You are on page 1of 56

1

UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE CENTRO DE TECNOLOGIA DCA - DEPARTAMENTO DE ENGENHARIA DE COMPUTAO E AUTOMAO CURSO DE GRADUAO EM ENGENHARIA DA COMPUTAO

JOO WAGNER CHAVES COSTA

SISTEMA DE AUTENTICAO BIOMTRICA DE USURIOS VIA INTERNET

NATAL, RN 2010

Joo Wagner Chaves Costa

SISTEMA DE AUTENTICAO BIOMTRICA DE USURIOS VIA INTERNET

Documento apresentado como relatrio de Estgio Supervisionado de Concluso de Curso (ECC) de Engenharia da Computao da Universidade Federal do Rio Grande do Norte de como pressuposto para obteno de concluso do Curso. ORIENTADOR: Dr. Glucio Bezerra Brando

NATAL, RN 2010

Joo Wagner Chaves Costa

SISTEMA DE AUTENTICAO BIOMTRICA DE USURIOS VIA INTERNET

Documento apresentado como relatrio de Estgio Supervisionado de Concluso de Curso (ECC) de Engenharia da Computao da Universidade Federal do Rio Grande do Norte de como pressuposto para obteno de concluso do Curso.

Aprovada em: ____ / ____ / ________

______________________________________________________________________ Prof. Dr. Glucio Bezerra Brando Universidade Federal do Rio Grande do Norte - UFRN Orientador _____________________________________________________________________ Prof. Dr. Ricardo Alexsandro de Medeiros Universidade Federal do Rio Grande do Norte - UFRN Membro ______________________________________________________________________ Prof. Dr(a). Ana Maria Guimares Universidade Federal do Rio Grande do Norte - UFRN Membro

AGRADECIMENTOS Agradeo ao professor Glucio Bezerra Brando por dedicar seu tempo e sua sabedoria para que a minha formao fosse um aprendizado em sistemas biomtricos. Agradeo a minha namorada Cintia Capistrano Rocha por estar ao meu lado durante todo o desenvolvimento me dando apoio e incentivo para que eu pudesse alcanar mais este objetivo em minha vida. Agradeo a meus amigos Alusio Rgo e Alexandre Tasca por me ajudarem na busca de artigos e pelo incentivo objetivando o sucesso da concluso deste trabalho. Agradeo a minha famlia por minha formao e f nesta conquista. Agradeo a todos que estudaram, trabalharam e dedicaram seu tempo para o crescimento e evoluo tecnolgica que temos hoje. Permitindo que eu utilize dos recursos atuais para desenvolver este estudo.

RESUMO Ao longo deste trabalho iremos abordar diversos aspectos relevantes para o desenvolvimento e implementao de um sistema de autenticao de usurios baseado na biometria de impresses digitais atravs da internet. Ao final teremos uma soluo para diversos casos de uso focados na autenticao de usurios e que so rotineiramente encontrados em sistemas da WEB (WWW) atualmente. Palavras-chave: Impresso digital, biometria, mincias, plataforma .NET, linguagem de script.

SUMRIO

Contedo
1 2 INTRODUO ............................................................................................................................ 10 BIOMETRIA ................................................................................................................................. 12 2.1 2.2 2.3 2.4 3 Introduo ............................................................................................................................. 12 Histria .................................................................................................................................. 12 Tecnologias ........................................................................................................................... 14 Impresso digital ................................................................................................................... 15

FUNCIONAMENTO .................................................................................................................... 17 3.1 Introduo ............................................................................................................................. 17 Cenrios......................................................................................................................... 18

3.1.1 3.2

Resumo Operacional ............................................................................................................. 18 Captura .......................................................................................................................... 18 Extrao......................................................................................................................... 18 Comparao................................................................................................................... 18 Combinao/No-Combinao ..................................................................................... 18

3.2.1 3.2.2 3.2.3 3.2.4 3.3 3.4

Tecnologia AFIS ................................................................................................................... 19 Aceitao ou rejeio ............................................................................................................ 20 Taxa de Falsa Rejeio (FRR)....................................................................................... 20 Taxa de Falsa Aceitao (FAR) .................................................................................... 21 Fatores de relevncia ..................................................................................................... 21 Exemplo de uso ............................................................................................................. 22

3.4.1 3.4.2 3.4.3 3.4.4 3.5 4

Taxonomia Biomtrica .......................................................................................................... 22

CLCULO .................................................................................................................................... 24 4.1 Introduo ............................................................................................................................. 24 Deteco de mincias .................................................................................................... 24 Textura orientada........................................................................................................... 24

4.1.1 4.1.2

4.2 4.3 4.4

Deteco do ponto de referncia ........................................................................................... 24 Deteco de mincias ............................................................................................................ 26 Algoritmo da deteco .......................................................................................................... 28 Extrao da imagem ...................................................................................................... 28 Filtro de Gabor/Binarizao .......................................................................................... 29 Thinning ........................................................................................................................ 29 Operao de deteco de mincias ................................................................................ 30 Resultado final............................................................................................................... 30

4.4.1 4.4.2 4.4.3 4.4.4 4.4.5 4.5 5

Clculo da distncia e ngulo ................................................................................................ 33

APLICAO ................................................................................................................................ 35 5.1 5.2 5.3 Casos de uso .......................................................................................................................... 35 Banco de dados...................................................................................................................... 36 Implementao ...................................................................................................................... 37 Interaes ...................................................................................................................... 37 Interface......................................................................................................................... 38 Captura .......................................................................................................................... 40 Verificao .................................................................................................................... 43

5.3.1 5.3.2 5.3.3 5.3.4 6

SEGURANA .............................................................................................................................. 46 6.1 Certificado Digital SSL (Secure Sockets Layer) ................................................................... 46 Gerao de um certificado SSL ..................................................................................... 46 Funcionamento .............................................................................................................. 46

6.1.1 6.1.2 6.2 6.3 7 8

Comunicao entre pginas ................................................................................................... 47 Falso local de registro ........................................................................................................... 47

LEGISLAO .............................................................................................................................. 49 CONCLUSO .............................................................................................................................. 50

LISTA DE FIGURAS
Figura 1 - Tipos de biometria ................................................................................................................ 14 Figura 2 - Impresses digitais ............................................................................................................... 16 Figura 3 - Comparao em um AFIS .................................................................................................... 20 Figura 4 - Ponto de referncia ............................................................................................................... 25 Figura 5 - Algoritmo do ponto de referncia......................................................................................... 25 Figura 6 - Textura orientada .................................................................................................................. 26 Figura 7 - Particularidades de uma impresso digital ........................................................................... 27 Figura 8 - Terminao e bifurcao ...................................................................................................... 28 Figura 9 - Tipos de mincias ................................................................................................................. 28 Figura 10 - Impresso digital obtida pelo leitor .................................................................................... 29 Figura 11 - Aplicao do filtro de Gabor e Binarizao ....................................................................... 29 Figura 12 - Tinning ............................................................................................................................... 30 Figura 13 - Deteco de mincias ......................................................................................................... 30 Figura 14 - Mincias detectadas............................................................................................................ 31 Figura 15 - Mincias detectadas em imagens distintas ......................................................................... 31 Figura 16 - Mincias que sero extradas.............................................................................................. 32 Figura 17 - Algoritmo de deteco ........................................................................................................ 33 Figura 18 - Clculo da distncia............................................................................................................ 34 Figura 19 - Diagrama relacional............................................................................................................ 36 Figura 20 - Interaes............................................................................................................................ 38 Figura 21 - Bibliotecas .......................................................................................................................... 38 Figura 22 - Registro de classes .............................................................................................................. 40 Figura 23 - Tag "Object" ....................................................................................................................... 40 Figura 24 - Fluxograma de captura ....................................................................................................... 41 Figura 25 - Tela de usurios .................................................................................................................. 41 Figura 26 - Tela de captura ................................................................................................................... 42

