UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo...
-
Upload
truongtruc -
Category
Documents
-
view
214 -
download
0
Transcript of UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS ...siaibib01.univali.br/pdf/Ademir Leonardo...
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR
CURSO DE ENGENHARIA DE COMPUTAÇÃO
GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL
Área de Segurança / Automação
por
Ademir Leonardo Duarte
Sérgio José Fernandes Velozo Professor orientador
São José (SC), junho de 2008
ii
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR
CURSO DE ENGENHARIA DE COMPUTAÇÃO
GERENCIAMENTO DE ACESSOS COM O USO DA IMPRESSÃO DIGITAL
Área de Segurança / Automação
por
Ademir Leonardo Duarte
Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Engenharia de Computação para análise e aprovação.
Prof. Sérgio José Fernandes Velozo
São José (SC), junho de 2008
iii
DEDICATÓRIA
Ao meu pai Ademir Arcanjo Duarte e minha mãe Eugênia Sens Duarte.
iv
AGRADECIMENTOS
Aos meus pais Ademir Arcanjo Duarte e Eugênia Sens Duarte, aos meus irmãos pelo apoio e
constante incentivo. Aos meus amigos de faculdade, pela multiplicação das alegrias e divisão
das tarefas. As minhas cachorrinhas Dim, Dorin, Manca, Preta e Pichula pelas alegrias
irradiadas em momentos tão árduos.
v
SUMÁRIO
1 INTRODUÇÃO............................................................................................................ 1
1.1 CONTEXTUALIZAÇÃO ............................................................................................ 1
1.2 PROBLEMA................................................................................................................ 3
1.3 OBJETIVO .................................................................................................................. 3
1.3.1 Objetivo Geral ................................................................................................ 3
1.3.2 Objetivos Específicos...................................................................................... 3
1.4 ESCOPO E DELIMITAÇÃO DO TRABALHO .......................................................... 4
1.5 RESULTADOS ESPERADOS..................................................................................... 4
1.6 JUSTIFICATIVA......................................................................................................... 4
1.7 METODOLOGIA ........................................................................................................ 5
1.7.1 Plano de trabalho ............................................................................................ 5
2 FUNDAMENTAÇÃO TEÓRICA ............................................................................... 6
2.1 SEGURANÇA ............................................................................................................. 6
2.2 RECONHECIMENTO BIOMÉTRICO ........................................................................ 7
2.2.1 Biometria........................................................................................................ 8
2.2.2 Fases em um reconhecimento biométrico........................................................ 8
2.2.3 Tecnologia biométrica .................................................................................... 9
2.2.4 BIR’s ............................................................................................................ 10
2.2.5 A BIOAPI Consortium ................................................................................. 11
2.3 IMPRESSÃO DIGITAL............................................................................................. 11
2.3.1 Definições..................................................................................................... 12
2.3.2 Sistema Henry .............................................................................................. 13
vi
2.3.3 Minúcias....................................................................................................... 14
2.3.4 Método manual de reconhecimento de impressão digital............................... 15
2.3.5 Método Automático para Verificação de Impressão Digital (AFIS – Automated
FingerPrint Identification System )............................................................................... 16
2.3.6 Reconhecimento da impressão digital ........................................................... 17
2.4 RECONHECIMENTO FACIAL ................................................................................ 18
2.5 RECONHECIMENTO DE ÍRIS................................................................................. 19
2.5.1 A Íris ............................................................................................................ 19
2.5.2 Captura da imagem ....................................................................................... 20
2.5.3 Definição do Posicionamento da Íris e de Otimização de Imagens ................ 20
2.5.4 Armazenamento e comparação da imagem.................................................... 21
2.6 RECONHECIMENTO DE PADRÃO DE VOZ ......................................................... 21
2.6.1 O Som .......................................................................................................... 21
2.6.2 A digitalização do som.................................................................................. 22
2.6.3 Taxa de Amostragem .................................................................................... 23
2.7 REQUERIMENTOS BIOMÉTRICOS ....................................................................... 23
2.8 MICROCONTROLADORES .................................................................................... 24
2.8.1 Flexibilidade................................................................................................. 26
2.8.2 Arquitetura ................................................................................................... 26
2.8.3 Microcontrolador AVR Atmega16 ................................................................ 26
2.8.4 AVR Studio .................................................................................................. 28
2.9 INTERFACES INDUSTRIAIS .................................................................................. 30
2.9.1 Relés............................................................................................................. 30
2.9.2 Transistor...................................................................................................... 30
vii
2.9.3 Triac ............................................................................................................. 31
3 DESENVOLVIMENTO............................................................................................. 33
3.1 SENSOR UareU 2000 DIGITAL PERSONA ............................................................. 33
3.1.1 Dicas do fabricante para boa conservação do sensor...................................... 34
3.1.2 Especificação de performance....................................................................... 34
3.2 API do Sensor UareU................................................................................................. 35
3.2.1 Constantes .................................................................................................... 37
3.2.2 Variáveis Globais.......................................................................................... 37
3.2.3 Procedimentos .............................................................................................. 39
3.2.4 Procedimentos externos (Acessados via DLL) .............................................. 40
3.3 projeto do sofware...................................................................................................... 41
3.3.1 Modelagem de Dados ................................................................................... 43
3.3.2 Entrada e Saída dos usuários no ambiente controlado.................................... 45
3.4 projeto de hardware.................................................................................................... 46
3.5 COMUNICAÇÃO SERIAL RS232 (ESQUEMÁTICO)............................................. 47
4 RESULTADOS .......................................................................................................... 49
4.1.1 O software gerenciador ................................................................................. 51
5 CONCLUSÕES .......................................................................................................... 55
REFERÊNCIAS BIBLIOGRÁFICAS.............................................................................. 57
viii
LISTA DE ABREVIATURAS
API Application Programming Interface
AFIS Automated FingerPrint Identification System
BIR Biometric Identification Record
BSP Biometric Service Provider
BIOAPI Biometric Aplication
CISC Complex Instruction set Computer
EEPROM Electrically Erasable Programmable Read Only Memory
EPROM Erasable Programmable Read Only Memory
FBI Federal Bureau of Investigation
RFID Radio Frequency Identification
RAM Random Acess Memory
RISC Reduce Instruction set Computer
ROM Read Only Memory
STK Standart Toolkit
ix
LISTA DE FIGURAS
