SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Biometria por Impressão Digital

               XIII SEMANA TECNOLÓGICA E
                      CULTURAL @ 2009

                Aluno: Leandro Costa Coelho
                Prof. Orientador: Márcio Belo
Conteúdo
   Introdução
   Situação Atual
   Motivação
   Tecnologia
   Hardware
   Software
   Processo
   Caso de Estudo Prático
   Conclusão
   Referências Bibliográficas
Introdução
 É a forma mais rápida, conveniente, barata e confiável
  de identificar pessoas

 É a tecnologia biométrica mais utilizada atualmente


 Dezenas de fabricantes dão suporte a esta tecnologia


 Tendência que o uso aumente ainda mais
    Carros, celulares, PDAs, entre outros
Situação Atual
                                   Voz                          Assinatura
                    Íris           6%                               2%
                    9%
Middleware
   12%




Mãos
11%

                                                                        Impressão
             Face                                                        Digital
             12%                                                          48%
                    2004 Comparative Market Share by Technology
                ( 2004 – 2008 International Biometric Group Report )
               Copyright © 2004 – International Biometric Group (IBG)
Situação Atual




Departamento Estadual de Trânsito (DETRAN) e Tribunal Superior Eleitoral (TSE)
Motivação

Permitir que dispositivos biométricos de leitura de
impressões digitais sejam utilizados também em sistemas
WEB, integrados na própria interface dos sites, de uma
maneira simples, prática e transparente para os usuários
finais.
Tecnologia
 A impressão digital aparece como uma série de linhas
  escuras e de espaços em branco
   As linhas escuras representam
    os sulcos (ou cumes)
   Os espaços em branco são os
    vales entre estes sulcos
   Baseado primeiramente em
    minúcias, ou a posição e o
    sentido dos términos dos
    sulcos e das bifurcações
    (separações) ao longo da
    trajetória do sulco
Minúcias
 As    minúcias (minutiae) são as           principais
  características de uma impressão digital


     Bifurcações ( A )
     Cristas Finais ( B )
     Esporas ( C )
     Ilhas ( D )
     Cristas Curtas ( E )
     Cruzamentos ( F )
Hardware
 São compostos de:

   Platen (Placa) ou Scanner
       Vidro, Plástico, Polímero
        ou Silício

                                    Módulo              Platen / Scanner
   Módulo
       Contém os circuitos necessários para recepção e o envio da
        informação digitalizada
       Em alguns casos, é responsável por todo o processo de
        extração, cadastramento e reconhecimento
Leitores Óticos
 Tecnologia    mais      antiga       e
  amplamente utilizada

 Pontos Fortes
    Provê resoluções de até 500 DPI
    Bastante baratos


 Pontos Fracos
    Tendência a mostrar impressões
     latentes como impressões digitais
     reais
    Suscetibilidade para falsos dedos
Leitores Capacitivos
 Uso comercial começou em 1998
 Dois métodos: Capacitância Ativa
  e Passiva

 Pontos Fortes
    Alta qualidade de imagem
    Tamanho bem pequeno
    Baixo custo e baixo consumo


 Pontos Fracos
    Suscetível a danos eletrostáticos
Leitores por Ultra-som
 Tecnologia    utilizada com
  menos freqüência, porém
  possui vantagens únicas

 Pontos Fortes
    Capaz de penetrar em sujeiras
     e resíduos presentes nos dedos

 Pontos Fracos
    Tecnologia cara
    Grande      quantidade     de
     equipamentos necessários
                                      Sonnavation - Março/2009
Software
 Comparação baseada em Minúcias
    Técnica mais popular e amplamente
     utilizada
    Baseia-se nas localizações e direções
     dos pontos de minúcias

 Comparação baseada em Correlações
    Compara duas imagens para julgar
     suas semelhanças
    Utiliza-se da sobreposição de imagens
     para calcular a correlação entre os
     pixels para diferentes alinhamentos
Processo
 É dividido em duas fases:

