1. IDENTIFICAÇÃO BIOMÉTRICA – CONSIDERAÇÕES
INICIAIS
1.1 Conceito
Biometria
[bio (vida) + metria (medida)] é o estudo estatístico das características
físicas ou comportamentais dos seres vivos, sendo que a partir do
redimensionamento ofertado pelas relações humanas, tal termo também foi
associado à medida de características físicas ou comportamentais das pessoas
como forma de identificá-las unicamente (Disponível em:http://pt.wikipedia.org/wiki/Biometria).
A
utilização da biometria neste sentido estaria ligada necessariamente à
necessidade de evitar erros na identificação do usuário e/ou mesmo dificultar
que o sistema seja usado por um usuário não cadastrado (fraude).
Hoje a
biometria é usada na identificação criminal, controle de acesso, etc. Os
sistemas chamados biométricos podem basear o seu funcionamento em
características de diversas partes do corpo humano, por exemplo: os olhos, a
palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em
que se fundamentam é a de que cada indivíduo é único e possuí características
físicas e de comportamento distintos, como: a voz, a maneira de andar, etc. (Disponível
em:http://pt.wikipedia.org/wiki/Biometria).
Para Alecrim
(2005), Biometria (do grego Bios = vida, metron = medida) é o uso de
características biológicas em mecanismos de identificação, sendo que na sua
opinião o uso de características biológicas para identificação se mostra como
uma idéia viável porque cada pessoa possui as características mencionadas
diferentes das outras. Por exemplo, não há ninguém com a voz igual, com a mesma
impressão digital ou com olhos exatamente idênticos. Até mesmo entre irmãos gêmeos
muito parecidos há diferenças.
A
identificação biométrica é uma realidade em todo o mundo. De acordo com KULPAS
(2006), nos Estados Unidos e na Europa, diversos varejistas testam tecnologias
de reconhecimento biométrico como forma de validar pagamentos.
Para KULPAS
(2006), as tecnologias de verificação biométrica mais comuns atualmente checam
impressões digitais e imagem da íris, além de softwares que são capazes de
reconhecer rostos, sendo que o crescimento do uso dessas ferramentas passou de
órgãos públicos para aeroportos e fronteiras, e agora elas estão sendo adotadas
em larga escala pelo comércio.
No caso
brasileiro observa-se que até mesmo as operadoras de planos de saúde tem se
utilizado da identificação biométrica como mecanismo para se evitar fraudes.
É o caso
da Unimed em Adamantina-SP, que implantou o sistema com vistas a evitar falhas
na identificação dos usuários cadastrados.
1.2 Principais métodos de identificação
Conforme
Liac (2007), a identificação por impressão digital é a mais popular tecnologia
biométrica em uso. Há instrumentos tanto para comodidade (leitores para PCs,
que abrem páginas ou pulam logins ao toque do dedo) quanto para a segurança
(cofres e portas com fechaduras biométricas). A seguir veremos a figura 1 que
apresenta a junção dos sulcos que formam a impressão digital.
Figura
1 – Impressão Digital
Fonte:
http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14
Conforme
a pesquisadora seu destaque é a versatilidade, sendo que esta possui preços
flexíveis, dependendo da necessidade de quem compra; entretanto, em alguns
aparelhos, porém, cortes ou sujeira no dedo podem inviabilizar o processo.
Para
Alecrim (2005), o uso de impressão digital é uma das formas de identificação
mais usadas, consistente na captura da formação de sulcos na pele dos dedos e
das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas
terminações e divisões que diferem de pessoa para pessoa.
Ainda
segundo Alecrim (2005), para esse tipo de identificação existem, basicamente,
três tipos de tecnologia: óptica, que faz uso de um feixe de luz para
ler a impressão digital; capacitiva, que mede a temperatura que sai da
impressão; e ultra-sônica, que mapeia a impressão digital através de
sinais sonoros. Um exemplo de aplicação de identificação por impressão digital
é seu uso em catracas, onde o usuário deve colocar seu dedo em um leitor que,
ao confirmar a identificação, liberará seu acesso.
Já em
relação à leitura das veias da mão para Liac (2007), trata-se do instrumento com
maior grau de segurança e reconhecimento, sendo que a probabilidade de falso
reconhecimento é de 0,00008%. No Brasil, o banco Bradesco já instalou o
"PalmSecure", da empresa japonesa Fujitsu, em seus caixas
eletrônicos.
