baixar trabalho em pdf

Transcrição

baixar trabalho em pdf
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL
FACULDADE DE TECNOLOGIA SENAI/SC FLORIANÓPOLIS
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E
DESENVOLVIMENTO DE SISTEMAS
NILDO BEPPLER JÚNIOR
ANÁLISE COMPARATIVA DOS MÉTODOS BIOMÉTRICOS DE AUTENTICAÇÃO
PARA CONTROLE DE ACESSO
Florianópolis/SC
2013
NILDO BEPPLER JÚNIOR
ANÁLISE COMPARATIVA DOS MÉTODOS BIOMÉTRICOS DE AUTENTICAÇÃO
PARA CONTROLE DE ACESSO
Trabalho de Conclusão de Curso apresentado à
banca examinadora do Curso Superior de
Tecnologia em Análise e Desenvolvimento de
Sistemas da Faculdade de Tecnologia do SENAI/SC
Florianópolis como requisito parcial para obtenção
do Grau de Tecnólogo em Análise e
Desenvolvimento de Sistemas sob a orientação do
Prof. Me. Marcelo Medeiros.
Florianópolis/SC
2013
NILDO BEPPLER JÚNIOR
ANÁLISE COMPARATIVA DOS MÉTODOS BIOMÉTRICOS DE AUTENTICAÇÃO
PARA CONTROLE DE ACESSO
Trabalho de Conclusão de Curso apresentado à Banca Examinadora do Curso Superior de
Tecnologia em Análise e Desenvolvimento de Sistemas da Faculdade de Tecnologia
SENAI Florianópolis em cumprimento a requisito parcial para obtenção do título de
Tecnólogo em Análise e Desenvolvimento de Sistemas.
APROVADA PELA COMISSÃO EXAMINADORA
EM FLORIANÓPOLIS, 13 DE DEZEMBRO DE 2013.
Profª. Luciana Schmitz, Esp.,
(SENAI/SC) – Coordenadora do Curso
Profª. Jaqueline Voltolini de Almeida, Esp.,
(SENAI/SC) – Coordenadora de TCC
Profº. Marcelo Medeiros, Me,
(SENAI/SC) – Orientador
Profª. Aline Cristina Antoneli de Oliveira, Esp.,
(SENAI/SC) – Examinadora
Para MARIS, minha esposa querida que muito me apoiou nesta
jornada incansável.
Para JÚLIA e BERNARDO, motivos de minhas maiores alegrias e
motivação.
AGRADECIMENTOS
Ao concluir este trabalho tenho muito a agradecer a todas as pessoas que o
compartilharam comigo neste período tão importante da minha vida.
Ao meu orientador, Profº. Me. Marcelo Medeiros, agradeço pelos ensinamentos, pela
amizade, pela dedicação em me orientar e conduzir com seus bons exemplos durante meus
estudos.
Aos meus professores e todos os amigos conquistados ao longo de minha jornada
acadêmica, agradeço pelo apoio e amizade.
Agradeço à minha família pelo carinho, apoio e compreensão na realização deste
trabalho.
E, sobretudo agradeço a Deus, por me permitir iniciar e levar a termo este trabalho, e
pelas pessoas que Ele colocou em minha vida para que isto fosse possível.
"Seu tempo é limitado, então não o desperdice vivendo a vida de outra
pessoa. Não fique preso pelo dogma - que é viver pelos resultados do que
outras pessoas pensam. Não deixe o ruído da opinião dos outros afogar a
sua voz interior. E o mais importante, tenha a coragem de seguir seu
coração e sua intuição. Eles de alguma forma já sabem o que você
realmente quer se tornar. Tudo o mais é secundário"
Steve Jobs
BEPPLER JÚNIOR, Nildo. Análise comparativa dos métodos biométricos de
autenticação para controle de acesso. Florianópolis, 2013. 54 f. Trabalho de Conclusão de
Curso (Graduação Tecnológica) – Curso Superior de Tecnologia em Análise e
Desenvolvimento de Sistemas. Faculdade de Tecnologia do SENAI, Florianópolis, 2013.
RESUMO
Reconhecimento biométrico, ou simplesmente biometria, refere-se ao reconhecimento
automático de indivíduos com base em características fisiológicas e/ou as características de
comportamento. Ao utilizar a biometria é possível confirmar ou estabelecer a identidade de
uma pessoa com base sobre "quem ela é", ao invés de "o que ela possui" (por exemplo, um
Cartão de identificação) ou "o que ela se lembra" (por exemplo, uma senha). Nos tempos
atuais o uso da biometria está se tornando cada vez mais popular para identificar as pessoas e
autenticá-las para garantir o acesso a áreas e sistemas. Este documento definirá brevemente o
que é biometria, enumerando alguns tipos, em especial a biometria vascular, e
especificamente como a biometria vascular, comparada com outras tecnologias biométricas,
pode oferecer maior segurança e precisão; além de como ela é usada para realizar a
autenticação de identidade. A ferramenta metodológica de pesquisa científica utilizada neste
trabalho acadêmico foi a abordagem bibliográfica explicativa, utilizando uma classificação
qualitativa e básica.
Palavras-chave: Biometria. Método de autenticação. Controle de acesso.
BEPPLER JÚNIOR, Nildo. Análise comparativa dos métodos biométricos de
autenticação para controle de acesso. Florianópolis, 2013. 54 f. Trabalho de Conclusão de
Curso (Graduação Tecnológica) – Curso Superior de Tecnologia em Análise e
Desenvolvimento de Sistemas. Faculdade de Tecnologia do SENAI, Florianópolis, 2013.
ABSTRACT
Biometric recognition, or simply biometrics, refers to automatic recognition of individuals
based on physiological and/or behavioral characteristics. By using biometrics it is possible to
confirm or establish the identity of a person based on "who she is", rather than "what she
possesses" (for example, an ID card) or "what she remembers" (for example, a password).
Nowadays, it is becoming increasingly popular to use biometrics to identify people and
authenticate them for access to areas and systems. This paper will briefly define and
enumerate some types biometrics, will look a little deeper vascular biometrics and specifically
as vascular biometrics, compared to other biometric technologies can offer more safety and
precision, as it is used to perform identity authentication. In this scholarly work will be used
as a methodological tool for scientific research, the approach explanatory literature, using a
qualitative classification and basic.
Key words: Biometrics. Authentication method. Access control.
LISTA DE FIGURAS
FIGURA 1 - ALPHONSE BERTILLON ............................................................................................ 19
FIGURA 2 - SINOPSE DE CARACTERÍSTICAS FACIAIS ................................................................... 20
FIGURA 3 - EVOLUÇÃO DOS MÉTODOS DE VERIFICAÇÃO PESSOAL ............................................. 21
FIGURA 4 - IDENTIFICADORES BIOMÉTRICOS.............................................................................. 22
FIGURA 5 - TAXAS DE ERRO FAR E FRR ................................................................................... 27
FIGURA 6 - TAXA DE ERRO NO CRUZAMENTO ............................................................................ 27
FIGURA 7 - PONTOS VULNERÁVEIS DE UM SISTEMA BIOMÉTRICO GENÉRICO .............................. 28
FIGURA 8 - ANÁLISE MANUAL. .................................................................................................. 34
FIGURA 9 - IMPRESSÃO TINTADA EM PAPEL E SENSOR BIOMÉTRICO. .......................................... 35
FIGURA 10 - TÉCNICA DE MAPEAMENTO LINEAR ....................................................................... 41
FIGURA 11- MAPEAMENTO DOS PONTOS CHAVES ...................................................................... 42
LISTA DE ABREVIATURAS E SIGLAS
SENAI – Serviço Nacional de Aprendizagem Industrial.
FRR – Taxa de falsa rejeição.
FAR – Taxa de falsa aceitação.
PIN – Número de identificação pessoal.
DOC – Documento de ordem de crédito.
TED – Transferência eletrônica disponível.
FBI – Federal Bureau of Investigation.
ROC – Curva de Características de Operação do Receptor.
CER – Taxa de erro de cruzamento.
ATM – Automatic Teller Machine.
SCAN - o ato de escanear algo usando software ou hardware.
