TD MiguelCalabaideJunior 2006 2

68
7/18/2019 TD MiguelCalabaideJunior 2006 2 http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 1/68  SOCIEDADE EDUCACIONAL DE SANTA CATARINA INSTITUTO SUPERIOR TUPY BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE RECONHECIMENTO DE IMPRESSÕES DIGITAIS MIGUEL CALABAIDE JUNIOR JOINVILLE 2006

Transcript of TD MiguelCalabaideJunior 2006 2

Page 1: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 1/68

 SOCIEDADE EDUCACIONAL DE SANTA CATARINA

INSTITUTO SUPERIOR TUPY

BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE

RECONHECIMENTO DE IMPRESSÕES DIGITAIS

MIGUEL CALABAIDE JUNIOR

JOINVILLE

2006

Page 2: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 2/68

 

2

MIGUEL CALABAIDE JUNIOR

BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE

RECONHECIMENTO DE IMPRESSÕES DIGITAIS

Trabalho de Conclusão de Cursosubmetido ao Instituto SuperiorTupy como parte dos requisitos paraobtenção do grau de Bacharel emSistema da Informação, sob aorientação do professor EdsonWatanabe.

Joinville

2006

Page 3: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 3/68

 

3

BIOMETRIA – UM ESTUDO COMPARATIVO DE ALGORITMOS DE

RECONHECIMENTO DE IMPRESSÕES DIGITAIS

MIGUEL CALABAIDE JUNIOR

Este trabalho de conclusão foi julgado adequado para obtenção do grau de

Bacharel em Sistemas da Informação, e aprovado em sua forma final pela Banca

examinadora abaixo assinada.

Joinville, 04 de dezembro de 2006.

Prof. Edson Hiroshi Watanabe

Prof. Marco André Lopes Mendes, Msc

Prof. Mehran Misaghi, Msc

Page 4: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 4/68

 

4

O trabalho espanta três males: o vício,

a pobreza e o tédio.

(Voltaire)

Page 5: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 5/68

 

5

À minha família.

Page 6: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 6/68

 

6

 AGRADECIMENTOS

 

A todos os colegas e professores, que de alguma forma contribuíram para o

aprendizado e para ótimos momentos na faculdade.

A todos os amigos, que sempre nos trazem momentos de felicidade.

Aos colegas de trabalho, que me motivaram e me ajudaram a encontrar tempo

para o desenvolvimento deste trabalho.

Em especial a minha família e a Liana, que nunca me deixaram desistir, mesmo

quando nem eu acreditava mais.

A Deus, pela força para sempre continuar.

Page 7: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 7/68

 

7

RESUMO

Na busca por uma maior proteção das informações e de locais restritos, o

homem desenvolveu diversas técnicas como cartões, senhas, etc. Mas nenhuma foisuficientemente vitoriosa contra o seu maior inimigo, o próprio homem. O tempo todopessoas mal intencionadas tentam descobrir senhas para prejudicar alguém oualguma corporação. Um método eficaz é a utilização de características pessoaisúnicas, as características biométricas. Dentro da biometria destaca-se oreconhecimento de impressões digitais, que automatizado permite um ganhosignificativo tanto na segurança quanto na garantia que o usuário autenticado érealmente a pessoa cadastrada. O objetivo do trabalho é estudar as estruturas dosalgoritmos de reconhecimento de impressões digitais, além de rever conceitos debiometria, conhecer os sistemas automatizados de reconhecimento de digitais ecomo parte prática do trabalho, analisar o funcionamento de dois algoritmos dessa

tecnologia.

Palavras-chaves:  Biometria, Impressão digital, Segurança.

Page 8: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 8/68

 

8

 ABSTRACT

Searching for a bigger protection of the information and restricted places, theman developed diverse techniques as cards, passwords, etc. But none was enoughsuccessful against its greatest enemy, himself. The time all badly intentioned peopletry to discover passwords to harm somebody or some corporation. An efficientmethod is the use of only personal characteristics, the biometrics characteristics.Inside of the biometric the recognition of fingerprints is distinguished, that automatedin such a way allows a significant profit in the security how much in the guaranteethat the notarized user is really the registered in cadastre person. The objective of thework is to study the structures of the algorithms of recognition of fingerprints, beyondto review biometric concepts, to know the automated fingerprints identificationssystems and as practical part of the work, to analyze the functioning of two

algorithms of this technology.Keywords:  Biometric, Fingerprints, Security.

Page 9: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 9/68

 

9

LISTA DE FIGURAS

Figura 1 - Evolução dos métodos de verificação pessoal .........................................18 

Figura 2 - Verificação de face– Comparação 1:1 ......................................................24 

Figura 3 - Identificação de face– Comparação 1:N ...................................................25 

Figura 4 - Aspectos de Galton...................................................................................27 

Figura 5 - Delta e núcleo de uma impressão digital ..................................................28 

Figura 6 - Arco plano.................................................................................................29 

Figura 7 - Arco angular..............................................................................................29 

Figura 8 - Presilha interna (direita)............................................................................30 

Figura 9 - Presilha externa (esquerda)......................................................................30 

Figura 10 - Verticilo ...................................................................................................31 

Figura 11 - Arquitetura de trabalho de um AFIS........................................................33 

Figura 12 - Captura de impressão tintada em papel e com leitor biométrico ............34 

Figura 13 - Exemplo de leitor biométrico (prisma).....................................................35 

Figura 14 - Elementos para cálculo da imagem direcional........................................38 

Figura 15 - Mapa direcional.......................................................................................39 

Figura 16 - Processo de suavização .........................................................................39 

Figura 17- Mapa direcional suavizado.......................................................................40 

Figura 18 - Diagrama de blocos da fase de classificação .........................................41 

Figura 19 - Imagem capturada e imagem resultante do filtro de contraste ...............43 

Figura 20 - Imagem capturada e imagem resultante de binarização.........................44 

Figura 21 - Imagem capturada e imagem resultante de afinamento .........................45 

Figura 22 - Imagem resultante da limpeza do esqueleto...........................................46 

Figura 23 - Matriz de vizinhança de pixels ................................................................48 

Figura 24 - Identificação e marcação das minúcias utilizando MegaMatcher ...........49 

Page 10: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 10/68

 

10

Figura 25 – Aplicativo do algoritmo MegaMatcher ....................................................54 

Figura 26 – Aplicativo do algoritmo FingerCell..........................................................55 

Figura 27 – Sensor Capacitivo TouchChip................................................................56 

Figura 28 - Impressão digital sem modificações .......................................................58 

Figura 29 - Modificações da impressão digital da Figura 28 .....................................58 

Figura 30 - Impressão digital não pertencente ao banco de dados...........................61 

Page 11: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 11/68

 

11

LISTA DE TABELAS

Tabela 1 - Resultado do Crossing Number  dos pixels analisados ............................48 

Tabela 2 - Resultados da fase de registro das imagens ...........................................57 

Tabela 3 - Resultados da verificação das imagens no algoritmo MegaMatcher .......59 

Tabela 4 - Resultados da verificação das imagens no algoritmo FingerCell.............60 

Tabela 5 - Resultados da identificação da imagem no banco de dados ...................61 

Page 12: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 12/68

 

12

SUMÁRIO

1  INTRODUÇÃO ......................................................................................................14 

2  BIOMETRIA...........................................................................................................17 

2.1 CONCEITO..........................................................................................................17 

2.2 HISTÓRIA............................................................................................................18 

2.3 APLICAÇÕES PRÁTICAS ...................................................................................20 

2.4 PROCEDIMENTO OPERACIONAL.....................................................................22 

2.4.1 CAPTURA ...........................................................................................................22 

2.4.2 EXTRAÇÃO .........................................................................................................23 

2.4.3 COMPARAÇÃO ....................................................................................................23 

2.4.3.1  Verificação ....................................................................................................23 

2.4.3.2  Identificação..................................................................................................24  

2.4.4 COMBINAÇÃO .....................................................................................................25 

3  IMPRESSÃO DIGITAL ..........................................................................................26 

3.1 HISTÓRIA............................................................................................................26 

3.2 CLASSIFICAÇÃO ................................................................................................28 

4  SISTEMAS AUTOMÁTICOS DE IDENTIFICAÇÃO DE IMPRESSÕES

DIGITAIS...................................................................................................................32 

4.1 CAPTURA DA IMPRESSÃO DIGITAL.................................................................33 

4.1.1 CAPTURA TRADICIONAL .......................................................................................33 

4.1.2 CAPTURA ELETRÔNICA ........................................................................................34 

4.1.2.1  Tecnologia óptica..........................................................................................35 

4.1.2.2  Tecnologia capacitiva ...................................................................................36 

4.1.2.3  Tecnologia Ultra-Sônica................................................................................36 

4.2 CLASSIFICAÇÃO ................................................................................................37 

Page 13: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 13/68

 