   Cadastramento ( Enrollment )


   Reconhecimento
       Verificação ( Um-para-um ou 1:1 )
       Identificação ( Um-pra-muitos ou 1:N )
Cadastramento
        Interface
       de Usuário



                               Verificador de    Extrator de
                                Qualidade       Características




 Dados
Pessoais

                    Template       Banco
                                  de Dados
Interface
                   Verificação (1:1)
  de Usuário



                          Extrator de
                         Características



                                                    Verdadeiro
                          Comparador                    ou
                           ( 1 para 1 )                Falso

                                   Único Template


                             Banco
                            de Dados
Identidade Declarada
Interface
             Identificação (1:N)
de Usuário



                     Extrator de
                    Características




                                              Identifica
                     Comparador
                                               (ou não)
                      ( 1 para N )
                                              o Usuário

                              “N” Templates


                        Banco
                       de Dados
Caso de Estudo Prático




Implementação de um sistema biométrico por impressão digital no ÍcaroBiblio,
   para identificação dos funcionários e usuários da biblioteca do IST-RIO
Demonstração
Conclusão

Esperamos concluir os estudos sobre este ramo da biometria
e aprimorar o uso do dispositivo biométrico para que
possamos implantar esta tecnologia em nosso instituto,
facilitando a vida de todos os envolvidos e, ao final, finalizar
o tão sonhado artigo.
Referências Bibliográficas
 Livros

   Pinheiro, J.M. "Biometria nos Sistemas Computacionais -
    Você é a Senha". Ed.Ciência Moderna, 2008

   Nanavati S., Thieme M., et al. "Biometrics - Identity
    Verification in a Networked World". Ed. John Wiley & Sons
    Inc, 2002

   Maltoni, D., Maio D., et al. "Handbook of Fingerprint
    Recognition". Ed.Springer, 2003
Referências Bibliográficas
 Trabalhos e Apresentações

    Biometrics.gov
      http://biometrics.gov/Documents/biointro.pdf
      http://biometrics.gov/Documents/biotechstandard.pdf
      http://biometrics.gov/Documents/biofoundationdocs.pdf


    Universidade do Porto
      http://www.dcc.fc.up.pt/~mcoimbra/lectures/PSI_0607/PSI_2007_Trabalho_Biometria
       .pdf

    Tribunal Superior Eleitoral
      http://www.tse.gov.br/downloads/biometria/index.htm


    Barbosa Jr., A.A. “Estudo e Desenvolvimento de Aplicação Biométrica em
      Ambiente de Larga Escala - Reconhecimento de Impressões Digitais”<
      http://disciplinas.dcc.ufba.br/pub/MATA67/TrabalhosSemestre20071/monogra
      fia-slidesAmadeu.pdf > - UFBA
Referências Bibliográficas
 Sites

    Acessados em Abril de 2009
         http://www.griaulebiometrics.com/page/pt-br/faq_biometrics
         http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u7
          2.jhtm
         http://www.linhadecodigo.com.br/Artigo.aspx?id=1033
         http://www.sinfic.pt/SinficNewsletter/biometria-mercado.html
         http://arstechnica.com/hardware/reviews/2007/06/review-of-
          fingerprint-scanners.ars
         http://www.spectrum.ieee.org/print/4123
         http://www.policensw.com/info/fingerprints/finger08.html
Referências Bibliográficas
 Sites

    Acessados em Maio de 2009
         http://www.biometrika.it/eng/wp_fingintro.html
         http://informatica.hsw.uol.com.br/leitores-de-impressoes-
          digitais2.htm
         http://www.fingerprints.com/Technology/Sensors%20and%20algori
          thms.aspx
         http://www.ultra-
          scan.com/Portals/16/Theory%20of%20Optical%20vs%20Ultrasonic
          %20Imaging.pdf
         http://www.itechnews.net/2009/03/26/sonavation-sonicslide-
          sts3000-thinnest-most-durable-fingerprint-sensor/