SUMÁRIO
1
INTRODUÇÃO .......................................................................................................... 13
1.1
JUSTIFICATIVA ......................................................................................................... 16
1.2
OBJETIVOS................................................................................................................. 17
1.2.1
Objetivo geral ............................................................................................................. 17
1.2.2
Objetivos específicos .................................................................................................. 17
1.3
METODOLOGIA DO TRABALHO ........................................................................... 17
2
REVISÃO DE LITERATURA ................................................................................. 19
2.1
HISTÓRIA DA BIOMETRIA ..................................................................................... 23
2.1.1
Biometria Automatizada............................................................................................ 24
2.2
COMO FUNCIONA UM SISTEMA DE AUTENTICAÇÃO BIOMÉTRICO .......... 24
2.3
DIFERENÇA ENTRE IDENTIFICAÇÃO E VERIFICAÇÃO .................................. 25
2.4
ERROS EM SISTEMAS BIOMÉTRICOS.................................................................. 26
2.5
PONTOS VULNERÁVEIS DE UM SISTEMA BIOMÉTRICO................................ 28
2.6
LEGISLAÇÃO BRASILEIRA EM ANÁLISE BIOMÉTRICA ................................. 30
3
PROCEDIMENTOS METODOLÓGICOS ............................................................ 32
4
COMPARATIVO ENTRE TÉCNICAS DE AUTENTICAÇÃO .......................... 34
4.1
RECONHECIMENTO POR IMPRESSÃO DIGITAL ............................................... 34
4.1.1
Aquisição das imagens ............................................................................................... 35
4.2
RECONHECIMENTO DA ÍRIS ................................................................................. 36
4.2.1
Captura da imagem .................................................................................................... 36
4.3
RECONHECIMENTO PELO PADRÃO DA RETINA .............................................. 37
4.3.1
Aquisição dos padrões ................................................................................................ 37
4.4
RECONHECIMENTO POR PADRÃO DE VOZ ....................................................... 38
4.4.1
Reconhecimento da voz .............................................................................................. 38
4.4.2
Digitalização do som................................................................................................... 39
4.4.3
Técnicas matemáticas para análise do som e voz .................................................... 39
4.5
RECONHECIMENTO PELO PADRÃO FACIAL ..................................................... 40
4.6
RECONHECIMENTO ATRAVÉS DA GEOMETRIA DA MÃO ............................. 42
4.7
RECONHECIMENTO PELO PADRÃO VASCULAR .............................................. 43
4.7.1
História da tecnologia ................................................................................................ 43
4.7.2
Como a técnica funciona ............................................................................................ 44
4.7.3
Abordagens ................................................................................................................. 45
4.7.4
Aplicações Gerais ....................................................................................................... 45
5
CONCLUSÃO ............................................................................................................ 47
REFERÊNCIAS ..................................................................................................................... 50
13
1
INTRODUÇÃO
Historicamente, desde os primórdios, o homem preocupa-se em defender-se da
degradação causada pelos agentes atmosféricos e biológicos, além de animais ferozes,
abrigando-se em cavernas. Com essa atitude, a caverna representou a delimitação de uma área
de acesso (perímetro), ou seja, ele poderia selecionar e controlar quem acessaria aquele
ambiente.
A Idade Média foi um período de muitas guerras, travadas por conquista de territórios.
Neste período milhares de castelos foram construídos por reis que desejavam proteger o seu
reinado, seus familiares e servos. As construções eram feitas em lugares estratégicos,
geralmente no alto de montanhas, ao redor era feito um fosso preenchido com água, o que
dificultava invasões de estranhos, e como porta de entrada os castelos possuíam uma ponte
levadiça, sendo possível desta forma controlar e selecionar o acesso de qualquer pessoa ao
reino.
Durante o século
XVIII, muros altos, cercas de arame e funcionários armados protegiam
as indústrias de possíveis invasores ao seus sistemas de produção.
Nos dias atuais, era da informação e do conhecimento, as ameaças físicas em
ambientes controlados continuam; contudo, estão aliadas a estratégias mais aguçadas como a
engenharia social1 e a tecnologia de ponta, por meio do armazenamento de dados e
informações em tamanho menores.
Com o passar dos anos, devido à evolução dos dispositivos eletrônicos e novas
tecnologias computacionais, metodologias são criadas para fazer o controle de pessoas a
ambientes controlados.
Existem métodos para o controle de acesso pessoal que estão fundamentados em
cartões magnéticos (magnetic tags), smart card2, entre outros, no qual permite ao indivíduo ter
1
Segundo Peixoto (2006), em Segurança da Informação, chama-se Engenharia Social as práticas utilizadas para
obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou
exploração da confiança das pessoas.
2
Smart card é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de crédito
convencional de plástico com tarja magnética. Além de ser usado em cartões bancários e de identificação
pessoal, é encontrado também nos celulares GSM (o "chip" localizado normalmente atrás da bateria). A grande
14
um número identificador único chamado PIN, este que faz a associação do usuário aos locais
cuja permissão é válida para o acesso.
Esses objetos de controle de acesso são vulneráveis à transferência ou a roubo e com
isso, acabam permitindo a violação da segurança ao ambiente restrito. Para tentar evitar estes
problemas, ambientes que necessitam de segurança reforçada utilizam senhas junto com o
identificador pessoal, tornando a entrada de um impostor, por exemplo, muito mais difícil.
A utilização de senhas é cada vez mais comum no dia-a-dia das pessoas, utilizadas
para acesso à contas bancárias, acesso a sistemas, e-mails, enfim uma grande quantidade de
números a serem memorizados, o que acaba causando dois problemas: a utilização de senhas
iguais para o acesso a ambientes diferentes ou aplicações e, outro problema está no fato de a
quantidade de senhas acabar sendo motivo de esquecimento.
A questão levantada em relação ao problema da senha é possível de ser resolvido
através do controle de acesso biométrico, pelo fato de que todos os seres vivos têm
características inerentes, que são únicas, individuais e intransferíveis.
As características apontadas anteriormente podem ser identificadas utilizando-se
meios computacionais apropriados. A este estudo intitulamos de biometria, ou de
reconhecimento biométrico, e por ser único, individual e intransferível, pode acabar
substituindo a utilização de senhas e outros métodos de autenticação, garantindo a
autenticidade do indivíduo para um determinado sistema de controle de acesso.
Atualmente, existem vários métodos de autenticação de usuários sendo utilizados nos
mais variados sistemas de controle de acesso ou aplicações, desde transações bancárias até o
controle de redes de computadores. É observado que na maioria dos sistemas disponíveis no
mercado procura-se resolver o problema da autenticação do usuário através da combinação
usuário/senha.
Contudo, vale ressaltar que existem vários problemas com a autenticação de usuários
onde senhas são utilizadas. A autenticação de um indivíduo através de senhas baseia-se em
algo que pode ser copiado, esquecido ou deduzido por um usuário não autorizado. Além dos
diferença é que ele possui capacidade de processamento, pois embute um microprocessador e memória (que
armazena vários tipos de informação na forma eletrônica), ambos com sofisticados mecanismos de segurança.
15
métodos já citados, existem também aquele em que um usuário mal intencionado pode usar
para atacar sistemas baseados em senhas, são eles: adivinhação da senha, ataque do
dicionário, monitoramento do tráfego na rede, engenharia social, cavalos-de-tróia e cópia de
anotações.
Fazendo uso da biometria, é possível confirmar ou estabelecer a identidade do
indivíduo com base em três características fundamentais intrínsecas ao usuário, são elas: “o
que ele é”, em vez de “o que ele possui” (por exemplo, um cartão de identificação) ou “o que
ele lembra” (por exemplo, uma senha).
Na autenticação do usuário com base no “que ele lembra” (something you know), o
método é baseado no princípio de que somente a pessoa legítima conhece uma determinada
senha ou chave de acesso. Este método de autenticação é muitas vezes utilizado em redes de
computadores, na Internet e nas Intranets. O grande problema relacionado com essa técnica
de autenticação é que, caso um impostor descubra a senha de algum indivíduo, poderá fazerse passar por esta pessoa, violando o sistema de autenticação. Outro ponto importante está na
transmissão da senha, o meio de transmissão pode não ser confiável.
A distribuição inicial de senhas também é outro ponto que merece atenção. Como
fazer a distribuição inicial das senhas de maneira segura, de modo que um impostor não possa
de maneira alguma se passar pelo administrador do sistema ou por usuário autorizado?
Na autenticação “o que ele possui” (something you have), o princípio da técnica é que
o usuário legítimo é a pessoa que tem um determinado dispositivo, cartão ou chave de acesso,
como, por exemplo, o proprietário de um automóvel entra nele por ter a chave correta então
poderá abri-lo. Nesta situação, a ameaça evidente à segurança é se o dispositivo for roubado
por um impostor, o mesmo poderia usá-lo e se fazer passar pelo usuário verdadeiro.
Na técnica apresentada por último (something you have) a menos que os dispositivos
estejam fisicamente anexados aos usuários ou escondidos de alguma maneira, a probabilidade
que ocorra algum furto é grande. Para evitar que este problema ocorra, está técnica costuma
ser associado com a técnica “o que ele lembra”, como é exatamente o caso dos caixas
eletrônicos de uma instituição bancária, onde o correntista deve possuir o cartão e conhecer a
senha para ter acesso às funcionalidades como: saque, transferência, DOC, TED, etc.
16
Na técnica de autenticação “o que ele é” (something you are), ela é baseada nas
características físicas e biológicas dos usuários, esse método faz o uso da Biometria que vem
a auxiliar na solução das lacunas apresentadas nos métodos anteriormente citados.
1.1
JUSTIFICATIVA
Na atualidade, o método de identificação mais utilizado é através de senhas. Por
exemplo, no acesso a um site de uma instituição financeira é solicitado ao usuário que
informe o número da agência, da conta e uma senha de acesso. Dependendo da operação
desejada, outra senha pode ser solicitada.
Também podemos notar a utilização de cartões com chips ou com dispositivos
magnéticos que possibilitam a identificação de um indivíduo através de uma simples leitura.
Isso é mais comum do que se imagina, por exemplo, em crachás, em lugares cuja porta só é
aberta se o cartão lido tiver permissão para tal ação.
O grande problema referente a estes métodos é o fato de que qualquer pessoa pode de
alguma forma adquirir a senha ou o cartão. Um funcionário pode esquecer seu crachá em
cima da mesa e outra pessoa qualquer poderá pega-lo para ter acesso às áreas restritas da
empresa. Em um assalto, a vítima poderá ser forçada a fornecer o cartão do banco e a senha
de sua conta. Nesta situação, para a instituição bancária, o usuário que porta os dados é
legitimo. Em síntese, não há como assegurar a exclusividade dessas informações de
identificação, de modo que qualquer pessoa pode capturá-las.