FIGURA 1 EXEMPLO DO USO DA BIOMETRIA. A IMPRESSÃO DIGITAL COMO CARACTERÍSTICA. .... 2 FIGURA 2 SISTEMA A SER DESENVOLVIDO ................................................................................ 4 FIGURA 3 EVOLUÇÃO DOS MÉTODOS DE AUTENTICAÇÃO .......................................................... 6 FIGURA 4 FASES EM UM RECONHECIMENTO BIOMÉTRICO ......................................................... 8 FIGURA 5 UMA POSSÍVEL ESTRATÉGIA DE IMPLEMENTAÇÃO .................................................... 9 FIGURA 6 A REPRESENTAÇÃO DA BIR ................................................................................... 10 FIGURA 7 CAMADAS DA PELE HUMANA.................................................................................. 12 FIGURA 8 AS CINCO CLASSES PROPOSTAS POR HENRY, DELTAS E NÚCLEOS DESTACADOS EM
VERMELHO.................................................................................................................... 14 FIGURA 9 CLASSIFICAÇÃO DAS MINÚCIAS NA IMPRESSÃO DIGITAL .......................................... 15 FIGURA 10 MÉTODO MANUAL DE RECONHECIMENTO DE IMPRESSÃO DIGITAL.......................... 15 FIGURA 11 ESTÁGIO DE UM AFIS .......................................................................................... 16 FIGURA 12 DELIMITAÇÃO DA ÍRIS.......................................................................................... 20 FIGURA 13 APERFEIÇOAMENTO DA IMAGEM DA ÍRIS............................................................... 20 FIGURA 14 ONDA SENOIDAL AMOSTRADA A CADA 1/10 DE SEGUNDO ..................................... 23 FIGURA 15 COMPONENTES BÁSICOS EM UM MICROCONTROLADOR.......................................... 24 FIGURA 16 DESCRIÇÃO DO ATMEGA16 ............................................................................... 27 FIGURA 17 ILUSTRAÇÃO DA ARQUITETURA INTERNA DO MICROCONTROLADOR ATMEGA16.. 28 FIGURA 18 AMBIENTE DE DESENVOLVIMENTO AVRSTUDIO................................................... 29 FIGURA 19 – INTERFACE CONTROLE E POTÊNCIA ................................................................... 30 FIGURA 20 TRANSISTOR PNP E NPN .................................................................................... 31 FIGURA 21 TRIAC................................................................................................................ 31 FIGURA 22 VISÃO GERAL DO SISTEMA .................................................................................. 33 FIGURA 23 SENSOR UAREU 2000 DIGITALPERSONA............................................................... 34 FIGURA 24 FABRICANTES QUE A API SUPORTA ...................................................................... 35 FIGURA 25 TELA PRINCIPAL DO SOFTWARE VERIFINGER/MEGAMATCHER .............................. 36 FIGURA 26 FLUXOGRAMA DO PROCESSO DE CADASTRO DE DIGITAIS ....................................... 41 FIGURA 27 FLUXOGRAMA DO PROCESSO DE RECONHECIMENTO DAS IMPRESSÕES DIGITAIS ...... 42 FIGURA 28 MODELO LÓGICO DO BANCO DE DADOS ................................................................ 43 FIGURA 29 REPRESENTAÇÃO DE SESSÃO ABERTA DO USUÁRIO................................................ 45 FIGURA 30 REPRESENTAÇÃO DE SESSÃO NÃO FECHADA PELO USUÁRIO. .................................. 46 FIGURA 31 ESQUEMÁTICO DO HARDWARE ............................................................................. 47 FIGURA 32 ATMEGA16 ESQUEMÁTICO DA PORTA SERIAL........................................................ 48 FIGURA 33 CENÁRIO DO SISTEMA DESENVOLVIDO.................................................................. 49 FIGURA 34 DETALHAMENTO DO CENÁRIO DESENVOLVIDO ..................................................... 50 FIGURA 35 FONTE DE ALIMENTAÇÃO 5V E TENSÃO DE REFERÊNCIA ....................................... 51 FIGURA 36 TELA PRINCIPAL DO SISTEMA GERENCIADOR DE USUÁRIOS .................................... 52 FIGURA 37 TELA DE CADASTRO – INFORMAÇÕES GERAIS ....................................................... 52 FIGURA 38 TELA DE CADASTRO – INFORMAÇÕES DE ACESSO ................................................. 53 FIGURA 39 TELA DE CADASTRO – INFORMAÇÃO DAS CARGAS................................................. 53
x
RESUMO
DUARTE, Ademir. Gerenciamento de Acessos com o uso da Impressão Digital. Itajaí,
Ano. 2008. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) –
Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí,
2008.
Esse trabalho tem como objetivo automatizar e gerenciar acessos em um determinado
ambiente controlado. Para a realização deste trabalho será criado um sistema de alto nível que
por meio de um leitor de impressão digital fará a identificação do usuário que estará
utilizando (entrada / saída) o ambiente controlado, após a identificação o sistema deverá
cadastrar em um banco de dados as informações de acesso do usuário. Por fim, o sistema
enviará comandos para um microcontrolador que acionará as cargas (ventiladores, lâmpadas,
portas e computadores) dispostas no ambiente controlado.
Palavras-chave: Biometria, Automação, Segurança Comercial, Segurança, Microcontrolador.
xi
ABSTRACT
This work’s concern is to control and manage the access in the some place. To achieve this
goal, it will be created a high level computer system that will identify the lab user through a
fingerprint reader, grant access if allowed and register all the information required. At last, the
system will send a command to a microcontroller, that will activate the charges (fans, lamps,
doors and computers) available in the place.
Keywords: Biometric, Automation, Security, Microcontroller.
1
1 INTRODUÇÃO
O ambiente escolhido para automatizar e gerenciar os acesso é o laboratório de Eletrônica da
Univali. Tendo como objetivo automatizar os acessos do mesmo, o presente trabalho aborda
assuntos para suporte teórico, na elaboração de uma solução de controle de acesso.
1.1 CONTEXTUALIZAÇÃO
Diversos ambientes (bancos, aeroportos, casas, escritórios, prédios, lojas) impõem algum tipo
de controle de acesso, pois eles possuem algum tipo de objeto de valor em seu interior. Por
exemplo, para entrar em uma agência bancária, o usuário passa por uma porta com detector de
metal, porque estatísticas apontam que assaltos em bancos são realizados com o uso de arma
de fogo, e essas armas são feitas de algum tipo de metal. O controle de acesso também pode
ser feito por meio de algum tipo de identificação. Por exemplo, ao sacar dinheiro em um caixa
eletrônico, o usuário deve possuir um cartão magnético e uma senha para que o sistema
reconheça e libere a operação de saque.
Diversas tecnologias são utilizadas para controle de acesso. Tecnologias como o detector de
metais, que usam sensores como princípio básico; os cartões magnéticos, usados em várias
aplicações como, bancos, lojas e casas; o código de barras, que representa um código binário
com barras sistematicamente espaçadas em uma configuração paralela (FINKENZELLER,
2003). Também tecnologias como o Smart Cards, que são cartões criptografados inteligentes;
os sistemas RFID (Radio Frequency Identification), que fazem a identificação por rádio
freqüência; sistemas ópticos de caracteres, que extraem de imagens caracteres especiais de
identificação e os sistemas biométricos, que usam das características dos seres humanos, um
meio de identificação. A biometria é um dos focos deste trabalho.
Segundo o dicionário Michaelis, biometria é o ramo da ciência que se ocupa da mensuração
dos seres vivos. Para Vigliazzi (2003) biometria é definida como “medida da vida”. Já para
Magalhães e Santos (2003) biometria refere-se a utilizações de características próprias de um
2
indivíduo, para proceder à sua autenticação e/ou identificação perante um sistema de
informação.
Usar as características das pessoas como forma de identificação é algo antigo. No antigo Egito
as pessoas eram registradas conforme suas características físicas. Um exemplo seria: João
pele clara, cabelos brancos, altura mediana, dedos pequenos e cicatriz na testa. Com base
nessas informações era possível identificar praticamente qualquer pessoa.
No que se diz respeito à segurança, à biometria funciona muito bem, pois os seres vivos
possuem características corporais e comportamentais únicas e que são, de certa forma,
intransferíveis, o que agrega maior confiabilidade Vigliazzi (2003).
A Figura 1 mostra um sistema biométrico que usa a impressão digital como meio de
identificação. O usuário é reconhecido, e se obtiver sucesso, o sistema libera seu acesso.
Figura 1 Exemplo do uso da biometria. A impressão digital como característica.
Muitas vezes, para disponibilizar acesso a determinado ambiente, se faz necessário um
gerenciamento que pode ser de uma porta, até um sistema complexo de catracas, cancelas e
várias outras portas. Isso evidencia também a ligação da automação em aplicações de controle
de acesso.
A evolução dos computadores, a busca por processos de produções ágeis, a demanda por
soluções automatizadas, impulsionaram este setor, que em 2006, registrou um faturamento de
2,8 bilhões de reais (TADEU, 2006).
Em 2003, a segunda BRASILTEC – Salão e fórum de inovação tecnológica, promovida pelo
Ministério da Ciência e Tecnologia, realizado pela FINEP e organizado pela LEMOS
3
BRITTO MULTIMÍDIA, idealizou o projeto do Prédio Inteligente. Essa mega construção,
considerada a maior e mais completa edificação indoor do mundo é um exemplo já
consolidado das aplicações que a automatização pode promover. No prédio encontram-se
soluções como: sistema moderno de limpeza, que usa uma rede de micropartículas que
purifica o ar e aumenta sua qualidade, um sistema de aquecimento para pisos frios, como nos
banheiros, que ajustam a temperatura do chão conforme a temperatura do ambiente, as
plataformas de elevadores, que são acionadas com comandos de vozes.