Figura 27 - Tela de finalizao de captura ............................................................................................ 42 Figura 28 - Fluxograma de verificao ................................................................................................. 43 Figura 29 - Tela inicial de captura ........................................................................................................ 44 Figura 30 - Tela de autenticao negada ............................................................................................... 44 Figura 31 - Tela de autenticao positiva.............................................................................................. 45 Figura 32 - Fluxograma de segurana ................................................................................................... 48

10

INTRODUO A idia principal deste trabalho levar a biometria de impresses digitais para os

sistemas WWW (World Wide Web). A atual necessidade do mercado pela informao em tempo real, administrao remota e integrao de empresas a nvel mundial tem dado fora ao desenvolvimento de tecnologias voltadas Internet. Os frameworks, mquinas virtuais e navegadores esto mais robustos, o constante aumento na velocidade do trfego de dados na Internet e a crescente capacidade de processamento dos servidores esto permitindo migrar sistemas que precisavam ser compilados, instalados e executados em uma determinada mquina por sistemas disponveis na Internet que precisam apenas ser interpretados por um navegador. Com isso, possvel abstrair do usurio final questes trabalhosas como instalao e configurao, bem como atualizaes. Alm de tornar mais rpido o acesso e manipulao da informao. Com essa migrao surge a preocupao de saber se a pessoa que est do lado cliente na comunicao realmente quem diz ser. A autenticao precisa do usurio em qualquer sistema WEB torna-se imprescindvel para evitar o uso indevido por pessoas mal intencionadas. Este nvel de necessidade torna-se mais alto conforme aumenta o risco das transaes que determinado sistema ir efetuar. Um dos casos mais clssicos o de Aplicaes bancrias que envolvem transaes financeiras. Desde que foi criado o Home Banking h uma busca incessante por tornar seu uso seguro e exclusivo aos proprietrios das contas. Uma variedade de sistemas exige preciso na autenticao de usurios alm de aplicaes bancrias, temos sistemas em avies, bancos, presdios, redes de computadores, sistemas de pagamento e at mesmo o processo de votao so todos suscetveis brechas de segurana e necessitam efetuar o controle de acesso a reas restritas. Hoje em dia, um dos mtodos mais confiveis, rpido e acessvel o de biometria atravs de impresses digitais. Os leitores so pequenos, portteis, podem vir embutidos em equipamentos como notebooks ou comprados separadamente. Este mtodo evita o porte de cartes e outros objetos identificadores que esto suscetveis a perda, clone, roubo e outros eventos que diminuem a eficincia da tecnologia.

11

Este tipo de identificao o mais promissor para substituir o mtodo de senha que amplamente utilizado para autenticar usurios e conceder-lhes privilgios devido grande quantidade de falhas de segurana que pode ser utilizada para se apoderar da senha de outra pessoa. O uso de softwares do tipo Keylogger um exemplo atual clssico para o roubo de senhas. O objetivo usar identificao baseado na autenticao biomtrica atravs de impresses digitais para tornar as aplicaes e transaes WEB mais seguras e confiveis.

12

BIOMETRIA 2.1 Introduo Biometria uma palavra que se origina do grego [bios (vida) + metron (medida)]. o

estudo que usa a medida de caractersticas fsicas ou comportamentais particulares de um determinado humano na tentativa de identific-lo unicamente. Alm da mtrica, a estatstica tambm est presente nesse conceito visto que para haver a identificao necessria a comparao (similaridade) entre as amostras que se quer identificar. Podemos atribuir a seguinte definio para o termo Biometria: a aplicao de mtodos estatsticos para fenmenos biolgicos. No dia-dia, nosso prprio corpo realiza identificaes biomtricas constantemente ao reconhecermos uma determinada pessoa a partir de uma fotografia ou pela sua voz. "Seu corpo sua senha". Esse o princpio base ao qual partiremos para nosso estudo sobre biometria no sentido que estamos tratando de tecnologias que analisam as caractersticas humanas para fins de segurana. 2.2 Histria A biometria j usada pelos humanos h sculos. Os primeiros estudos sobre impresses digitais datam da China antiga, na dinastia Tang (800 D.C.), impresses digitais eram grafadas no barro para confirmar a identidade do indivduo em transaes comerciais. Em 1686, na Espanha, o professor de anatomia Marcelo Malpighi pesquisou com detalhes as linhas, curvas e espirais da impresso digital para que, em 1892, Francis Galton, um antroplogo ingls, publicasse a primeira classificao dos tipos de impresso digital. Sua pesquisa em habilidades e disposies mentais, a qual inclua estudos de gmeos idnticos, foi pioneira em demonstrar que vrios traos so genticos. A paixo de Galton pela medio permitiu que ele abrisse o Laboratrio de Antropomtrica na Exibio Internacional de Sade em 1884, onde ele coletou estatsticas de milhares de pessoas. Seu sistema foi adotado pelos departamentos de polcia em todo o mundo, a impresso digital era a forma mais confivel de identificao, at o surgimento da tecnologia do DNA no sculo XX. A Scotland Yard foi pioneira em adotar a impresso digital para identificao de criminosos e em pouco tempo, as polcias de quase todo o mundo aderiram a essa maneira de identificao.

13

Na dcada de setenta um sistema chamado Identimat, que mensurava a forma da mo e o tamanho dos dedos, foi instalado em um nmero de locais secretos para controle de acesso. Seu uso foi pioneiro na aplicao da geometria da mo e pavimentou o caminho para a tecnologia biomtrica como um todo. Paralelamente ao desenvolvimento da tecnologia de mo, a biometria digital progredia nas dcadas de sessenta e setenta. Companhias trabalhavam na identificao automtica das imagens de impresses digitais para auxiliar a polcia. O processo manual de comparao de imagens digitais com registros criminais era longo e necessitava de muito trabalho manual. A impresso digital em tinta usada para reconhecimento civil e criminal h ao menos cem anos. No final dos anos sessenta o FBI comeou a checar as imagens digitais automaticamente e na metade da dcada de setenta j havia instalado uma boa quantidade de sistemas de scanners digitais automticos. Estima-se que eles controlam mais de 200 milhes de impresses digitais em seus bancos de dados h cerca de 30 anos. Desde ento, o papel da biometria nas foras policiais tem crescido rapidamente e os Automated Fingerprint Identification Systems (AFIS) so utilizados pelas foras policiais ao redor do mundo. A biometria por scanner de digitais est agora adentrando e explorando o campo dos mercados civis. Podemos tambm citar outras tcnicas biomtricas que tem evoludo paralelamente as impresses digitais. O primeiro sistema a analisar o padro nico da retina foi introduzido na metade dos anos oitenta. Enquanto isso, o trabalho do Dr. John Daughman da Universidade de Cambridge pavimentou o caminho para a tecnologia de ris. A atual verificao de voz possui razes assentadas nos empreendimentos tecnolgicos dos anos setenta. Biometrias como a verificao de assinaturas e o reconhecimento facial so relativamente novatas na indstria. A identificao pela ris uma realidade na Holanda. A polcia de estrangeiros de Roterd comeou os testes para identificar imigrantes. O que facilitar que eles no precisaro mostrar seus passaportes, tendo somente que escanear a ris. A polcia acha que esse sistema vai economizar tempo para a identificao e espera diminuir as chances de fraudes. A pesquisa e desenvolvimento com objetivo comercializao so realizados atualmente em todo o mundo nas universidades e por fornecedores de produtos biomtricos e so essenciais para redefinies e aumento de desempenho e segurana das tcnicas j

14

existentes e criao de novas. Existem vrios sistemas em funcionamento atualmente abordando a mais variada gama de aplicaes. A parte mais difcil levar um produto ao mercado e provar seu desempenho operacional. Leva tempo para que um sistema torne-se completamente utilizvel. 2.3 Tecnologias As tecnologias biomtricas usam uma caracterstica nica mensurvel ou um trao do ser humano que automaticamente reconhece ou verifica sua identidade. Atualmente a busca que o reconhecimento ou verificao de uma caracterstica humana seja feita de forma rpida, automtica e em tempo real. As abordagens mais comuns so: olho (ris e retina), face, impresso digital, mo e voz; enquanto assinatura e ritmo datilogrfico so biometrias comportamentais.