Com a utilização da biometria como método de autenticação, esse problema é anulado
ou, pelo menos, minimizado. Contudo é importante alertar que nas técnicas biométricas de
autenticação podem ocorrer fraudes, entretanto é muito difícil copiar uma característica física
e dependendo do que será usado na autenticação do indivíduo, a cópia se tornará impossível,
como é o caso da biometria vascular e scan da retina, objeto de estudo deste trabalho.
Assim sendo, pelos motivos citados anteriormente, é possível visualizar a importância
da realização do presente estudo biométrico, apresentando como tema ao presente trabalho.
17
1.2
OBJETIVOS
1.2.1
Objetivo geral
O objetivo geral deste trabalho consiste em analisar e apresentar as técnicas
biométricas de autenticação com foco no controle de acesso.
1.2.2
Objetivos específicos
Os objetivos específicos compreendem a:
a) Definir o que é biometria e as várias categorias biométricas e a sua evolução
tecnológica.
b) Descrição dos métodos de autenticação existentes.
c) Mostrar o quão preciso é o uso da biometria, bem como as vantagens do seu uso e
nível de segurança.
d) Demonstrar de que forma a biometria pode ser usada para realizar a autenticação
de identidade de um indivíduo, com a aplicabilidade em escolas, hospitais, órgãos
públicos, instalações militares, portos, etc.
1.3
METODOLOGIA DO TRABALHO
Para a conquista de resultados satisfatórios em relação ao problema proposto, é
fundamental a realização de pesquisas sobre o tema.
As etapas deste trabalho científico baseiam-se em pesquisas, estudos e na descrição
das particularidades do objeto de estudo, por meio de métodos científicos onde buscam
validar a pesquisa através de métodos cientificamente comprovados.
Segundo o Dicionário Livre da Língua Portuguesa, método é o procedimento para se
atingir um objetivo, é um conjunto de regras que regulam ou orientam a prática de algo.
18
Segundo Lakatos e Marconi (2005), método é o conjunto das atividades sistemáticas e
racionais que, com maior segurança e economia, permite alcançar o objetivo por meio de
conhecimentos válidos e verdadeiros.
Ainda assim, é possível definir que método é o conjunto de passos seguidos por uma
ciência para alcançar conhecimentos válidos, podendo ser verificados por intermédio de
instrumentos que tragam confiabilidade na informação.
A metodologia a ser utilizada nesta pesquisa científica está definida como sendo um
estudo explicativo dos métodos biométricos de autenticação para o controle de acesso, sob
uma abordagem bibliográfica, utilizando a classificação qualitativa e básica.
19
2
REVISÃO DE LITERATURA
Neste capitulo será apresentado um breve histórico das técnicas cientificas de
identificação de indivíduos e sua evolução até os dias atuais.
Na história temos o primeiro método científico de identificação aceito, criado pelo
francês Alphonse Bertillon (Figura 1) em 1879. Esta técnica era conhecida como
antropometria, mas também era chamada de Bertillonage em homenagem a seu criador, ela
consistia na coleta de uma série de medidas físicas através de procedimentos cuidadosamente
descritos e mapeados por Bertillon.
Figura 1 - Alphonse Bertillon
A antropometria é a ciência que estuda as características do ser humano, com relação
as suas medidas corpóreas, é um sistema complexo e completo de identificação humana, além
das marcações antropométricas que são descritas uma a uma e dos sinais particulares de cada
individuo, é apresentada uma fotografia de frente e de perfil. (Figura 2)
20
Figura 2 - Sinopse de características faciais
Historicamente; as técnicas de identificação dos indivíduos evoluíram desde a
antropometria, passando pela datiloscopia3 e a papiloscopia4 que são técnicas nada recentes e
que já nos direcionam a uma relação entre o corpo e a identificação por meio da comparação
de suas minúcias.
“Com a evolução da tecnologia na era da informação, a sociedade vem se tornando um
sistema eletronicamente conectado” (COSTA, 2001, p. 15). Percebe-se nitidamente que as
máquinas estão tomando espaço considerável no mundo atual, por sua vez acabam
substituindo o trabalho do ser humano. Nesse aspecto, a implantação de tecnologias que
contemplem o uso da informática e da microeletrônica5 desempenha papel fundamental no
que diz respeito à autenticação de usuários.
O foco principal deste trabalho está na análise comparativa dos métodos biométricos
de autenticação para o controle de acesso, de modo que auxilie no desenvolvimento de
3
Datiloscopia – é o processo de identificação de pessoas através das impressões digitais.
Papiloscopia – é a ciência que trata da identificação humana através das papilas dérmicas existentes na palma
das mãos e na sola dos pés, mais conhecida pelo estudo das impressões digitais.
5
Microeletrônica – é um ramo da eletrônica, voltado à integração de circuitos eletrônicos, promovendo uma
miniaturização dos componentes em escala microscópica.
4
21
sistemas que permitam o reconhecimento e verificação de padrões biométricos confiáveis,
sendo de extrema importância o tempo de processamento, segurança e confiabilidade das
tecnologias biométrica. Na figura 3 é apresentada a evolução dos sistemas de autenticação.
Figura 3 - Evolução dos métodos de verificação pessoal
Fonte: (COSTA, 2001)
É de suma importância, e também objetivo deste estudo, apresentar ao leitor algumas
definições encontradas para o termo biometria, o minidicionário livre da língua portuguesa
define que biometria “é o estudo das dimensões das estruturas e órgãos dos seres vivos, com
finalidades especificas”, já o dicionário Michaelis define biometria como sendo a “ciência da
aplicação de métodos de estatística quantitativa a fatos biológicos” ou “análise matemática
dos dados biológicos”. “Simplificando, biometria é o recurso que possibilita identificar
pessoas por intermédio de suas características físicas, ou seja, características que definem sua
individualidade” (COSTA, 2001, p. 17).
De acordo com Costa (2001, p. 16) a biometria pode ser definida de duas formas:
 Identificadores fisiológicos: nestes indicadores estão inclusas as impressões digitais,
geometria da mão, retina, características faciais, padrão vascular da veias da palma da
mão e dedo, dentre outros; e
 Identificadores de procedimento: onde se destacam a voz e a assinatura. Na análise
do reconhecimento de voz e assinatura geralmente são menos conclusivos porque
22
estão sujeitos a limitações devido a enfermidades ou imitações (COSTA, 2001, p.17),
ver figura 4.
Figura 4 - Identificadores biométricos
Fonte: Adaptado de (COSTA, 2001)
A principal vantagem dos identificadores biométricos é que eles, teoricamente sempre
solicitarão uma característica física do usuário, obrigando que o indivíduo a ser autenticado
esteja fisicamente presente no ato da autenticação.
A grande maioria dos dispositivos possui falhas e limitações nas identificações, nos
próximos capítulos será apresentado um comparativo entre os dispositivos informando suas
características, porém vale destacar que técnicas biométricas multimodais, as quais combinam
múltiplos dispositivos biométricos para realizar uma identificação, podem ser usadas para
superar as falhas e limitações individuais de cada dispositivo.
23
2.1
HISTÓRIA DA BIOMETRIA
Segundo Canedo (2011), o início da tecnologia biométrica automatizada só foi
possível com o advento da computação, várias outras técnicas não automatizadas de biometria
foram utilizadas em períodos tão distantes quanto 6.000 anos atrás.
A utilização do método da impressão digital para assinar documentos era prática entre
os antigos Assírios, Babilônios, Japoneses e Chineses. Na região Leste da Ásia, artesãos da
cerâmica utilizavam a impressão digital como marcação para identificar seus produtos.
Negociantes do Vale do Nilo, no Egito Antigo, eram identificados através de características
físicas como: altura, cor dos olhos e tendência corporal. Todos estes métodos eram utilizados
para identificar os negociantes que já haviam feito algum negócio no passado. O explorador
João de Barros relatou que os mercadores chineses estampavam mãos e pés de crianças com
papel e tinta para distinguir uma criança da outra (CANEDO, 2011).
Segundo Canedo, os primeiros estudos modernos realizado sobre a biometria, foram
realizados por Johannes Evangelista Purkinje, ele foi um professor de anatomia da
Universidade de Breslau, que apresentou uma proposta de classificação de impressões
digitais. A biometria moderna iniciou sua utilização em 1858, quando Sr. William Herschel
buscou coletar impressões digitais nas costas dos contratos.
Em 1880, o Dr. Henry Faulds apresentou uma proposta relatando que os detalhes das
papilas são únicos em cada indivíduo e que as impressões digitais poderiam ser classificadas e
utilizadas na solução dos crimes. No mesmo período o francês Alphonse Bertillon, tentando
solucionar o problema de criminosos reincidentes que costumeiramente apresentavam nomes
diferentes, propôs um método novo de identificação e este método era baseado em medidas
físicas do ser humano. Bertillon defendia que as medidas do corpo não mudavam com o
tempo. No entanto, a Bertillonage, como era chamada, acabava sendo complexa e cara. As
pessoas eram treinadas para medir o comprimento e altura da cabeça, altura, largura, largura
dos braços e dedos esticados, etc. Em 1883, Bertillon iniciou a criação de uma base de dados
dos criminosos e no mesmo ano teve reconhecimento público ao identificar um indivíduo que
se dizia passar por outra pessoa. (CANEDO, 2011)
No final do século XIX, o Sr. Francis Galton propôs uma nova classificação para o
método que utilizava as impressões digitais como forma de identificação, que consistia em
24
utilizar os dez dedos das mãos para identificar o indivíduo. Galton calculou em seus estudos
que a probabilidade de duas pessoas possuir a mesma impressão digital era de 1 em 64
bilhões. Galton determinou por quais características as impressões digitais poderiam ser
reconhecidas, estas que até hoje são utilizadas e damos o nome de “minúcias”. Em 1901, o
Sr. Edward Richard Henry, na função de comissário assistente da polícia metropolitana, criou
a primeira base de dados de impressões digitais da Inglaterra. O sistema de classificação
chamado de Henry é usado até hoje em todos os países de língua inglesa. No ano de 1946, o
FBI já possuía 100 milhões de fichas de impressões digitais em sua base de dados.