Para Liac
(2007) a leitura das veias da mão é considerada não-invasiva (não é necessário
toque ou luzes nos olhos) e rápida.
Na
opinião de Alecrim (2005) a leitura da geometria da mão consiste na medição do
formato da mão do indivíduo. Para utilizá-lo, a pessoa deve posicionar sua mão no
dispositivo leitor sempre da mesma maneira, do contrário as informações de
medidas poderão ter diferenças. Por esse motivo, os dispositivos leitores
contêm pinos que indicam onde cada dedo deve ficar posicionado conforme
demonstrado na figura 2. Esse é um dos métodos mais antigos que existe, porém
não é tão preciso. Em contrapartida, é um dos meios de identificação mais
rápidos, motivo pelo qual sua utilização é comum em lugares com muita
movimentação, como universidades.
Figura
2 – Geometria da Mão
Fonte:
http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14
Acerca
da identificação biométrica por meio da íris (figura 3), segundo Alecrim (2005),
é uma forma menos incômoda, pois se baseia na leitura dos anéis coloridos
existentes em torno da pupila (o oríficio preto do olho). Por essa combinação
formar uma "imagem" muito complexa, a leitura da íris é um formato
equivalente ou mais preciso que a impressão digital. Por nem sempre necessitar
da checagem do fundo do olho, é um método mais rápido de identificação. A
preferência por identificação da íris também se baseia no fato desta
praticamente não mudar durante a vida da pessoa.
Figura
3 – Reconhecimento de Iris
Fonte:
http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14
Outro método
de identificação que pode ser citado é o reconhecimento por meio da retina
(figura 4). Conforme descreve Sardinha (2008), a retina é uma parte do olho
humano que por permanecer em um local que não está exposto ao ambiente (no
fundo dos olhos), é extremamente estável mesmo com o passar do tempo.
Figura
4 – Reconhecimento de Retina
Fonte:
http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14
Sardinha
(2008), aponta que a partir da determinação do seu padrão de vasos sanguíneos,
em 1935, a retina passou a ser reconhecida como um meio confiável para o
reconhecimento de um indivíduo, sendo que se trata do mecanismo biométrico mais
confiável para identificação humana e portanto, assim, muito útil dada a
necessidade de manter a segurança em determinados ambientes.
Estudo
desenvolvido por Sardinha (2008), destaca que ao lado de outros meios
biométricos a retina é frequentemente utilizada para autenticar a identidade de
um indivíduo em qualquer situação em que existam maiores necessidades de segurança,
como o acesso a um sistema de informação, a uma rede, ou mesmo a um local
restrito.
Sardinha
(2008), aponta em seu estudo que o reconhecimento de retina é uma tecnologia
que tem a retina como meio biométrico para autenticação, sendo conhecida como um
meio para se identificar indivíduos devido aos padrões de vasos sanguíneos nela
existente desde 1935 pelos oftalmologistas Dr. Carleton Simon e Isodore
Goldstein; padrões que podem ser
obtidos através da reflexão da luz causada por eles, sendo que mais tarde, nos
anos 1950, foram feitos experimentos comparando esses padrões únicos para cada
olho humano, chegando-se a conclusão de que o padrão de vasos sanguíneos da
retina é um dos que mais se distinguem mesmo entre gêmeos, o que dá um alto
grau de confiabilidade a tecnologia desde que utilizada de forma adequada.
Outro
método de identificação é através do reconhecimento facial, que tem
possibilitado um grande número de aplicações, até mesmo no campo desportivo.
Este sistema
de biometria reconhece as pessoas pelos traços mais destacados do rosto com uma
precisão de até 95%, sendo que uma das vantagens do sistema é que ele não
precisa da interação direta das pessoas com o equipamento, como ocorre com a
identificação biométrica por impressão digital ou íris do olho (http://tecnologia.terra.com.br/noticias).
Um
sistema de biometria facial possui, normalmente, três componentes. Uma câmera
que registra a imagem, um software que identifica fatores na imagem, como por
exemplo a geometria do rosto (disposição dos olhos, nariz, boca, etc), e, por
último, é necessário um sistema que seja capaz de classificar estes elementos
para diferenciar as pessoas(http://tecnologia.terra.com.br/noticias).