Figura 1 - Tipos de biometria Atualmente na indstria, os produtos biomtricos alcanam os mais altos nveis de segurana a qual a mesma cita trs nveis: Algo que voc tem: o mais baixo nvel de segurana. Podemos citar como exemplo um carto de identificao com foto. Algo que voc sabe: o segundo nvel de segurana, como uma senha ou um numero de identificao pessoal (PIN).

15

Algo que voc faz ou algo do seu prprio ser: o mais alto nvel de segurana onde so necessrias caractersticas fsicas e comportamentais para o reconhecimento. Sobre este ltimo nvel, as seguintes caractersticas tm que ser observadas: Singularidade: To nicas quanto possvel, ou seja, um trao idntico jamais aparecer em duas pessoas. Universalidade: Existem em tantas pessoas quanto possvel. Mensurabilidade: Podem ser medidas com instrumentos tcnicos simples. Uso amigvel: So fceis e confortveis de serem medidas.

2.4 Impresso digital As pessoas possuem minsculos sulcos e vales na pele dos dedos e essa adaptao extremamente vantajosa ao ser humano O padro dos sulcos nos dedos torna mais fcil o trabalho das mos ao pegar coisas, da mesma maneira que em um carro, o padro de ranhuras emborrachadas auxilia o pneu a se segurar na pista. Esses sulcos e vales so as impresses digitais, que permitem um tipo de identidade "embutida", uma vez que cada desenho exclusivo. Como tudo no corpo humano, esses sulcos tomam forma atravs da combinao de fatores ambientais e genticos de cada um. O cdigo gentico contido no DNA fornece informaes gerais sobre a maneira em que a pele deve ser criada no feto em desenvolvimento. A posio exata do feto no tero em um determinado momento e a densidade e a composio do lquido amnitico ao redor dele determinam como os sulcos em cada indivduo iro se formar. uma caracterstica nica entre os seres humanos, inclusive entre irmos gmeos univitelinos. Extraindo os pontos caractersticos ou ponto de mincias de uma impresso digital, um papiloscopista ou sistemas computadorizados podem identificar pessoas utilizando clculos bastante confiveis. So vrios os tipos de impresses digitais, abaixo algumas imagens de diferentes digitais:

16

Figura 2 - Impresses digitais

17

FUNCIONAMENTO 3.1 Introduo Os sistemas de identificao biomtrica tm forma similar de funcionamento. A

primeira etapa obter um (ou um conjunto) de exemplo da caracterstica biomtrica desejada em um processo de cadastramento. Dependendo do sistema, ele exige durante esse cadastro um nmero de exemplos (amostras) para poder construir um perfil da caracterstica biomtrica. A partir destas amostras so extrados atributos nicos e identificadores e convertidos pelo sistema em um cdigo matemtico. Este resultado ento armazenado no prprio sistema ou em qualquer outra forma de memria de armazenamento e representa o que podemos chamar de Template biomtrico daquela pessoa. Geralmente esse armazenamento feito em um banco de dados, mas um carto inteligente ou um cdigo de barras tambm poderia ser implementado para este tipo de sistema. Tambm deve haver alguma maneira de ligar o template quela pessoa. Aqui um nmero de identificao pessoal (Chave primria identificadora) atrelado ao usurio final, o qual identificado (keyed-in) para acessar o template e vice-versa. Ou ento pode ser que um carto com o template seja simplesmente colocado num leitor de cartes. Independente do que acontecer, o usurio final interage com o sistema biomtrico por uma segunda vez para ter sua identidade checada. Um novo exemplo biomtrico ento coletado e comparado com o template. Se o novo exemplo e o template combinarem, o acesso ao usurio garantido. Esta a premissa bsica da biometria: que uma pessoa tenha um exemplo do dado biomtrico capturado e que o sistema biomtrico decida se ele combina com o outro exemplo armazenado. Um dos fatores relevantes que deve ser mencionado que os sistemas biomtricos no garantem 100% de preciso, principalmente devido a mudanas que podem ocorrer em caractersticas fsicas e comportamentais dos seres humanos ao longo do tempo. Por exemplo, ao longo do tempo o dedo pode adquirir alguma cicatriz, queimadura, dentre outras escoriaes. O mesmo ocorre com a mudana na assinatura medida que a pessoa envelhece. Os sistemas biomtricos devem ter a capacidade de analisar se o novo exemplo capturado suficientemente similar ao template previamente armazenado. Se o par amostra/template supera o limiar determinado, o sistema decide que eles combinam e aprova a situao. Caso contrrio o par no identificar o usurio final e a aprovao rejeitada. O uso desse limiar d

18

tecnologia biomtrica uma vantagem significante sobre as senhas, PINs e cartes de identificao, pois garante um grande grau de flexibilidade. 3.1.1 Cenrios Existem dois cenrios bsicos para o sistema. O caso da identificao ou da autenticao. Identificao/Reconhecimento: O cenrio de identificao mais complexo porque alm de extrair caractersticas da impresso digital tambm necessrio realizar pesquisa em bases de dados, sem garantia que o indivduo conste na mesma. um processo um para muitos (1:N). Autenticao/Verificao: A autenticao mais simples j que previamente efetuado o registro da impresso digital da pessoa e depois sempre que a mesma pretenda ser autenticada, a sua impresso comparada com a do registro. um processo um para um (1:1). 3.2 Resumo Operacional Os sistemas biomtricos geralmente operam em quatro etapas de procedimento: 3.2.1 Captura Um exemplo fsico ou comportamental capturado pelo sistema durante o cadastramento. 3.2.2 Extrao Um dado nico extrado do exemplo e um template criado. 3.2.3 Comparao O template ento comparado com um novo exemplo. 3.2.4 Combinao/No-Combinao O sistema decide se o atributo extrado do novo exemplo constitui um par ou no.

19

3.3 Tecnologia AFIS A tecnologia AFIS (Sistema Automatizado de Identificao de Impresses Digitais), o mtodo mais preciso e rpido para identificao de impresses digitais. O AFIS utilizado pela polcia e por institutos de identificao civil em todo o mundo. Este mtodo ajuda na identificao de fragmentos de impresses digitais encontrados em cenas de crimes, por exemplo. Ele pode usar um processo conhecido como binning onde as imagens digitais so categorizadas pelas suas caractersticas como arcos, presilhas e verticilos e colocadas em bancos de dados menores, separados de acordo com a sua categoria. O binning refina o uso do AFIS nas Foras Policiais. As buscas podem ser feitas atravs de bins (escaninhos) especficos, aumentando a velocidade de resposta e a preciso da busca do AFIS. Tradicionalmente, o processo de binning era incmodo, com uma equipe treinada selecionando manualmente as caractersticas e separando as imagens digitais. Nos ltimos anos, entretanto, a tecnologia tem se desenvolvido de tal forma que o binning pode ser desempenhado automaticamente pelo prprio AFIS. Um AFIS pode varrer e capturar dados de imagens digitais e ento comparar o dado capturado com o banco de dados, ou seja, um sistema do tipo AFIS mostra um cenrio do tipo Identificao/Reconhecimento (1:N) onde h a varredura de um banco de dados a fim de determinar se h um par que confere com a amostra ou parte da amostra. Segue abaixo um exemplo de como um sistema AFIS funciona:

20

Figura 3 - Comparao em um AFIS 3.4 Aceitao ou rejeio Encontrar ou no um par (amostra/template) o princpio fundamental de um sistema biomtrico em uso. Ele ir identificar ou rejeitar uma comparao efetuada entre o template e o novo exemplo que foi extrado. Para essa comparao atribuda uma nota. Se a nota for maior que o limiar para uma determinada aplicao, a comparao aprovada. Este tipo de tcnica permite dar mais flexibilidade ao sistema do que o simples sim ou no de outras tecnologias baseadas em senhas, ids, PIN. Atualmente a indstria biomtrica tem utilizado duas medidas de desempenho com objetivo de graduar (quantificar) o nvel de preciso de uma comparao. Essas medidas so mostradas abaixo: 3.4.1 Taxa de Falsa Rejeio (FRR) Tambm visto como taxa de erro Tipo I. Basicamente, o FRR corresponde quantidade de vezes que um indivduo autorizado falsamente rejeitado pelo sistema. Clculo para obter o FRR expresso em porcentagem: (Nmero de falsas rejeies x 100) / (Nmero de reconhecimentos autorizados ou tentativas de verificao).

