de


identificação e autenticação mais utilizadas.
Vantagens (reconhecimento da Impressão Digital)

As principais vantagens da utilização desta tecnologia de identificação e


autenticação biométrica são:

• Cada pessoa dispõe de impressões digitais únicas. A


impressão digital é uma característica distintiva inata, não
existindo, praticamente, possibilidade de falsa correspondência
[6]. Elevada fiabilidade, pois nunca foram encontradas duas
pessoas com a mesma impressão digital.
• Existe uma longa tradição legal na utilização da impressão
digital como identificador imutável. As impressões digitais não
se modificam de modo natural e esta tecnologia é aceite pela
maioria das autoridades institucionais.

• É um método mais estável do que outras formas de


identificação e autenticação, (por ex., o reconhecimento de íris,
da voz, face) e uma tecnologia já bastante comprovada.

• Os dispositivos utilizados para o reconhecimento são pouco


dispendiosos (baixo custo), quando comparados com outros,
utilizados noutras tecnologias e sistemas biométricos, tendo
vindo o custo dos sensores de impressão digital a diminuir,
significativamente, nos últimos anos. Os dispositivos de
impressão digital em comparação com os de outras tecnologias
biométricas, são bastante pequenos, requerem menos energia
e menos vulneráveis às alterações ambientais (por ex., à luz e
temperatura), proporcionando que esta tecnologia, cujos
investimentos em I&D têm sido elevados, seja flexível e
adequada para operar em ambientes difíceis e massivos.

• Tecnologia que é bastante precisa e muito comprovada. A


história, já longa, desta tecnologia tem apurado a precisão
técnica e proporcionado confiança pública.

• Existem grandes bases de dados legadas de impressões digitais.

• Conveniente para os utilizadores, sendo os sistemas de


impressão digital fáceis de manusear.

Desvantagens (reconhecimento da Impressão Digital)

As principais desvantagens da utilização desta tecnologia de


identificação e autenticação biométrica são:

• Vulnerabilidade a distorções provocadas por sujidade e poeiras,


com aumento de falhas (rejeição) pela utilização de dedos
bastante sujos ou danificados. Pode ser difícil efectuar o
reconhecimento de dedos poeirentos, secos, molhados ou

oleosos, para além doutras dificuldades dependentes do


ângulo e pressão de colocação do dedo [6].

• As pessoas, algumas pertencentes a determinadas culturas,


podem ser relutantes a colocarem os seus dedos sobre sítios,
onde muitas outras o fizeram. Nalgumas culturas as
impressões digitais não são bem aceites, uma vez que são
conotadas a criminosos e questões penais (estigma criminal),
pessoas iletradas ou, então, por questões higiénicas.

• Algumas pessoas não têm impressões digitais ou têm-nas


danificadas. As linhas do dedo são frequentemente
influenciadas pelas actividades manuais (por ex., na construção
civil, cujas pessoas utilizam intensivamente as mãos), que
podem dar origem a sujidade, escoriações ou lesões das linhas
do dedo. A qualidade das impressões digitais varia muito no
interior duma população, sendo sabido que as linhas do dedo
das pessoas mais idosas se tornam mais confusas e,
consequentemente, mais difíceis de reconhecer pelo sensor.
Estima-se que cerca de 2% das pessoas têm deficientes
“linhas” no dedo.

Os sensores mais baratos podem ser comprovadamente objecto de


fraude.

1.6.1.2 Geometria das mãos


O tamanho e forma das mãos são características particulares de cada
pessoa. No processo de reconhecimento da geometria da mão é
utilizado um dispositivo (leitor) que efectua a digitalização da geometria
tridimensional da mão e dedos, uma imagem matemática digitalizada
(template) que, depois, pode ser comparada com outra, previamente,
registada numa base de dados. Os leitores que efectuam este
reconhecimento da geometria da mão são relativamente grandes, o que
os torna adequados, principalmente, para o controlo de acessos.