Esta
tecnologia apresenta excelentes resultados, sendo até mesmo testada para
reconhecimento de infratores e brigões nos estádios.
De
acordo com Siqueira (2012), a tecnologia foi desenvolvida em Israel, para ser
usada em fronteiras, mas ganhou novos usos, como em arenas multiuso,
plataformas de trem e metrô, segurança pública, portos, aeroportos e
rodoviárias.
Conforme
este especialista o sistema funciona da seguinte forma: na entrada ao estádio,
todos os torcedores são filmados por câmeras de 2 megapixels (MP). Todos os
equipamentos são interligados ao software de biometria facial. As pessoas
ligadas às torcidas organizadas, previamente cadastradas, também são
adicionadas ao banco de dados do sistema. As arquibancadas são filmadas por
câmeras de 16MP e 29MP, de altíssima resolução. As câmeras são fixas e cobrem
uma área pré-estabelecida da arquibancada. Assim, as câmeras dome, que são as
móveis, correm o risco de estar direcionada para um ponto e o problema ocorrer
em outro.
Através
da figura 5 do TERRA NOTICIAS 2011, foi possível verificar como funciona a
captura de traços:
Figura
5 – Captura de traços
Fonte:
http://tecnologia.terra.com.br/noticias
Outro
método de identificação é através do reconhecimento de Elocucao, que
corresponde a elocução do individuo.
De acordo com Oliveira (2007), a biometria de voz consiste em um processo de
identificação através da verificação de características comportamentais de um
indivíduo, pela avaliação de uma elocução do mesmo, comparando-a a amostras
(também chamadas voiceprints)
previamente guardadas em uma base de dados. Isso é feito através do uso de
algoritmos de classificação para reconhecimento de padrões.
Segundo
Oliveira (2007), a implementação de um sistema para uso em biometria de voz
pode ser dividida em alguns passos, o que envolve gravação de elocuções para
geração de uma base de dados, pré-processamento, extração de parâmetros do
sinal de voz e, por fim, uso de algoritmos de classificação para reconhecimento
de padrões, neste pode – se utilizar o processamento de uma rede neural
artificial.
Analises
feita por essa autora diz que dentre as vantagens do uso de biometria de voz em
relação aos outros métodos existentes como escaneamento de retina ou
escaneamento de íris, é possível dizer que o primeiro corresponde a um método
não-invasivo, que pode ser feito de forma remota, através da internet ou de um
telefone. Além disso, o método de biometria por voz, mostra-se bastante
econômico e mais viável, quando comparado a outros métodos, uma vez que não
necessita de dispositivos especiais, podendo fazer uso apenas de um telefone ou
de um microfone conectado a um computador.
No
entanto, sistemas implementados para uso em biometria de voz possuem
desvantagens como a sensibilidade ao ruído, variações de canal e variações
comportamentais humanas, o que corresponde a variações na maneira de falar
devido a condições emocionais extremas ou mesmo a um simples resfriado. Um dos
objetivos seria, então, o desenvolvimento de sistemas, de alguma forma,
robustos a esses tipos de variações (figura 6).
Figura
6 – Reconhecimento de Elocução
Fonte:
http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14
Através
da tabela 1, elaborada por Sardinha (2008), foi possível comparar as
características dos diferentes métodos de identificação biométrica.
Tabela 1
– Características dos diferentes métodos de identificação biométrica
Fonte: SARDINHA
(2008).
2 APLICABILIDADE PRÁTICA DO SISTEMA DE IDENTIFICAÇÃO BIOMÉTRICA
2.1 O uso crescente do sistema de identificação biométrica
De acordo com Brenner & Bizarria (2011), a necessidade de identificar o indivíduo corretamente para prover segurança em Sistemas de Controles de Acessos fez com que o uso das características físicas ou comportamentais individuais (biometria) se popularizasse e passasse a ser utilizado nas mais diversas soluções sistêmicas.
Segundo Brenner & Bizarria (2011), a digital por ter uma individualidade alta e ser uma característica física de fácil leitura e rápido processamento,passou a ser amplamente utilizada com esse objetivo.