13

4.2.1 CÁLCULO DA IMAGEM DIRECIONAL ........................................................................38 

4.2.2 SUAVIZAÇÃO DO MAPA DIRECIONAL.......................................................................39 

4.2.3 ÍNDICE POINCARÉ ...............................................................................................40 

4.3 PRÉ-PROCESSAMENTO DE IMAGEM ..............................................................42 

4.3.1 FILTRO DE CONTRASTE ........................................................................................42 

4.3.2 BINARIZAÇÃO......................................................................................................43 

4.3.3 AFINAMENTO ......................................................................................................45 

4.3.4 LIMPEZA DE ESQUELETO ......................................................................................45 

4.4 EXTRAÇÃO DE MINÚCIAS.................................................................................47 

4.5 COMPARAÇÃO E IDENTIFICAÇÃO...................................................................49 

4.5.1 TAXA DE FALSA ACEITAÇÃO (FAR)........................................................................51 

4.5.2 TAXA DE FALSA REJEIÇÃO (FRR)..........................................................................52 

5  ESTUDO DE CASO ..............................................................................................53 

5.1 COMPONENTES E SOFTWARES UTILIZADOS................................................53 

5.2 CONFIGURAÇÕES .............................................................................................56 

5.3 TESTES...............................................................................................................57 

5.3.1 REGISTRO NO SISTEMA........................................................................................57 

5.3.2 VERIFICAÇÃO DE DIGITAIS ....................................................................................58 

5.3.3 IDENTIFICAÇÃO ...................................................................................................60 5.4 ANÁLISE DOS RESULTADOS............................................................................62 

6  CONCLUSÃO........................................................................................................64 

7  REFERENCIAS.....................................................................................................67 

Page 14: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 14/68

 

14

1 INTRODUÇÃO

Quando se trata de segurança ao acesso de informações e a lugares restritos, a

primeira lembrança é das senhas. Teoricamente elas são seguras, e apenas a

pessoa que deve ter acesso às informações a conhece. Mas na prática isto está

longe de ser verdade. Enquanto existem pesquisadores desenvolvendo métodos

seguros para proteção das senhas, existem centenas de mal intencionados

estudando métodos para descobri-las. Outro fator de fraqueza é que uma pessoa

pode simplesmente falar a outra as suas senhas.

Várias técnicas foram estudadas para melhorar e dar mais segurança ao

tradicional sistema de senhas, mas a melhor solução foi substituir a senha por uma

característica biométrica humana (COSTA: 2001). As características biométricas

são únicas e intransferíveis. Uma pessoa não consegue copiar ou descobrir a

identidade biométrica de outra pessoa. Por esse motivo, os sistemas que desejam

obter um nível alto de segurança no seu acesso, empresas que desejam restringir ao

máximo o acesso de pessoal a salas restritas, ou lugares onde a identificação deve

ser extremamente precisa, o uso da biometria é de grande valia. Mas seu uso não

está só relacionado à segurança. Empresas desenvolvem todo tipo de aplicação

com a utilização da biometria para substituir o uso de identificadores ou senhas. Um

exemplo é a utilização da biometria por uma casa noturna de São Paulo, onde os

clientes não precisão mais carregar cartões com seu consumo, pois ao entrar na

boate a impressão digital é capturada, assim como a cada item consumido no bar.

Ao sair da boate basta o cliente colocar seu dedo sobre o sensor de captura que o

sistema calcula a conta.

Page 15: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 15/68

 

15

Das características biométricas, a impressão digital é a mais utilizada. Segundo

dados do International Biometric Group, o reconhecimento de digitais é responsável

por 43% do mercado mundial atual (2006), seguido pelo reconhecimento facial, com

19%. Esse predomínio se deve aos seus custos mais baixos de implantação e

manutenção, e também por ser uma característica já estudada há séculos

(IDGNOW: 2006).

As pesquisas sobre o reconhecimento de impressões digitais obtiveram grande

impulso devido sua utilização na esfera policial. Grandes avanços foram dados pelo

policial inglês Edward Henry, criador de um eficaz sistema de classificação de

digitais, utilizado atualmente em larga escala inclusive pelos sistemas de

reconhecimento automáticos.

A precisão do reconhecimento de impressões digitais é alta, porém a procura

manual pelos registros até encontrar o indivíduo correspondente sempre foi

extremamente morosa. Para resolver essa situação é que foram desenvolvidos os

AFIS ( Automated Fingerprint Identification System). Os pioneiros na utilização

desses sistemas automáticos eram justamente os principais usuários do

reconhecimento de digitais: os policiais. A procura por um registro de digitais de umacusado poderia levar várias semanas se realizado manualmente. Os AFIS

agilizaram o processo e o tornaram mais preciso, pois com o desenvolvimento de

sensores e algoritmos mais modernos, as taxas de erros diminuem

consideravelmente (COSTA:2001; WAYMANN: 2005).

Page 16: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 16/68

 

16

Este trabalho acadêmico tem como objetivo demonstrar o funcionamento de um

sistema automático de reconhecimento de impressões digitais, exemplificando suas

etapas, analisando algoritmos e trazendo conceitos de biometria de forma clara e

didática.

O trabalho está dividido em capítulos, onde o capítulo 2 descreve a história, as

aplicações práticas e o funcionamento da tecnologia biométrica em geral.

O capítulo 3 apresenta os conceitos e a história da impressão digital. O capítulo

4 descreve o funcionamento dos sistemas automáticos de reconhecimento de

digitais, os AFIS.

Para estudo de caso, descrito no capítulo 5, foram selecionados dois algoritmos

de reconhecimento de impressões digitais e realizada uma análise comparativa entre

eles, destacando aspectos como velocidade de processamento e precisão.

Page 17: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 17/68

 

17

2 BIOMETRIA

Segundo Michaelis (2006), biometria significa:

1  Ciência da aplicação de métodos de estatísticaquantitativa a fatos biológicos; análise matemática dedados biológicos.  Var: biométrica.  2  Fisiol  Doutrinacientífica e artística da medida do corpo humano.  3 Cálculo da duração provável da vida. 4 Espir  Medida dasaparições espiritistas.

Em outras palavras, biometria é a aplicação da matemática para análise de

características únicas nos seres humanos. Na área da tecnologia, a biometria é

utilizada para identificar uma pessoa que esteja acessando um local ou um sistema.

2.1 CONCEITO

As características biométricas podem ser físicas ou comportamentais. Existem

várias características físicas dos seres humanos utilizadas pelas tecnologias

biométricas. As mais comuns são: a íris, a face, a digital e a voz. Das características

comportamentais, as mais utilizadas são a assinatura e o ritmo datilográfico.

Segundo Consultores Biométricos (2006), a tecnologia biométrica é o mais alto

grau de segurança, “pois trata-se de algo que você faz e algo de seu próprio ser”.

Sua segurança é alta devido ao fato de não encontrarmos duas pessoas com a

mesma medida para uma característica biométrica. A figura 1 demonstra a evolução

dos métodos de identificação de uma pessoa utilizados pelos sistemascomputacionais:

Page 18: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 18/68

Page 19: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 19/68

 

19

reconheceram formalmente a identificação baseada em impressões digitais como

método de identificação pessoal (COSTA: 2001).

O uso comercial da biometria teve seus primeiros avanços na década de

setenta. O sistema que foi pioneiro na utilização de uma característica humana para

controle de acesso a locais restritos foi o Identimat. Ele mensurava a forma da mão e

principalmente o tamanho dos dedos para reconhecer e identificar uma pessoa

(CONSULTORES BIOMÉTRICOS: 2006). Esse sistema foi utilizado primeiramente

em uma empresa de investimentos chamada Shearson Hamill, em Wall Street

(EUA). Depois disso, centenas de identificadores Identimat foram adotados por

organizações do governo americano, como a Inteligência Naval e o departamento de

energia, para limitar o acesso a lugares restritos (DIGITAL PERSONA: 2006).

Identimat saiu do mercado nos anos oitenta, mas segundo Consultores Biométricos

(2006), “Seu uso foi pioneiro na aplicação da geometria da mão e pavimentou o

caminho para a tecnologia biométrica como um todo.”

O reconhecimento automatizado das digitais teve desenvolvimento

paralelamente ao da tecnologia da mão. Porém seu uso foi impulsionado pelas

forças policiais, pois a comparação de imagens de digitais com registros criminaisera muito trabalhosa. O Federal Bureau of Investigation (FBI), dos Estados Unidos,

foi o pioneiro na automatização desse processo (CONSULTORES BIOMÉTRICOS:

2006). Segundo Digital Persona (2006), “No final dos anos 60, o FBI começou a

checar digitais automaticamente, e no meio dos anos 70 ele já havia instalado um

número de sistemas de reconhecimento automático de digitais por todo os Estados

Unidos.”

Page 20: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 20/68

 

20

2.3 APLICAÇÕES PRÁTICAS

A aplicação de sistemas biométricos para identificação pessoas tem como

princípio fundamental aumentar a segurança e a confiabilidade das autenticações,

oferecendo também uma maior agilidade no processo.