Uma fonte de luz sobre dois espelhos perpendiculares faz com que a luz
reflectida seja adquirida por um sensor. Quando a mão é introduzida
numa posição apropriada,

apoiada em cavilhas de orientação, obstrui parcialmente a luz reflectida dos


espelhos, criando-se, então, uma silhueta da imagem superior e lateral da
mão no sensor de reconhecimento [17].
Figura 2.11 – Reconhecimento geométrico da mão [5]

O reconhecimento da geometria da mão é um processo de utilização simples,


rápido e não invasivo, mas é incapaz de estabelecer certas diferenças (por
ex., entre uma mão verdadeira e uma falsificada). A geometria da mão
humana não é também uma característica unicamente exclusiva para cada
pessoa, como o são as impressões digitais ou a íris, proporcionando que este
processo de identificação não seja tão fiável como os demais. Com este
método deve-se poder aplicar outros em complementaridade [33].

Este tipo de reconhecimento biométrico é utilizado, principalmente, em


aplicações de controlo de acessos físico e em sistemas ou áreas que não
sejam consideradas “críticas”, porventura, onde não seja necessário
identificar o utilizador mas apenas autenticá-lo [5].

Vantagens (reconhecimento da Geometria da Mão)

As principais vantagens da utilização desta tecnologia de identificação


e autenticação biométrica são:

• A aquisição da característica biométrica é fácil e não invasiva.

• É um método robusto, de fácil utilização e baixo custo.

• O sistema computacional é bastante simples e, uma vez que o


tamanho de cada “perfil” digitalizado é reduzido (9 a 35 bytes),
as necessidades de armazenamento são baixas.

• Adequada para integração com outras biometrias, em


particular, com a impressão digital.

• Não está conotada a registos de natureza policial ou criminal.

• Eficiência adequada para aplicações de reduzida complexidade.

Desvantagens (reconhecimento da Geometria da Mão)

As principais desvantagens da utilização desta tecnologia de


identificação e autenticação biométrica são:
• A geometria da mão, tal como a tecnologia de impressão
digital, é adquirida quando o utilizador pressiona uma superfície
e este contacto pode causar preocupações às pessoas, no que
respeita a questões de higiene.

• Não é suficientemente precisa e distintiva para a identificação,


sendo apenas adequada para aplicações de verificação (ver
Anexo A – Sistema Biométrico,
A.2 – Funcionamento: Processos Característicos, pág. 183).
[16]. A sua precisão é inadequada para aplicações onde não se
utilizem outros métodos complementares de identificação.

• A utilização de adornos nos dedos da mão (por ex., anel,


aliança,…) pode causar problemas de eficiência no processo
de reconhecimento.

1.6.1.3 Iris

Esta tecnologia baseia-se na leitura dos anéis coloridos existentes em


torno da pupila do olho. Dado as combinações destes anéis formarem
uma “imagem” bastante complexa, faz com que este método seja um
processo de reconhecimento equivalente ou mais preciso que o da
impressão digital. Esta vantagem também é consolidada pelo facto da
íris praticamente não mudar durante a vida duma pessoa. Este processo
não precisa de verificar o fundo do olho, tal como o do reconhecimento
da retina, o que o torna um método mais rápido e cómodo.
A leitura da íris efectua-se através de câmaras estrategicamente colocadas
em locais de acesso. A imagem obtida é comparada com um template
existente numa base de dados e, consoante o resultado, o acesso será
permitido ou recusado. Existem pequenos equipamentos que funcionam
autonomamente, mas a maioria liga-se a computadores em rede que, em
segundos, relacionam as imagens obtidas com as da base de dados.