(CANEDO, 2011)
2.1.1
Biometria Automatizada
A automatização dos sistemas biométricos ocorreu na década de 70. Por volta do ano
de 1972, em uma firma de Wall Street na cidade de Nova Iorque, foi instalado um dispositivo
que media o dedo dos funcionários como proposta de controle de ponto.
Segundo Canedo (2011), a Universidade da Georgia iniciou o uso da geometria da
mão para identificação dos usuários da cantina. Por volta da década de 70, o governo mostrou
interesse na utilização da tecnologia e já nesta década deu-se o surgimento do AFIS (sistema
automatizado de identificação de impressões digitais). Na década seguinte surgiram outras
técnicas automatizadas de reconhecimento, tais como: facial, íris, retina e assinatura.
Nas décadas de 90 e 2000, pudemos observar o crescimento de fornecedores e de
aplicações que fazem o gerenciamento do controle biométrico, o crescente aperfeiçoamento
dos algoritmos de reconhecimento, o surgimento dos padrões, bem como a solidificação da
indústria no controle biométrico e o crescente interesse do público, das empresas e dos
governos na tecnologia.
2.2
COMO FUNCIONA UM SISTEMA DE AUTENTICAÇÃO BIOMÉTRICO
Os métodos de autenticação biométrica compreendem duas fases: a primeira é a coleta
de dados e a segunda o reconhecimento da característica biométrica. É importante salientar
25
que, para ocorrer o reconhecimento dos indivíduos, é necessário que seja feito o
cadastramento dos usuários, através de algum dispositivo de entrada de dados, de modo a
coletar a amostra biométrica e, dependendo da técnica aplicada, poderá ser um scanner,
microfone, leitor óptico ou outro meio eletrônico.
No cadastramento do indivíduo, o mesmo fornecerá uma amostra de suas característica
biométrica que podemos chamar de “chave”, esta será usada pelo sistema para gerar um
modelo biométrico, o qual chamamos de template. A partir do momento em que o sistema
possui a amostra, é iniciado o processo de conversão dos dados por um algoritmo matemático
que é então criptografada. Cada vez que o usuário solicita acesso ao sistema, uma
verificação/autenticação será realizada e a amostra da característica particular do indivíduo
será comparada com o modelo biométrico armazenado no banco de dados (PINHEIRO,
2004).
2.3
DIFERENÇA ENTRE IDENTIFICAÇÃO E VERIFICAÇÃO
Os termos “identificação” e “verificação” muitas vezes são confundidos e usados
como termos semelhantes, mas eles têm dois significados diferentes em se tratando de
autenticação.
O termo “identificação” é utilizado quando se obtêm determinadas características
biométricas de um indivíduo e se compara estas características, que formam uma amostra,
com os demais modelos templates armazenados em uma base de dados. Uma busca é feita
para encontrar um modelo template que possua as características da amostra coletada, no caso
do indivíduo ter o seu previamente cadastrado. Esse método é chamado “1:N” ou “uma para
muitas comparações”.
Já o termo “verificação” é usado no caso em que o sistema somente compara as
características apresentadas com um determinado modelo template já armazenado. Assim, a
verificação assegura que o indivíduo seja realmente quem ele julga ser. A verificação é um
método chamado “1:1” ou “uma-para-uma comparação”.
26
2.4
ERROS EM SISTEMAS BIOMÉTRICOS
Comparando os métodos baseados em “algo que o usuário sabe” (something you
know) como as senhas ou PINs, ou “algo que o usuário tem” (something you have) a exemplo
dos cartões magnéticos ou smartcards, os sistemas biométricos não são métodos exatos e
trabalham com probabilidades, devido às limitações criadas pelas condições do indivíduo, do
ambiente, dos sensores e dos algoritmos usados. A decisão feita por um sistema biométrico
afirma que um indivíduo é aceito como verdadeiro ou como impostor. Entretanto, para cada
decisão há duas possíveis saídas, o que totaliza quatro possibilidades:
a) Indivíduo verdadeiro é aceito;
b) Indivíduo verdadeiro é rejeitado;
c) Indivíduo impostor é aceito;
d) Indivíduo impostor é rejeitado.
Para avaliar a precisão de um sistema de verificação, é coletado um conjunto de
amostras na entrada do sistema, para então calcular quantos indivíduos verdadeiros foram
rejeitados e quantos impostores foram aceitos. As taxas de erro são definidas a seguir:
 FAR – Taxa de falsa aceitação, definida como a probabilidade do impostor ser
aceito como indivíduo verdadeiro. Refere-se à situação onde o sistema
biométrico verifica erroneamente a legitimidade do indivíduo, ou seja,
representa a porcentagem de usuários não autorizados que são incorretamente
identificados como usuários autênticos e, portanto, aceitos pelo sistema
(COSTA, 2001, p. 73);
 FRR – Taxa de falsa rejeição, definida como a probabilidade de um indivíduo
verdadeiro ser rejeitado como um impostor, ou seja, representa a porcentagem
de usuários autênticos que incorretamente rejeitados pelo sistema (COSTA,
2001, p. 73).
As taxas de erro são funções de um limiar conforme mostrado na figura 5.
27
Figura 5 - Taxas de erro FAR e FRR
Fonte: (RATHA, at al, 2001)
Os dois erros são complementares no sentido de que, se um dele é diminuído, o outro
automaticamente cresce.
Geralmente, a relação entre os dois erros é apresentada na forma de um gráfico de
FAR contra FRR, sendo o limiar uma variável independente, conforme mostrado na figura 6.
Figura 6 - Taxa de erro no cruzamento
Fonte: Adaptado de (BIOMÉTRICA, 2012)
O gráfico acima é chamado de ROC ou gráfico de característica de operação do
receptor. Quando os limiares de tolerância para uma adequada verificação forem escolhidos,
de maneira que os valores de FAR e FRR forem iguais, esse valor é chamado de CER ou
“taxa de erro de cruzamento”. Quanto menor o valor de CER, mais exato será o sistema de
28
reconhecimento. Nos sistemas biométricos de autenticação é possível escolher os valores de
FAR e FRR para um ponto particular de operação, baseado nas necessidades de cada
aplicação. (COSTA, 2001)
Para aplicações onde a conveniência e a aceitação de um usuário como autêntico é
mais importante que a segurança, o acesso a um quarto de hotel, por exemplo, os
administradores do sistema de segurança utilizam um alto valor de FAR com o propósito de
assegurar que praticamente todos os usuários autênticos tenham acesso garantido. A
desvantagem é que usuários não autorizados poderão ter o acesso permitido.
2.5
PONTOS VULNERÁVEIS DE UM SISTEMA BIOMÉTRICO
Na figura 7 é apresentado um sistema de autenticação biométrico genérico e seus
pontos vulneráveis.
Figura 7 - Pontos vulneráveis de um sistema biométrico genérico
Fonte: (RATHA, et al, 2001).
De acordo com Ratha, et al. 2001, foram identificados oito pontos onde poderão
ocorrer ataques a um sistema biométrico. Os números apontados na figura 7 correspondem
aos itens descritos a seguir:
1. Apresentação de uma característica biométrica falsa ao sensor: Neste modo de
ataque, uma possível reprodução das características de um indivíduo autêntico
29
é apresentada como entrada para o sistema. Entre os exemplos incluem-se a
cópia da assinatura, dedo de borracha, uma foto ou uma máscara da face;
2. Re-submetendo sinais biométricos digitais previamente armazenados: Neste
modo de ataque, um sinal armazenado é reproduzido para o sistema, fazendose um bypass (caminho alternativo) da etapa do sensor. Um exemplo seria a
apresentação de um sinal de áudio previamente gravado;
3. Mascaramento do processo de extração das minúcias: O extrator das
características é atacado por um cavalo-de-tróia (trojan-house) de modo que
ele produza as características de acordo com o desejo do intruso;
4. Tampering com a representação da característica biométrica: As características
extraídas de um sinal de entrada são sobrescritas com um conjunto de
características fraudulentas (assumindo que o método de representação de uma
determinada característica é conhecido). Porém, geralmente os estágios de
extração das minúcias e o comparador (matcher6) fazem parte de um mesmo
bloco, tornando esse tipo de ataque muito difícil;
5. Corrompendo o comparador (matcher): O comparador é corrompido de modo
que ele produza resultados pré-selecionados;
6. Tampering com templates já armazenados: O banco de dados de templates
armazenados pode ser local ou remoto. Esses dados podem estar distribuídos
em vários servidores, assim o invasor pode tentar modificar um ou mais
templates no banco de dados, de modo que os dados de um invasor concordem
com aqueles do template corrompido;
7. Ataque ao canal de comunicação entre o banco de dados que armazena o
template e o comparador: Como os templates são enviados ao comparador
através de um meio de comunicação, os dados podem ser interceptados e
modificados;
8. Mascaramento da decisão final: Caso a decisão final possa ser sobrescrita pelo
hacker, então o sistema de autenticação estará desabilitado. Mesmo que o
sistema de reconhecimento tenha um excelente desempenho, ele será
6
Matcher é o comparador do sistema biométrico.