Quanto ao objetivo de implantação deste sistema Brenner & Bizarria (2011), destacam que qualquer Sistema de Controle de Acesso tem como principal preocupação a verificação se o indivíduo é quem ele diz ser e, com a evolução dos mecanismos de leitura e dos algoritmos de processamento do dado biométrico, tornou-se possível fazer isso de forma rápida, o que viabilizou a utilização de biometria para as mais diversas soluções sistêmicas.
Brenner & Bizarria (2011), propor um mecanismo de armazenamento das credenciais biométricas, recuperação e identificação dos indivíduos através a comparação dos dados armazenados com os lido, no momento do acesso é o primeiro passo do desenvolvimento de um Sistema integrado que faça uso de credenciais biométricas.
Assim, conforme propuseram com a utilização de sensores biométricos e bibliotecas de terceiro, é possível criar uma solução que seja expansível e integrável em um sistema completo, isolando completamente a parte de armazenamento e identificação biométrica das outras responsabilidades necessárias a um Sistema de Controle de Acesso. O que contribui para a segurança e confiabilidade do sistema como um todo.
2.2 Sistema de controle de acesso físico
Os Sistemas de Controle de Acesso podem ser lógicos (controle de acesso às informações, dentro de um sistema de informação) ou físicos (controle de acesso a áreas restritas, com delimitação de perímetros de segurança e áreas controladas) (BRENNER; BIZARRIA, 2011).
Já Brenner; Bizarria (2011), apud Pinheiro (2008), atestam que Sistemas de Controle de Acesso Físico tem como objetivo permitir que somente usuários autorizados tenham acesso aos seus respectivos ambientes, impedindo os não autorizados e visam automatizar o processo de verificação de acesso ou auxiliar nas tarefas relativas à proteção patrimonial, sendo que para serem usados para autenticação, precisam de uma base de dados contendo informações de identificação e, para o nível de permissão, informações do que o usuário pode fazer.
Assim, é possível observar com base nas opiniões destes autores que a autenticação provê a garantia da identidade de um usuário, ou seja, é responsável por verificar se um requerente é quem ele diz ser, por meio de suas credencias, sendo que suas credencias são as evidências que um requerente apresentara estabelecer sua identidade como um usuário válido.
Ainda segundo Brenner; Bizarria (2001), apud Pinheiro (2008), a identificação apresenta-se como a função em que o usuário declara sua identidade ao sistema e a autenticação é a função responsável pela validação dessa declaração e que somente após a validação é que o sistema poderá conceder ou negar acesso.
2.3 Biometria digital
Segundo Brenner & BizarriaA (2011), apud Boechat (2008), a impressão digital fornece uma universalidade média, ou seja, é bem disseminada entre os indivíduos, unicidade alta, ou seja, dificilmente existem duas iguais, permanência alta, ou seja, varia pouco no tempo, desempenho alto, ou seja, possuem algoritmos rápidos e eficiências para sua identificação, aceitação média, ou seja, a população a aceita, de modo geral e proteção média, ou seja, de certa dificuldade para cópia e fraudar um sistema que possua esse tipo de autenticação.
Impressões digitais são distintas e permanentes. Cada pessoa tem diferentes impressões digitais que não podem ser alteradas durante sua vida.
No que se refere ao Sistema Biométrico por meio da Impressão Digital o objetivo é fornecer mecanismos para que seja possível, através das características do indivíduo, identificá-lo com um grau de certeza aceitável e, se utilizado de forma apropriada pode diminuir, consideravelmente, os problemas relacionados com a segurança.
Conforme descrevem Brenner & Bizarria (2011), um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.
As digitais possuem pequenos pontos chamados minúcias, que podem ser pontos de finalização de linha, pontos de junção de linha, quantidade de vales e sulcos, bifurcações, no entanto, essas características podem ser alteradas devido a fatores externos, como cortes, queimaduras ou por atrito, devido a atividades profissionais [Boechat 2008].
Segundo DAVIDE (2007), os setes tipos mais comuns de minúcias são:
Figura 1: Terminação de crista (ridgeending)
Figura 2: Bifurcação (bifurcation)
Figura 3: Lago (lake)
Figura 4: Crista independente (independentridge)
Figura 5: Ponto ou ilha (point orisland)
Figura 6: Esporão (spur)
Figura 7: Cruzamento (crossover)
Fonte: Artigo DigitalPersona. Guia para Reconhecimento de Impressões Digitais. Julho de 2007.