O uso da tecnologia biométrica tem aplicações utilizadas por forças militares e

também por diversos setores comerciais. As forças militares e policiais são osmaiores usuários dos sistemas biométricos. O uso da digital para reconhecimento de

criminosos é antigo e muito conhecido, e com o auxílio da identificação automática

de digitais, as AFIS ( Automated Finger Identification System), ganhou agilidade e

precisão (CONSULTORES BIOMÉTRICOS: 2006; COSTA: 2001).

Os sistemas biométricos são utilizados comercialmente em diversas áreas da

economia. Suas principais aplicações são:

a) Controle de ponto: A substituição do sistema tradicional de controle do

registro do ponto dos empregados por um sistema biométrico tem gerado uma

grande economia para as empresas. Com o controle biométrico, pode-se

evitar que um funcionário bata o ponto pelo outro ou que haja repúdio do

horário de entrada ou de saída pelo funcionário, aumentando assim o

gerenciamento do ponto. Também se pode aliar a restrição a locais e a

sistemas de acordo com o horário de trabalho, aumentando a segurança da

empresa (CONSULTORES BIOMÉTRICOS: 2006; LOCKIE: 2002; COSTA:

2001).

Page 21: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 21/68

 

21

b) Bancos: Os bancos do mundo todo estão investindo em soluções biométricas

para caixas eletrônicos e internet banking, afim de diminuir as fraudes e

aumentar a segurança das transações para clientes e instituições financeiras.

Na Inglaterra estão sendo feitos testes com caixas eletrônicos com

reconhecimento de íris (CONSULTORES BIOMÉTRICOS: 2006; LOCKIE:

2002; COSTA: 2001).

c) Acesso físico: o controle de acesso a locais é sem duvida a mais ampla

aplicação da biometria. Escolas, academias, hospitais, condomínios,

escritórios e muitos outros locais já utilizam sistemas de reconhecimento para

permitir o acesso a lugares restritos. Um exemplo de sucesso da aplicação de

biometria para controlar o acesso foi nos jogos olímpicos de Sidnei, Austrália,

no ano 2000. Cerca de 1.200 pessoas, entre atletas, impressa e

organizadores utilizaram o sistema para entrar no complexo olímpico

(CONSULTORES BIOMÉTRICOS: 2006; LOCKIE: 2002; COSTA: 2001).

d) Sistemas computacionais: o controle de acesso lógico tem se tornado tão vital

para as instituições quanto o controle do acesso físico. Dados e informações

confidenciais podem ser visualizadas apenas por pessoas autorizadas. Paraisto, a utilização da biometria torna-se a mais segura e confiável entre as

tecnologias disponíveis no mercado (CONSULTORES BIOMÉTRICOS: 2006;

LOCKIE: 2002).

e) Telecomunicações: as empresas fabricantes de celulares estão utilizando o

reconhecimento de digitais ou da face, com ajuda da câmera digital do celular,

Page 22: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 22/68

 

22

para identificar o usuário e liberar o acesso aos dados do aparelho (LOCKIE:

2002; VIGLIAZZI: 2006).

f) Imigração: no mundo todo, os sistemas de reconhecimento biométrico são

utilizados em aeroportos e áreas de fronteira para identificar pessoas que

desejam entrar no país, controlando o fluxo de viajantes legais e detendo

imigrantes ilegais (CONSULTORES BIOMÉTRICOS: 2006; LOCKIE: 2002).

Pesquisas em diversos outros ramos fazem com que a expansão do uso da

tecnologia biométrica mantenha-se crescente, gerando novas aplicações todos os

dias.

2.4 PROCEDIMENTO OPERACIONAL

Os sistemas biométricos funcionam todos de maneira parecida, independente

da característica humana utilizada para identificação. Seu procedimento operacional

consiste em captura, extração, comparação e combinação ou não-combinação.

2.4.1 CAPTURA 

Primeiramente se realiza a captura, onde o sistema cadastra um exemplo da

característica biométrica. O indivíduo tem sua característica digitalizada por meio de

leitores biométricos. Porém, como relata Consultores Biométricos (2006), “Durante o

cadastro, alguns sistemas biométricos requerem que um número de exemplos sejadado para construir-se um perfil da característica biométrica”. Isto ocorre porque

Page 23: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 23/68

Page 24: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 24/68

 

24

sistema para referenciá-lo. É possível também a utilização de um cartão, onde o

template esteja gravado. De qualquer forma, o sistema captura o novo exemplo e o

compara com o template  armazenado. Se a comparação resultar positivamente o

usuário estará reconhecido. Segundo Costa (2001, p.30), “Este procedimento é

denominado “comparação um-para-um” (1:1)”. Na figura 2 está exemplificado o

funcionamento da verificação em um sistema que utiliza a face para identificação:

Figura 2 - Verificação de face– Comparação 1:1

Fonte: O autor (adaptado de Costa, 2001, p.31)

2.4.3.2 Identificação

A identificação por sua vez, trabalha comparando a amostra capturada com um

banco de dados de templates. Ou seja, a amostra capturada é comparada com

vários outros templates  já armazenados pelo sistema, até que se encontre o seu

correspondente. Essa comparação é conhecida como ‘comparação um-para-vários’(1:N) (COSTA: 2001). A figura 3 mostra de maneira simplificada, como funciona a

Page 25: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 25/68

 

25

identificação de um usuário utilizando a comparação 1:N para reconhecimento de

faces.

Figura 3 - Identi ficação de face– Comparação 1:N

Fonte: O autor

2.4.4 COMBINAÇÃO 

Finalizando o procedimento operacional, o sistema biométrico resulta se houve

combinação ou não-combinação dos dados comparados. Esse resultado fará com

que a pessoa que se identificou acesse ou não o sistema solicitado.

A história demonstra quanto à importância da biometria cresce a cada ano. Por

utilizar características que diferenciam os homens uns dos outros, os sistemas

biométricos ganham um mercado cada vez maior e que exige níveis altos de

segurança e de não repúdio as autenticações.

Page 26: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 26/68

 

26

3 IMPRESSÃO DIGITAL

A utilização da impressão digital pela tecnologia é de longe a mais difundida

entre as características humanas para reconhecimento de pessoas. A dactiloscopia,

que é o estudo da digital, é utilizada há muitos anos, principalmente na esfera

policial. Seu baixo custo, eficácia e a facilidade de uso contribuem para que ela seja

a mais utilizada pelos sistemas biométricos. Segundo Costa (2001, p.15), “O método

dactiloscópico é extremamente eficiente, seguro, de baixo custo, de aplicação

potencialmente massificada e tem apresentado avanços principalmente com a

incorporação dos recursos de informática.”

3.1 HISTÓRIA

A pesquisa sobre as características das impressões digitais vem de longa data.

Um dos principais pesquisadores foi o antropologista Francis Galton, que em 1888

lançou um estudo sobre os aspectos das digitais. Esses aspectos, também

conhecidos como minúcias ou pontos característicos são, como descreve Costa

(2001, p.43), “acidentes que se encontram nas cristas papilares”. Cristas são as

linhas de compõe o desenho de uma digital (COSTA: 2001).

Os aspectos são divididos em duas categorias: aspectos básicos e aspectos

compostos. Fazem parte dos aspectos básicos as cristas finas e as cristas

bifurcadas. Os aspectos compostos, formados a partir dos aspetos básicos, são as

cristas curtas, os cruzamentos, as esporas e as ilhas (COSTA: 2001; TEDESCO:

2004). A figura 4 demonstra exemplos dessas minúcias identificadas por Galton:

Page 27: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 27/68

 

27

Figura 4 - Aspectos de Galton

Fonte: Tedesco, 2004, p.5

Para que seja considerada verdadeira a comparação entre impressões digitais,

são necessários pelo menos 12 pontos característicos idênticos, em sua forma e

localização (COSTA: 2001).

O primeiro investigador policial a se valer dos estudos de Galton para resolver

um crime foi o argentino Juan Vucetich, em 1892. Ele utilizou uma impressão digitalfeita com sangue para identificar e prender o autor de um crime (WAYMAN: 2005).

Em 1897, o policial inglês Edward Henry criou o primeiro sistema de

classificação para as impressões digitais, baseado nas observações de Galton. O

sistema de Henry dividia em cinco classes distintas as digitais e foi adotado pela

policia inglesa, a Scotland Yard, em 1901 (WAYMAN: 2005).

Page 28: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 28/68

 

28

3.2 CLASSIFICAÇÃO

As impressões digitais possuem algumas características únicas que as difere

umas das outras. Esses pontos singulares são conhecidos como núcleos e deltas, e

são fundamentais para classificarmos os padrões digitais. A figura 5 demonstra

como são os desenhos desses pontos nas digitais:

Figura 5 - Delta e núcleo de uma impressão digital

Fonte: Costa, 2001, p.41

Segundo Costa (2001, p.41), “o núcleo é um ponto localizado na área central da

impressão digital.”

Os deltas são ângulos ou triângulos formados pela bifurcação de uma linha ou

pela brusca divergência entre linhas paralelas. Eles são responsáveis diretos pela

classe a que uma digital pertence, pois é possível encontrar um, dois ou nenhumdelta em uma impressão digital (WAYMAN: 2005; COSTA: 2001).