30
simplesmente ignorado pelo fato de o resultado da decisão ser escolhido
independentemente de todas as outras etapas do processo.
No ponto de vista de Ratha, et al. 2001, existem algumas técnicas de segurança para
prevenir o ataque nesses diversos pontos. Por exemplo, a análise da condutividade elétrica ou
a temperatura do dedo poderia evitar um ataque no sensor. Canais de comunicação
criptografados podem eliminar a possibilidade de ataque quando os dados são transmitidos a
um ponto remoto. Contudo, mesmo que o hacker não possa invadir o módulo de extração das
minúcias, o sistema ainda permanece vulnerável. O método mais simples para evitar ataques
nos pontos 5, 6 e 7 é manter o comparador (matcher) e o banco de dados em um local seguro.
O uso de criptografia previne ataques no ponto 8.
É observado que as ameaças apresentadas na figura 7 são similares aquelas em que os
sistemas de autenticação são baseados no uso de senhas. Uma diferença básica é que não
existe senha falsa equivalente a uma falsa característica biométrica, que pode ser apresentada
ao sensor no ponto 1.
2.6
LEGISLAÇÃO BRASILEIRA EM ANÁLISE BIOMÉTRICA
Segundo o portal BIOMÉTRICA.COM.BR, juridicamente o assunto “biometria” não
existe até o momento na legislação brasileira. Porém, a informação biométrica goza de zelo e
aparo específico, pois está relacionado diretamente aos conceitos de intimidade, privacidade e
imagem do usuário.
Por sua vez, pode ser aplicado o princípio constitucional previsto no artigo 5º inciso X
da Constituição Federal do Brasil:
"Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se
aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à
vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação".
Na prática, se uma pessoa cadastrar seu padrão vascular , retina, íris, etc., no processo
não há de se cogitar a possibilidade de invasão de privacidade, ou que outra pessoa esteve
naquele ambiente e cadastrou as suas características biométricas, mesmo porque apenas o
31
próprio indivíduo poder cadastrar suas características biométricas. É um caso em que se
configura a impossibilidade de transferência de responsabilidade.
Assim, empresas que utilizarem em seus sistemas a solução biométrica para coleta de
dados devem deixar claro para o usuário/consumidor, preferencialmente por escrito, as
condições de uso e a forma de armazenamento das informações coletadas.
O Código de Defesa do Consumidor faz menção ao assunto. Por exemplo, uma
academia que coloca o uso de biometria na catraca de acesso, deve ter em seu contrato de
adesão do serviço prestado uma cláusula específica informando a coleta do dado biométrico e
que, se rescindido, os dados serão guardados por um período determinado. Esta precaução é
válida também, em especial, para os bancos e planos de saúde. (BIOMÉTRICA, 2012).
32
3
PROCEDIMENTOS METODOLÓGICOS
Neste capítulo serão apresentados quais procedimentos e métodos de pesquisa que
foram utilizados na elaboração deste trabalho científico através do problema apresentado.
No desenvolvimento de um trabalho científico de qualidade é essencial estruturá-lo
fundamentalmente através de métodos apropriados para o desenvolvimento da pesquisa.
Galliano (1979, p. 6) define método “como sendo um conjunto de etapas,
ordenadamente dispostas, a serem vencidas na investigação da verdade, no estudo de uma
ciência ou para alcançar determinado fim”.
Ferrari (1982, p. 19) nos dá a definição de método como sendo:
[...] um procedimento racional arbitrário de como atingir determinados resultados.
Na ciência, os métodos constituem os instrumentos básicos que ordenam de início o
pensamento em sistemas, traçam de modo ordenado a forma de proceder do cientista
ao longo de um percurso para alcançar um objetivo preestabelecido.
No mesmo sentido, método, para o Dicionário Livre da Língua Portuguesa, é o
“procedimento para se atingir um objetivo, é um conjunto de regras que regulam ou orientam
a prática de algo” (SANTIAGO-ALMEIDA, 2011, p. 254).
Segundo Lakatos e Marconi (2005, p. 83), método “é o conjunto das atividades
sistemáticas e racionais que, com maior segurança e economia, permite alcançar o objetivo
por meio de conhecimentos válidos e verdadeiros”.
Ainda assim, é possível definir que método é o conjunto de passos seguidos por uma
ciência para alcançar conhecimentos válidos, podendo ser verificados por intermédio de
instrumentos que tragam confiabilidade na informação.
A metodologia a ser adotada nesta pesquisa científica define-se como sendo um estudo
explicativo dos métodos biométricos de autenticação para o controle de acesso, sob uma
abordagem bibliográfica, utilizando a classificação qualitativa e básica.
De acordo com Gil (2010, p. 28), as “pesquisas explicativas têm como propósito
identificar fatores que determinam ou contribuem para a ocorrência de fenômenos. Essas
pesquisas são as que mais aprofundam o conhecimento da realidade, pois têm como finalidade
explicar a razão, o porquê das coisas”.
33
Segundo Andrade (2002, p. 20), a pesquisa explicativa “é um tipo de pesquisa mais
complexa, pois além de registrar, analisar, classificar e interpretar os fenômenos estudados
procuram buscam identificar seus fatores determinantes. A pesquisa explicativa tem por
objetivo aprofundar o conhecimento da realidade, procurando a razão, o porquê das coisas”.
34
4
COMPARATIVO ENTRE TÉCNICAS DE AUTENTICAÇÃO
Nas subseções posteriores será apresentado um breve comparativo entre algumas
técnicas biométricas de autenticação.
4.1
RECONHECIMENTO POR IMPRESSÃO DIGITAL
As impressões digitais são os desenhos formados pelas elevações da pele “papilas”,
presentes nas polpas dos dedos das mãos, deixados em uma superfície lisa. As impressões
digitais são únicas em cada indivíduo, são diferentes até mesmo entre gêmeos univitelinos.
Essa característica, chamada unicidade, é utilizada como forma de identificação de pessoas há
séculos.
Atualmente existem duas formas de análise das impressões digitais de um indivíduo:
por meio da análise manual das minúcias ou pela automatização do processo de verificação.
A análise manual da impressão digital é uma tarefa extremamente cansativa, os
aspectos para comparação são muito pequenos, por isso é necessário o auxílio de lentes de
aumento para se obter um melhor exame da impressão digital (JAIN et al 1997), conforme
mostrado na figura 8.
Figura 8 - Análise manual.
Fonte: Adaptado de (COSTA, 2001)
35
Outro ponto a ser considerado é o tamanho da base de dados, que pode tornar lenta a
análise e comparação manual.
Os problemas levantados até o momento podem ser resolvidos pela automação do
processo de verificação da impressão digital, que nada mais é que o uso automatizado de
características fisiológicas ou comportamentais dos seres humanos para determinar ou
verificar identidade do indivíduo. Através da identificação segura e rápida de pessoas é
possível trazer segurança e comodidade a usuários, cortar custos operacionais, reduzir fraudes
e roubos de informação.
4.1.1
Aquisição das imagens
A captura das imagens de uma impressão digital pode ser realizada a partir de dois
procedimentos. O primeiro método consiste na impressão tintada em papel, onde o dedo deve
ser “rolado” de um lado a outro, de maneira que o desenho não apresente borrões ou manchas.
Porém, o excesso ou a falta de tinta pode comprometer a qualidade da imagem, tornando mais
complexo o processo de identificação.
O segundo método utiliza um sistema eletrônico de geração de dados, sendo muito
mais eficiente. Neste procedimento, um leitor biométrico transforma os aspectos físicos
extraídos em um conjunto de características, conhecido como template ou minúcia. Na figura
9 é apresentada a imagem de uma impressão digital coletada através do papel e outra coletada
por meio do sensor de leitura biométrica.
Figura 9 - Impressão tintada em papel e sensor biométrico.
Fonte: (COSTA, 2001)
36
4.2
RECONHECIMENTO DA ÍRIS
A íris é o anel colorido que contorna a pupila dos olhos, é uma estrutura muscular que
controla a quantidade de luz que entra nos olhos e possui detalhes muito peculiares que
podem ser medidos, tais como as bifurcações, pontos e linhas, detalhes que podem ser usados
para distinguir um indivíduo de outro. Estudos comprovam que a íris recebe esta forma no
oitavo mês de gestação e não há nenhuma influência genética em seu desenvolvimento,
devido a um processo que acontece durante o sétimo mês de gestação chamado “morfogênese
caótica”, que garante propriedades singulares à íris até mesmo em gêmeos idênticos (BEJO,
2005)
De acordo com Vigliazzi (2006), a íris possui “266 graus livres” número de variações
que permitem que um indivíduo seja distinguido do outro.
O processo de captura das características da íris, em um molde biométrico, é composto
por três etapas: captura da imagem, definição da posição da íris associada à otimização da
imagem e armazenamento/comparação da imagem.
4.2.1
Captura da imagem
A imagem da íris pode ser capturada utilizando uma câmera padrão, luz visível ou
infravermelha, podendo ser através de processo manual ou automatizado.
No procedimento manual, o usuário ajusta a câmera de modo a encontrar o foco,
porém há o inconveniente de ser um processo lento e necessitar que o usuário esteja treinado
para o reconhecimento ser bem sucedido.
Já no procedimento automático são usadas câmeras que encontram a face e a íris
automaticamente, sendo mais agradável para o usuário.