Este trabalho foi desenvolvido com base nesses dois pilares, biometria e automação em uma
solução de controle de acesso, implementado no laboratório de eletrônica da UNIVALI.
1.2 PROBLEMA
O Laboratório de Eletrônica da UNIVALI campus de São José é diariamente usado por um
conjunto de professores de diferentes disciplinas e o uso de equipamentos e salas é constante.
Com base nesta demanda percebe-se a necessidade de um sistema para controlar esses acessos
de forma segura e automatizada.
1.3 OBJETIVO
1.3.1 Objetivo Geral
Projetar um sistema de alto nível capaz de cadastrar usuários e suas impressões digitais,
configurar o ambiente automatizado (Laboratório de Eletrônica da UNIVALI) para um
determinado perfil de usuário e acionar esse perfil de usuário com a autenticação através da
impressão digital.
1.3.2 Objetivos Específicos
• Estudar as tecnologias biométricas como impressão digital, reconhecimento de voz,
reconhecimento da face e reconhecimento da íris;
• Estudar a arquitetura do microcontrolador AVR (tipo de microcontrolador) e o kit de
desenvolvimento STK-500 fabricado pela ATMEL;
• Estudar as interface biométrica de impressão digital disponível (Scanner de impressão
digital UareU 2000, fabricado pela Digital Persona) e
• Desenvolvimento de hardware e software para controle de acesso.
4
1.4 ESCOPO E DELIMITAÇÃO DO TRABALHO
Este trabalho limita-se à construção de uma ferramenta alto nível usando o ambiente de
programação DELPHI 7 da Borland. Foram usadas também tecnologias pré-definidas como o
SDK da Digital Persona para a leitura e identificação da impressão digital. Para a automação
do ambiente será usado microcontroladores Atmega16 fabricado pela Atmel. Para a interface
do microcontrolador e os dispositivos a serem acionados, foram utilizados relés.
1.5 RESULTADOS ESPERADOS
Ao final deste trabalho, obteve-se um sistema automatizado que possibilita o controle de
acesso dos usuários cadastrados no mesmo, bem como o acionamento das cargas 1 e 2
(conforme Figura 2). O sistema possui um hardware que realiza o acionamento das cargas e
um software de alto nível que obtém todas as informações necessárias do usuário para tal
acionamento.
Figura 2 Sistema a ser desenvolvido
1.6 JUSTIFICATIVA
O desenvolvimento deste trabalho, como um sistema de controle de acesso, motivou-se com a
necessidade de um gerenciamento de alunos e professores que utilizam o Laboratório de
Eletrônica da UNIVALI, bem como a economia proporcionada pela automação através do uso
racional da energia elétrica dentro do laboratório.
5
1.7 METODOLOGIA
Um conjunto de procedimentos técnicos e intelectuais serão necessários para atingir os
objetivos necessários. (GIL, 2002a).
Trata-se de um trabalho sistemático, originado a partir de conhecimentos preexistentes,
obtidos através de pesquisa e/ou experiência prática na produção de novos materiais.
(BARBIERI,1990).
A produção do trabalho exigirá pesquisas cientificas de âmbito nacional e internacional.
Livros, artigos, trabalhos acadêmicos, dissertações e teses serão investigados no decorrer do
projeto.
1.7.1 Plano de trabalho
Para desenvolver o sistema de controle de acesso, utilizando um leitor de impressão digital, os
seguintes passos foram seguidos:
Para gerenciar acessos em um ambiente controlado usando um leitor de impressão digital, é
necessário entender o funcionamento de como identificar um ser humano através da
impressão digital, para isto, tópicos relacionados à biometria são estudados;
Ao reconhecer um ser humano, um sistema de controle de acesso que usa um leitor de
impressão digital, aciona a entrada do ambiente controlado através de um acionamento de
carga, esse acionamento é feito através de um microcontrolador. Para atender esse requisito
será necessário um estudo da arquitetura do microcontrolador Atmega16, bem como seu kit
de desenvolvimento STK-500, ambos fabricados pela ATMEL;
Aplicar os resultados obtidos nos estudos descritos anteriormente em um sistema de
gerenciamento de acessos, através de uma interface serial do microcomputador.
6
2 FUNDAMENTAÇÃO TEÓRICA
2.1 SEGURANÇA
A segurança é composta por medidas de prevenção contra ataques internos e externos,
passando pela engenharia social e chegando inclusive a ações práticas por intermédios de
softwares e hardwares (CRUZ, 2007).
O crescimento das redes abertas fez com que surgissem vários problemas de segurança. Com
isso, surgiu a necessidade de autenticação, tanto dos usuários quanto dos sistemas e processos.
A autenticação de usuários divide-se em três categorias (demonstrada na Figura 3): baseados
no conhecimento (o que você sabe), baseados em propriedade (o que você carrega) e baseados
em características (o que você é).
Figura 3 Evolução dos métodos de autenticação
Fonte: Costa (2001)
A autenticação baseada no conhecimento tem como princípio que apenas a pessoa legítima
conhece uma determinada senha ou chave de acesso. A autenticação desse tipo é amplamente
utilizada em redes como a Internet e nas Intranet, muitas vezes sendo implementada
facilmente nos próprios servidores. A grande ameaça que essa técnica de autenticação traz é
que, caso um impostor descubra a senha de alguém, pode se fazer passar por esta pessoa,
violando o sistema de autenticação. Como até mesmo usuários experientes usam seus próprios
nomes como senhas, fraudes são comuns nesse tipo de autenticação. Na verdade, mesmo que
7
as senhas sejam escolhidas de uma forma não tão óbvia, elas podem ser quebradas se o
impostor fizer um número razoável de tentativas.
Na autenticação baseada em propriedades, o princípio é o de que o usuário legítimo é a
pessoa que tem um determinado dispositivo, cartão ou chave, exatamente como o proprietário
de um carro entra nele por ter a chave correta. Neste caso, a ameaça evidente à segurança é
que o dispositivo seja roubado por um impostor, que poderia usá-lo e se fazer passar pelo seu
verdadeiro possuidor. Se os dispositivos forem fisicamente anexados aos usuários ou
camuflados de alguma maneira, é altamente sujeito a furto. Para se evitar este problema, esse
tipo de técnica costuma ser combinada com a autenticação baseada no conhecimento, como é
o caso dos caixas eletrônicos de um banco, onde o correntista precisa possuir o cartão e
conhecer a senha para conseguir sacar o dinheiro.
O caso mais comum de autenticação baseado na propriedade é o da chave, que as pessoas
usam para entrar em casa ou no carro. Outro dispositivo comum, além do cartão de banco é o
cartão de crédito. Se o cartão de crédito incluir ainda uma foto ou assinatura, ele combina um
dispositivo físico de autenticação com um dispositivo biométrico primitivo (a pessoa que
compara a assinatura ou atesta sua semelhança com a foto no cartão). Cartões desse tipo
possuem ainda uma faixa magnética que contêm informações exclusivas daquela pessoa. Há,
entretanto, algumas desvantagens, além da possibilidade de furto ou falsificação.
Por fim, a autenticação baseada na característica tem como princípio usar características
físicas e/ou biológicas dos indivíduos. Esse método faz o uso da Biometria, uma tecnologia
em estudo e em pleno desenvolvimento que vem a contribuir na solução das deficiências
apresentadas nos métodos anteriores citados. Os métodos de reconhecimento da impressão
digital, íris, retina, voz e da face foram os principais tópicos abordados neste trabalho
(BAGATINE, 2006).