Weitere ähnliche Inhalte

Ähnlich wie Prospecção e Implantação de Tecnologia de Identificação Biométrica

Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010
ribhonorato
 
A importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de softwareA importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de software
Flavia Negrao
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Diogenes Freitas
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
Diogenes Freitas
 

Ähnlich wie Prospecção e Implantação de Tecnologia de Identificação Biométrica (20)

Técnicas de Prototipação para Smartphones no Apoio à Avaliação de Interfaces ...
Técnicas de Prototipação para Smartphones no Apoio à Avaliação de Interfaces ...Técnicas de Prototipação para Smartphones no Apoio à Avaliação de Interfaces ...
Técnicas de Prototipação para Smartphones no Apoio à Avaliação de Interfaces ...
 
Programar Biometria Nitgen
Programar Biometria NitgenProgramar Biometria Nitgen
Programar Biometria Nitgen
 
Graduação puc - aplicações de padrões de projeto no desenvolvimento de inte...
Graduação   puc - aplicações de padrões de projeto no desenvolvimento de inte...Graduação   puc - aplicações de padrões de projeto no desenvolvimento de inte...
Graduação puc - aplicações de padrões de projeto no desenvolvimento de inte...
 
C.E.S.A.R - Prototipación Electronica en Diseño
C.E.S.A.R - Prototipación Electronica en DiseñoC.E.S.A.R - Prototipación Electronica en Diseño
C.E.S.A.R - Prototipación Electronica en Diseño
 
Gestão de Risco de Ti | Andracom
Gestão de Risco de Ti | AndracomGestão de Risco de Ti | Andracom
Gestão de Risco de Ti | Andracom
 
Autenticacao visual
Autenticacao visualAutenticacao visual
Autenticacao visual
 
Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010Autenticação Visual - EspWeb 2010
Autenticação Visual - EspWeb 2010
 
Autenticacao visual
Autenticacao visualAutenticacao visual
Autenticacao visual
 
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...Iccyber 2012   sandro suffert - apura - evolucao das tecnicas de investigacao...
Iccyber 2012 sandro suffert - apura - evolucao das tecnicas de investigacao...
 
Windows 8 - visão geral e para desenvolvedores
Windows 8 - visão geral e para desenvolvedoresWindows 8 - visão geral e para desenvolvedores
Windows 8 - visão geral e para desenvolvedores
 
Android: História, Mercado e Possibilidades (FLISOL - Indaiatuba - 2011)
Android: História, Mercado e Possibilidades (FLISOL - Indaiatuba - 2011)Android: História, Mercado e Possibilidades (FLISOL - Indaiatuba - 2011)
Android: História, Mercado e Possibilidades (FLISOL - Indaiatuba - 2011)
 
Segurança vs UX: Qual relação do usuário com a segurança do sistema?
Segurança vs UX: Qual relação do usuário com a segurança do sistema?Segurança vs UX: Qual relação do usuário com a segurança do sistema?
Segurança vs UX: Qual relação do usuário com a segurança do sistema?
 
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
 
Prototipação de software
Prototipação de softwarePrototipação de software
Prototipação de software
 
A importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de softwareA importancia de IHC no desenvolvimento de software
A importancia de IHC no desenvolvimento de software
 
Otimizando os projetos de TI com User Experience
Otimizando os projetos de TI com User ExperienceOtimizando os projetos de TI com User Experience
Otimizando os projetos de TI com User Experience
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Introdução aos Padrões Web e Tecnologias para o Ambiente Digital - Aula 02 - ...
Introdução aos Padrões Web e Tecnologias para o Ambiente Digital - Aula 02 - ...Introdução aos Padrões Web e Tecnologias para o Ambiente Digital - Aula 02 - ...
Introdução aos Padrões Web e Tecnologias para o Ambiente Digital - Aula 02 - ...
 