Page 29: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 29/68

 

29

Com base no conhecimento dos deltas e das linhas do núcleo, Henry dividiu as

digitais em cinco classes:

a) Arco Plano: não possui delta e as linhas atravessam toda a digital, de um lado

para outro (COSTA: 2001).

Figura 6 - Arco plano

Fonte: O autor (adaptado de Costa, 2001, p.43)

b) Arco Angular: possui em seu centro uma elevada acentuação das suas linhas.

Pode possuir um delta, mas que não apresente linha ou pedaço de linha entre

ele e o núcleo (COSTA: 2001).

Figura 7 - Arco angular  Fonte: O autor (adaptado de Costa, 2001, p.43)

Page 30: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 30/68

 

30

c) Presilha Interna: possui um delta à direita, e suas linhas centrais formam-se

na esquerda, curvam-se e tendem a voltar para o mesmo lado (COSTA:

2001).

Figura 8 - Presilha interna (direita) 

Fonte: O autor (adaptado de Costa, 2001, p.43)

d) Presilha Externa: possui um delta à esquerda, e suas linhas centrais formam-

se na direita, curvam-se e tendem a voltar para a direita (COSTA: 2001).

Figura 9 - Presilha externa (esquerda)

Fonte: O autor (adaptado de Costa, 2001, p.43)

e) Verticilo: possui dois deltas, um à direita e um à esquerda do centro da digital.

As linhas centrais ficam entre os dois deltas, podendo apresentar várias

configurações (COSTA: 2001).

Page 31: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 31/68

 

31

Figura 10 - Verticilo

Fonte: O autor (adaptado de Costa, 2001, p.43)

Estudos do FBI mostram que 65% das digitais são presilhas (direitas e

esquerdas), 35% são verticilos e apenas 5% são arcos (planos e angulares). Por

esse motivo os bancos de dados não costumam possuir igualmente digitais das

cinco classes (MOAYER apud COSTA: 2001).

A impressão digital sempre se destacou na esfera policial, pois é uma

caracteristica biométrica que pode ser adquirida mesmo sem a presença fisica de

seu dono, sendo possível de ser coleta na cena de um crime. Os avanços nas

classificações e identificações de particulariedades se deve muito a investigadores,

que comprovaram que a comparação de digitais é um metodo confiavel de

identificação de indivíduos.

Page 32: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 32/68

 

32

4 SISTEMAS AUTOMÁTICOS DE IDENTIFICAÇÃO DE IMPRESSÕES DIGITAIS

Para se trabalhar com identificação de digitais de maneira rápida e eficiente, é

necessário substituir o tradicional método de impressão digital em papel por um

sistema automático de identificação. Esses sistemas são conhecidos com AFIS

( Automated Fingerprint Identification System), e são utilizados comercialmente e em

larga escala pelos departamentos de polícia do mundo todo, como por exemplo, o

FBI (pioneiro na utilização dessa tecnologia) e a Scotland Yard  inglesa (COSTA:

2001; LOCKIE: 2002). Um AFIS pode simplesmente automatizar um sistema já

existente em papel, digitalizando as amostras e fazendo a comparação com uso do

computador, como também pode trabalhar com um sistema novo totalmente

informatizado, desde a captura até a comparação final.

Os AFIS são compostos por estágios. O primeiro é a captura e digitalização da

impressão digital, realizada por variados equipamentos biométricos. Na seqüência é

processado o agrupamento por classes, definidas por Henry, que visa agilizar o

sistema de busca e identificação da digital.

Após a classificação, é realizada a melhoria da imagem, utilizando-se técnicas e

filtros de pré-processamento para se ter uma imagem mais clara e menos distorcida

do que a capturada originalmente, evitando assim erros e falhas nas comparações

entre impressões digitais posteriores.

A etapa posterior à melhoria da imagem é a extração das minúcias, onde é

criado o template que será armazenado no sistema e servirá para identificar a digital.

Finalmente, com a utilização de algoritmos matemáticos, compara o template

Page 33: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 33/68

 

33

capturado com os armazenados no sistema, resultando positivamente ou

negativamente.

A figura 11 resume a arquitetura de operação de um AFIS:

Figura 11 - Arqui tetura de trabalho de um AFIS

Fonte: O autor (adaptado de Mesquita, 2003, p.14)

4.1 CAPTURA DA IMPRESSÃO DIGITAL

A impressão digital é capturada com duas formas de procedimento, a

tradicional, que consiste na utilização de tinta e papel, e a forma de captura

eletrônica.

4.1.1 CAPTURA TRADICIONAL 

Na forma tradicional, a pessoa que terá sua digital capturada pressiona seu

dedo na tinta e posteriormente sobre o papel, rolando o dedo de um lado para outro

afim de evitar borrões e manchas. Na prática essa captura sofre problemas devido

ao excesso ou a falta de tinta, e também pela falta de prática das pessoas no

momento de “rolar” o dedo sobre o papel (COSTA: 2001).

Page 34: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 34/68

 

34

Na figura 12 podemos comparar a captura de uma digital realizada com o

método tradicional, de tinta e papel, à esquerda, com o método de captura com a

utilização de um leitor biométrico, à direita.

Figura 12 - Captura de impressão tintada em papel e com leitor

biométrico

Fonte: Costa, 2001, p.18

4.1.2 CAPTURA ELETRÔNICA 

Outro método de captura de digitais é o que utiliza um leitor eletrônico. Esse

método é muito mais eficaz, pois consegue uma imagem muito mais nítida dos

traços da digital capturada. São conhecidas algumas tecnologias de captura, como

Alecrim (2006) relata:

Para esse tipo de identificação existem, basicamente,

três tipos de tecnologia: óptica, que faz uso de um feixede luz para ler a impressão digital; capacitiva, que medea temperatura que sai da impressão; e ultra-sônica, quemapeia a impressão digital através de sinais sonoros.

Page 35: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 35/68

 

35

4.1.2.1 Tecnologia óptica

A técnica de captura de imagem óptica consiste na aplicação de placas eprismas de vidro. A luz é gerada e refracionada através do prisma onde o dedo do

usuário está colocado gerando a imagem para ser capturada pela câmera. Depois

disso é utilizado o framegrabber . Segundo a descrição de M-Service (2006), “O

Framegrabber processa o sinal analógico de vídeo da câmara CCD e o "traduz" para

a linguagem informática digital do computador. É ele quem faz possível o

processamento da imagem”. A figura 13 demonstra o funcionamento de um leitor

biométrico óptico:

Figura 13 - Exemplo de leitor biométrico (prisma)

Fonte: Costa, 2001, p.19

Page 36: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 36/68

 

36

4.1.2.2 Tecnologia capacitiva

Os leitores biométricos capacitivos utilizam, para captação das digitais, sensoresde silicone. Como descreve Consultores Biométricos (2006), “Sensores de captação

de silicone medem as cargas elétricas e dão um sinal elétrico quando o dedo é

colocado em sua superfície”.

Na captação, são analisados todas as elevações e aprofundamentos das linhas

papilares, assim como os vales do dedo. Um sinal elétrico é disparado somente

quando as linhas da digital entram em contato com o sensor. Para os vales não há

sinal dado. Assim são capturadas todas as linhas, ficando de fora os vales, formando

a imagem da digital (CONSULTORES BIOMÉTRICOS: 2006).

O custo de aquisição e de manutenção de um leitor de impressões digitais

capacitivo é superior ao de um leitor óptico por várias razões. A principal delas é o

cuidado que se deve ter com a superfície onde o dedo é colocado. Essa superfície é

facilmente corroída por componentes químicos do corpo humano e do ar. Outro

cuidado é com a eletricidade estática, que pode danificar o equipamento. Para evitá-

la, é necessário um revestimento elétrico e um revestimento duro sobre os sensores

(VIGLIAZZI: 2006).

4.1.2.3 Tecnologia Ultra-Sônica

Para captar a imagem da impressão digital, os leitores ultra-sonicos utilizam

ondas de som abaixo do alcance humano de audição. Essas ondas medem a

Page 37: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 37/68

 

37

densidade do padrão da imagem da digital do dedo, que está sobre o leitor

(CONSULTORES BIOMÉTRICOS: 2006).

Esse padrão de leitores ainda não é muito utilizado em comparação aos ópticos

e aos capacitivos, devido a seu custo elevado. Mas como sua resolução tende a ser

sempre superior a das outras duas tecnologias, sua utilização deve crescer com o

maior desenvolvimento pelos fabricantes de leitores biométricos.

4.2 CLASSIFICAÇÃO 

A classificação realizada pelos sistemas automatizados é uma operação

primordial para a posterior comparação e reconhecimento de uma impressão digital.

Sua meta é garantir que uma impressão digital coletada seja corretamente agrupada

em uma classe especifica, de acordo com suas propriedades geométricas (COSTA:

2001).