2.4 Vantagens
A literatura existente aponta que as soluções de Impressões digitais oferecem várias vantagens quando direcionadas a fatores humanos de autenticação, dentre as quais se inserem:
• Identificador único – Impressões digitais diferem para cada um dos dedos e entre pessoas, mesmo para gêmeos idênticos/;
• Maior Conveniência – Usuários têm dificuldades para lembrar senhas ouchaves grandes e complexas, que frequentemente precisam ser alteradas;
• Nível de segurança – Relativamente igual para todos os usuários de um sistema. Uma conta não é facilmente quebrada por adivinhação de senhas ou por engenharia social que possa revelar algum identificador;
• Garantia – Que o usuário está presente no local e momento do reconhecimento e posteriormente não poderá alegar que não acessou o sistema;
• Precaução – Não pode ser compartilhada, perdida, roubada, copiada, distribuída ou esquecida como senhas, PINs ou cartões magnéticos; .Impressões digitais são ligadas fortemente ao físico humano o que torna difícil forjá-la.
VINICIUS FIGUEIREDO DIAS
REFERÊNCIAS
ALECRIM,
V. Introdução à Biometria. Publicado
em 11 de Dezembro de 2005. Disponível em: http://www.infowester.com/biometria.php.
Acesso em: 07 de Outubro de 2011.
DAVIDE.
DigitalPersona. Guia para Reconhecimento
de Impressões Digitais. Publicado em Julho de 2007.
BRENNER,
Gabriel Pitágoras Silva e; BIZARRIA, Walter. Sistema de Controle de Acesso com Biometria da Digital. VIII
Simpósio de Excelência em Gestão e Tecnologia. 2011.
GALVIN,
M. Sistemas biométricos de identificação
são intrinsicamente falíveis. Publicado em: 01 de Outubro de 2010.
Disponível em: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=sistemas-biometricos-faliveis&id=010150101001.
Acesso em: 09 de Outubro de 2011.
KULPAS,
S. Identificação biométrica. Era
Digital. Vol. 5. n. 5.
Nov/Dez. de 2006. Disponível em:
http://rae.fgv.br/sites/rae.fgv.br/files/artigos/4639.pdf. Acesso em: 16 de
Outubro de 2011.
LIAC, V.
Principais Métodos de Identificação.
Publicado em: 02 de Outubro de 2007. Disponível em: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14
NETTO,
M. Identificação biométrica. Levelup nas
eleições brasileiras. Publicado em: 09 de Novembro de 2009. Disponível
em:
http://tecnocracia.com.br/725/identificacao-biometrica-level-up-nas-eleicoes-brasileiras/.
Acesso em: 11 de Outubro de 2011.
OLIVEIRA,
Viviane. Reconhecimento de Elocução -
Voiceprints. Publicado em 16 de Outubro de 2007. Disponível em: http://www.gta.ufrj.br/ensino/eel879/trabalhos_v1_2007_2/viviane/Introduo.html
Acesso em: 26 de Setembro de 2012.
SARDINHA,
RL. Reconhecimento de Retina.
Publicado em: 01 de Junho de 2008.
Disponível em: http://www.gta.ufrj.br/grad/08_1/retina/index.html.
Acesso em: 20 de Setembro de 2012.
SIQUEIRA,
Humberto. Empresas brasileiras testam
biometria facial para identificar infratores e brigões nos estádios.
Publicado em: 16 de Abril de 2012. Disponível em: http://www.em.com.br/app/noticia/tecnologia/2012/04/16/interna_tecnologia,289020/empresas-brasileiras-testam-biometria-facial-para-identificar-infratores-e-brigoes-nos-estadios.shtml.
Acesso em: 23 de Setembro de 2012.
TERRA
NOTÍCIAS. Sistema biométrico reconhece identidade por traços do rosto. 2011.
Disponível em: http://tecnologia.terra.com.br/noticias/0,,OI4143470-EI12882,00-Sistema+biometrico+reconhece+identidade+por+tracos+do+rosto.html.
Acesso em: 26 de Setembro de 2012.
WIKIPEDIA.
Biometria. Disponível em: http://pt.wikipedia.org/wiki/Biometria
Acesso em: 26 de Setembro de 2012.
controle de acesso biometrico é muitoeficaz
ResponderEliminar