COMO A BIOMETRIA FUNCIONA




1. O Procedimento

Todos os produtos biométricos operam essencialmente de forma similar. Primeiro, o sistema captura um exemplo da característica biométrica durante um processo de cadastramento. Durante o cadastro, alguns sistemas biométricos requerem que um número de exemplos seja dado para construir-se um perfil da característica biométrica. Atributos únicos são então extraídos e convertidos pelo sistema em um código matemático. Esse exemplo é então armazenado como o template biométrico daquela pessoa. O template pode residir em um sistema biométrico ou em qualquer outra forma de memória de armazenamento, como um banco de dados do computador, um cartão inteligente ou um código de barras.

Também pode haver um gatilho, ou alguma maneira de ligar o template àquela pessoa. Aqui um número de identificação pessoal (PIN) pode ser dado ao usuário final, o qual é identificado (keyed-in) para acessar o template.Ou então pode ser que um cartão com o template seja simplesmente colocado num leitor de cartões. Independente do que acontecer, o usuário final interage com o sistema biométrico por uma segunda vez para ter sua identidade checada. Um novo exemplo biométrico é então tirado. Este é comparado com o template. Se o template e o novo exemplo combinarem, o usuário ganha o acesso. Esta é a premissa básica da biometria: que uma pessoa tenha um exemplo do dado biométrico capturado e que o sistema biométrico decida se ele combina com o outro exemplo armazenado.

Deve ser notado que os sistemas biométricos não garantem 100% de precisão. Os seres humanos são inconsistentes e tanto as características físicas quanto as comportamentais podem mudar ligeiramente com o tempo. Por exemplo, um dedo pode ser escoriado e uma assinatura pode mudar quando uma pessoa envelhece. Além disso, o modo do ser humano interagir com uma máquina pode nunca ser tão constante como a máquina é por si só. Stress, saúde geral, trabalho, condições ambientais e pressões do tempo podem efetivamente conspirar para tornar os seres humanos instáveis. Os sistemas biométricos devem permitir essas mudanças, e para isso uma base é configurada. Ela pode ter a forma de uma pontuação precisa. Aqui, a comparação entre o template e o novo exemplo deve superar a base do sistema antes de um par ser gravado. Em outras palavras, se o exemplo biométrico é suficientemente similar ao template previamente armazenado, o sistema determinará que as duas de fato combinam. Se não, o sistema não encontrará um par e não identificará o usuário final. O uso de uma base dá à tecnologia biométrica uma vantagem significante sobre as senhas, PINs e cartões de identificação, pois garante um grande grau de flexibilidade, e se a comparação entre um novo exemplo biométrico e o template exceder a base estabelecida, a identidade será confirmada.

Todos os sistemas biométricos utilizam os quatro passos de procedimento: captura, extração, comparação e combinação. No coração do sistema biométrico reside um elemento proprietário - a máquina - a qual extrai e processa o dado biométrico. Pode utilizar um algoritmo ou uma rede neural artificial. Extrai o dado, cria um template e computa se os dados do template e do novo exemplo combinam.

2. Resumo Operacional


Resumindo, as biometrias operam utilizando os quatros estágios de procedimento que seguem:

Captura - Um exemplo físico ou comportamental é capturado pelo sistema durante o cadastramento;
Extração - Um dado único é extraído do exemplo e um template é criado;
Comparação - O template é então comparado com um novo exemplo;
Combinação/Não- Combinação - O sistema decide se o atributo extraído do novo exemplo constitui um par ou não.
3. Identificação, Reconhecimento e Verificação

Agora faz-se necessária uma distinção entre os termos identificação, reconhecimento e verificação, os quais constantemente circulam na comunidade biométrica. Identificação e Reconhecimento podem ser agrupados. Aqui, um exemplo é apresentado ao sistema biométrico durante um cadastramento. O sistema então tenta encontrar a quem esse exemplo pertence, através da comparação do exemplo com um banco de dados com o intuito de encontrar um par. A Verificação é um processo um-para-um (1:1), onde o sistema biométrico tenta verificar a identidade. Aqui um único exemplo biométrico é comparado com outro exemplo. Uma pessoa é cadastrada e um exemplo é capturado; futuramente um novo exemplo é capturado e o sistema biométrico compara o novo exemplo com aquele previamente armazenado. Se os dois combinarem, a máquina efetivamente confirmará que a pessoa é quem diz ser.