21

3.4.2 Taxa de Falsa Aceitao (FAR) Tambm visto como taxa de erro Tipo II, Basicamente, o FAR corresponde quantidade de vezes que um indivduo no-autorizado falsamente aceito pelo sistema. Clculo para obter o FAR expresso em porcentagem: (Nmero de falsas aceitaes x 100) / (Nmero de reconhecimentos de impostores ou de tentativas de verificao). Dependendo da aplicao, o foco em uma determinada mtrica pode variar. Em alguns casos, tais como o controle de acesso a uma rea de alta segurana dever ter o FAR muito baixo, pois o que importante no conceder acesso a quem no est autorizada. O FAR e FRR so dependentes ento ao aumentar um, o outro ir diminuir. Existe tambm um mtodo menos utilizado denominado taxa de erros (EER), situado em um pondo denominado crossover. O crossover o ponto onde o FRR e o FAR se encontram. Por exemplo, um sistema com uma FRR e uma FAR de 1% tambm ter um EER de 1%. 3.4.3 Fatores de relevncia As medidas citadas acima possuem clculos muito simples, provocando ento debates sobre a relevncia do ponto de vista da estatstica. Segue abaixo casos em que o clculo do FAR e do FRR pode ser afetado: Condies ambientais: podemos citar temperaturas extremas e umidade. A idade, o sexo, a etnia e a ocupao do usurio: um caso clssico seria a mo suja depois de trabalhos manuais. As crenas, desejos e intenes do usurio: se um usurio no quiser interagir com o sistema, o desempenho ser afetado. A aparncia fsica do usurio: um usurio sem membros no poder usar biometrias baseadas nos dedos ou na mo.

22

3.4.4 Exemplo de uso Um banco solicitar um nvel de segurana alto na sua entrada principal. Indivduos no-autorizados no podem conseguir acesso. O banco pode ainda decidir que a taxa de falsa aceitao dever ser menor que 0,1%. Ou seja, que o sistema somente poder permitir a entrada de um indivduo no-autorizado em mil tentativas. O banco poder ser ainda mais insistente e solicitar que a taxa de falsa aceitao seja de 0,001% (uma em cem mil tentativas). Fazendo isso o sistema fica mais criterioso na avaliao e acaba provocando aumento do da taxa de falsa rejeio, onde indivduos autorizados tero sua amostra rejeitada. 3.5 Taxonomia Biomtrica Taxonomia significa como as coisas podem ser classificadas de acordo com algum esquema ou situao. Podemos classificar os sistemas biomtricos a partir dos seguintes fatores: Privado x Pblico: se a aplicao provada e protegida ou se aberta ao pblico. Instrudo x No-instrudo: se o usurio final est completamente instrudo no funcionamento do sistema. Sistema Exposto x Oculto: se o sistema exposto ao uso externo ou se fica oculto a um uso interno. Usurio Habituado x No-habituado: o usurio foi instrudo e treinado para utilizao do sistema ou no. Usurio Supervisionado x No-supervisionado: o usurio final supervisionado por um especialista ou no. Ambiente Padro x No-padro: o sistema est ou no sujeito a mudanas no ambiente. Os sistemas biomtricos apresentam melhor desempenho em situaes onde: o usurio final amigvel; o sistema biomtrico exposto e o usurio final est habituado com o mesmo; o usurio final supervisionado por um especialista; o sistema opera em um

23

ambiente padro, no sujeito mudanas climticas; a aplicao privada e o usurio final est completamente instrudo sobre a operao do sistema.

24

CLCULO 4.1 Introduo A autenticao de pessoas atravs da sua impresso digital pode ser normalmente visto

como um problema de processamento de imagem. O problema abordado de duas maneiras: 4.1.1 Deteco de mincias Tem como principal objetivo identificar as mincias existentes em cada impresso digital e efetuar alinhamento entre duas impresses a fim de medir as suas semelhanas. 4.1.2 Textura orientada Tira partido dos padres que as rugas formam entre si, atravs de dois parmetros: a orientao local das rugas e a quantidade de perturbaes geradas localmente pelas mincias existentes na vizinhana de um ponto. 4.2 Deteco do ponto de referncia Para iniciar o processo de aplicao destes mtodos se faz necessrio um ponto de referncia na impresso digital, o qual base de partida para a extrao dessas caractersticas. Existem diversos pontos que podem vir a servir como uma referencia numa impresso digital. Este ponto dever ser diferente do resto da imagem e de fcil identificao. A escolha mais habitual do ponto de referncia o de maior curvatura cncava.

25

Figura 4 - Ponto de referncia A deteco do ponto de referncia de extrema importncia tendo em vista que os restantes dos clculos comeam baseados nele e tambm j resolve o problema de alinhamento de translao existente tendo em vista que as imagens obtidas de uma mesma impresso digital so sempre diferentes. Para que o clculo do ponto de referncia tenha bom desempenho, a sua localizao dever ser consistente em vrias imagens da mesma impresso digital. Segue abaixo os passos que o algoritmo para deteco do ponto de referncia realiza:

Figura 5 - Algoritmo do ponto de referncia

26

Em nosso estudo vamos nos ater ao mtodo de Deteco de mincias, mas vamos descrever de forma geral o funcionamento da textura orientada. No mtodo de Textura orientada, a autenticao feita determinando uma srie de caractersticas que representam a textura das rugas segundo diferentes direes. A partir do ponto de referncia so calculadas N coroas e cada uma dividida em x sectores originando N x blocos. Para cada bloco calculado um conjunto de valores que representam o alinhamento da textura das rugas para diferentes orientaes; reunindo valores construdo o vetor de caractersticas que descreve a impresso digital. Em seguida, comparam- se os valores obtidos sobre a imagem do usurio de uma impresso digital com aqueles previamente registrados. Neste mtodo, tambm pode ser necessrio realizar compensao na rotao da imagem; esta conseguida rodando o vetor de caractersticas em torno do ponto de referncia.

Figura 6 - Textura orientada

4.3 Deteco de mincias Podemos iniciar este tpico atribuindo um conceito para mincia. Mincia um detalhe especfico que caracteriza algo, no nosso caso uma impresso digital. um conjunto de particularidades especficas detectadas na imagem de uma impresso digital tornando-a nica e especfica. Segue abaixo as particularidades que o algoritmo procura para efetuar uma comparao:

27

Figura 7 - Particularidades de uma impresso digital Linhas brancas: correspondem aos sulcos interpapilares. Linhas pretas: correspondem as cristas papilares. Delta: ngulo ou tringulo formado pelas cristas papilares. Pode ser formado por dois processos diferentes: pela bifurcao de uma linha simples ou pela brusca divergncia de duas linhas paralelas. Core: o ponto de referncia de maior curvatura cncava. Mincia: So as perturbaes locais e podem ser dividas em dois grandes grupos: Bifurcao: Ponto em que uma linha simples se transforma em duas outras ou o inverso. Terminao: Ponto em que uma linha simples termina bruscamente.