37
4.3
RECONHECIMENTO PELO PADRÃO DA RETINA
Os sistemas biométricos de reconhecimento baseado no scan da retina são utilizados,
quase que exclusivamente, em sistemas que exijam um alto nível de segurança, os mesmos
envolvem a análise da camada de vasos sanguíneos situados na parte posterior do olho, região
essa chamada de retina. Essa tecnologia utiliza-se de uma fonte de luz de baixa intensidade
através de um acoplador ótico para digitalizar o modelo da retina. Os sistemas baseados em
scan da retina podem ser extremamente precisos, entretanto requerem que o usuário olhe em
um receptáculo e focalize um determinado ponto. Isso é particularmente inconveniente para
quem usa óculos ou possui preconceito ao fato de ter contato com o dispositivo de leitura
(VIGLIAZZI, 2006). Embora saibamos que desde 1930 a retina é um padrão único para cada
indivíduo, foi somente em 1984 que o primeiro scan de retina foi disponibilizado para uso
comercial.
4.3.1
Aquisição dos padrões
O processo de mapeamento e identificação da retina é dividido em três etapas:
1. Na primeira etapa, ocorre a delimitação da pupila, região central do olho, que
permitirá definir quais são os pontos importantes para a identificação.
2. Feita a delimitação da área central, procura-se isolar a região da imagem da
retina que permitirá fazer o registro dos vasos sanguíneos. Esta região é
delimitada por uma coroa circular.
3. Na última etapa são identificados os vasos sanguíneos pertencentes à região da
coroa circular.
O mapeamento completo permite gerar uma assinatura única para cada indivíduo com
grau de exatidão bastante elevado (VIGLIAZZI, 2006).
38
4.4
RECONHECIMENTO POR PADRÃO DE VOZ
Nesta seção serão abordadas algumas definições matemáticas e conceitos biológicos
relacionados ao complexo tópico de detecção e processamento de voz. Em particular, a
técnica de reconhecimento de voz baseada nas cadeias ocultas de Markov. Existem outras
técnicas, como Redes Neurais que, no entanto, não fazem parte do escopo deste trabalho.
4.4.1
Reconhecimento da voz
A partir dos anos 90, a indústria de processamento e reconhecimento de voz
disponibilizou a comunicação oral com computadores pessoais, bem como discagem para
centros especializados para conferência dos horários de voos ou de viagens de trem, dentre
outras aplicações. Atualmente existem aplicações mais desafiantes na indústria de brinquedos,
aparelhos de MP3, navegação de veículos, celulares e robôs.
Os pacotes de reconhecimento de voz para microcomputadores estão disponíveis há
alguns anos, mas recentemente eram mais que curiosidades que exigiam hardware demais.
Porém, nos últimos anos aconteceu uma explosão de produtos disponíveis comercialmente
que trabalham em plataformas padrão, sem a necessidade de muito hardware adicional (PEIL,
1998, p. 11).
Segundo Peil (apud RASH, 1998, p. 11), os produtos para reconhecimento de voz são
classificados em três categorias básicas:
 Sistemas de ditado: capturam o texto à medida que o usuário fala. Trabalham
com processadores de texto para criar documentos a partir da fala;
 Navegadores de voz: permitem controlar verbalmente programas como
Windows ou OS/2 substituindo o mouse e o teclado na maioria das funções. Os
browsers analisam os comandos falados para navegar através dos menus e
janelas, abrir e fechar aplicativos e controlar os movimentos do cursor.
 Plataformas de desenvolvimento: destinadas a programadores em C ou
linguagens visuais, permitem construir aplicativos ativados por voz e
39
acrescentar capacidades de reconhecimento de voz, para tarefas especificas a
aplicativos existentes.
4.4.2
Digitalização do som
O ouvido humano e um microfone conectado a uma placa de som qualquer possuem a
mesma função: converter pequenas variações na pressão do ar em um sinal elétrico, que pode
ser entendido e armazenado pelo cérebro humano ou pela unidade de processamento no
computador (PEIL apud SPANIAS, 1998, p. 8). Sinal é um termo usado para designar
informações como o som, quando ele está sendo transformado de sua forma original
(moléculas de ar colidindo umas com as outras) em uma versão elétrica que pode ser salva ou
manipulada (PEIL apud MOORE, 1998, p. 8).
O processo de digitalizar uma onda senoidal7 ou um som exige que se determine
inicialmente de quanto em quanto tempo se quer medir sua amplitude. Supondo que uma onda
senoidal dure exatamente um segundo e se queira medir sua amplitude a cada 1/10 segundos,
significa que terá 11 amostras durante o segundo (PEIL, 1998, p. 8-10).
A taxa de amostragem é um fator importante na digitalização do som. Quanto maior a
taxa, mais fiel será sua reprodução pelo equipamento, já baixas taxas de amostragem, por sua
vez, proporcionam baixa fidelidade na reprodução do som original.
4.4.3
Técnicas matemáticas para análise do som e voz
O som é um sinal unidimensional e pode ser representado perfeitamente por um vetor.
Ele pode ser descrito através de uma função de atributos f definida sobre um intervalo [a,b]
descrevendo a “pressão do ar” a cada instante de tempo (OLIVEIRA, 2002, p. 11).
Assim representado, o som digitalizado pode ser analisado por técnicas e modelos
matemáticos, de forma a permitir que sejam feitas operações com amostras de som. Abaixo
serão citadas as técnicas matemáticas que permitem o tratamento e manipulação de sinais de
voz digitalizados:
7
Uma onda senoidal é uma onda que tem um gráfico como o da função seno.
40
 Fourier;
 Janelas Hamming;
 Transformada z;
 Código de predileção linear (LPC);
 Cadeias de Markov;
 Modelos ocultos de Markov.
4.5
RECONHECIMENTO PELO PADRÃO FACIAL
O reconhecimento facial é um método utilizado para reconhecer o rosto de uma
pessoa, utilizando-se de programas que tecnicamente mapeiam a geometria e as proporções da
face (VIGLIAZZI, 2006). São registrados vários pontos delimitadores da face, os quais
permitem definir proporções, distâncias e formas de cada elemento do rosto e com base nesses
dados, inicia as comparações. Os pontos principais são os olhos, nariz, queixo, maçãs do
rosto, orelha e lábios.
O sistema de reconhecimento facial captura a imagem através de uma câmera e
compara imediatamente com a foto em arquivo (template). O sistema utiliza algoritmos que
são levados em consideração as medidas que praticamente nunca se alteram, mesmo que a
pessoa seja submetida a uma cirurgia plástica (VIGLIAZZI, 2006).
As medidas básicas são:
 Distâncias entre os olhos;
 Distância entre a boca, nariz e olhos;
 Distância entre, queixo, boca e linha dos cabelos.
O reconhecimento facial é um método eficaz se as imagens apresentadas possuírem
nitidez suficiente, não estiverem obstruídas e que não contenham nenhuma desordem
adicional do fundo que possa confundir o algoritmo de reconhecimento. O exame de uma
imagem feita por uma câmera de vigilância de um estacionamento, por exemplo, conteria
também objetos além das pessoas, tais como automóveis, edifícios, marcas no asfalto, etc.
41
Para que o reconhecimento facial seja bem sucedido, todos os objetos adicionais devem ser
seletivamente ignorados.
A captura da imagem pode ser colorida ou monocromática, porém vale informar que,
para um reconhecimento ser eficiente as imagens coloridas são convertidas em
monocromáticas e em sequência todo o brilho é removido.
Uma das técnicas do reconhecimento facial é o mapeamento linear (VIGLIAZZI,
2006), gerado durante o registro um diagrama através do qual é possível efetuar a
comparação. Conforme mostrado na figura10.
Figura 10 - Técnica de mapeamento linear
Fonte: (http://redes-sociais.blogs.sapo.pt/33565.html)
Outra técnica utilizada é a identificação dos pontos chaves no mapeamento da face.
Esses pontos, geralmente são sobrancelhas, olhos, boca e nariz. São medidas as distâncias
entre cada um dos elementos, gerando um mapa único, permitindo a identificação com nível
bastante grande de precisão, conforme figura 11.
42
Figura 11- Mapeamento dos pontos chaves
Fonte: (http://www.bugz.com.br/2010/05/reconhecimento-facial/)
A identificação da face ocorre em seis etapas:
1. Primeiro ocorre a identificação da região da face;
2. Depois a face é centralizada;
3. Em seguida o rosto já está totalmente centralizado;
4. Então temos o início do mapeamento onde serão identificados os elementos da
face;
5. Na quinta fase é gerado o mapa dos elementos;
6. Na última fase acontece a comparação com um mapa previamente armazenado
(template) em um banco de dados.
4.6
RECONHECIMENTO ATRAVÉS DA GEOMETRIA DA MÃO
O método que faz o reconhecimento de um indivíduo por meio da geometria da mão
utiliza uma imagem tridimensional, as dimensões (tamanho dos dedos, largura da mão, etc...)
são as principais características usadas nas análises. Para a aquisição da característica, o
usuário posiciona sua mão no leitor e um dispositivo faz a captura da imagem.
43
Os softwares que fazem a leitura dos padrões da mão são rápidos e de fácil operação,
porém, muitos especialistas em segurança afirmam que a geometria da mão é um método
pouco seguro e um fator negativo deve-se ao fato de que a geometria da mão sofre alterações
durante a vida do indivíduo (a idade, perda ou ganho de peso, etc...).
Através de pesquisas pode se verificar que a geometria da mão foi escolhida nos jogos
olímpicos de 1996 para identificar e autenticar os atletas que participaram das provas.