2.2 RECONHECIMENTO BIOMÉTRICO
Uma das habilidades humanas é a sua capacidade em reconhecer outros seres humanos. O
reconhecimento pode ser definido como a percepção e associação de informações, em certo
cenário em comparação com informações contidas na memória humana (ALMEIDA, 2005).
Este processo é conhecido como processo de reconhecimento biométrico que se inicia pela
captura da imagem do ser humano, e, posteriormente, por meio de um processo mental,
associa a imagem capturada com modelos similares, permitindo seu reconhecimento.
8
O reconhecimento biométrico pode ser realizado, analisando as características específicas de
cada um. Como conseqüência, há várias formas de reconhecimento biométrico, analisando:
impressão digital, face, voz, íris entre outras. Este processo é natural para os seres humanos
que o fazem sem pensar. Entretanto, para um programa de computador fazer este
reconhecimento, deve-se definir parâmetros, métricas que permitam seralizar esta
identificação.
2.2.1 Biometria
Biometria é o ramo da ciência que estuda as medidas dos seres vivos. É uma parte da
estatística que estuda os aspectos quantitativos de uma população de seres vivos (ZURADA,
1992). Já para Magalhães e Santos (2003), o termo biometria deriva do grego bios (vida) +
metron (medida) e, na autenticação, refere-se à utilização de características próprias de um
indivíduo para proceder à sua autenticação e/ou identificação perante uma organização.
2.2.2 Fases em um reconhecimento biométrico
Um processo de reconhecimento biométrico possui duas fases bem definidas. O
cadastramento e a identificação.
A Figura 4 mostra as fases envolvidas num processo de cadastramento e reconhecimento
biométrico. O cadastramento é realizado capturando alguma característica fisiológica ou
comportamental, através de um scanner, microfone ou câmera. Através desta característica é
criado um registro biométrico ou template no qual possui as informações quantitativas a
serem levadas em consideração num processo de reconhecimento. Essas informações são
armazenadas em um banco de dados.
Figura 4 Fases em um reconhecimento biométrico
9
Já no processo de reconhecimento, um registro biométrico ou template é criado e comparado
com os já cadastrados no banco de dados.
2.2.3 Tecnologia biométrica
Torna-se necessário uma definição de estratégia para implementar qualquer tecnologia
biométrica. Segundo BIOAPI Consortium, (2001) para um processo de reconhecimento que
usa a biometria, deve-se criar uma BIR (Biometric Identification Record) com as
características fisiológicas ou comportamentais de um certo usuário. A criação dessa BIR
chama-se Enrollment. Após a criação da BIR inicial é necessário armazená-la em um banco
de dados para que novas BIR’s sejam criadas e comparadas com as BIR’s existentes no banco
de dados. Este processo é denominado Identification. Já à comparação de “uma BIR” com
“uma outra BIR” é chamado de Verification.
A Figura 5 mostra uma possível estratégia de implementação.
Figura 5 Uma possível estratégia de implementação
Fonte: BIOAPI, (2001).
Todo quadro que envolve parte da Figura 5 oferece os serviços de identificação e validação e
é denominado BSP (Biometric Service Provider). Segundo a BIOAPI Consortium, 2001 a
10
idéia da BSP é prover primitiva, do mais alto nível possível, para qualquer aplicação,
implementar serviços que envolvam biometria.
A Figura 5 mostra também as etapas envolvidas num reconhecimento biométrico. A captura
é realizada com algum dispositivo capaz de obter a informação fisiológica ou comportamental
do indivíduo. O processamento gera as BIR’s através de diversos algoritmos. Por fim, as
BIR’s geradas são comparadas com BIR’s já existentes num banco de dados. No final desses
passos é possível reconhecer ou não um indivíduo através de suas características
comportamentais ou fisiológicas.
2.2.4 BIR’s
Segundo BIOAPI Consortium (2001) o termo BIR refere-se a qualquer tipo de dado
biométrico retornado por uma aplicação qualquer. A formatação dos dados contidas numa
BIR evolui no decorrer dos passos em um reconhecimento biométrico, ou seja, inicialmente a
BIR possui somente os dados brutos da característica fisiológica ou comportamental do
usuário, após um pré-processamento inclui-se na BIR dados de cabeçalho. Numa etapa de
enrollment bem sucedida a BIR é “lacrada” com informações do usuário, denominada
assinatura. A Figura 6 mostra a representação das BIR’s.
Figura 6 A representação da BIR
Fonte: BIOAPI, (2001).
A Figura 6 também mostra os atributos que compõe o cabeçalho de uma BIR, atributos esses
que definem características relevantes em uma etapa de processamento da BIR. Tamanho,
versão, tipo do dado, formato, qualidade, propósito e fatores são atributos necessários para
11
que um BSP, aqui proposto, realize um processo completo de reconhecimento biométrico
(BIOAPI Consortium, 2001).
2.2.5 A BIOAPI Consortium
Algumas empresas perceberam a necessidade da criação de uma única API (Application
Programming Interface) para garantir a expansão das tecnologias biométricas (BIOAPI
2001). Então em abril de 1998, a Compaq, IBM, Identificator, Microsoft, Miros e Novell
fundaram a BIOAPI Consortium (VIGLIAZZI, 2003).
Com a BIOAPI chegou-se a conclusão que deve atender os seguintes requisitos:
• Prover uma API de múltiplos níveis, abrigando uma ampla variedade de ambientes de
implementação;
• Prover frameworks comuns, suportando múltiplas tecnologias biométricas;
• Prover uma arquitetura robusta de segurança e
• Prover um processo de desenvolvimento e propriedade independente de distribuidor.
2.3 IMPRESSÃO DIGITAL
O segmento biométrico escolhido para a realização deste trabalho será a impressão digital,
isso porque suas aplicações são comuns no dia a dia de diversas instituições, Costa (2001)
citou:
• Forças armadas: Por anos, a comunidade das forças armadas tem utilizado
impressões digitais para a identificação criminal. Digitais coletadas por meio de tintas
em cartões tem sido enviadas para sites que utilizam AFIS (Automated FingerPrint
Identification System) para processamento.
• Governo e Repartições Públicas: Ao redor do mundo, governos e repartições
públicas estão estabelecendo uma larga escala de identificação e sistemas de
verificação por impressão digital, carteira de identidade nacional, passaporte, controle
de imigração, carteira de habilitação, seguridade nacional, porte de armas e outros. O
potencial de negócios e aplicações para identificações, coleta e sistemas de verificação
por impressões digitais é imenso.
12
• Controle de Ponto: No comércio, indústrias e empresas, o sistema de identificação de
impressões digitais tem sido utilizado para o controle e gerenciamento de ponto
substituindo o sistema tradicional de controle de ponto por cartões. A habilidade de
selecionar e controlar a entrada de pessoas, saídas e períodos de descanso
individualmente gera um sistema efetivo de controle do horário, reduzindo o tempo
redundante para o controle de dados e incrementando principalmente a produtividade.
Outro fator que incentivou o uso deste segmento foi que a UNIVALI disponibiliza o hardware
específico para a implementação completa de uma aplicação de controle de acesso, usando a
impressão digital.
2.3.1 Definições
Na literatura, a caracterização de aspectos de impressões digitais tem sido apresentada por
Galton (Karu, 1992), Henry (Henry, 1905) e pelo FBI (FBI, 1984). Francis Galton foi o
primeiro a fazer um estudo dos aspectos de impressões digitais. Pela definição, as impressões
digitais possuem aspectos como cristas finais, cristas bifurcadas, cristas curtas, cruzamentos,
esporas e ilhas, chamados de minúcias ou pontos característicos (COSTA, 2001).
A Figura 7 mostra as camadas da pele humana, a camada superior, denominada epiderme é a
representação da impressão digital (VIGLIAZZI, 2003).
Figura 7 Camadas da pele humana
Em uma análise macroscópica, uma impressão digital é formada de um conjunto de linhas
(linhas dactilares) que fluem freqüentemente paralelas e produzem características individuais
para cada ser humano, que não se alteram com o decorrer da vida (VIGLIAZZI, 2003, p8).