28

Figura 8 - Terminao e bifurcao Existem vrios tipos de mincias como mostrado na figura abaixo:

Figura 9 - Tipos de mincias 4.4 Algoritmo da deteco Na deteco de mincias o algoritmo busca achar os padres das mincias citadas acima. Para isso preciso tratar a imagem colhida de varias formas. Segue abaixo os passos seguidos para obter como resultado final um conjunto de mincias que sero usadas para efetivar uma comparao: 4.4.1 Extrao da imagem Primeiramente uma imagem de alguma impresso digital adquirida de alguma maneira pelo sistema.

29

Figura 10 - Impresso digital obtida pelo leitor 4.4.2 Filtro de Gabor/Binarizao Nesta etapa o algoritmo aplica a extrao de filtro de Gabor, a linha da impresso digital realada com a cor preta e ocorre a binarizao da imagem (branco e preto).

Figura 11 - Aplicao do filtro de Gabor e Binarizao 4.4.3 Thinning Em seguida realiza-se o thinning da imagem de modo a obter as linhas com espessura de um pixel.

30

Figura 12 - Tinning 4.4.4 Operao de deteco de mincias Aqui terminamos o tratamento da imagem e comeamos a busca pelas mincias. Fazendo um exame de cada pixel na imagem, se houver um pixel branco sem vizinhos significa que encontramos um ponto terminal. Caso um ponto branco possua trs pontos vizinhos, significa que encontramos uma bifurcao. O funcionamento mostrado na figura abaixo.

Figura 13 - Deteco de mincias 4.4.5 Resultado final Inicialmente teramos um resultado similar ao mostrado na figura abaixo, onde foram detectadas todas as mincias presentes na imagem.

31

Figura 14 - Mincias detectadas

Porm as nicas mincias utilizadas na comparao sero as que esto na regio de interesse, a qual se define como a rea em torno do ponto de referncia. Ou seja, todos os pontos em que a distncia ao ponto de referncia inferior a 100 pixels. Para regio de interesse teramos algo semelhante figura abaixo em casos de rotao distinta.

Figura 15 - Mincias detectadas em imagens distintas

Como somente os pontos identificados so relevantes para os clculos de comparao o restante da imagem descartado. Resultando ento em algo semelhante imagem disposta abaixo para nosso exemplo inicial do primeiro passo.

32

Figura 16 - Mincias que sero extradas

As mincias extradas so guardadas em uma estrutura de dados como a da tabela mostrada abaixo.

O algoritmo de deteco segue basicamente o fluxograma mostrado abaixo:

33

Figura 17 - Algoritmo de deteco 4.5 Clculo da distncia e ngulo Neste mtodo, o ponto de referncia se torna a origem de um sistema de eixos. As mincias so determinadas pelo seu tipo e pela sua posio relativa ao ponto de referncia. A posio de uma mincia determinada pela distncia d ao ponto de referncia e pelo ngulo . A comparao entre duas impresses digitais consiste em realizar o alinhamento das mincias encontradas em cada imagem. Se existir um desvio de rotao entre duas imagens da mesma impresso digital bastar efetuar uma correo no ngulo , at que as mincias presentes nas duas imagens sejam alinhadas. A figura abaixo mostra como realizado o clculo da distncia e do ngulo:

34

Figura 18 - Clculo da distncia

35

APLICAO 5.1 Casos de uso Conforme foi dito anteriormente no captulo 1, uma gama de sistemas comeou a

migrar para interface WEB, essa migrao leva a necessidade de validar os usurios do sistema de forma segura em transaes de alto risco. Segue abaixo alguns casos de uso que poderiam ser resolvidos usando autenticao biomtrica atravs da impresso digital: Caso de uso 01: Uma determinada rea de um sistema escolar (Ex. Sigaa) contm informaes restritas e que somente os coordenadores podem acessar. Um aluno da informtica instala um vrus do tipo Keylogger na mquina de um dos coordenadores e descobre sua senha e visualiza dados confidenciais, altera suas notas e ainda ganha um dinheiro alterando a de amigos. Implantando uma entrada de acesso (login) atravs de um leitor biomtrico, impediramos esse acesso mal intencionado. Caso de uso 02: Um gerente em uma loja de departamentos est com preguia e decide ir para casa descansar, ele deixa sua senha que permite colocar descontos acima de 15% com um dos caixas caso necessite e ao longo dos dias ele se esquece de alterar sua senha. O vendedor faz uma venda todo dia para um amigo de um produto no valor de R$ 100,00 com 50% de desconto e o vende por fora a R$ 70,00. Gerando um prejuzo para empresa de R$ 1500,00 reais por ms. Atravs da autorizao utilizando um leitor biomtrico, para cada aprovao ele teria que colocar sua impresso digital, solucionando assim este caso de uso. Caso de uso 03: Um determinado funcionrio de uma fbrica tem que bater o ponto de entrada s 08h00min da manh atravs de um carto magntico. S que ele no quer perder o amistoso da seleo e decide chegar s 10h30min. Ele pede a um amigo para passar o carto por ele e recupera-o depois quando chega ao trabalho, burlando assim o sistema de ponto da empresa. Com o ponto atravs de um leitor de impresso digital biomtrico, tornaramos a tentativa de burlar o sistema muito mais restrito.

36

5.2 Banco de dados O SGDB (Sistema gerenciador de banco de dados) utilizado para o desenvolvimento do sistema foi o SQLSERVER2008 Express (Verso gratuita para estudos) e veremos abaixo o diagrama entidade-relacionamento do sistema para a parte referente ao estudo biomtrico:

Figura 19 - Diagrama relacional Dispomos no diagrama quatro tabelas do sistema para facilitar o entendimento da modelagem, porm somente a Biometria e Autenticao armazenam informaes necessrias para efetuar a autenticao biomtrica pela impresso digital. A tabela Biometria responsvel por armazenar o Template (Conjunto de amostras) do usurio, que nico representado pela chave primria como mostra a figura acima. A outra tabela Autenticao registra todas as vezes que um determinado usurio realizou algum processo de autenticao no sistema, essas autenticaes so agrupadas em categorias diferentes atravs da coluna Tipo. Podemos ter vrios tipos diferentes de autenticao em um mesmo sistema, como por exemplo, um login do usurio, uma batida de ponto de freqncia ou a efetivao de um procedimento restrito.

37

O featureset (Exemplo usado na comparao) da tabela Autenticao chave primria da tabela de autenticao visto que a probabilidade de haver outro igual inclusive do mesmo usurio quase nula, sendo tambm um modo de segurana contra fraudes em que algum conseguiu obter o featureset de um usurio para realizar algum procedimento. Mesmo que ele conseguisse tal coisa a autenticao s seria realizada uma vez, ele necessitaria de outra nova amostra do mesmo usurio para efetuar novamente o procedimento. 5.3 Implementao 5.3.1 Interaes Primeiramente vamos entender as interaes que o sistema realiza. Temos um modelo computacional do tipo cliente-servidor de trs camadas. A interface dos aplicativos criada na forma de pginas HTML em um servidor de pginas. Em outra camada esto os objetos responsveis pela lgica do negcio. Temos tambm os dados residentes em um banco de dados que pode estar em outra mquina servidora. Com este modelo, chamado, por alguns autores, de modelo de n camadas, tudo o que o cliente precisa para acessar os sistemas da empresa um navegador instalado na sua estao de trabalho. Facilitando assim a integrao de aplicativos. O leitor biomtrico conectado a uma mquina cliente e sua interao com o sistema ocorre via o navegador de internet. Para termos o sistema funcionando corretamente basta o leitor estar plugado ao computador, instalar seu respectivo driver e acessar o caminho DNS do sistema atravs de um browser. A figura abaixo mostra um esquema bsico do funcionamento.