O processo de captura, extração e comparação da geometria da mão é definido
conforme abaixo:
 Captura: o usuário coloca sua mão no leitor e alinha os dedos em guias
especialmente posicionadas. Uma câmera posicionada acima da mão captura
uma imagem. Medidas tridimensionais de pontos selecionados da mão são
então adquiridas.
 Extração: o equipamento biométrico extrai as medidas 3D em um
identificador matemático único e então um template é criado.
 Comparação: a geometria da mão é usada predominantemente para
identificação um-para-um (1:1). Um novo exemplo 3D é comparado com um
banco de dados de templates.
4.7
RECONHECIMENTO PELO PADRÃO VASCULAR
Nesta subseção será apresentado o método de reconhecimento de um indivíduo pelo
padrão vascular, técnica onde é realizada a captura do padrão das veias da mão. Assim como
outras técnicas de reconhecimento, o sistema é utilizado principalmente em aplicações que
exigem um alto nível de segurança.
4.7.1
História da tecnologia
O reconhecimento através do padrão vascular foi considerado pela primeira vez como
uma tecnologia em potencial na área de segurança biométrica no início dos anos 90. No ano
44
de 1992, Shimizu, por meio de seu artigo publicado, trouxe para o foco da discussão a
utilização da tecnologia vascular. Em 1995 foi apresentada a tecnologia da imagem
termográfica para conseguir ler a rede vascular subcutânea, palma da mão em aplicações
biométricas. Desde então, grandes esforços em pesquisas têm contribuído continuamente para
a tecnologia do padrão vascular da palma da mão.
Em 2003, a empresa Fujistu anunciou o seu primeiro produto comercial, lançando no
mercado a tecnologia de leitura não mais do dorso das mãos, mais sim o padrão vascular das
veias da palma da mão. Ao mesmo tempo, a empresa Hitachi desenvolveu outro sistema de
identificação que utiliza o padrão vascular dos dedos. Seu primeiro produto comercial foi
lançado no mercado em 2003 e chamava-se finger-vein identification.
Em comparação com outras modalidades biométricas esta tecnologia proporciona
vantagens, como uma maior precisão na autenticação e melhor usabilidade. Além disso, estes
padrões vasculares encontram-se sob a pele, por isso não podem ser afetados por ambientes
adversos encontrados em fábricas, construções, portos, etc., locais onde outras tecnologias
biométricas apresentam limitações. Devido a estas características, a tecnologia do padrão
vascular vem sendo incorporada em várias soluções para autenticação de indivíduos.
4.7.2
Como a técnica funciona
Como os elementos biológicos utilizados para a identificação são totalmente internos e
não visíveis, pode se chegar a um alto nível de segurança. A informação interna pode ser
alcançada de uma maneira não invasiva. Na tecnologia para o reconhecimento por padrões
vasculares é utilizada a rede vascular subcutânea da palma das mãos para verificar a
identidade do indivíduo em aplicações biométricas. O princípio desta tecnologia é baseado no
fato de o padrão de vasos sanguíneos ser único para cada indivíduo, mesmo entre gêmeos
idênticos.
Scanners de leitura vascular utilizam a tecnologia de luz infravermelha para capturar o
padrão vascular original de um indivíduo a partir da superfície da pele na palma da mão. O
seu uso acaba sendo simples, rápido, higiênico, além de ser uma solução altamente precisa.
Ela permite obter um molde único dos padrões da veia da palma da mão, onde o scanner
captura, faz a criptografia e armazena o padrão obtido. Posteriormente o indivíduo apresenta a
45
mão para o scanner e, se o padrão vascular apresentado corresponder a um dos modelos
armazenados, o indivíduo é identificado positivamente.
4.7.3
Abordagens
Nesta subseção serão apresentadas as abordagens utilizadas para a leitura dos padrões
vasculares.
 Padrão vascular utilizando a palma das mãos: Um conjunto de luzes de
diodo (LEDs) acaba gerando raios infravermelhos, esses que penetram na pele
e, devido à diferença na absorção dos raios de luz nos vasos sanguíneos e de
outros tecidos, esses raios produzem uma imagem no sensor do scanner. A
imagem é digitalizada e processada de modo que produza um padrão vascular.
A partir do padrão vascular extraído, vários dados podem servir de
identificação de um indivíduo, tais como: os pontos de ramificação dos vasos,
a espessura dos vasos, a ramificação dos ângulos, etc., todos estes dados são
extraídos e armazenados como molde.
 Padrão vascular nos dedos: raios infravermelhos são gerados a partir de
várias luzes de LE que penetram no dedo e são absorvidas pela hemoglobina
das veias, neste momento é capturada uma imagem através de um dispositivo
acoplado (câmera CCD) e a absorção da luz pela hemoglobina das veias
formam áreas escuras semelhantes a sombras, através da imagem captada é
possível construir um padrão das veias. Este padrão capturado é digitalizado e
comprimido de modo que possa ser registado como um modelo.
4.7.4
Aplicações Gerais
As aplicações da tecnologia do padrão vascular podem ser classificadas, como segue:
 Controle de acesso físico: É o aplicativo mais utilizado do padrão vascular.
Esta tecnologia ajuda no gerenciamento da presença dos funcionários de uma
empresa e o controle de horas extras de trabalho em grandes organizações de
uma forma eficaz e eficiente.
46
 Finanças e Banking: com o rápido crescimento de serviços de ATM e cartões
de crédito, retiradas fraudulentas de dinheiro usando cartões bancários falsos
ou roubados tornou-se um problema sério. A tecnologia do padrão vascular de
reconhecimento pode ser integrada em soluções bancárias por dois métodos
diferentes. No primeiro, o padrão vascular dos clientes pode ser armazenado
em servidores de bancos de dados das instituições bancárias. A autenticação
pode ser feita através da comparação do template criado no momento da
autenticação do usuário, então é apresentado este padrão ao comparador e ele
analisará com o seu padrão vascular previamente cadastrado no banco de dados
do servidor. No segundo método, o padrão vascular das mãos do usuário é
armazenado em cartões de identificação biométrica, que ficam de posse dos
usuários. Durante a autenticação, o padrão vascular da mão do usuário é
comparado com o padrão armazenado no cartão de verificação. Com base em
vários requisitos, tais como uma oportuna resposta ou o nível de segurança, as
instituições bancárias decidirão o método apropriado para suas soluções.
 Viagens e Transportes: problemas de segurança nacional são de grande
preocupação em quase todos os países. Muitas medidas de segurança acabam
sendo tomadas, a fim para evitar a infiltração de terroristas. O acesso a áreas
muito sensíveis como os aeroportos, estações de trem e outros locais públicos
acabam sendo acompanhadas de perto pelas autoridades. A tecnologia do
padrão vascular da mão acaba sendo escolhida para proporcionar um controle
de acesso físico seguro em muitas dessas áreas, isso tudo devido ao seu
desempenho superior de autenticação, facilitando a utilização e satisfazendo o
usuário.
 Escolas e Universidades: os cartões de identificação usados em escolas não
oferecem níveis altos de segurança porque as pessoas tendem a perdê-los.
Como resultado, muitas universidades têm adotado a tecnologia do padrão
vascular da mão em seus equipamentos, laboratórios de pesquisa e alojamento
dos estudantes.
47
5
CONCLUSÃO
Um sistema biométrico é, essencialmente, um sistema de reconhecimento de padrões
que faz com que uma identificação pessoal possa ser autenticada através de características
fisiológicas ou comportamentais, possuídas pelo utilizador do sistema.
Tecnologias biométricas, portanto são definidas como: Métodos automatizados de
identificação ou autenticar a identidade de uma pessoa viva baseada numa característica
fisiológica ou comportamental.
Em resumo, há várias categorias de biometria, tais como: impressões digitais,
geometria da mão, retina, íris, face, voz e vascular.
Na biometria de impressão digital são comparados os pontos ou os padrões do dedo
para identificar um indivíduo, padrões estes que são únicos. Somente o envelhecimento ou o
desgaste da pele no dedo pode afetar o desempenho desta tecnologia. Suas principais
características são: a utilização do uso da impressão de um ou mais dedos; a grande
quantidade de dados existente na extração das minúcias; um grande volume de pesquisas e
desenvolvimento da tecnologia; a facilidade de uso; dependendo do tamanho do banco de
dados, as consultas 1:N podem se tornar lentas; o reconhecimento pode ser prejudicado pela
presença de sujeira no leitor, nos dedos ou posicionamento incorreto do dedo e, por fim, o
sistema gera templates grandes.
A geometria da mão é aplicada desde 1970, técnica que compara forma e tamanho das
mãos (comprimento, largura, espessura, etc.), porém, cicatrizes, mudança na pele com a idade
e ornamentos podem causar problemas com esta tecnologia. Suas principais características
são: o processo é rápido; o sistema gera templates pequenos; não permite pesquisas de 1:N e
os leitores são grandes e frágeis.
A biometria através retina baseia-se na análise dos vasos sanguíneos que ficam
localizados na parte de trás do olho, características que são únicas para cada indivíduo, à luz
de baixa intensidade é utilizada para capturar os padrões únicos da retina. As principais
características deste tipo de biometria, são: a presença de óculos afeta a varredura de retina;
não é vulnerável a fraudes; gera templates pequenos; permite verificações de 1:N; a técnica
incomoda o usuário, pois exige uma distância média de 5 centímetros do leitor biométrico e
doenças no olho podem afetar as características da retina.