UNA - Eng Usa '12 - aula 02
UNA  - Eng Usa '12 - aula 02UNA  - Eng Usa '12 - aula 02
UNA - Eng Usa '12 - aula 02
 

Prospecção e Implantação de Tecnologia de Identificação Biométrica

  • 1. Biometria por Impressão Digital XIII SEMANA TECNOLÓGICA E CULTURAL @ 2009 Aluno: Leandro Costa Coelho Prof. Orientador: Márcio Belo
  • 2. Conteúdo  Introdução  Situação Atual  Motivação  Tecnologia  Hardware  Software  Processo  Caso de Estudo Prático  Conclusão  Referências Bibliográficas
  • 3. Introdução  É a forma mais rápida, conveniente, barata e confiável de identificar pessoas  É a tecnologia biométrica mais utilizada atualmente  Dezenas de fabricantes dão suporte a esta tecnologia  Tendência que o uso aumente ainda mais  Carros, celulares, PDAs, entre outros
  • 4. Situação Atual Voz Assinatura Íris 6% 2% 9% Middleware 12% Mãos 11% Impressão Face Digital 12% 48% 2004 Comparative Market Share by Technology ( 2004 – 2008 International Biometric Group Report ) Copyright © 2004 – International Biometric Group (IBG)
  • 5. Situação Atual Departamento Estadual de Trânsito (DETRAN) e Tribunal Superior Eleitoral (TSE)
  • 6. Motivação Permitir que dispositivos biométricos de leitura de impressões digitais sejam utilizados também em sistemas WEB, integrados na própria interface dos sites, de uma maneira simples, prática e transparente para os usuários finais.
  • 7. Tecnologia  A impressão digital aparece como uma série de linhas escuras e de espaços em branco  As linhas escuras representam os sulcos (ou cumes)  Os espaços em branco são os vales entre estes sulcos  Baseado primeiramente em minúcias, ou a posição e o sentido dos términos dos sulcos e das bifurcações (separações) ao longo da trajetória do sulco
  • 8. Minúcias  As minúcias (minutiae) são as principais características de uma impressão digital  Bifurcações ( A )  Cristas Finais ( B )  Esporas ( C )  Ilhas ( D )  Cristas Curtas ( E )  Cruzamentos ( F )
  • 9. Hardware  São compostos de:  Platen (Placa) ou Scanner  Vidro, Plástico, Polímero ou Silício Módulo Platen / Scanner  Módulo  Contém os circuitos necessários para recepção e o envio da informação digitalizada  Em alguns casos, é responsável por todo o processo de extração, cadastramento e reconhecimento
  • 10. Leitores Óticos  Tecnologia mais antiga e amplamente utilizada  Pontos Fortes  Provê resoluções de até 500 DPI  Bastante baratos  Pontos Fracos  Tendência a mostrar impressões latentes como impressões digitais reais  Suscetibilidade para falsos dedos
  • 11. Leitores Capacitivos  Uso comercial começou em 1998  Dois métodos: Capacitância Ativa e Passiva  Pontos Fortes  Alta qualidade de imagem  Tamanho bem pequeno  Baixo custo e baixo consumo  Pontos Fracos  Suscetível a danos eletrostáticos
  • 12. Leitores por Ultra-som  Tecnologia utilizada com menos freqüência, porém possui vantagens únicas  Pontos Fortes  Capaz de penetrar em sujeiras e resíduos presentes nos dedos  Pontos Fracos  Tecnologia cara  Grande quantidade de equipamentos necessários Sonnavation - Março/2009
  • 13. Software  Comparação baseada em Minúcias  Técnica mais popular e amplamente utilizada  Baseia-se nas localizações e direções dos pontos de minúcias  Comparação baseada em Correlações  Compara duas imagens para julgar suas semelhanças  Utiliza-se da sobreposição de imagens para calcular a correlação entre os pixels para diferentes alinhamentos