38

Figura 20 - Interaes 5.3.2 Interface A interface do sistema criada na forma de pginas HTML. Atravs dessas pginas que o usurio e o hardware interagem com a camada lgica de aplicao e com o banco de dados. nesta etapa da implementao que realizamos a comunicao do leitor biomtrico com a interface, como adotamos a plataforma Windows para o desenvolvimento temos que recorrer s bibliotecas COM do ACTIVEX fornecidas pela SDK Digital Persona do leitor biomtrico. So elas:

Figura 21 - Bibliotecas

39

Como foi citado anteriormente, os sistemas biomtricos operam utilizando-se de algumas etapas de procedimento. Podemos fazer uma ligao dessas etapas com as respectivas classes utilizadas na implementao do sistema para facilitar o entendimento: Captura (DPFPDevXLib): DPFPCapture: Captura do exemplo fsico. Extrao (DPFPEngXLib/ DPFPShrXLib): DPFPFeatureExtraction: Um dado nico extrado do exemplo e um template criado. DPFPEnrollment: Ato de gerar um registro dentro de uma sistema biomtrico. DPFPTemplate: Conjunto de amostras coletadas. DPFPFeatureSet: Amostra nica coletada. Comparao (DPFPEngXLib): DPFPVerification: Processo de comparao entre um template e um featureset realizado para verificar a autenticidade do indivduo Combinao/No- Combinao (DPFPEngXLib): DPFPVerificationResult: Resultado do processo de comparao. Booleano para resultado Verificado ou No verificado. J temos as bibliotecas e as respectivas classes que foram usadas no desenvolvimento da interface, porm para criarmos os objetos usando HTML temos que recorrer a um nmero identificador da classe (classID). Esse nmero em hexadecimal fixo e registrado no sistema operacional como mostra a figura abaixo:

40

Figura 22 - Registro de classes Os objetos so declarados usando a TAG HTML OBJECT como mostra a figura abaixo:

Figura 23 - Tag "Object" Para controlar os eventos relativos aos objetos criados e manipular o cdigo HTML depois que a pgina foi carregada, temos que utilizar linguagens de script como VBSCRIPT ou JAVASCRIPT. Neste sistema foi utilizada a linguagem VBSCRIPT para realizar estas manipulaes. As tecnologias utilizadas para o desenvolvimento das prximas etapas que sero descritas so: ASP.NET utilizando linguagem C# para desenvolvimento da camada de negcios, HTML utilizando VBSCRIPT e SQLServer e SQL para desenvolvimento do banco de dados. 5.3.3 Captura Para efetuar a captura do template de um determinado usurio cadastrado no sistema temos que seguir alguns passos, neles vamos trabalhar com todas as camadas do sistema, a interface para capturar as amostras fsicas da pessoa, a de negcios para processar dados e efetuar validaes e por fim o banco de dados para efetivar o armazenamento do template do usurio no sistema. Um fluxograma das etapas mostrado abaixo.

41

Figura 24 - Fluxograma de captura A primeira etapa referente pgina Usuario_Visualizar.aspx. Nesta pgina ocorre a busca por um usurio j cadastrado no sistema, caso a procura seja feita com sucesso e o usurio desejado seja retornado pelo sistema, existir um indicador que mostra se o referido usurio possui ou no um template biomtrico cadastrado. Caso ele possua ou no um template, clicando neste indicador seremos direcionados para segunda etapa. Segue abaixo a tela do sistema correspondente.

Figura 25 - Tela de usurios Na segunda etapa somos direcionados para a pgina Captura.html onde ir ocorrer a comunicao com o leitor biomtrico conectado. Nesta etapa realizaremos a coleta das

42

amostras necessrias para a formao de um template. necessria a coleta de quatro amostras de boa qualidade para completar esta etapa. Completada esta etapa um boto chamado Concluir mostrado na tela e nos encaminha para terceira e ltima etapa da captura do template. Segue abaixo a tela do sistema correspondente.

Figura 26 - Tela de captura A terceira etapa recebe o template, criptografado em Base64, e o cdigo identificador do usurio (ID) ao qual desejamos gravar o template. A camada de negcio descriptografa o template para seu formato original em binrio e chama a STORED PROCEDURE nomeada por SP_Biometria_Inserir para efetivar a insero na tabela Biometria. Segue abaixo a tela do sistema correspondente.

Figura 27 - Tela de finalizao de captura

43

5.3.4 Verificao Para realizar a verificao em um sistema biomtrico de impresses digitais necessrio coletar um FeatureSet (Amostra) do modelo fsico original de um determinado usurio. Essa amostra ser confrontada com um Template (Conjunto de amostras) guardado no banco de dados e o resultado desta comparao ser a autenticao (ou no) deste usurio. Uma parte do sistema foi desenvolvida para este tipo de procedimento. Um fluxograma das etapas mostrado abaixo.

Figura 28 - Fluxograma de verificao A primeira etapa referente pgina Verificacao.html, nela onde ir ocorrer a comunicao com o leitor biomtrico conectado com fim de capturar o FeatureSet do usurio que est tentando efetuar uma autenticao no sistema. Ao carregar esta pgina pela primeira vez os Templates dos usurios de interesse sero carregados de forma invisvel ao usurio. Segue abaixo a tela do sistema correspondente.

44

Figura 29 - Tela inicial de captura O usurio coloca o mesmo dedo utilizado para fazer o Template no leitor, carregando assim um FeatureSet. O sistema ento comea a realizar a verificao varrendo a lista de Templates comparando-os com o FeatureSet obtido, o resultado da comparao um booleano que afirma se o FeatureSet compatvel com o Template ou no, caso no o algoritmo continua a busca. Se toda a lista for percorrida e nenhum resultado positivo for encontrado ele retorna para o usurio uma tela de erro. Segue abaixo a tela do sistema correspondente.

Figura 30 - Tela de autenticao negada Porm se o resultado da comparao for positivo ento passamos para a segunda etapa da verificao. Nesta etapa a pgina Verificacao_Gravar.aspx recebe o FeatureSet criptografado em Base64 que validou o Template, o cdigo identificador do usurio (ID) e o cdigo do tipo de verificao que foi realizada. Na camada de negcio, o algoritmo descriptografa e valida o FeatureSet para seu formato original em binrio e chama a STORED PROCEDURE nomeada por SP_Autenticao_Inserir para efetivar a insero na tabela Autenticao. Segue abaixo a tela do sistema correspondente.

45

Figura 31 - Tela de autenticao positiva

46

SEGURANA A internet tem sido uma revoluo para o comrcio e para as transferncias de

dados em geral, como a que pretendemos realizar atravs deste sistema. Contudo essas transaes eletrnicas tm atrado crimes e desenvolveu uma nova legio de criminosos online, que vo desde fraudadores e hackers at terroristas cibernticos. A crescente preocupao na confiabilidade do trfego dos dados em sistemas online resultou em um mercado mais educado e preocupado com relao segurana. Vamos abordar algumas tcnicas adotadas neste sistema para garantir que as informaes fornecidas estejam seguras durante todo o processo. 6.1 Certificado Digital SSL (Secure Sockets Layer) Primeiro vamos garantir a segurana do trfego das informaes do computador do cliente at o servidor e vice-versa. Para isso utilizaremos certificados digitais SSL que oferecem uma autenticidade de que o site que voc est visitando realmente de quem voc pensa ser e tambm garantem, atravs da criptografia dos dados, de que as informaes fornecidas no podero ser interceptadas no trajeto entre o computador do usurio e o servidor da empresa. 6.1.1 Gerao de um certificado SSL Para obter um certificado digital SSL necessrio fornecer informaes sobre o detentor do Website, tais como endereo, documentao e pessoa de contato. Dependendo do software de servidor que estamos utilizando (Microsoft IIS 7.x) e dos dados informados, gerado um par de chaves de criptografia (Uma privada e uma pblica). Todo esse conjunto de informaes usado para gerar um CSR (Certificate Signing Request). Este CSR enviado a uma Autoridade Certificadora ("Certification Authority so empresas que realizam a emisso dos certificados seguros SSL) que valida o CSR e gera o certificado definitivo. Este certificado ento instalado na mquina servidora. 6.1.2 Funcionamento O SSL um protocolo situado entre a camada de aplicao e a camada de enlace usado para criptografar dados em uma comunicao cliente-servidor. Funciona de forma simples da seguinte maneira: O servidor do site que esta sendo acessado envia uma chave pblica ao browser do cliente. Esta chave utilizada pelo browser para enviar uma chamada