Deve ser lembrado que os mesmos quatro estágios de procedimento - captura, reconhecimento, comparação e combinação/não-combinação - são aplicados igualmente para a identificação, o reconhecimento e a verificação. A única diferença real é que a identificação e o reconhecimento trabalham com um exemplo contra um banco de dados (1:n), enquanto a verificação trabalha a comparação de um exemplo com outro (1:1 - veja a Figura 2). A diferença chave entre essas duas comparações está centrada nas questões feitas pelo sistema biométrico e como elas se encaixam numa determinada aplicação. A identificação pergunta “Quem é esse?” e estabelece se existe mais de um registro biométrico - negando assim a entrada de um indivíduo que esteja tentando parar com mais de uma identidade. A verificação, por outro lado, pergunta “É esta pessoa quem ela diz ser?”, e é usada para confirmar se alguém que está usando um cartão de identificação é o verdadeiro portador do mesmo.

4. AFIS

O AFIS compara uma imagem digital com um banco de dados de imagens. Esta é uma comparação um-para-muitos (1:n) usando técnicas altamente especializadas. A tecnologia AFIS, por exemplo, pode usar um processo conhecido como “binning”, que é predominantemente utilizado em aplicações nas Forças Policiais. Aqui, as imagens digitais são categorizadas pelas suas características como arcos, presilhas e verticilos e colocadas em bancos de dados menores e separados de acordo com a sua categoria. O binning refina o uso do AFIS nas Forças Policiais. As buscas podem ser feitas através de bins (escaninhos) específicos, aumentando a velocidade de resposta e a precisão da busca do AFIS. Tradicionalmente, o processo de binning era incômodo, com uma equipe treinada selecionando manualmente as características e separando as imagens digitais. Nos últimos anos, entretanto, a tecnologia tem se desenvolvido de tal forma que o binning pode ser desempenhado automaticamente pelo próprio AFIS.

O AFIS é predominantemente usado para Forças Policiais, mas também vem impressionando nas aplicações civis. Para forças policiais, as imagens digitais são coletadas de cenas de crimes, conhecidas como impressões latentes, ou são tomadas de suspeitos criminais quando eles são apreendidos. Em aplicações civis, como em esquemas de identificação nacional de larga escala, as imagens digitais podem ser capturadas através do posicionamento do dedo em um scanner ou através da varredura óptica de uma impressão com tinta num papel. Um AFIS pode varrer e capturar dados de imagens digitais e então comparar o dado capturado com o banco de dados. Isso não se trata de uma verificação de identidade, onde os atributos de um indivíduo são capturados e comparados através de uma forma de interação entre humano e máquina. O AFIS está ligado com uma comparação um-para-muitos (1:n) mais do que uma um-para-um (1:1) (checagem para ver se um exemplo está no arquivo, em oposição a verificar se um exemplo combina com outro). Ainda assim, os princípio por trás dos dois métodos não são muito diferentes. Os dados de um exemplo de imagem digital são capturados e extraídos. São então comparados com um banco de dados a fim de determinar se há um par.

5. Falsa Rejeição e Falsa Aceitação

Quando um sistema biométrico é colocado em uso, ele irá encontrar ou não um par para o dado biométrico extraído. Uma nota é dada para a comparação entre o template e o novo exemplo. Se a nota for maior que a base para uma aplicação, o par é encontrado. Esta técnica dá à biometria muito mais flexibilidade que o “sim ou não” aproximado utilizado pelas tecnologias baseadas em PIN ou senhas.

Por alguns anos a indústria biométrica tem utilizado duas medidas de desempenho para graduar o nível de precisão da comparação. Elas estão focadas na habilidade do sistema de permitir o acesso a usuários autorizados e negar o acesso àqueles que não são autorizados. São conhecidas como a Taxa de Falsa Rejeição (FRR) e a Taxa de Falsa Aceitação (FAR). Para mistificar ainda mais o processo, algumas vezes o FRR é denominado como taxa de erro do Tipo I, enquanto o FAR é denominado como taxa de erro do Tipo II.

A taxa de falsa rejeição refere-se à quantidade de vezes que um indivíduo autorizado é falsamente rejeitado pelo sistema. A taxa de falsa aceitação refere-se à quantidade de vezes que um indivíduo não-autorizado é falsamente aceito pelo sistema.

Ambas as taxa são expressas na forma de porcentagem, utilizando-se os cálculos que seguem abaixo:

FRR:

Número de falsas rejeições _________________________________________________________. x 100
Número de reconhecimentos autorizados ou tentativas de verificação

FAR:

Número de falsas aceitações ________________________________________________________. x 100
Número de reconhecimentos de impostores ou de tentativas de verificação

Menos utilizada é a taxa conhecida como taxa de erros (EER), que está exatamente no ponto onde a FRR e a FAR se encontram (crossover). Por exemplo, um sistema com uma FRR e uma FAR de 1% também terá um EER de 1%. O uso de taxas de falsa rejeição e falsa aceitação tem conduzido uma grande quantidade de debates dentro da indústria biométrica. Esses debates referem-se principalmente à significância estatística de cálculos tão simplificados. As fórmulas acima são surpreendentemente simples, dado o grande número de variáveis que pode ser apresentado ao sistema biométrico. Por exemplo, o desempenho de um sistema biométrico, e a FRR e a FAR podem ser afetadas por:

Condições ambientais: por exemplo, temperaturas extremas e umidade;
A idade, o sexo, a etnia e a ocupação do usuário: por exemplo, mão sujas de trabalhos manuais;
As crenças, desejos e intenções do usuário: se um usuário não quiser interagir com o sistema, o desempenho será afetado;
A aparência física do usuário: um usuário sem membros não poderá usar biometrias baseadas nos dedos ou na mão.
Cada um dos fatores acima pode influenciar as taxas de falsa aceitação e de falsa rejeição. Essas taxas, quando publicadas por fornecedores biométricos para ilustrar o desempenho, podem ser o resultado de testes de laboratório sob condições controladas. Reivindicações sobre o desempenho devem ser tratadas com cuidado. Assim que as variáveis acima forem introduzidas, as taxas serão adversamente afetadas. Taxas de falsa aceitação e de falsa rejeição devem ser tratadas com cuidado porque podem ser calculadas utilizando métodos de tentativa única ou de tentativas múltiplas, dependendo da natureza da aplicação biométrica e do tipo de sistema biométrico que está sendo utilizado. Isso significa que um usuário pode tanto tentar somente uma vez quanto tentar três vezes a comparação do novo exemplo com o template. O senso comum diz que se são utilizadas três tentativas, isso aumentará a taxa de falsa rejeição.

Outro problema intrínseco na objetividade da FRR e da FAR é que as taxas podem ser configuradas manualmente. Por exemplo, um banco solicitará um nível de segurança alto na sua entrada principal. Indivíduos não-autorizados não podem conseguir acesso. O banco pode ainda decidir que a taxa de falsa aceitação deverá ser menor que 0,1%. Em outras palavras que o sistema somente poderá permitir a entrada de um indivíduo não-autorizado em mil tentativas. O banco poderá ser ainda mais insistente e solicitar que a taxa de falsa aceitação seja de 0,001% (uma em cem mil tentativas). Um fornecedor biométrico pode alterar a FAR do sistema para que essas taxas sejam alcançadas. Entretanto, fazendo isso, a taxa de falsa rejeição sofrerá em conseqüência.

A FRR e a FAR são um jeito simplificado de avaliar o desempenho. São tanto uma vantagem quanto uma desvantagem. Ajudam a entender a precisão básica de um sistema biométrico - mas devemos lembrar que as circunstâncias de uma aplicação podem afetar as taxas de desempenho. Verificando a taxa de erros e considerando a FRR e a FAR em concordância é fácil determinar o desempenho básico do sistema, sempre lembrando que as circunstâncias de uma aplicação não devem ser esquecidas, especialmente se um sistema biométrico pretende operar dentro dos limites de uma certa aplicação.

6. Taxonomia Biométrica

Tentando conciliar as várias circunstâncias que afetam o desempenho, Jim Wayman, da Universidade do Estado de São José, tem utilizado um método bastante útil. Sua taxonomia biométrica reconhece que o desempenho de um sistema biométrico depende da aplicação para a qual o sistema está sendo utilizado e de mais outras circunstâncias contributivas. A taxonomia é uma ferramenta inestimável para avaliarmos a natureza de uma aplicação. Ela ajuda os usuários e os implementadores a entender que todas as aplicações são diferentes e que podem afetar o desempenho do sistema biométrico de formas completamente diversas. Cada uma das divisões a seguir ajuda a classificar o papel das biometrias dada uma determinada aplicação.

Taxonomia Biométrica SJSU

Usuário Amigável x Passivo
Sistema Exposto x Oculto
Usuário Habituado x Não-habituado
Usuário Supervisionado x Não-supervisionado
Ambiente Padrão x Não-padrão
Fonte: Universidade do Estado de São José

A taxonomia pode ser estendida através da aplicação de outras divisões, quando as circunstâncias permitem. Por exemplo:

Privado x Público: se a aplicação é provada e protegida ou se é aberta ao público;
Instruído x Não-instruído: se o usuário final está completamente instruído no funcionamento do sistema.
Resumindo, as biometrias possuem desempenho tipicamente melhor em ambientes onde: o usuário final é amigável; o sistema biométrico é exposto e o usuário final está habituado com o mesmo; o usuário final é supervisionado por um especialista; o sistema opera em um ambiente padrão, não sujeito à mudanças climáticas; a aplicação é privada e o usuário final está completamente instruído sobre a operação do sistema.

Fonte: http://www.consultoresbiometricos.com.br

Nenhum comentário:

Postar um comentário

 

Formulário para contato

Cadastre seu e-mail para receber atualizações do Blog.

*Obrigatório

Digite seu nome     

*Digite seu E-mail   

 
 

 

Posts mais visitados