Figura 2.14 – Reconhecimento da íris

Estes sistemas de reconhecimento da íris pressupõem cooperação dos


utilizadores, uma vez que o dispositivo para efectuar, devidamente, a leitura
necessita que estes se imobilizem durante breves momentos e, ao mesmo
tempo, mantenham o seu olhar fixo num determinado ponto. Recentemente,
já se encontram em desenvolvimento sistemas de reconhecimento da íris
para utilizadores em movimento, em que os utilizadores passam pelo
dispositivo de leitura sem adoptarem, em especial, qualquer postura, em
que é, apenas, necessário manterem os olhos abertos e nalguns casos
retirarem os óculos.

Vantagens (reconhecimento da Íris)

As principais vantagens da utilização desta tecnologia de identificação


e autenticação biométrica são:

• A íris desenvolve-se na sua totalidade muito precocemente (ao


fim dos primeiros dezoito meses de vida) e dispõe de
protecções biológicas naturais contra eventuais agressões
ambientais. A sua estrutura e forma, praticamente, não se
modificam ao longo da vida, o que garante uma elevada
fiabilidade. É uma característica fisiológica que, salvo algumas
excepções motivadas por doenças raras, é estável, inata e
distintiva (mesmo os padrões da íris de gémeos idênticos são
diferentes) [6].

• Actualmente, o reconhecimento da íris é considerado entre as


principais tecnologias biométricas (impressão digital, face,
geometria da mão, dinâmica da assinatura, padrão de voz,…)
a mais precisa, muito em especial, no que respeita às baixas
taxas de falsa aceitação (FAR) (ver Anexo A – Sistema
Biométrico, A.3 – Erros, pág. 185), o que representa um
aspecto importante nas questões de segurança. [16]. Será uma
boa tecnologia para procedimentos destinados, unicamente, à
identificação.
• Tem um desempenho elevado, na análise de imagem e sua
codificação (um segundo, em média) e no processo de
identificação (pode comparar 100.000 registos/segundo num
CPU de 300 MHz).

• A tecnologia de reconhecimento da íris tem sido apoiada


(desde o 11 de Setembro de 2001) pelas autoridades
internacionais.

Desvantagens (reconhecimento da Íris)

As principais desvantagens da utilização desta tecnologia de


identificação e autenticação biométrica são:

• Os utilizadores consideram que este método é extremamente


invasivo, provocando-lhes reacções de desagrado e receios
com possíveis danos nos olhos. Existe o conceito de que os
olhos são sujeitos a um feixe laser, o que é um equívoco
comum, pois, na realidade, é apenas luz que ilumina a íris no
procedimento da sua leitura [6].

• Choque com algumas culturas e/ou religiões “não ocidentais”.

• Custo elevado dos dispositivos de reconhecimento. O custo


unitário, nomeadamente, o das câmaras dos sistemas de
reconhecimento da íris é, ainda, elevado.

• A íris não é um alvo de aquisição fácil, não só por ser pequeno


(1 cm) para ser percepcionado a uma distância de cerca de um
metro, mas também, por ser móvel, que está localizado sob
uma superfície reflectora húmida, curvada e, parcialmente,
oculto pelas pálpebras que estão frequentemente a piscar.
Além do mais, a íris pode também estar obscurecida por
óculos, lentes e estar sujeita a reflexos, bem como, a
deformações causadas pela dilatação da pupila [16]. A
distância entre os olhos e os sensores tem de ser curta,
geralmente, 1 metro ou menos. Lentes de contacto coloridas,
riscos em óculos ou movimentos das pestanas dos olhos
podem causar falhas no seu reconhecimento [6].

• Está dependente das condições de luminosidade.

• Devido ao processo de pausa, necessário para uma leitura


eficiente, esta tecnologia não será apropriada para o
reconhecimento massivo de pessoas.

• O reconhecimento da íris pode ser problemático para as


pessoas que sofrem de epilepsia, glaucoma ou de olhos
molhados. Além disso, as pessoas cegas, obviamente, têm
dificuldades em encontrar e olhar para o sítio correcto (onde a
câmara está instalada).

• É uma tecnologia, ainda, relativamente recente, que esteve


patenteada até 2005, o que impediu novos desenvolvimentos e
aperfeiçoamentos.