A classificação das impressões digitais pelos AFIS pode ser realizada utilizando

dois níveis, o bruto e o refinado. A classificação bruta utiliza as classes apresentadas

por Henry, apresentadas no capitulo 3.2 e a classificação refinada utiliza as minúcias

apresentadas por Galton, capitulo 3.1. A maioria dos sistemas apenas classifica as

digitais no nível bruto, utilizando o refinado apenas na comparação final,

economizando tempo e processamento. Porém, segundo Wayman (2005, p.42)

“essa classificação de impressões digitais não é perfeita, e algumas vezes

necessitam de confirmação manual”. Os algoritmos de classificação mais avançados

conseguem chegar a um índice de 99% de acerto, gerando assim possibilidade de

Page 38: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 38/68

 

38

uma digital ser rejeitada mesmo estando cadastrada e habilitada no sistema

(COSTA: 2001; WAYMAN: 2005).

Os algoritmos de classificação de digitais se utilizam de algumas etapas

preparatórias antes de apontar a qual classe a impressão pertence. Essas etapas

principais são: o cálculo da imagem direcional, a suavização do mapa direcional e o

cálculo do índice de Poincaré (COSTA: 2001).

4.2.1 CÁLCULO DA IMAGEM DIRECIONAL 

Os aspectos estruturais mais comuns extraídos da imagem de uma impressão

digital são as cristas finas (linhas) e as bifurcações. Essas minúcias possuem três

dados fundamentais para se calcular a imagem direcional, são eles: a coordenada x,

a coordenada y e a direção da crista local, que é o ângulo de inclinamento de um

pedaço de linha. Utilizando-se desses dados, os sistemas conseguem calcular a

direção de um pixel na imagem (COSTA: 2001). A figura 14 demonstra graficamente

como estão dispostos esses elementos:

Figura 14 - Elementos para cálculo da imagem direcional

Fonte: O autor (adaptado de Costa, 2001, p.59)

Page 39: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 39/68

 

39

Após os pixels receberem valores de direção, eles formaram o mapa direcional,

apresentado na figura 15, onde a imagem da esquerda é a impressão digital captada

e a imagem da direita é o mapa gerado:

Figura 15 - Mapa direcional

Fonte: Costa, 2001, p.63

4.2.2 SUAVIZAÇÃO DO MAPA DIRECIONAL 

Após a sua criação, o mapa direcional sofre um processo de suavização, ou

seja, de limpeza da sua imagem. Utilizando métodos estatísticos, os pixels  são

separados em blocos e analisados de acordo com sua vizinhança, e a direção que

aparecer em maior quantidade será obedecida por todos os demais pixels do bloco

(COSTA: 2001). A figura 16 demonstra esse funcionamento em blocos de 3x3 pixels:

Figura 16 - Processo de suavização

Fonte: Costa, 2001, p.64 

Page 40: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 40/68

 

40

A figura 17 demonstra como a imagem da impressão digital fica após o processo

de criação do mapa direcional e sua suavização, estando agora de maneira ideal

para a classificação através do índice de Poincaré:

Figura 17- Mapa direcional suavizado

Fonte: Costa, 2001, p.64

4.2.3 ÍNDICE POINCARÉ 

Nos sistemas biométricos, a utilização do índice de Poincaré é fundamental para

a classificação da impressão digital. Com ele os pixels são classificados, de acordo

com a angulação da sua vizinhança, em ordinários, núcleos ou deltas. Baseado na

quantidade e localização desses pontos é possível identificar a qual classe das

propostas por Henry a digital pertence (COSTA: 2001; WAYMANN: 2005).

A figura 18 exemplifica através de um diagrama de blocos como é realizado o

processo de classificação das digitais:

Page 41: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 41/68

 

41

Figura 18 - Diagrama de blocos da fase de classi ficação

Fonte: O autor (adaptado de Costa, 2001, p.67)

A fase de classificação não identifica se uma digital informada está habilitada ou

não, ela apenas agrupa as digitais cadastradas em classes, para que o processo de

identificação seja agilizado.

Page 42: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 42/68

 

42

4.3 PRÉ-PROCESSAMENTO DE IMAGEM

A extração das minúcias de uma digital depende muito da qualidade da imagem

capturada. Nem sempre os equipamentos de leitura conseguem uma imagem nítida,

devido às condições da pele e do sensor, que podem sofrer distorções devido a

marcas, sujeiras, cortes e até do uso de cremes para as mãos. Para que o sistema

consiga um template  de boa qualidade, é necessário um tratamento da imagem

capturada, chamado de pré-processamento (COSTA: 2001).

O pré-processamento de imagens de impressões digitais levou aos

pesquisadores a desenvolver diversos estudos e técnicas para obter um resultado

cada vez melhor. Atualmente as mais conhecidas são a utilização de filtro de

contraste, binarização, afinamento e a limpeza do esqueleto. Essa preparação da

imagem visa facilitar e agilizar a classificação e a identificação da digital pelo AFIS,

assim como reduzir as taxas de falsas rejeições, causadas por minúcias falsas ou

distorcidas (MESQUITA: 2003).

4.3.1 FILTRO DE CONTRASTE

O filtro de contraste, segundo Costa (2001, p.51), “tem como objetivo principal

aumentar a discriminação visual entre os objetos contidos em uma imagem”. Para

isso ele utiliza um sistema conhecido como vizinhança de pixels, que são os pontos

da imagem.  Em resumo, a vizinhança é uma matriz bidimensional de valores de

pixels, onde o pixel de interesse fica ao centro. Se o valor do pixel de interesse for

Page 43: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 43/68

 

43

abaixo da média da vizinhança, ele passará a ser de valor zero. Senão o valor do

pixel é mantido (COSTA: 2001).

Figura 19 - Imagem capturada e imagem resultante do filt ro de cont raste

Fonte : O autor (adaptado de Costa, 2001, p.52)

A figura 19 permite observar como fica a imagem após a aplicação do filtro de

contraste, utilizando matriz de vizinhança 5x5. A imagem ‘A’ é a capturada

originalmente, e a imagem ‘B’ é a imagem já filtrada. A melhora é significativa e

fundamental para as etapas seguintes em um AFIS.

4.3.2 BINARIZAÇÃO 

A binarização, é um procedimento que converte tons de cinza para apenas dois

valores, preto ou branco, transformando assim a imagem capturada em uma imagem

binária. A técnica é aplica principalmente, segundo Mesquita (2003, p.17), “quando

Page 44: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 44/68

 

44

se tem interesse em ter resolução das formas nela presentes, como por exemplo,

contornos, padrões geométricos específicos e outros.”

A técnica consiste primeiramente em definir um valor limiar, chamado de

threshold. Esse limiar é a média dos níveis de cinza na figura da impressão digital.

Com o valor threshold definido, a binarização pega cada valor de pixel e o compara

com o limiar. Se o pixel  tem valor abaixo do threshold  ele recebe o valor zero,

referente à cor preta, e se for superior recebe o valor 255, referente à cor branca.

Para uma melhor performance da binarização, o threshold deve ser calculado a cada

bloco de pixels da imagem (por exemplo, 8x8), porque segundo Costa (2001, p.53)

“o valor de cinza não é o mesmo em diferentes partes da imagem.”

Figura 20 - Imagem capturada e imagem resultante de binarização

Fonte: Costa, 2001, p.54

Na figura 20 pode-se ver o resultado de uma imagem de sofreu o processo de

binarização. A imagem ‘A’ é a imagem originalmente capturada, e a imagem ‘B’ é a

binarizada, utilizando blocos de 10x10 pixels.

Page 45: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 45/68

 

45

4.3.3 AFINAMENTO 

A técnica do afinamento, também conhecida como thinning, é utilizada para

retirar pixels indesejados, como pontos isolados no fundo ou ângulos retos na borda

de um objeto, sem que a estrutura da imagem seja comprometida (COSTA: 2001).

Os algoritmos de afinamento de imagem costumam consumir muito tempo de

processamento, pois como relata Costa (2001, p.54), “a varredura da imagem é feita

linha a linha, examinando a vizinhança e verificando quando opixel

 pode ou não serapagado”. A figura 21 demonstra como uma imagem de impressão digital (figura ‘A’)

fica após sofrer o processo de afinamento por cinco vezes (figura ‘B’):

Figura 21 - Imagem capturada e imagem resultante de afinamento

Fonte: Costa, 2001, p.54

4.3.4 LIMPEZA DE ESQUELETO 

O esqueleto é fundamental para que o sistema consiga extrair características de

uma imagem. Ele visa apresentar apenas os pontos da forma do objeto, em um

Page 46: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 46/68

 

46

número mínimo de pixels. Para que fiquem apenas os pixels utilizáveis, a imagem

sofre um tratamento conhecido como ‘limpeza do esqueleto’. Esse tratamento reduz

dados redundantes e preserva a seqüência das cristas em uma impressão digital. A

limpeza de esqueleto é sempre realizada após o afinamento da imagem, pois se

trata da continuidade do processo de melhoria (COSTA: 2001, MESQUITA: 2003).