48
A íris é o anel colorido de tecido que envolve a pupila do olho, como nos métodos
apresentados anteriormente, a íris também é única para um indivíduo e nesta tecnologia ela é
digitalizada por um dispositivo semelhante a uma câmara. Suas características são: a íris não
oferece alterações ao longo do tempo; possui uma formação complexa; localiza-se atrás da
córnea, o que reduz o risco de possíveis danos; a utilização de lentes de contato não interfere
no reconhecimento; o sistema gera templates grandes e não é indicado para buscas 1:N.
A face é analisada através da geometria facial, suas características principais são:
distância ente olhos, boca, nariz, etc. A imagem facial é capturada utilizando câmera digital.
A eficácia da tecnologia é reduzida devido às mudanças no rosto com a idade, estilo de
cabelo, cicatrizes e iluminação. Suas principais características são: facilidade no uso; a fraude
pode ocorrer com o uso de uma foto do usuário; o reconhecimento pode ser prejudicado por
variações da imagem (expressões faciais, iluminação, etc.) e pela qualidade do dispositivo de
captura.
A biometria por meio da voz utiliza o tom e ritmo da fala (frequência e tamanho das
ondas sonoras). Suas principais características são: facilidade no uso; a fraude pode ocorrer
com uma simples gravação da voz do usuário; ruídos de fundo, doença na voz, a idade e a
diferença de telefone e microfones pode causar problema com a identificação de voz e em
consequência a autorização.
Finalmente a tecnologia do padrão vascular biométrico consiste em medir as
características apresentadas nas veias da mão ou do dedo de uma pessoa. A espessura e a
localização destas veias acabam sendo ser suficiente para identificação de um único indivíduo
e servem de identificação para uma pessoa. Suas principais características são: o não contato
direto com o dispositivo; a dificuldade de falsificação (veias são internas e transportam um
grande número de informações); admite buscas de 1:N e as veias não sofrem alterações ao
longo do tempo.
A conclusão tirada após a realizando deste estudo é que existe no mercado múltiplos
sistemas que permitem efetuar operações sobre registros biométricos, todos eles baseados na
análise de impressões digitais, faces, vozes, etc. Cada um dos sistemas tem a sua própria
forma de funcionamento.
É importante frisar que o melhor procedimento para a utilização da biometria na
relação entre empresas e usuários é a definição de uma política de segurança, com avaliação
do risco para os templates biométricos, adoção de controles de segurança que minimizem os
49
riscos, com controle e registro do uso dos dados biométricos somente por pessoas e sistemas
autorizados, além de um documento que será apresentado ao usuário para a anuência da coleta
de suas características biométricas. Por fim, não é sugerido que se guardem as imagens das
características biométricas adquiridas dos usuários, mas somente dos templates gerados pelos
algoritmos biométricos a partir destas imagens, que a meu ver devem ser descartadas
imediatamente após esse processamento.
A partir do momento em que o indivíduo se torna literalmente a sua própria senha,
outro desafio que deve ser superado é a segurança dos cidadãos. A pergunta residual é: o
Brasil tem condições de conviver com tal aparato tecnológico sem oferecer riscos à
integridade física do detentor do acesso?
A resposta adequada seria: depende da divulgação dos dados cadastrados e da
possibilidade do crime organizado em descobrir quem são os protagonistas das empresas que
detém o acesso tão almejado. Se houver uma proteção adequada, será viável e possível.
50
REFERÊNCIAS
ANDRADE, Maria Margarida de. Como preparar trabalhos para cursos de pósgraduação: noções práticas. 5. Ed. São Paulo: Atlas, 2002.
ANISSIMOV, Michael. How does a retinal scan work.
http://www.wisegeek.com/. Acesso em: 17 de novembro de 2013.
Disponível
em
BEJO, André Bento; LUCCA FILHO, João de. Reconhecimento de Íris. Monografia
(Processamento de Dados) – Faculdade de Tecnologia de Taquaritinga, São Paulo: 2005.
BIOMÉTRICA: você é sua senha – Disponível em: http://www.ibiometrica.com.br/,
disponível em 29/10/2013.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília,
DF, Senado, 1998.
BROSSO, Maria Ines Lopes. Autenticação contínua de usuários em redes de
computadores. 2006. Tese (Doutorado em Sistemas Digitais) - Escola Politécnica,
Universidade
de
São
Paulo,
São
Paulo,
2006.
Disponível
em:
<http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08122006-170242/>. Acesso
em:
2013-09-24.
CANEDO, José Alberto. FÓRUM BIOMETRIA – Fundamentos de biometria, 2011.
Disponível em: http://www.forumbiometria.com, disponível em 29/10/2013.
COSTA, Silvia Maria Farani. Classificação e Verificação de Impressões Digitais.
Dissertação (Engenharia Elétrica) – Escola Politécnica, Universidade de São Paulo, São
Paulo: 2001.
COSTA, Ronaldo Martins da. Uma nova abordagem para reconhecimento biométrico
baseado em características dinâmicas da íris humana. 2009. Tese (Doutorado em
Processamento de Sinais de Instrumentação) - Escola de Engenharia de São Carlos,
51
Universidade
de
São
Paulo,
São
Carlos,
2010.
Disponível
em:
<http://www.teses.usp.br/teses/disponiveis/18/18152/tde-25032010-092709/>. Acesso em:
2013-09-24.
Cross, J.M.; Smith, C.L., "Thermographic imaging of the subcutaneous vascular network
of the back of the hand for biometric identification," Security Technology, 1995.
Proceedings. Institute of Electrical and Electronics Engineers 29th Annual 1995
International Carnahan Conference on , vol., no., pp.20,35, 18-20 Oct 1995.
FERRARI, Afonso Trujillo. Metodologia da pesquisa científica. São Paulo: Mcgraw-hill do
Brasil, 1982.
GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 5. Ed. São Paulo: Atlas, 2010.
GALLIANO, A. Guilherme. Método científico: teoria e prática. São Paulo: Harbra, 1979.
IEEEXPLORE
–
Digital
library.
Disponível
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=524729&isnumber=11587,
disponível em 20/07/2013.
em
JARDINI, Evandro de Araújo. MFIS: algoritmo de reconhecimento e indexação em base de
dados de impressões digitais em espaço métrico. 2007. Tese (Doutorado em Processamento
de Sinais de Instrumentação) - Escola de Engenharia de São Carlos, Universidade de São
Paulo,
São
Carlos,
2007.
Disponível
em:
<http://www.teses.usp.br/teses/disponiveis/18/18152/tde-04042008-143239/>. Acesso em:
2013-09-24.
KANASHIRO, Marta Mourão. Biometria no Brasil e o registro de identidade civil: novos
rumos para a identificação. 2011. Tese (Doutorado em Sociologia) - Faculdade de Filosofia,
Letras e Ciências Humanas, Universidade de São Paulo, São Paulo, 2011. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/8/8132/tde-23042012-120515/>. Acesso
em:
2013-09-24.
LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Fundamentos de metodologia
científica. 6. Ed. São Paulo: Atlas, 2005.
52
OLIVEIRA, Neilza Andréa. Reconhecimento de fala utilizando modelos matemáticos e redes
neurais. Ciência de Computação, (Tese de Mestrado) – UFSC. Florianópolis, 2002.
PEIL, Norberto de Castro. Reconhecimento de voz: Uma abordagem utilizando lógica
difusa. Ciências da Computação, Tese de Mestrado – UFSC. Florianópolis: 1998. 55p.
PEIXOTO, Mário César Pintaudi. Engenharia social e segurança da informação na gestão corporativa. 1.
Ed. Rio de Janeiro: Brasport, 2006.
PINHEIRO, José Mauricio dos Santos. Biometria na Segurança de Redes de
Computadores,
2004.
Dispoível
em:
http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php.
Acesso em: 02 novembro 2013.
POLARS.ETC – Disponível
disponível em 21/10/2013.
em:
http://polars.etc.over-blog.com/page-1071393.html,
RATHA, N.K, at al. Enhancing Security and Privacy in Biometrics-Based Authentication
Systems. IBM Systems Journal, V. 40, n. 3, p. 614-634, 2001.
SANTIAGO-ALMEIDA, Manoel Mourivaldo. Minidicionário da língua portuguesa. São
Paulo: Hedra, 2011.
SEVERINO, Antônio Joaquim. Metodologia do trabalho científico. 22. ed. São Paulo:
Cortez, 2002.
SILVA, E.L.; MENEZES, E.M. Metodologia da pesquisa e elaboração de dissertação. 3.
Ed. Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001.
VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. 4. ed.
São Paulo: Atlas, 2003.
53
VERTAMATTI, Rodolfo. Assimetria humana no reconhecimento multibiométrico. 2011.
Tese (Doutorado em Sistemas Eletrônicos) - Escola Politécnica, Universidade de São Paulo,
São Paulo, 2011. Disponível em: <http://www.teses.usp.br/teses/disponiveis/3/3142/tde16032012-151923/>. Acesso em: 2013-09-24.
VIGLIAZZI, Douglas. Biometria: medidas de segurança. 2 ed. Visual Books, 2006.

Documentos relacionados

- Reciis

- Reciis dependentes, não sendo possível reduzir o valor de ambas.

Leia mais

autenticação biométrica - Logic

autenticação biométrica - Logic de fenômenos quantitativos pertinentes a objetos de estudo das ciências biológicas. Mais recentemente, a expressão passou a ser também utilizada para designar as novas tecnologias da moderna ciênci...

Leia mais