47

secreta, criada aleatoriamente, para o servidor. Desta forma, fica estabelecida a troca de dados criptografados entre os dois computadores. O SSL permite autenticao das duas partes envolvidas na comunicao (cliente e servidor) baseando-se nos certificados digitais emitidos. 6.2 Comunicao entre pginas Em sistemas WEB a troca de informaes entre pginas tanto essencial quanto vulnervel. Para tratar esse ponto de segurana usaremos o algoritmo de criptografia Data Encryption Standard (DES) ou o "Ron's Code" tambm chamado de "Rivest Cipher" (RC2). O DES ou o RC2 necessita de uma chave ou semente para criptografar uma palavra. Neste sistema essa semente criada aleatoriamente e est relacionada a uma entidade (Ex. UFRN). Sua renovao ocorre todos os dias na primeira transao que envolva a entidade. Este procedimento necessrio para criptografar identificadores de instncias no banco de dados (IDs) em comunicaes entre pginas a qual no existe um usurio logado ao sistema. No caso em que h um usurio logado ao sistema, a partir do momento em que ele efetua sua entrada uma semente relacionada a ele gerada aleatoriamente e usada para criptografar os dados que iro efetuar a comunicao entre pginas (Sesso do usurio). Sua renovao ocorrer toda vez que o usurio logar-se no sistema. 6.3 Falso local de registro Um dos casos em que tambm pode haver vulnerabilidade do sistema atravs da internet no caso de um determinado usurio malicioso querer efetivar uma autenticao biomtrica de um local diferente do que ele foi autorizado a fazer (Ex. bater o ponto de casa). Para evitar este tipo de problema aplicar uma das duas polticas de validao do local onde a autenticao est sendo efetuada. A primeira poltica de restringir a autenticao de determinado usurio quanto ao nmero de srie do leitor (localizado em seu firmware interno). O usurio s poderia efetuar autenticaes em um ou em um conjunto de leitores previamente especificados. A segunda poltica restringe ao DNS do local onde o usurio dever efetivar a autenticao, tambm pode ser um nico ou um conjunto de valores DNS, o servidor ento antes de efetuar a autenticao do usurio verifica no banco de dados o DNS relacionado ao usurio, resolve

48

esse DNS em um endereo IP e compara com o IP de origem da mensagem que trouxe a autenticao. Segue abaixo uma ilustrao de como o processo de segurana funciona no sistema. Lembrando que toda essa comunicao cliente-servidor criptografada atravs do protocolo SSL.

Figura 32 - Fluxograma de segurana

49

LEGISLAO At agora abordamos vrios aspectos da biometria, principalmente sobre a impresso

digital. Finalizarei este trabalho abordando a tratativa jurdica sobre a biometria no Brasil. Juridicamente, por se tratar de um assunto novo, no h uma legislao brasileira prpria sobre a matria. Mesmo assim, a informao biomtrica est relacionada diretamente aos conceitos de intimidade, privacidade e imagem do usurio. Dessa forma, se aplica o princpio constitucional previsto no artigo 5 inciso X da Constituio Federal: "Todos so iguais perante a lei, sem distino de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade do direito vida, liberdade, igualdade, segurana e propriedade, nos termos seguintes: X - so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao". Podemos dizer de forma prtica que se uma pessoa cadastrar sua digital ou ris, no processo no h como alegar invaso de privacidade ou que outra pessoa esteve naquele local, porque apenas o dono da prpria digital ou ris tem tal prerrogativa. Ser um caso em que se configura a impossibilidade de transferncia de responsabilidade. Assim, as empresas, em especial os Planos de Sade Mdicos e Odontolgicos, pelo crescente nmero de usurios ao implantarem em seus sistemas a soluo biomtrica para autenticao de usurios devem deixar claro para o consumidor, preferencialmente por escrito, as condies de uso e a forma de armazenagem destas informaes. Isto porque o Cdigo do Consumidor aborda a matria. Por exemplo, uma academia que coloca o uso de biometria na catraca, deve ter em seu contrato de adeso do servio prestado uma clusula especfica informando a coleta do dado biomtrico, e que aps a resciso do contrato os dados sero guardados ainda por trs anos. Essa precauo vlida tambm para os casos de bancos, planos de sade e demais entidades que utilizem dessa tecnologia.

50

CONCLUSO Tanto as empresas quanto os usurios esto mais educados e preocupados com a

segurana de suas informaes e do problema delas carem nas mos de indivduos mal intencionados, provocando fraudes. Essa preocupao me levou ao estudo e desenvolvimento deste trabalho, buscando tornar a autenticao de usurios de sistemas WEB mais seguras e confiveis. Biometria e segurana esto em evidencia e vejo isto como um mercado consumidor promissor para os prximos anos. Depois de entender o funcionamento da tecnologia de reconhecimento de impresses digitais vi que para o tipo de aplicao abordada neste trabalho de extrema importncia a qualidade do leitor tico e a escolha do mtodo baseado na deteco de mincias, tornando assim o sistema mais preciso no reconhecimento e autenticao de usurios. Ao longo dos testes realizados podemos observar o ndice altamente baixo de erros da aplicao. Na maioria dos casos que o sistema retornou algum erro foi quando o usurio contribuiu para tal situao. Instruindo os usurios a usar de forma correta, o sistema apresentou-se rpido e estvel. Vrias tecnologias foram integradas ao longo do processo. Tivemos a integrao inicial do hardware com a interface, a comunicao da interface com o servidor da aplicao e por fim a comunicao deste com o servidor de banco de dados. O resultado foi uma aplicao modelada em trs camadas interagindo com o hardware atravs de DLLs instaladas no sistema operacional. O desenvolvimento deste trabalho ampliou meu conhecimento sobre a biometria em suas diversas formas de aplicao, mas principalmente na baseada em impresso digital. Comunicao com o hardware, linguagens de script, segurana da aplicao contra atraques maliciosos, proteo da informao no trfego atravs da rede foram conhecimentos extras essenciais que adquiri nesse estudo.

51

REFERNCIAS

SILVA, Alex Sandro. Prottipo de software para classificao de impresso digital. Blumenau, 1998, 70 p. (Trabalho de Concluso de Curso submetido Universidade Regional de Blumenau para obteno dos crditos na disciplina com nome equivalente no Curso de Cincias da Computao Bacharelado).

ALVES, Filipe Ferreira. Desenvolvimento de aplicao biomtrica para reconhecimento de impresso digital atravs de um dispositivo mvel. Salvador, 2007, 62 p. (Monografia apresentada ao Curso de graduao em Cincia da Computao, Departamento de Cincia da Computao, Instituto de Matemtica, Universidade Federal da Bahia, como requisito parcial para obteno do grau de Bacharel em Cincia da Computao).

FIORESE, Maurcio; tarouco, Liane M. R. Uma Proposta de Autenticao de Usurios para Ensino a Distncia. In: Simpsio Brasileiro de Redes de Computadores, 18. Porto Alegra. p. 371- 381.