As impressões digitais podem ser divididas em várias classes de acordo com sua topologia
geométrica (Eleccion, 1973), (Lumini etal., 1997), (Hrechak etal., 1990). Para classificar
Epiderme
13
impressões digitais, a primeira tentativa foi proposta por Edward Henry (Henry, 1905), que as
dividiu em cinco classes deferentes, definindo um sistema de classificação designado sistema
Henry.
2.3.2 Sistema Henry
O Sistema Henry faz a distribuição em cinco classes, que apresentam características próprias,
uma delas pertinente ao delta e outra às linhas do sistema nuclear (HENRY, 1905). São
apresentadas as cinco classes propostas por Henry (Figura 8) e suas definições:
• Arco Plano: não apresentam delta e as linhas atravessam de um lado para outro de
forma abaulada. As linhas dactilares formam-se em um lado e tendem a sair pelo
outro.
• Arco Angular: apresentam acentuada elevação das linhas no centro, em forma de
tenda. Pode apresentar um delta, mas sem linha ou fragmento de linha, entre o delta e
o núcleo.
• Presilha Interna (Direita): apresentam um delta à direita do observador, as linhas
dactilares correm para a esquerda em forma de laçadas, ou seja, as linhas formam-se à
esquerda do observador, curvam-se e tendem a voltar para o mesmo lado.
• Presilha Externa (Esquerda): apresentam um delta à esquerda do observador, as linhas
dactilares correm para a direita do observador, ou seja, as linhas formam-se na direita
do observador, curvam-se no centro da impressão e tendem a voltar para o mesmo
lado.
• Verticilo: apresentam dois deltas, sendo um à direita e outro à esquerda do observador;
as linhas nucleares ficam encerradas entre os dois deltas, assumindo configurações
variadas.
14
Figura 8 As cinco classes propostas por Henry, deltas e núcleos destacados em vermelho
Fonte: Faria, (2005)
2.3.3 Minúcias
Os dois tipos de minúcias mais importantes são: crista final e a crista bifurcada. A crista final
está definida como o ponto onde a linha termina abruptamente. A crista bifurcada está
definida com o ponto onde uma linha aforquilha ou diverge em linhas ramificadas
(ESPINDOSA-DURÓ, 2002). As minúcias também são conhecidas como características de
Galton, são descontinuidades locais na impressão digital e correspondem essencialmente às
terminações e as bifurcações das linhas da impressão digital. (MAIO & MALTONI, 1998).
É citado em Kasaei, Derichee e Boashash (1997) que as características de impressões digitais
mais complexas são combinações destas duas características básicas, ou seja, os outros tipos
de minúcias existentes são combinações destes dois tipos de minúcias (crista final e
bifurcada), como por exemplo: lago e crista curta.
Os grupos nas impressões digitais são exemplos de características globais. Sua quantidade e
localização são usadas para classificar a impressão (dada uma prévia definição de possíveis
classes). As minúcias são usadas para obter uma caracterização única de uma determinada
impressão digital (AMENGUAL, 1997).
As minúcias possuem diversas classificações. A classificação mais comum é representada na
Figura 9.
15
Figura 9 Classificação das minúcias na impressão digital
Fonte: Faria, (2005)
Os softwares de reconhecimento de impressões digitais utilizam apenas dois tipos de minúcias
para a comparação, final de linha que pode ser chamada de crista final e bifurcação que é
conhecida também como crista bifurcada. (FARIA, 2005).
Os sistemas biométricos de reconhecimento de impressões digitais extraem informações como
os grupos existentes nas impressões digitais para fazer a comparação. Caso as impressões
digitais comparadas pertençam a grupos idênticos, verificam-se as minúcias, o tipo, a
quantidade de cada tipo, a localização das minúcias para fazer comparações entre as
impressões digitais de cada tipo, permitindo assim, identificar o indivíduo.
2.3.4 Método manual de reconhecimento de impressão digital
Este método é extremamente tedioso, conforme Figura 10, onde os aspectos para comparação
são extremamente pequenos necessitando auxílio de lentes de aumento para obter um melhor
exame da impressão digital (ELECCION, 1973).
Figura 10 Método manual de reconhecimento de impressão digital
Fonte: Costa (2001)
16
Além disso, centenas ou até mesmo milhares de papéis que formam o banco de dados de
impressões digitais, muitas vezes pode retardar em dias a procura de uma impressão digital.
2.3.5 Método Automático para Verificação de Impressão Digital (AFIS – Automated
FingerPrint Identification System )
Os sistemas AFIS consistem em várias etapas de processamento, dentre as quais são citadas: a
melhoria da imagem, o cálculo da imagem direcional, a redução de ruídos, a segmentação e o
afinamento (thinning) (JAIN, HONG e PANKANTINE, 1997). O FBI (Federal Bureau of
Investiogation) foi a primeira organização a usar essa tecnologia. Hoje essa tecnologia é
dotada em centenas de instituições públicas de segurança e de justiça de vários países, como a
Polícia Montada do Canadá e a Scotland Yard da Inglaterra (COSTA, 2001). (Mais exemplos
na Seção 2.3 deste trabalho)
Os AFIS’s, dividem as impressões digitais em classes distintas, inicialmente propostas por
Henry (1905) (As classes de Henry são: arco plano, arco angular, presilha direita, presilha
esquerda e Vertículo, conforme descrita na seção 2.3.2 deste trabalho), de acordo com as
características globais da impressão digital. Segundo o FBI (FBI, 1984) é possível levantar 80
características diferentes que podem ser encontradas nos cumes da impressão digital.
Os estágios de um AFIS normalmente envolvem a captura (extração das minúcias), e o
processamento (comparando através da identificação ou verificação), conforme representado
na Figura 11.
Figura 11 Estágio de um AFIS
O uso de AFIS em sistemas está diretamente relacionado com o processamento de imagens
(COSTA, 2001). Entende-se por processamento de imagens, um processo que tem como
entrada e saída do processo uma imagem. No caso da impressão digital, temos uma imagem
como entrada e um conjunto de parâmetros de identificação na saída.
17
Segundo Lindley, 1991, técnicas de processamento de imagens são aplicadas quando se
verificam as seguintes necessidades:
• Alguns aspectos da imagem precisam ser melhorados devido à presença de ruídos
tornando possível o reconhecimento;
• Elementos da imagem precisam ser caracterizados, classificados, comparados ou
medidos, como por exemplo, a extração de atributos em imagens de impressões
digitais que possibilitam realizar a identificação e verificação e
• Faz-se necessário combinar ou reorganizar determinadas regiões das imagens.
No caso de impressões digitais, o objetivo final é a comparação de imagens a serem
identificadas, reconhecidas, com as armazenadas em um banco de dados. Para isso são
necessárias a classificação e caracterização de elementos contidos na imagem (Criação de
uma BIR, por exemplo, conforme seção 2.2.4, do presente trabalho). E para que estas fases
preliminares sejam executadas com sucesso, é razoável que se disponha de uma imagem sem
ruído, conforme os pontos fundamentais citados por Lindley, (1991).
2.3.6 Reconhecimento da impressão digital
Para o reconhecimento da impressão digital é utilizada a comparação de minúcias da imagem
a ser identificada com as que estão na base de dados. A seguir, dada duas imagens (A e B) de
impressão digital, verificar se A é semelhante a B. (FARIA, 2005).
1º Detectar as minúcias de A;
2º Para cada minúcia encontrada em A, obter suas coordenadas X,Y;
3º Com as coordenadas encontradas em A, verificar se essas mesmas coordenadas
correspondem a uma minúcia na imagem B, levando em conta uma translação de vizinhança
de 20 pixels.
4º Se encontrada uma minúcia em B (com as coordenadas X,Y de A) soma-se essa distância
euclidiana ( 22),( )()( Yyxxyx BABADe −+−= ) e passa-se a verificar a próxima minúcia
encontrada.