1.6.1.4 Facial
Neste método, a definição dos traços do rosto duma pessoa é utilizada para
reconhecimento facial. É um processo que se assemelha, parcialmente, com
o da geometria da mão, só que este considera o formato do nariz, do queixo,
das orelhas,… São utilizadas câmaras de filmar digitais para adquirir registos
da estrutura facial global, inclusive a distância entre olhos e sua
profundidade, comprimento do nariz, boca, dos ossos da face, maxilar e
queixo. Um utilizador coloca-se diante duma câmara e, frequentemente, é-lhe
solicitado que execute algum movimento facial, como sorrir ou pestanejar,
tentando-se, deste modo, impedir que o sistema identifique, positivamente,
uma face falsificada num molde [33]. Estes sistemas poderão apresentar
falhas, quando em presença de gémeos idênticos.

Figura 2.15 – Reconhecimento facial

O reconhecimento facial, tal como outros métodos de reconhecimento, traduz


a imagem obtida para um código digitalizado único que, subsequentemente, é
comparado a outros, registados na base de dados. Quanto mais sofisticada e
maior for a base de dados, mais avançado e eficaz será o suporte a esta
tecnologia.
desvantagens da utilização desta tecnologia de identificação e
autenticação biométrica são:

• Imprecisões que podem ocorrer devido a resoluções


insuficientes da câmara, movimentos faciais e influências
externas (por ex., condições de luminosidade) [6].

• O sistema poderá ser ludibriado pela utilização de disfarces.


• Ferimentos ou inchaços no rosto podem prejudicar o processo
de reconhecimento.

• Alterações da face ocorrem com a idade.

• A percepção pública do reconhecimento facial pode ser


negativamente influenciada por temores relacionados com a
sensação de se estar a ser monitorizado por meio de câmaras.

1.6.1.5 Padrão vascular da mão


O reconhecimento vascular é um sistema de identificação fiável, uma vez que
o padrão vascular, espessura e posições das veias, é único para cada
pessoa. Para este reconhecimento é necessário que as veias, das costas ou
da palma da mão, apareçam realçadas numa fotografia, cuja imagem será,
depois, processada e interpretada. Para fotografar as veias da mão, existem
dois métodos: reflexão e transmissão. O método de reflexão ilumina a mão e
faz a aquisição da luz que é reflectida, enquanto o método de transmissão
adquire a luz que passa através da mão. Ambos os métodos utilizam
emissões próximas da gama de infravermelhos, emitidas por um scanner que
executa, também, o processo de digitalização vascular [33].

A Figura 2.16 e Figura 2.17 seguintes demonstram a obtenção e o fluxo do


processo de extracção do padrão vascular duma mão.

Figura 2.16 – Extracção do padrão vascular da mão [5]

• Imagem das costas da mão já fotografada


• Imagem das veias processada por software
• A impressão da imagem das veias
Figura 2.17 – Fluxo do processo de extracção do padrão vascular da
mão [5]

Este tipo de reconhecimento pode ser utilizado em aplicações diversas, que


requeiram identificação e autenticação, concretamente, em sistemas de
controlo de acessos físico e

lógico. Actualmente, é utilizado em aplicações (por ex., acesso a


cofres) de muitas instituições financeiras do Japão.

Vantagens (reconhecimento Vascular da Mão)

As principais vantagens da utilização desta tecnologia de identificação


e autenticação biométrica são:

• Segurança, uma vez que a informação está no interior corporal,


abaixo da pele, sendo difícil ser imitada.

• Bastante precisa (com taxas muito baixas de FAR 0,0001% e


FRR 0,1%) (ver Anexo A – Sistema Biométrico, A.3 – Erros,
pág. 185) e distintiva, dado o padrão vascular da mão ser
complexo e único para cada pessoa.

• Facilidade na utilização e não invasiva.