COSTA, Luciano R.; OBELHEIRO, Rafael R.; FRAGA, Joni S. Introduo Biometria. Santa Catarina, cap. 3, 49 p. (Departamento de Automao e Sistemas, Universidade Federal de Santa Catarina).

PEREIRA, Lindemberg Silva. POP PHONE: web softphone baseado no protocolo SIL. Natal, 2009, 106 p. (Documento apresentado como Trabalho de Concluso do Curso (TCC) de Engenharia de Computao da Universidade Federal do Rio Grande do Norte. Orientado pelo Professor D. Sc. Sergio Vianna Fialho do Departamento de Engenharia de Computao e Automao).

PINHEIRO, Jose Mauricio. Biometria nos Sistemas Computacionais: Voc a Senha. 1 ed. Cincia Moderna. 2008.

VISGLIAZZI, Douglas. Biometria: Medidas de Segurana. 2 ed. Visual Books. 2006.

52

Microsoft

Fingerprint

Reader

SDK/API.

Disponvel

em: Acesso

<http://bytes.com/topic/net/answers/418908-microsoft-fingerprint-reader-sdk-api> em: 27 Maio. 2010.

Using

C#WIA

version

2.0

on

Vista

to

Scan.

Disponvel

em:

<http://stackoverflow.com/questions/8966/using-c-wia-version-2-0-on-vista-to-scan>. Acesso em: 27 Maio. 2010.

Windows Image Acquisition Automation Library v2.0 Tool: Image acquisition and manipulation component for VB and scripting. Disponvel em:

<http://www.microsoft.com/downloads/details.aspx?familyid=a332a77a-01b8-4de6-91c2b7ea32537e29&displaylang=en#filelist>. Acesso em: 28 Maio. 2010.

Biometria,

quando

somente

seu

corpo

autoriza.

Disponvel

em:

<http://www.devmedia.com.br/articles/viewcomp.asp?comp=4486>. Acesso em: 30 Maio. 2010. Fingkey Hamster II: Leitor Biomtrico com sensor de presena de impresso digital(AutoOn). Disponvel em: <http://www.nitgen.com.br/Produtos/HamsterII.aspx>. Acesso em: 30 Maio. 2010.

Leitor de impresso digital biomtrico Nitgen Hamster II Nitgen. Disponvel em: <http://www.vsmshop.com.br/produtos_descricao.asp?lang=pt_BR&codigo_produto=358>. Acesso em: 30 mAIO. 2010.

Digital Persona modelo U.are.U 4000b - Homologador Sistema GEFOR - DETRAN e UNIMED. Disponvel em:

<http://www.lojasmartsec.com.br/produto.php?cod_produto=110368>. Acesso em: 30 Maio. 2010.

53

Digital

Persona

U.are.U

4500

70

Fingerprint

Reader.

Disponvel

em:

<http://cgi.ebay.com/Digital-Persona-U-are-U-4500-70-FingerprintReader_W0QQitemZ230389059294QQcmdZViewItemQQptZLH_DefaultDomain_0?hash=it em35a4420ede>. Acesso em: 30 Maio. 2010.

MARCONI, M. A.; LAKATOS, E. M. Fundamentos de Metodologia Cientfica. 6 ed. So Paulo: Atlas, 2006.

Page Not Found. Disponvel em: <http://www.digitalpersona.com/developer/one-touch-sdk/>. Acesso em: 31 Maio. 2010.

Biometria Livre: Instalando leitores de impresso digital modelo Digital Persona no Linux. Disponvel em: <Biometria Livre: Instalando leitores de impresso digital modelo Digital Persona no Linux>. Acesso em: 31 Maio. 2010.

Biometria: Processamento de imagens capturadas em leitores de impresso digital. Disponvel em: <http://www.linhadecodigo.com.br/Artigo.aspx?id=1162&pag=3>. Acesso em 31 Maio. 2010.

Frum

Biometria.

Disponvel

em:

<http://www.forumbiometria.com/?gclid=CO37nLyDtKACFQQf7godzlWwTw>. Acesso em: 04 Jun. 2010.

fprint:

Biometria

livre,

completa

total.

Disponvel

em:

<http://www.linhadecodigo.com/artigo/1790/fprint-biometria-livre-completa-e-total.aspx>. Acesso em: 04 Jun. 2010.

54

Entenda

que

como

funciona

biometria.

Disponvel

em:

<http://www1.folha.uol.com.br/folha/informatica/ult124u21496.shtml>. Acesso em: 04 Jun. 2010.

Impresso

digital

(anatomia).

Disponvel

em:

<http://pt.wikipedia.org/wiki/Impress%C3%A3o_digital_(anatomia)>. Acesso em: 04 Jun. 2010.

Biometria: Processamento de imagens capturadas em leitores de impresso digital. Disponvel em: <http://www.linhadecodigo.com.br/Artigo.aspx?id=1162&pag=1>. Acesso em: 04 Jun. 2010.

10

dicas

para

voc

escrever

um

TCC.

Disponvel

em: Acesso

<http://www.blogpaedia.com.br/2008/08/10-dicas-para-voc-escrever-um-tcc.html>. em: 05 Jun. 2010.

Uma

introduo

biometria

sua

histria

geral.

Disponvel

em:

<http://www.consultoresbiometricos.com.br/05_Bintroducao_definicao.php>. Acesso em: 05 Jun. 2010.

HTTP 500 - Internal server error. Disponvel em: <http://wiki.locaweb.com.br/ptbr/HTTP_500_-_Internal_server_error>. Acesso em: 05 Jun. 2010. Como e quando se forma a Impresso digital?. Disponvel em: Acesso

<http://www.dihitt.com.br/noticia/-como-e-quando-se-forma-a-impressao-digital>. em: 05 Jun. 2010.

55

Autenticao

baseada

em

impresso

digital.

Disponvel

em:

<http://www.gta.ufrj.br/grad/07_2/leonardo/Autenticaobaseadaemimpressodigital.html>. Acesso em: 05 Jun. 2010.

Autenticao

por

mincias.

Disponvel

em:

<http://www.gta.ufrj.br/grad/07_2/leonardo/Autenticaopormincias.html>. Acesso em: 05 Jun. 2010.

DACTILOSCOPIA, POSTULADO, ESTUDO DA IMPRESSO DIGITAL, SMBOLO. Disponvel em: <http://www.detetiveamaral.com.br/portal/dactiloscopia.html>. Acesso em: 06 Jun. 2010.

Criando

Aplicaes

em

3,

ou

Camadas.

Disponvel

em:

<http://www.juliobattisti.com.br/artigos/ti/ncamadas.asp>. Acesso em: 06 Jun. 2010.

Data

Encryption

Standart(DES).

Disponvel

em:

<http://www.gta.ufrj.br/grad/99_2/marcos/des.htm>. Acesso em: 06 Jun. 2010.

Transport

Layer

Security.

Disponvel

em:

<http://pt.wikipedia.org/wiki/Transport_Layer_Security>. Acesso em: 06 Jun. 2010.

Data Encryption Standard. Disponvel em: <http://pt.wikipedia.org/wiki/DES>. Acesso em: 06 Jun. 2010.

Certificados

Seguros

SSL.

Disponvel

em:

<http://www.laniway.com.br/br/corporativo/certificado.do#obrigatorio>. Acesso em: 07 Jun. 2010.

56

Introduo biometria. Disponvel em: <http://www.infowester.com/biometria.php>. Acesso em: 07 Jun. 2010.

Cinco vantagens e muitas aplicaes de uma senha confivel - a voz. Disponvel em: <http://www.nei.com.br/artigos/artigo.aspx?i=68>. Acesso em: 12 Jun. 2010.

Banco interntico. Disponvel em: <http://pt.wikipedia.org/wiki/Banco_intern%C3%A9tico>. Acesso em: 13 Jun. 2010.

You might also like