O filtro de limpeza de esqueleto funciona com a lógica de vizinhança de pixels,

onde, em uma matriz bidimensional define-se o pixel de interesse e são analisados

os seus vizinhos.

A figura 22 mostra o resultado de uma imagem após a aplicação do processo de

limpeza de esqueleto:

Figura 22 - Imagem resultante da limpeza do esqueleto

Fonte: Mesquita, 2003, p.18

Page 47: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 47/68

 

47

4.4 EXTRAÇÃO DE MINÚCIAS

O tratamento da imagem geralmente resulta uma figura pronta para que seja

realizada a extração das minúcias, ou seja, dos pontos que irão identificar uma

impressão digital. Boa parte dos algoritmos de extração é aplicado após a

esqueletização e binarização da imagem, mas existem também técnicas para

extração das minúcias a partir da imagem capturada ou apenas em tons de cinza.

No entanto, essas técnicas são pouco utilizadas, pois tendem a utilizar muito maistempo e processamento de computador na fase de classificação e identificação das

digitais (MESQUITA: 2003).

As técnicas de extração de minúcias, segundo Mesquita (2003, p.19) “têm como

objetivo focar a atenção do processo de reconhecimento apenas nas características

relevantes do padrão a ser estudado”. Portanto, é importante que o algoritmo retire

apenas pontos sem utilidade para o sistema e preserve os pontos característicos.

A extração das minúcias exerce uma função fundamental na classificação das

digitais, pois está relacionada diretamente ao índice de classificações corretas.

Falsas minúcias são geradas por falhas na imagem coletada, e podem atrapalhar

muito um sistema (MESQUITA: 2003).

Entre as técnicas para a localização das minúcias em uma imagem, a conhecida

como Crossing Number  é a mais utilizada. Essa técnica consiste em determinar as

propriedades de um pixel apenas contando o numero de transições preto e branco

existentes na vizinhança do pixel processado (COSTA: 2001).

Page 48: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 48/68

 

48

Para o calculo do Crossing Number  de um ponto P é utilizado uma matriz 3x3 de

vizinhança de pixel, exemplificada na figura 23:

Figura 23 - Matriz de vizinhança de pixels 

Fonte: Costa, 2001, p.71

O valor de Crossing Number  é dado pela equação: CN = 0.5 ∑ | Pi – Pi+1| , onde

Pi é o valor do pixel na vizinhança P, e pode ter valor zero ou um. O resultado indica

a propriedade do pixel, de acordo com a tabela 1:

Tabela 1 - Resul tado do Crossing Number  dos pixels analisados

Crossing Number Minúcias

0 Ponto isolado

1 Ponto final

2 Ponto contínuo3 Ponto bifurcado

4 Ponto cruzamento

Fonte: Costa, 2001, p.72

Utilizando os resultados da tabela de Crossing Number , o sistema marca os

pontos de interesse que são os de valor um, o ponto final (correspondente às cristas

Page 49: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 49/68

 

49

finais) e os de valor três, ponto bifurcado (correspondente às cristas bifurcadas),

para posterior comparação entre imagens capturadas. A figura 24 demonstra uma

impressão digital onde o sistema utilizado, o MegaMatcher, da empresa

Neurotechnologija, baseado no sistema de Crossing Number , já marcou em

vermelho os pontos a serem utilizados para comparação com outra impressão

digital.

Figura 24 - Identif icação e marcação das minúcias ut ilizando

MegaMatcher

Fonte: o autor

4.5 COMPARAÇÃO E IDENTIFICAÇÃO

A última fase de um AFIS é a comparação da digital que foi fornecida com as

digitais do banco de dados, para que se identifique a pessoa proprietária dessa

impressão. A digital informada será comparada apenas com as digitais da sua classe

correspondente, conforme a prévia classificação (capitulo 4.2).

Page 50: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 50/68

 

50

A comparação, também conhecida como matching, utiliza as minúcias extraídas

em uma impressão digital para identificá-la. Nos sistemas biométricos as minúcias

são comparadas pela posição, tipo, orientação, distância entre eles, etc. Quanto

mais características forem utilizadas, menor a possibilidade de erros, mas também

possivelmente mais lento será o processamento do sistema (COSTA: 2001).

Alguns fatores podem influenciar no resultado da comparação, principalmente

devido à classificação errada. O sensor descrito pode ser eletrônico ou o tradicional

papel e tinta:

a) Deslocamento: o mesmo dedo é colocado em diferentes posições no sensor,

resultando áreas diferentes da digital em suas capturas (WAYMAN: 2005).

b) Rotação: a impressão digital é capturada em diferentes ângulos pelo sensor,

em aquisições diferentes (WAYMAN: 2005).

c) Sobreposição: ao colocar o dedo sobre o sensor, o usuário rola o dedo de um

lado para outro, ou o desloca rapidamente. Isso faz com que a impressão

digital capturada fique prejudicada, pois sua imagem fica com linhassobrepostas (WAYMAN: 2005).

d) Pressão: a pressão com que o usuário aperta seu dedo sobre o sensor pode

gerar uma captura com problemas, pois se for muito mais fraca ou mais forte

com que a feita no cadastramento poderá influenciar na aquisição de

minúcias (WAYMAN: 2005).

Page 51: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 51/68

 

51

e) Pele: Outro problema é a condição da pele, que pode estar suja, seca, úmida,

com cortes, etc. Essas variações também geram problemas na aquisição de

minúcias, e consequentemente, na comparação de impressões digitais

(WAYMAN: 2005).

f) Erros no algoritmo de extração de minúcias: em alguns casos as minúcias

capturadas contêm erros em suas propriedades, como posição alterada,

tamanho diferente, tipo errado, etc. Isto é ocasionado por algoritmos com

problemas, seja em seus códigos ou mesmo por falhas na configuração ou na

sua execução (WAYMAN: 2005).

A fase de identificação dos sistemas biométricos é avaliada considerando duas

taxas de desempenho: a taxa de falsa aceitação (FAR) e a taxa de falsa rejeição

(FRR).

4.5.1 TAXA DE FALSA ACEITAÇÃO (FAR)

A taxa de falsa aceitação é a porcentagem calculada com base em quantas

verificações o sistema biométrico aceitou um impostor como um usuário verdadeiro

em meio a todas as suas comparações, ou seja, quantos usuários não autorizados

acessaram o sistema sendo identificados erroneamente como usuários válidos

(COSTA: 2001).

Em sistemas onde a segurança é fator principal, o índice da taxa de falsa

aceitação deve ser o menor possível para evitar acessos de intrusos.

Page 52: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 52/68

 

52

4.5.2 TAXA DE FALSA REJEIÇÃO (FRR)

A taxa de falsa rejeição corresponde à porcentagem de usuários cadastrados e

válidos que foram erroneamente rejeitados pelo sistema, ou seja, classificados como

impostores.

O índice de falsa rejeição deve ser baixo quando a função do sistema biométrico

requer maior agilidade e facilidade de uso, como por exemplo, em sistemas decontrole de ponto de funcionários.

As taxas de FAR e FRR são dependentes. Quanto uma delas é alta, a outra

consequentemente é baixa. Por isso é necessário avaliar o contexto de onde o

sistema biométrico será utilizado, para decidir se ele será mais sensível na captura,

tendo uma taxa de FAR baixa e uma FRR mais alta, ou será mais ágil, tendo uma

FRR baixa e uma FAR alta (COSTA: 2001; WAYMAN: 2005).

O conhecimento de todos os passos de um AFIS mostra a complexidade de seu

funcionamento, e também demonstra a possibilidade de implementação de

diferentes algoritmos em cada fase, fazendo assim com que a produção de um

sistema biométrico possa ser diferente de acordo com sua finalidade de atuação.

Page 53: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 53/68

 

53

5 ESTUDO DE CASO

O estudo de caso tem como objetivo demonstrar, através da análise de

desempenho, o funcionamento de dois algoritmos biométricos para reconhecimento

de impressões digitais.

5.1 AMBIENTE DE TESTES, COMPONENTES E SOFTWARES UTILIZADOS

Para analisar o desempenho dos algoritmos, foi utilizado um computador tipo

AMD, com processador Atlhon XP 2400 e 760MB de memória RAM, equipado com

sistema operacional Windows XP Professional. As imagens de impressões digitais

foram adicionadas aos bancos de dados dos aplicativos e depois testadas conforme

descrito no item 5.3. Os resultados foram baseados em relatórios que os aplicativos

geram assim que efetuado os testes.

Os aplicativos utilizados demonstram o funcionamento dos algoritmos de

reconhecimento de digitais MegaMatcher e FingerCell 1.2 , ambos desenvolvidos

pela empresa Neurotechnologija Ltda, com sede em Vilnius, Lituânia. A

representação brasileira é realizada pela empresa Fingersec - Brasil, em São Paulo.

Esses algoritmos são comercializados para desenvolvedores de softwares que estão

implementando sistemas biométricos.