• Higiénica, uma vez que para a aquisição da imagem do padrão


vascular não é necessário um contacto físico com qualquer
superfície.

Desvantagens (reconhecimento Vascular da Mão)

As principais desvantagens da utilização desta tecnologia de


identificação e autenticação biométrica são:

• A mão é susceptível a sofrer lesões ou alterações.

• Custos, ainda, elevados dos dispositivos de reconhecimento.

1.6.1.6 Vós

• Voz
Figura 2.18 – Espectrografia da representação da voz
humana

O reconhecimento do padrão de voz funciona através da dicção duma


frase que actua como se fosse uma senha (password). O entrave desta
tecnologia é que tem ou deve ser
utilizada em ambientes sem ruídos, pois estes podem influenciar o bom
funcionamento do seu processo de reconhecimento. Também se uma pessoa
estiver rouca ou gripada, a sua voz será diferente, o que poderá provocar
transtornos na sua validação. Por estas razões, a identificação ou
reconhecimento do padrão de voz é, ainda, pouco aplicado.

Figura 2.19 – Quatro imagens de espectros (de baixa resolução) para quatro
padrões de vozes diferentes, na pronúncia duma
mesma palavra [3]
Vantagens (reconhecimento do Padrão da Voz)

As principais vantagens da utilização desta tecnologia de identificação


e autenticação biométrica são:

• A voz, tal como a face, já é uma biometria instintivamente


utilizada pelas pessoas para mútua autenticação.

• Os sistemas de telefone são há muito tempo objecto de


reconhecimento de voz. A fala como objectivo único de
autenticação (autenticação activa) pode ser um tanto anti-
natural, mas em situações em que o utilizador tem mesmo
de falar, este tipo de autenticação torna-se passivo, amigável e
não invasivo.

• Tecnologia que utiliza dispositivos baratos e implementada


sobre infra-estruturas existentes, amplamente utilizadas (por
ex., os sistemas de telefone).
• Permite protocolos de autenticação de segurança incremental,
pois quanto mais se exigir do nível de confiança necessário,
tanto mais o sistema poderá esperar e receber dados
adicionais de voz.

Desvantagens (reconhecimento da Padrão da Voz)

As principais desvantagens da utilização desta tecnologia de


identificação e autenticação biométrica são:

• Sistema fácil de ludibriar, pois é susceptível a imitações ou à


utilização de gravações de voz do utilizador legítimo.

• A qualidade do sinal de áudio é sensível ao ruído ambiente e,


além disso, são introduzidas distorções, tanto na aquisição do
sinal (pelo microfone), como na sua transmissão (pelo meio de
transmissão) [16]. A performance e precisão do
reconhecimento da voz dependem, em muito, da qualidade da
infra-estrutura de comunicação e das condições de ruído.

• Nem todas as pessoas estão habilitadas a falar.

• Antes mesmo de poder ser avaliado, o sistema tem de ser


muito experimentado, o que requer dispêndio de muito tempo e
inabilita a tecnologia para utilizações massivas [6].

O padrão de voz é uma característica biométrica bastante “frágil”, pois pode


ser alterado pelo estado de saúde e/ou emocional
do utilizador,...

1.6.1.7. caligrafia

Figura 2.20 – Reconhecimento caligráfico

O reconhecimento caligráfico analisa não só a forma dos caracteres


mas também a forma de escrita, em que são testadas as diferentes
pressões e a sequência de construção das letras. O equipamento de
reconhecimento caligráfico constitui-se por uma base sensível ao toque
e por um instrumento (“caneta”) de escrita provido de sensores, em que
são detectados o ângulo, a pressão e a direcção da escrita. Grande
parte dos softwares utilizados, neste método de reconhecimento,
registam as pequenas alterações próprias da evolução da escrita de
cada pessoa.