Senão aplica-se 22 )()( MXMXDe += onde MX é a quantidade de pixel que pode ser
transladado (no caso MX = 10) e passa-se para a próxima minúcia.
18
5º Calcular a porcentagem de minúcias encontradas de A em B.
6º Dividir o somatório das distâncias euclidianas elevado ao quadrado pelo total de minúcias
de A. Caso o valor seja menor igual ao LIMIAR, a impressão digital é reconhecida. Ou, Se a
porcentagem encontrada (minúcias de A em B) for maior igual a 80% então a impressão
digital também pode ser reconhecida.
O fator LIMIAR é obtido empiricamente e seu valor é 290 (FARIAS, 2005 p66).
2.4 RECONHECIMENTO FACIAL
O reconhecimento facial é um método para reconhecer o rosto de uma pessoa utilizando-se de
programas que tecnicamente mapeiam a geometria e as proporções da face (VIGLIAZZI,
2003). Através de uma câmera é capturada a face de uma certa pessoa. O software de
reconhecimento registra vários pontos delimitadores dessa face, dos quais é possível definir
proporções, distâncias e formas de cada elemento do rosto e, com base nesses dados, iniciar as
comparações.
Basicamente, o sistema utiliza algoritmos que levam em conta medidas que praticamente
nunca se alteram, mesmo que a pessoa seja submetida a uma cirurgia plástica (VIGLIAZZI,
2003). As medidas básicas são:
• Distância entre os olhos;
• Distância entre a boca, nariz e olhos;
• Distância entre olhos, queixo, boca e linha dos cabelos.
Segundo Prado (2005) as etapas num reconhecimento computacional de face são:
• Processamento: são usados algoritmos de processamento de imagens para minimizar
as interferências que podem ocorrer na imagem;
• Segmentação e Detecção: etapa que se descobre à posição da face na imagem para
separá-la dos demais elementos. Pode também ocorrer à localização de regiões
importantes da face, como os olhos, a boca e o nariz;
19
• Rastreamento: (usado apenas na abordagem dinâmica, ou seja, com vídeos e
seqüências e imagens) fase onde se rastreia a face em uma seqüência de quadros;
• Extração de Atributos: muitos atributos podem ser extraídos, desde distâncias entre
regiões faciais importantes até medidas obtidas através de ferramentas matemáticas
poderosas como as transformações de Fourier e as wavelets (função cuja forma
apresenta pequenas ondulações usadas para decompor funções complexas em
componentes mais simples) .
• Classificação: geralmente é feita por algoritmos que comparam o vetor de atributos da
face a ser reconhecida com os vetores de atributos das faces já conhecidas,
armazenadas em uma base de dados.
Em algumas pequenas cidades do interior da Inglaterra, como Newham (subúrbio de
Londres), a geometria do rosto é utilizada para ajudar a encontrar suspeitos no meio de uma
multidão. É possível armazenar as características de um criminoso num banco de dados e
deixar que o computador o procure com câmeras instaladas em pontos estratégicos da cidade
(VIGLIAZZI, 2003).
2.5 RECONHECIMENTO DE ÍRIS
2.5.1 A Íris
A íris é o anel colorido que contorna a pupila do olho. Ela é uma estrutura muscular que
controla a quantidade de luz que entra no olho e possui detalhes muito peculiares que podem
ser medidos, como as bifurcações, pontos e linhas. Esses detalhes podem ser usados para
distinguir um indivíduo do outro. A íris recebe esta forma no oitavo mês de gestação e não há
nenhuma influência genética em seu desenvolvimento devido a um processo que acontece no
sétimo mês de gestação chamado “morfogênese caótica” que garante propriedades singulares
a íris até mesmo a gêmeos idênticos (VIGLIAZZI, 2003).
A íris de um indivíduo é algo extremamente confiável. Pesquisas indicam que a probabilidade
de se existir um “sósia” de uma íris é de uma em 2,9 bilhões. Porém existem algumas
maneiras de se modificar o seu formato, como é o caso de um trauma (batida de carro, por
exemplo) ou uma cirurgia de glaucoma. Já cirurgias de miopia ou astigmatismo e o uso de
óculos ou lentes não alteram o relevo da íris.
20
2.5.2 Captura da imagem
A imagem da íris pode ser capturada usando uma câmera padrão, utilizando luzes visíveis ou
infravermelhas, podendo ser através de processo manual ou automatizado.
No processo manual, o usuário necessita ajustar a câmera para acertar o foco, possuindo o
inconveniente de ser um processo lento e requerer que o usuário esteja treinado para o
reconhecimento ser bem sucedido.
O processo automático usa câmeras que encontram a face e a íris automaticamente sendo mais
amigável para o usuário.
2.5.3 Definição do Posicionamento da Íris e de Otimização de Imagens
Uma vez que a câmera posicionou o olho, o sistema de reconhecimento da íris identifica,
então, a imagem que tem o melhor foco e claridade de íris (VIGLIAZZI, 2003). A imagem
passa a ser analisada para identificar o limite exterior da íris, onde se encontra com o branco
de olho, o limite e o centro da pupila, conforme Figura 11. Isto resulta na posição precisa do
círculo da íris.
Figura 12 Delimitação da íris
Fonte Vigliazzi, (2003)
O sistema do reconhecimento da íris aperfeiçoa a imagem, conforme Figura 12, isolando as
áreas da imagem da íris que são apropriadas para a extração e a análise da informação. Isto
envolve remover as áreas que são cobertas pelos cílios, por todas as sombras profundas e por
áreas reflexivas.
Figura 13 Aperfeiçoamento da imagem da íris
Fonte Vigliazzi, (2003)
21
2.5.4 Armazenamento e comparação da imagem
Uma vez que a imagem foi capturada, softwares matemáticos sofisticados codificam o modelo
da íris através de um processo chamado demodulação. Esse software cria uma determinada
seqüência para as informações da íris semelhante à seqüência do DNA.
A seqüência de dados é chamada template, e pode ser comparado com um banco de dados
extremamente grande devido ao seu tamanho e a sistemas de processamento extremamente
rápidos já existentes. O template é imediatamente criptografado para eliminar a possibilidade
de roubo de identidade e para maximizar a segurança das informações.
Uma vantagem chave do método de autenticação baseado na identificação da íris é a
habilidade de se efetuar uma busca um-para-todos em um banco de dados, praticamente sem
limitações no numero de templates e a não necessidade de um mecanismo físico de
identificação compor exemplo um cartão.
2.6 RECONHECIMENTO DE PADRÃO DE VOZ
Segundo Vigliazzi (2003) o reconhecimento do padrão da voz é uma tecnologia que analisa os
padrões harmônicos e não apenas reproduções de seqüências predefinidas. Existem dois
pontos que prejudicam o reconhecimento por voz: os sons de fundo que poluem em certo
ambiente e o estado emocional do indivíduo.
Há uma vulnerabilidade em reconhecimento de padrão de voz durante regravações por causa
dos ruídos, dependendo do equipamento usado. Conseqüentemente mais pesquisas estão
sendo realizadas para evitar que tal fato ocorra. É correto afirmar que um sistema de padrão
de voz depende da liberdade do que é falado e é baseado num complexo e sofisticado
algoritmo.
2.6.1 O Som
Para Bagatine 2006 o som é uma forma de energia mecânica, caracterizada como ondas
longitudinais de pressão, que se propagam em meio físico, seja ele sólido, líquido ou gasoso.
As ondas sonoras são produzidas por uma fonte vibratória que provoca compressões e
rarefações sucessivas no meio.
A seguir serão descritos os componentes de uma onda sonora segundo Peil 1998:
22
• Freqüência: a freqüência do som é a quantidade de vezes com que ele vibra por
segundo. A unidade de medida da freqüência é o Hertz (Hz). Um som que vibra uma
vez por segundo possui uma freqüência de 1Hz. O ser humano saudável pode perceber
sons na faixa de aproximadamente 20 a 20.000 Hz.