O algoritmo MegaMatcher é utilizando por sistemas de identificação em grande

escala, pois é capaz de comparar de 9.000 a 60.000 registros de impressões digitais

em um único computador pessoal. Quando trabalha com computadores

paralelamente conectados, ou seja, um cluster   de máquinas, o seu desempenho

Page 54: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 54/68

 

54

aumenta consideravelmente. Por exemplo, em um cluster   de 10 computadores o

MegaMatcher é capaz de comparar cerca de 600.000 digitais por segundo.

A figura 25 demonstra como é a tela principal do aplicativo que utiliza o

algoritmo MegaMatcher:

Figura 25 – Aplicativo do algoritmo MegaMatcher

Fonte: o autor

O FingerCell 1.2 é um algoritmo utilizado por desenvolvedores para sistemas

para utilização em dispositivos portáteis e em CPUs que utilizem baixo consumo deenergia. A figura 26 demonstra a tela principal do aplicativo onde o FingerCell é

Page 55: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 55/68

 

55

utilizado para testes. Nota-se que com o algoritmo FingerCell, as figuras são

analisadas em um tamanho inferior ao que o MegaMatcher trabalha, apesar da

resolução utilizada ser a mesma.

Figura 26 – Aplicativo do algoritmo FingerCell

Fonte: o autor

O banco de dados com amostras de impressões digitais utilizado foi

disponibilizado pelo site da FVC2000, a Fingerprint Verification Competition, uma

competição organizada por pesquisadores das universidades de Bologna (Itália),

San Jose e Michigan (EUA). Essa competição tem como objetivo testar odesempenho de algoritmos criados pelo mundo todo, tanto comerciais quanto

Page 56: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 56/68

 

56

acadêmicos. O banco de dados é formado por 80 imagens capturadas com um

sensor capacitivo TouchChip, da marca ST Microeletronics, mostrado na figura 27.

As digitais pertencem a pessoas de 20 a 30 anos, sendo 50% homens e 50%

mulheres (FVC2000).

Figura 27 – Sensor Capacitivo TouchChipFonte: Fingersec

5.2 CONFIGURAÇÕES

Os aplicativos possuem configurações para taxa de falsa aceitação (FAR), ou

seja, quando um registro é aceito sem estar habilitado e também o configura-se

número mínimo de pontos capturados para aceitar uma imagem como impressão

digital.

Para os testes com os algoritmos FingerCell 1.2 e MegaMatcher, a FAR

configurada é de 0,01%.

Page 57: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 57/68

 

57

Também está definido o mínimo de minúcias capturadas para a imagem ser

aceita como apta, que em ambos os sistemas será de 10 pontos.

5.3 TESTES

5.3.1 REGISTRO NO SISTEMA 

O primeiro item avaliado foi o desempenho dos algoritmos quanto ao registro

das impressões digitais no sistema. Nessa fase o algoritmo carrega as imagens do

banco de dados, as cadastra com um numero de registro (ID), identifica e captura as

minúcias, compara a digital com as outras digitais do banco para identificar

repetições e rejeita imagens onde não consiga capturar o mínimo de minúcias

necessárias. A tabela 2 demonstra os resultados obtidos:

Tabela 2 - Resultados da fase de registro das imagens

Algoritmo  Imagens

Registradas 

Tempo médio

por imagem 

Tempo total  Rejeição 

MegaMatcher   80 428 ms 34 s 0%

FingerCell  80 264 ms 21 s 0 %

Fonte: o Autor

Os resultados obtidos indicam um melhor desempenho do algoritmo FingerCell,

que em 21 segundos registrou todas as imagens em seu banco de dados, contra os

34 segundos gastos pelo MegaMatcher.

Page 58: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 58/68

 

58

5.3.2 VERIFICAÇÃO DE DIGITAIS 

Para essa fase foram incluídas mais sete imagens no banco de dados, todas

são modificações na imagem mostrada na figura 28:

Figura 28 - Impressão digital sem modificações

Fonte: o autor

As modificações estão apresentadas na figura 29. A imagem ‘A’ simula um risco

causado por sujeira no leitor, a imagem ‘B’ inverte as cores, a imagem ‘C’ simula

uma cicatriz na digital, a ‘D’ gira em 180° a imagem original, a ‘E’ contém muitos

cortes, a imagem ‘F’ alonga verticalmente e a imagem ‘G’ distorce horizontalmente.

Figura 29 - Modificações da impressão digi tal da Figura 28

Fonte: o autor

Page 59: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 59/68

 

59

Para testar os algoritmos, cada imagem modificada foi comparada à imagem

original. Os aplicativos comparam os pontos capturados e determinam a similaridade

entre as imagens, verificando assim se as impressões digitais são iguais ou não. As

tabelas 3 e 4 demonstram os resultados obtidos:

Tabela 3 - Resultados da verif icação das imagens no algor itmo

MegaMatcher

Imagem  Similaridade  Verificação Tempo

A  627 Sucesso 703 ms

B  127 Sucesso 703 ms

C 441 Sucesso 719 ms

D 668 Sucesso 703 ms

E 97 Sucesso 719 ms

F 0 Falha 1 s 31 ms

G 67 Sucesso 656 ms

Fonte: o Autor

Segundo a tabela 3, o algoritmo MegaMatcher obteve sucesso na comparação

em todas as imagens, exceto a imagem F, classificada como falha. Isso se deve ao

fato da imagem quando alongada verticalmente, perder as posições corretas de

suas minúcias, fator principal para a comparação. Verifica-se também que o tempo

gasto para o algoritmo chegar a essa conclusão, em torno de 1 segundo e 31

milésimos, é bem superior ao utilizado para quando ele reconhece como sucesso

uma comparação, em torno de 700 milésimos.

Page 60: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 60/68

 

60

Tabela 4 - Resultados da verificação das imagens no algoritmo FingerCell

Imagem 

Similaridade Verificação TempoA  505 Sucesso 329 ms

B  163 Sucesso 313 ms

C 410 Sucesso 328 ms

D 688 Sucesso 344 ms

E 63 Sucesso 329 ms

F 0 Falha 421 ms

G 0 Falha 297 ms

Fonte: o Autor

De acordo com os resultados demonstrados na tabela 4, mostra-se que o

algoritmo FingerCell obteve mais falhas do que o algoritmo MegaMatcher. O

FingerCell identificou como falha as imagens F, alongada verticalmente, e G,

alongada horizontalmente. Essas falhas são geradas pela mudança de posição das

minúcias identificadas, gerado pelo alongamento da imagem. Como o FingerCell

identifica menos pontos que o MegaMatcher, ele não conseguiu similaridade

suficiente para concluir que a figura G é verdadeira. 

5.3.3 IDENTIFICAÇÃO 

Nessa fase a impressão digital selecionada é comparada com todo o banco de

dados para encontrar o registro a qual pertence. Novamente a figura 28 foi utilizada

e também a figura 30, que não pertence ao banco de dados, mas é a mesma digital

só que capturada com um sensor óptico:

Page 61: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 61/68

 

61

Figura 30 - Impressão dig ital não pertencente ao banco de dados

Fonte: o autor

Os resultados obtidos estão apresentados na tabela 5:

Tabela 5 - Resultados da identif icação da imagem no banco de dados

Algoritmo  Figura 28  Figura 30 

MegaMatcher   Aceito – Similaridade 727 Aceito – Similaridade 306

FingerCell  Aceito – Similaridade 840 Aceito – Similaridade 71

Fonte: o Autor

Segundo descrito na tabela 5, quando a figura 28 foi confrontada com o banco

de dados, os dois algoritmos obtiveram como resultado a aceitação da imagem, pois

a identificaram em seus registros. Seus índices de similaridade foram muito

parecidos, com leve superioridade do FingerCell. Quando o teste foi realizado com a

figura 30, o resultado foi também de aceitação. Mas a similaridade encontrada pelos

algoritmos teve uma diferença considerável. O Fingercell classificou a similaridade

Page 62: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 62/68

 

62

em 71, muito abaixo dos 306 do MegaMatcher. Isso demonstra que o MegaMatcher

consegue identificar mais pontos característicos em uma impressão digital do que o

algoritmo FingerCell.

5.4 ANÁLISE DOS RESULTADOS

Com base nos resultados obtidos é possível concluir que o algoritmo FingerCell

é mais rápido que o algoritmo MegaMatcher em todas as fases, seja no registro atéa verificação. Isso justifica sua utilização em equipamentos portáteis, pois não

necessita de grande processamento para ter um desempenho satisfatório. O

MegaMatcher necessita de mais processamento, pois é desenvolvido para atender

aplicações de médio e grande porte, por isso seu desempenho foi mais lento nos

testes realizados em comparação com o algoritmo FingerCell.

Na fase de verificação os algoritmos obtiveram desempenhos semelhantes

quanto ao índice de similaridade das impressões digitais comparadas. A grande

diferença se deu na comparação da digital original com a sua imagem distorcida

horizontalmente (figura 29, imagem ‘G’). O algoritmo FingerCell não identificou como

verdadeira a comparação, enquanto o MegaMatcher obteve resultado positivo.