Figura 2.21 – Exemplo duma assinatura


[3]

Figura 2.22 – Gráficos correspondentes à assinatura (posição da caneta, tipo de pressão


exercida, ângulos da escrita) [3]

É um dos mecanismos mais usados em instituições financeiras, embora


não se trate, completamente, dum método biométrico.
Vantagens (reconhecimento Caligráfico)

As principais vantagens da utilização desta tecnologia de identificação e


autenticação biométrica são:

• Grande aceitação por parte do utilizador [16], desde tempos


longínquos que a assinatura tem sido utilizada e socialmente
aceite [6].
• O reconhecimento da assinatura oferece elevada segurança,
devido não só à grande quantidade de dados existentes num
template caligráfico, como também, à grande dificuldade em
se imitar, num período curto de tempo, a dinâmica duma
assinatura.

• Nenhuma escrita manual é similar a outra; mesmo entre


gémeos idênticos, as suas escritas são sempre distintas.

• A assinatura é uma característica muito activa, que é


transmitida pela vontade e conhecimento da pessoa [6].

• O custo dos dispositivos de reconhecimento da assinatura tem


diminuído, nos últimos anos.

• Os bancos e seguradoras têm grande interesse neste tipo de


reconhecimento.

Desvantagens (reconhecimento Caligráfico)

As principais desvantagens da utilização desta tecnologia de


identificação e autenticação biométrica são:

• O custo dos dispositivos de aquisição é elevado

• É uma característica biométrica sujeita a variabilidade elevada,


existindo, ainda, muitas pessoas com assinaturas
inconsistentes [16], principalmente, aquelas que não as utilizam
muito frequentemente ou que sofrem de doenças musculares.
Também pode ser objecto de variações dependentes do facto
da pessoa estar sentada ou em pé, sob pressão ou relaxada,
do seu estado emocional e ao longo do tempo,… [6].

1.7 arqutetura de um sistema biometrico

ARQUITETURA DO SISTEMA BIOMÉTRICO

Segundo Miller [8], os sistemas biométricos são métodos automatizados de


verificar ou reconhecer a identidade de uma pessoa viva baseado em algumas
características fisiológicas ou algum aspecto do comportamento como
exemplos da Figura 1.

Jainet al [7], afirma que um sistema biométrico é essencialmente um sistema


de reconhecimento de padrão que opera através da aquisição de dados
biométricos de uma pessoa, extraindo um conjunto de recursos a partir dos
dados adquiridos e comparando com o modelo definido (armazenado) no
banco de dados.
Um sistema biométrico possui dois processos básicos: cadastro e
autenticação. Para efetuar o reconhecimento, ou seja, a autenticação, deve-se
ter os dados desta já armazenados. Com isso, percebemos que o primeiro
processo a ser executado é o de cadastro. No início do cadastramento, é
capturado o dado biométrico da pessoa através de um leitor de dados
biométricos – sensores que capturam, gravam e convertem as informações
biométricas em um formato que o sistema entenda. A seguir, atributos únicos
são então extraídos e convertidos pelo sistema em um código matemático e
este dado é armazenado em algum dispositivo de armazenamento como o
template biométrico daquela pessoa. Junto a este template é registrada uma
identidade de usuário (nome, número de identificação e outros), para facilitar a
posterior autenticação do indivíduo.

Alguns sistemas podem exigir que um número mínimo de coletas seja


realizado para que seja construído um perfil biométrico da característica que
está sendo cadastrado. A extração dos atributos ocorre de forma igual à
descrita acima, assim como a formação do template e o armazenamento deste.

O segundo processo do sistema biométrico, a Autenticação, ocorre quando o


dado biométrico do indivíduo é capturado e o sistema pode utilizá-lo para
identificar quem é a pessoa no dispositivo de armazenamento (Identificação ou
Autenticação1:N) ou verificar a identidade da mesma (Verificação ou
Autenticação 1:1). Para que isto aconteça, a pessoa deve estar,
necessariamente, cadastrada no sistema.