• Amplitude: a amplitude de uma onda representa sua intensidade de energia. A unidade
de medida da intensidade do som é o decibel, abreviado como dB. A sensibilidade do
ouvido humano é extraordinário, podendo perceber sons de intensidade muito alta e
logo em seguida perceber um som muito baixo.
• Timbre: diferentemente de outras formas de onda, a forma de onda senoidal é tal que
apenas uma única nota pode ser ouvida, sem outras notas mais graves ou agudas. Um
diapasão pode produzir uma onda senoidal, assim como um oscilador eletrônico.
Entretanto, a maioria dos sons orgânicos são muito mais complicados do que uma
onda senoidal. Essas complicações é que são responsáveis pelo timbre do som. O
timbre dá a qualidade tonal de um som.
2.6.2 A digitalização do som
O ouvido humano e um microfone conectado a uma placa de som qualquer possuem a mesma
função: converter pequenas variações na pressão do ar em um sinal elétrico que pode ser
entendido e armazenado pelo cérebro humano ou pela unidade de processamento do
computador (PEIL, 1998). O sinal é um termo usado para designar informações como o som,
quando ele está sendo transformado de sua forma original – moléculas de ar colidindo uma
com as outras – em uma versão elétrica que pode ser salva, manipulada e tocada (PEIL,
1998).
O processo de digitalizar uma onda senoidal ou um som exige que se determine inicialmente
de quanto em quanto tempo se quer medir sua amplitude. Supondo que uma onda senoidal
dure exatamente um segundo e se queira medir sua amplitude a cada 1/10 segundos, significa
que terá 11 amostras durante o segundo. A Figura 14 demonstra esta coleta de amostra.
23
Figura 14 Onda senoidal amostrada a cada 1/10 de segundo
Com isso é possível elaborar uma tabela, demonstrada na tabela 1, com os números que
representam a onda senoidal.
Número da amostra 0 1 2 3 4 5 6 7 8 9 10
Amplitude 0 +1 0 -1 0 +1 0 -1 0 +1 0
Tabela 1: Tabela de amostragem
Fonte: Peil, (1998)
2.6.3 Taxa de Amostragem
A taxa de amostragem, ou freqüência de amostragem está relacionada com o número de vezes
que o processo de amostragem ocorrerá por unidade de tempo. Com isso se uma amostra de
som possuir uma taxa de amostragem de 10.000 Hz, significa que para cada segundo foram
realizadas 10.000 operações de amostragem (OLIVEIRA, 2002).
A taxa de amostragem está diretamente relacionada com a fidelidade do som, quanto maior a
taxa de amostragem mais fiel será a reprodução do som pelo equipamento. A Figura 14,
mostrada anteriormente, definimos uma freqüência de amostragem de 10hz. Com essa taxa
muita informação do som será perdida sendo necessário uma definição maior de amostragem.
2.7 REQUERIMENTOS BIOMÉTRICOS
Segundo Vigliazzi (2003) qualquer característica humana, física ou comportamental pode ser
usada para identificar pessoas, desde que satisfaçam os seguintes requerimentos:
24
• Universalidade: Significa que todas as pessoas devem possuir a característica;
• Singularidade: Indica que esta característica não pode ser igual em pessoas
diferentes;
• Permanência: Significa que a característica não deve variar com o tempo;
• Mensurabilidade: Indica que a característica pode ser medida quantativamente:
• Desempenho: Refere-se à precisão de identificação, aos recursos requeridos para
conseguir uma precisão de identificação aceitável e ao trabalho ou fatores ambientais
que afetam a precisão da identificação;
• Aceitabilidade: Indica o quanto as pessoas estão dispostas a aceitar os sistemas
biométricos;
• Proteção: Refere-se à facilidade/dificuldade de enganar o sistema com técnicas
fraudulentas.
2.8 MICROCONTROLADORES
Microcontroladores são pequenas peças de silício, envoltos por plástico ou cerâmica
(DUARTE, 1996). Um microcontrolador é usado em diversas aplicações de automação onde
através de um processamento baseado em valores de entrada, temos, uma saída esperada.
Diferentemente de microprocessadores, os microcontroladores possuem diversos
componentes dispostos em um único chip, conforme Figura 15.
Figura 15 Componentes básicos em um microcontrolador
25
A memória é um tipo de unidade lógica interna que armazena informações. O conjunto de
instruções é o conjunto de “comandos” que o microcontrolador reconhece, e cada uma dessas
instruções tem um código, que executa uma determinada ação. O clock é um circuito gerador
de sinal responsável por sincronizar as operações, controlando assim a velocidade com que o
microcontrolador trabalha. A E/S (Entrada e Saída) é a maneira do microcontrolador
interagir com componentes externos. O número de E/S que contém um microcontrolador varia
de um modelo para o outro, dependendo da sua aplicação. Cada pino E/S pode ser
programado como entrada e saída. Os conversores analógico-digital (AD) e digital-analógico
(DA) oferecem uma interface entre o microcontrolador e componentes anológicos como
sensores, atuadores, motores etc (DUARTE, 1996).
Existem ainda outros recursos que podem ser encontrados em um microcontrolador, como
portas seriais, barramentos I2C, entre outros, entretanto dois ou mais elementos listados
abaixo, em ordem de importância pode ser encontrado em um microcontrolador:
• Conjunto de instruções (essencial);
• Memória RAM (essencial);
• ROM, PROM, EPROM e EEPROM;
• Portas I/O (essencial);
• Gerador de Clock;
• Função RESET;
• WatchDog Timer;
• Portal Serial;
• Interrupções;
• Timers;
• Conversor AD / DA e
• Barramento I2C.
26
2.8.1 Flexibilidade
Um importante elemento do desenvolvimento de qualquer produto eletrônico é a capacidade
de melhorar ou corrigir o projeto após o produto ter sido terminado. Essa flexibilidade pode
ser vista de duas formas: Hardware e Firware.
Uma alteração de firware é a alteração no código do programa a ser executado pelo
microcontrolador, seja ele para expandir, corrigir ou enxugar o código, já que o mesmo
normalmente fica armazenado em uma memória EPROM ou EEPROM.
Uma alteração de hardware seria a substituição do modelo do microcontrolador que está
sendo usado no produto por um outro, normalmente da mesma família, utilizando o mesmo
código de programa. A alteração de hardware pode ser necessário quando um recurso que não
se encontra no modelo do microcontrolador é necessário para uma melhor criação do produto,
ou quando a capacidade do microcontrolador estiver no limite, impossibilitando uma
atualização do firware, necessitando que o mesmo seja substituído por um modelo com maior
capacidade.
2.8.2 Arquitetura
Existe uma diferença entre arquitetura dos microcontroladores, que podem ser RISC (reduce
instruction set computer) ou CISC (complex instruction set computer). Atualmente, a grande
maioria dos microcontroladores utiliza a arquitetura CISC, mas microcontroladores com
arquitetura RISC vêm se tornando cada vez mais comuns no mercado. A principal diferença
entre as duas tecnologias, é que a arquitetura RISC possui um conjunto de instruções
reduzidas, permitindo assim, uma maior velocidade na execução das instruções.
2.8.3 Microcontrolador AVR Atmega16
O ATMEGA 16 é um microcontrolador de baixa potência (4,5 – 5,5 Volts), operado com
16MHZ de frequência, baseado na arquitetura AVR. O ATMEGA16 possui 118 instruções
executadas em um único ciclo de clock , 32 X 8bit registradores de propósito geral, 16K in
system de memória FLASH, watchdog timer que trabalha com o oscilador interno do
microcontrolador, 512 bytes de memória EEPROM, 1K de memória interna SRAM,
programável serial UART entre outros. A Figura 16 mostra os pinos do microcontrolador e
suas descrições.