Pode-se concluir, que o desempenho do MegaMatcher na verificação de impressões

digitais é superior ao FingerCell, pois o algoritmo conseguiu reconhecer como

verdadeira uma imagem de impressão digital bastante distorcida.

O resultado do teste de identificação da imagem no banco de dados obteve

resultado semelhante ao teste de comparações, sendo o MegaMatcher superior ao

Page 63: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 63/68

 

63

FingerCell. Os dois algoritmos reconheceram as imagens como verdadeiras, mas no

caso da imagem capturada por outro sensor (figura 30), o desempenho o FingerCell

foi bem abaixo do desempenho do MegaMatcher no quesito similaridade.

Analisando todos os resultados a conclusão é que para sistemas onde é

necessário um índice baixo de falsa rejeição, ou seja, onde uma digital verdadeira

seja rejeitada, o algoritmo MegaMatcher é o mais indicado, pois mesmo com

imagens distorcidas ou capturadas com diferentes sensores, o algoritmo obteve bom

desempenho. Por isso em grandes aplicações, com bancos de dados de milhares de

digitais, o MegaMatcher é o algoritmo recomendado pelo seu fabricante.

Para sistemas onde a falsa aceitação deve ser baixa, o recomendado é o

algoritmo Fingercell. Por esse motivo, e também pela sua velocidade, o FingerCell é

utilizado em equipamentos portáteis, como por exemplo um notebook, onde

geralmente poucos usuários podem ter acesso.

Page 64: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 64/68

 

64

6 CONCLUSÃO

A biometria é utilizada há séculos para identificar seres humanos. Em uma

pessoa existem características físicas e comportamentais que nunca serão

encontradas em outros indivíduos, como a sua íris, a sua impressão digital ou a

maneira como escreve sua assinatura. Por essa razão a biometria avança como

tecnologia que substituirá a utilização de senhas, que tanto geram problemas de

segurança nos sistemas atuais.

Como tecnologia biométrica, o reconhecimento automatizado de impressões

digitais destaca-se no mercado consumidor mundial, pois seu custo é baixo em

comparação a utilização de outras características humanas, e as pesquisas são

realizadas há séculos, o que gerou uma grande quantidade de sensores, técnicas e

algoritmos.

Os sistemas automáticos de reconhecimento de digitais já contribuíram muito

para o uso da biometria como tecnologia, principalmente devido ao seu uso na

esfera policial. Falta agora à biometria firmar-se como tecnologia de uso comercial,

chegando a toda população, deixando assim de ser considerada apenas uma

‘tecnologia do futuro’ e passando a ser uma tecnologia presente ao nosso dia-a-dia.

Para isto é necessário que o mercado consumidor compreenda que a biometria é

segura e confiável, e pode ser utilizada nas mais diversas aplicações.

O trabalho foi desenvolvido em capítulos, sendo que o capítulo 2 exemplificou

conceitos e a história da biometria como um todo, demonstrando características

humanas utilizadas na tecnologia e as aplicações práticas atuais.

Page 65: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 65/68

 

65

Já no capítulo 3 foi abordada especificamente a impressão digital, descrevendo

sua história e exemplificando as principais características que classificam e

identificam uma pessoa apenas pelas digitais dos dedos.

O capítulo 4 demonstra todas as etapas do funcionamento dos sistemas

automáticos de reconhecimentos de digitais, os AFIS. São descritos as tecnologias

de sensores de captação de digitais, os tratamentos nas imagens para posterior

classificação em classes, a extração das minúcias e a comparação e identificação

final da impressão digital com da pessoa analisada.

Por fim, no capítulo 5, para demonstrar de maneira prática como é o

funcionamento dos algoritmos de reconhecimento de impressões digitais, é realizada

uma analise de desempenho dos algoritmos FingerCell e MegaMatcher,

demonstrando resultados quanto à velocidade e precisão de ambos quando

submetidos a testes utilizando uma mesma impressão digital com variadas

distorções.

As principais dificuldades encontradas no desenvolvimento do trabalho foram a

pouca literatura disponível sobre o assunto, principalmente na língua portuguesa.Também o fato dos algoritmos disponíveis na Internet seja de propriedade comercial,

portanto, sem código aberto, dificultando o entendimento e deixando apenas

disponível a análise de desempenho para aplicação prática. Outro fator de

dificuldade é que o Instituto Superior Tupy não tem ainda um laboratório equipado

com sensores e com sistemas biométricos para testes.

Page 66: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 66/68

 

66

Para maior compreensão do funcionamento dos sistemas biométricos, sugerem-

se como trabalhos futuros:

a) O estudo dos algoritmos de classificação de impressões digitais automáticos,

baseados em redes neurais artificiais. Esse método agilizaria a classificação

das digitais quando capturadas, resultando assim em ganho no desempenho

geral dos aplicativos, que é o grande problema dos sistemas atuais.

b) A implementação de um algoritmo de identificação de impressões digitais,

totalmente desenvolvido pela instituição.

c) Estudar outras tecnologias biométricas, como a utilização de reconhecimento

de íris, de face e de voz.

Page 67: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 67/68

 

67

7 REFERENCIAS

ALECRIM, Emerson. Introdução à biometria. Disponível em<http://www.infowester.com/biometria.php>. Acessado em: 19 de julho de 2006.

ALLBIO.COM. Biometria. Disponível em <http://www.allbio.com.br>. Acessado em:19 de julho de 2006.

ARAGAKI, Bruno. Biometria “do futuro” já é realidade no Brasil. Disponível em<http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u70.jhtm>.Acessado em: 19 de julho de 2006.

CONSULTORES BIOMÉTRICOS. Como a biometria funciona. Disponível em<http://www.consultoresbiometricos.com.br/05_Cbio_funciona.php>. Acessado em:25 de agosto de 2006.

COSTA, Silvia Maria Farani. Classificação e verificação de impressões digitais.Disponível em <http://www.teses.usp.br/teses/disponiveis/3/3140/tde-18032002-102113>. Acessado em: 06 de julho de 2006.

COUTO, Paulo. Biometria brasileira – Griaule. Disponível em<http://www.forumpcs.com.br/coluna.php?b=149332>. Acessado em: 19 de julho de2006.

DIGITAL PERSONA. Biometric solutions of personal identification. Disponívelem <http://www.comptalk.com/white_papers/J6-biometricsolutions.pdf>. Acessadoem: 15 de agosto de 2006.

FINGERSEC. Download Center . Disponível em<http://www.fingersec.com.br/index.php?option=com_content&task=view&id=53&Itemid=75>. Acessado em: 29 de agosto de 2006.

FVC2000. Fingerprint Verification Competition. Disponível em<http://bias.csr.unibo.it/fvc2000>. Acessado em: 23 de agosto de 2006.

GRIAULE. Tecnologia de impressões digitais. Disponível em<http://www.griaule.com/page/pt-br/index>. Acessado em: 29 de agosto de 2006.

Page 68: TD MiguelCalabaideJunior 2006 2

7/18/2019 TD MiguelCalabaideJunior 2006 2

http://slidepdf.com/reader/full/td-miguelcalabaidejunior-2006-2 68/68

 

68

HUOPIO, Simo. Biometric identification. Disponível em<http://www.tml.tkk.fi/Opinnot/Tik-110.501/1998/papers/12biometric/biometric.htm>.Acessado em: 24 de agosto de 2006.

IDGNOW. Mercado de biometria avança lentamente no Brasil e no mundo.Disponível em <http://idgnow.uol.com.br/seguranca/2006/08/30/idgnoticia.2006-08-29.5941100161/IDGNoticiaPrint_view>. Acessado em 11 de novembro de 2006.

LOCKIE, Mark. Biometric Technology. Chicago : Heinemann Library. 2002.

MESQUITA, Kassiana da Costa. Investigações de plataformas computacionaispara identificação de impressão digital. Disponível em

<http://www.cin.ufpe.br/~tg/2002-2/kmc.doc>. Acessado em: 26 de agosto de 2006.

MICHAELIS. Biometria. Disponível em <http://michaelis.uol.com.br>. Acessado em:18 de julho de 2006.

M-SERVICE.DE. Framegrabber . Disponível em <http://www.m-service.de/seiten/p/p_framegrabber.html>. Acessado em: 29 de agosto de 2006.

TEDESCO, Claudia e COUTO, Daniel Lucena. Desenvolvimento de algoritmospara análise de imagens de ids rotacionadas utilizando grafos. Disponível em<http://www.uefs.br/erbase2004/documentos/wticgbase/Wticgbase2004ArtigoMonogr afia002.pdf>. Acessado em: 17 de agosto de 2006.

TEIXEIRA, Sérgio Ricardo. O que é biometria?. Disponível em<www.portaldaautomacao.com.br>. Acessado em: 19 de julho de 2006.

VIGLIAZZI, Douglas. Biometria – Medidas de segurança. Florianópolis : VisualBooks. 2006.

WAYMAN, James e JAIN, Anil e MALTONI, Davide e MAIO, Dario. BiometricSistems. Londres : Springer. 2005.