No modo de Autenticação 1:N (um para muitos), a autenticação é feita


comparando o dado coletado com todos os modelos de todos os usuários
previamente cadastrados no banco de dados. Já no modo de Autenticação 1:1
(um para um), o sistema necessita da apresentação de uma identidade da
pessoa (um número de identificação pessoal, o nome de usuário, dentre outros)
para que o sistema realize a comparação biométrica apenas com os modelos
correspondentes à identidade.

Esses dois processos, o Cadastro e a Autenticação, são comuns a todo


sistema biométrico. Entretanto a forma de implementação pode ser diferente
para cada processo do sistema, ou seja, cada um destes processos é dividido
em diferentes subprocessos, que podem se diferenciar de um sistema para
outro.

O sistema biometrico é dividido nos seguintes subprocessos: aquisição de


dados, processamento de sinais, análise, formação de template,
armazenamento de dados e comparação. Nas figuras 2, 3 e 4 este processo e
subprocessos foram esquematizados.
Figura 2: Processo de Cadastro no Sistema Biométrico

Figura 3: Processo de Autenticação 1:N (Identificação) no Sistema


Biométrico

Figura 4: Processo de Autenticação 1:1 (Verificação) no Sistema


Biométrico
Como observado nas figuras 2, 3 e 4, alguns subprocessos são comuns a
todos os processos. Na aquisição de dados o dado biométrico é apresentado e
capturado por um leitor biométrico. Isso implica na captura digital da biometria e
na transferência desta para o processamento de sinais.

No segundo subprocesso, o processamento de sinais, o dado biométrico bruto


é processado para o futuro armazenamento e comparação. Segundo
Woodwardet al. [3], o processamento consiste na segmentação da imagem,
que é a limpeza dos ruídos encontrados na imagem original, através de
algoritmos. Em seguida ocorre o isolamento e a extração das características
(features) mais importantes.

Após o processamento de sinais, há uma análise da imagem resultante e uma


comparação com o limiar mínimo de qualidade definido pelo administrador do
sistema. Este subprocesso é chamado de Análise. Nele, o sistema decide se a
imagem coletada tem o mínimo de qualidade requerida. Neste caso, ocorre o
subprocesso de Formação do Template do sistema biométrico, que consiste no
armazenamento, de forma compacta e segura, da representação matematica
das características extraídas. Caso contrário, deverá ser feita uma nova
captura do dado biométrico.

Após a Formação do Template os processos de Cadastro e Autenticação


seguem caminhos diferentes. Até o ponto da formação do template, podem-se
evidenciar esses subprocessos em um processo único, que terá seus
resuldados utilizados por outro processo.

No processo de Cadastro, o último subprocesso a ser completado é o de


Armazenamento de dados, onde o template é armazenado em um dispositivo
de armazenamento do sistema biométrico.

Já no processo de Autenticação, o subprocesso a ser seguido é o de


Comparação, onde é feita a comparação entre dois templates - um já
cadastrado no sistema no processo de Cadastro e outro do dado que foi
capturado no proceso de Autenticação - determinando assim o grau de
correlação, isto é, o quanto eles são parecidos.

Este processo de comparação resulta numa pontuação que é comparada a um


limiar de correlação, também previamente determinada pelo administrador do
sistema. Dependendo da pontuação atingida, o sistema definirá se os
templates são da mesma pessoa ou não.

Entretanto na Autenticação 1:1 o usuário precisa, necessariamente, apresentar


uma identificação própria. Com esta informação, o sistema busca o cadastro
da pessoa e compara o template do dado coletado na autenticação com o
template do dado cadastrado. Enquanto que na Autenticação 1:N o template do
dado coletado na autenticação é pode chegar a ser comparado com todos os
templates que constam no dispositivo de armazenamento.