  • 14. Processo  É dividido em duas fases:  Cadastramento ( Enrollment )  Reconhecimento  Verificação ( Um-para-um ou 1:1 )  Identificação ( Um-pra-muitos ou 1:N )
  • 15. Cadastramento Interface de Usuário Verificador de Extrator de Qualidade Características Dados Pessoais Template Banco de Dados
  • 16. Interface Verificação (1:1) de Usuário Extrator de Características Verdadeiro Comparador ou ( 1 para 1 ) Falso Único Template Banco de Dados Identidade Declarada
  • 17. Interface Identificação (1:N) de Usuário Extrator de Características Identifica Comparador (ou não) ( 1 para N ) o Usuário “N” Templates Banco de Dados
  • 18. Caso de Estudo Prático Implementação de um sistema biométrico por impressão digital no ÍcaroBiblio, para identificação dos funcionários e usuários da biblioteca do IST-RIO
  • 20. Conclusão Esperamos concluir os estudos sobre este ramo da biometria e aprimorar o uso do dispositivo biométrico para que possamos implantar esta tecnologia em nosso instituto, facilitando a vida de todos os envolvidos e, ao final, finalizar o tão sonhado artigo.
  • 21. Referências Bibliográficas  Livros  Pinheiro, J.M. "Biometria nos Sistemas Computacionais - Você é a Senha". Ed.Ciência Moderna, 2008  Nanavati S., Thieme M., et al. "Biometrics - Identity Verification in a Networked World". Ed. John Wiley & Sons Inc, 2002  Maltoni, D., Maio D., et al. "Handbook of Fingerprint Recognition". Ed.Springer, 2003
  • 22. Referências Bibliográficas  Trabalhos e Apresentações  Biometrics.gov  http://biometrics.gov/Documents/biointro.pdf  http://biometrics.gov/Documents/biotechstandard.pdf  http://biometrics.gov/Documents/biofoundationdocs.pdf  Universidade do Porto  http://www.dcc.fc.up.pt/~mcoimbra/lectures/PSI_0607/PSI_2007_Trabalho_Biometria .pdf  Tribunal Superior Eleitoral  http://www.tse.gov.br/downloads/biometria/index.htm  Barbosa Jr., A.A. “Estudo e Desenvolvimento de Aplicação Biométrica em Ambiente de Larga Escala - Reconhecimento de Impressões Digitais”< http://disciplinas.dcc.ufba.br/pub/MATA67/TrabalhosSemestre20071/monogra fia-slidesAmadeu.pdf > - UFBA
  • 23. Referências Bibliográficas  Sites  Acessados em Abril de 2009  http://www.griaulebiometrics.com/page/pt-br/faq_biometrics  http://tecnologia.uol.com.br/especiais/ultnot/2005/07/21/ult2888u7 2.jhtm  http://www.linhadecodigo.com.br/Artigo.aspx?id=1033  http://www.sinfic.pt/SinficNewsletter/biometria-mercado.html  http://arstechnica.com/hardware/reviews/2007/06/review-of- fingerprint-scanners.ars  http://www.spectrum.ieee.org/print/4123  http://www.policensw.com/info/fingerprints/finger08.html
  • 24. Referências Bibliográficas  Sites  Acessados em Maio de 2009  http://www.biometrika.it/eng/wp_fingintro.html  http://informatica.hsw.uol.com.br/leitores-de-impressoes- digitais2.htm  http://www.fingerprints.com/Technology/Sensors%20and%20algori thms.aspx  http://www.ultra- scan.com/Portals/16/Theory%20of%20Optical%20vs%20Ultrasonic %20Imaging.pdf  http://www.itechnews.net/2009/03/26/sonavation-sonicslide- sts3000-thinnest-most-durable-fingerprint-sensor/