Referências bibliográficas
[3] Annual Report. Institute of Control and Computation Engineering.
Faculty of
Electronics and Information Technology, Warsaw University of
Technology,
2005.
[6] German Biometric Strategy Platform - Biometrics State of the Art,
Industry
Strategy Development, and Platform Conception. Study. BITKOM, 2005.
]https://ilocks.ru/o-kompanii/stati-i-obzory/4481/ .[7]

Sistemas HYPERLINK "https://www.dormakaba.com/br-pt/solu


%C3%A7%C3%B5es/produtos/controles-eletr%C3%B4nicos-de-acesso/
sistemas-de-controle-de-acesso" ..[8]
[16] Costa, L. R., Obelheiro, R. R., and Fraga, J. S. Introdução à Biometria.
Departamento de Automação e Sistemas, Universidade Federal de Santa
Catarina, 2007?
[17] Forensic Implications of Identity Management Systems. FIDIS Consortium,
[13] Using Smart Cards for Secure Physical Access. Smart Card Alliance, 2003.
[33] Sukhai, N. B. Access Control & Biometrics. InfoSecCD Conference’04,
October
8, 2004, Kennesaw, GA, USA. ACM, 2004.

[1] Access Control in Support of Information Systems - STIG. Version 2,


Release 1.
INQUÉRITO POR QUESTIONÁRIO
Temática: “

Agradece-se desde já pela contribuição!


Dados pessoais
Sexo: Masculino Feminino Funcionário Mensurado
Questionário:
• Tem havido cidadãos mensurados com alguns dados de altura incorreto?
Sim____ Não____
• O CREDASIC da Rua 5 do Huambo tem normas que permite aos cidadãos
mensurados reclamarem sobre os seus direitos?
Sim____ Não____
• Como tem sido o critério de seleção para estes cidadãos mensurados para
ingresso ao CREDASIC da Rua 5 do Huambo?
_____________________________________________________________________
__
_____________________________________________________________________
__
• O CREDASIC da Rua 5 do Huambo oferece mecanismo para umas medições
exclusivas a estes cidadãos? Sim____ Não____
Se “Sim” de que forma?_________________________________________________
_____________________________________________________________________
__
_____________________________________________________________________
__
• O CREDASIC da Rua 5 do Huambo possui uma base de dados para
armazenamento destes cidadãos mensurados? Sim____ Não___

Muito obrigado pela sua disponibilidade e colaboração.

Anexo II – Instrumento utilizado para o método de observação no


CREDASIC
da Rua 5 do Huambo
• Qual é o sistema de medição de altura utilizada pelo CREDASIC da rua
5 do Huambo?
• Sistema mecânico ( )
• Sistema convencional com fita métrica ( )
• Sistema eléctrico automatizado ( )
• Outro ( ) Qual ?________________________________
• Qual é o tempo de reclamação dos indivíduos mensurados com dados
incorretos no CRADASIC da rua 5 do Huambo?
• (15) Quinze dias ( )
• (30) Trinta dias ( )
• Mais de 30 dias ( )
• Outro ( ) Qual ?__________________________________

Anexo III – Preço dos componentes electrónicos utilizados no protótipo


A tabela 9 mostra os principais componentes electrónicos utilizados no
protótipo de sistema de medição de altura automático, bem como o seu
respectivo custo.
Tabela 9 – Preços dos componentes utilizados no protótipo.
Preço
Componentes Referência Qtde Unit. (Kzs) Imagem
Arduíno Mega 18.000,00
1

DF Player mini Vcc 8.000,00

1
Sensor 4 pinos (Vcc, 1 5.000,00
Ultrassónico Gnd, Tx e
Rx)
Módulo I2C 5V, Vcc 4.000,00

1
LCD Vcc 4.500,00

1
Spray paint 40 White 3.000,00

1
Switcth Vcc 800,00

1
Alto-Falante Vcc 2.000,00

1
Jumpers 2.500,00
Condutores 16

Par trançado 1m 2.500,00

Total 50.300,00
Fonte: [23].
Anexo IV – Fases resumidas da montagem do protótipo

Fonte: [23].

Você também pode gostar