27
Figura 16 Descrição do ATMEGA16
Fonte ATMEL, (2007)
Os elementos citados na Figura 16 podem ser melhores visualizados na ilustração da
arquitetura interna do ATMEGA16, na Figura 17. Um maior detalhamento sobre o
microcontrolador pode ser encontrado no datasheet, na página da ATMEL.
28
Figura 17 Ilustração da arquitetura interna do microcontrolador ATMEGA16
Fonte: ATMEL, (2007)
2.8.4 AVR Studio
O AVRStudio é um Kit de desenvolvimento que permite a programação de todos os
microcontroladores da família AVR. Suas características permitem ao projetista (Atmel,
2007):
29
• Front End com emuladores e start kit’s;
• Depuração de código em nível de assembly e C;
• Compilar programas escritos em C com o compilador GCC; e
• Gerenciamento no desenvolvimento do projeto.
A Figura 18 mostra a interface do AVRStudio e suas principais funcionalidades.
Figura 18 Ambiente de desenvolvimento AVRStudio.
Fonte: ATMEL, (2007)
30
2.9 INTERFACES INDUSTRIAIS
A principal função de uma interface é fazer o elo entre o comando e a potência, porém, de
modo isolado (CAPELLI, 2001). Uma interface funciona como uma válvula unidirecional,
isto é, os sinais de comando passam para potência, mas os da potência não passam para o
comando.
Figura 19 – Interface Controle e Potência
2.9.1 Relés
Os relés são componentes eletromecânicos capazes de controlar circuitos externos de grandes
correntes a partir de pequenas correntes ou tensões, ou seja, acionando um relé com uma pilha
podemos controlar um motor que esteja ligado em 110 ou 220 volts, por exemplo. (CARLOS,
2007).
2.9.2 Transistor
O transístor (ou transistor) é um componente eletrônico que começou a se popularizar na
década de 1950. Suas funções principais são amplificar e chavear sinais elétricos.
Dentre os transitores existentes, dois tipos são bipolares: NPN (Negativo – Positivo -
Negativo) e PNP (Positivo – Negativo - Positivo), conforme Figura 19. O transistor NPN
possui duas junções PN contrapostas e o mesmo tem como função amplificar o sinal de
entrada. Um transistor PNP é o inverso de um transistor NPN mais também é usado para
amplificar sinais.
31
Figura 20 Transistor PNP e NPN
.
Por tratar de um componente que umas das aplicações é ampliar sinais, o transistor possui um
ganho ( β ) de corrente. Este ganho constitui a principal vantagem do uso deste componente.
Nos transistores de baixa potência (abaixo de 1W) o ganho de corrente é tipicamente entre
100 e 300. Já transistores de grande potência (acima de 1W) geralmente possuem ganhos de
corrente de 20 a 100.
2.9.3 Triac
O TRIAC é um componente formado basicamente por dois SCRs internos ligados em
paralelo, um ao contrário do outro. Ele possui três terminais: MT1 (anodo 1), MT2 (anodo 2)
e gate (G). Na Figura 20 é representado o símbolo, o equivalente com dois SCRs e o aspecto
físico do TRIAC.
Figura 21 TRIAC
O TRIAC (Figura 21) é usado para chavear corrente alternada. O gate pode ser disparado
com tensão positiva ou negativa. Após o disparo no gate, o TRIAC conduz até a corrente
alternada mudar de sentido. Quando isto ocorre, é necessário outro pulso no gate. Geralmente
32
o gate do TRIAC é disparado por um diodo chamado DIAC. Este diodo conduz quando a
tensão passa de um certo nível, geralmente 20 ou 30 V.
33
3 DESENVOLVIMENTO
O projeto proposto, ou seja, Controle de Acesso com o Uso da Impressão Digital, foi
realizado em etapas, que serão explicadas na seqüência. Cada retângulo da Figura 22
representa uma etapa no desenvolvimento do projeto.
Figura 22 Visão Geral do Sistema
3.1 SENSOR UareU 2000 DIGITAL PERSONA
O sensor UareU 2000 da digitalPersona é um dispositivo que captura impressões digitais e,
via USB, envia imagens digitais para o processador afim de algum tipo de processamento. O
sensor é compacto, ideal para notebook’s, desktop’s ou qualquer equipamento que necessita
de autenticação usando a impressão digital. As imagens das impressões digitais são
criptografadas antes de serem enviadas para o servidor local ou remoto. A figura 23 mostra o
sensor usado no desenvolvimento deste trabalho.
34
Figura 23 Sensor UareU 2000 digitalPersona
3.1.1 Dicas do fabricante para boa conservação do sensor.
O sensor UareU 2000 da digitalPersona foi projetado para não dar nenhum tipo de
manutenção para o usuário. Segundo o fabricante as seguintes características garantem o bom
funcionamento do dispositivo, são elas:
• Não submergir o sensor a nenhum tipo de líquido;
• Não usar o sensor acima de 38 graus Celsius e abaixo de 4 graus Celsius;
• Não armazená-lo em locais acima 60 graus Celsius e abaixo de -10 graus Celsius;
• Manter a umidade relativa do ar entre 20% e 80% e
• Não passar nenhum tipo de produto químico na janela oval do sensor.
3.1.2 Especificação de performance
O sensor UareU 2000 da digitalPersona possui as seguintes configurações de performance.
• Extrema alta segurança – verificação de 2 dedos (um em um milhão aceitação falsa);
• Cinco níveis ajustáveis de segurança;
• Falsa Taxa de aceite (FAR): 0,01%;
• Falsa Taxa de rejeição (FRR): 0,01%;
• Taxa de igual erro (ERR): 0,1%;
• Tempo de cadastro: < 5 segundos;
• Tempo de verificação: 1 segundo;
35
• Rotação aceitável do dedo: +/- 18 graus; e
• Movimentação aceitável do dedo: +/- 5mm.
3.2 API do Sensor UareU
A integração entre aplicação e o sensor é realizada através de uma Aplication Provider
Interface (API) disponibilizada pela empresa VFinger. Está API suporta diferentes fabricantes
de sensores de impressões digitais bem como outros dispositivos biométricos como a íris e a
face. A Figura 24 mostra todos os fabricantes que a API suporta. A marcação em vermelho
mostra o sensor da digitalPersona, usada no desenvolvimento deste trabalho.
Figura 24 Fabricantes que a API suporta
A empresa fabricante da API também disponibiliza um software no qual se torna possível
testar os algoritmos usados na identificação e cadastramento de uma impressão digital, de um
ponto de vista do usuário final. Possibilita também ao usuário da API um melhor
entendimento no armazenamento (em um banco de dados) das impressões digitais
cadastradas.
36
Figura 25 Tela principal do software VeriFinger/Megamatcher
A Figura 25 mostra a tela principal do sistema disponibilizado pela API. A marcação 1 indica
a digital antes de ser processada, ou seja, antes da aplicação do algoritmo de extração das
característica. A marcação 2 mostra a imagem após o processamento, percebemos que as
minúcias da digital já foram encontradas. Por fim, na numeração 3 um log com as operações
realizadas na imagem da impressão digital.
Com esses testes, usando o software do VeriFinger/Megamarcher, evoluiu-se para uma etapa
de construção da aplicação final. Para tal, foi necessário o estudo das constantes e
procedimentos envolvidos numa aplicação que use o sensor da digitalPersona como meio de
entrada da impressão digital. A seguir será apresentado um detalhamento das diretivas usadas
para construir o mesmo.
37
3.2.1 Constantes
Recognition_Threshold = 70;
Define o ponto inicial dentro de uma imagem para o reconhecimento das impressões digitais.
RecFilesFileName = 'RecFiles.cfg';
Armazena os nomes dos arquivos a serem utilizados para o processo de reconhecimento
através de arquivos de imagens.
EnrFilesFileName = 'EnrFiles.cfg';
Armazena os nomes dos arquivos a serem efetuadas as avaliações e gerando o cadastro da
impressão digital, todos arquivos são imagens diferentes da mesma impressão digital.
DBFileName = 'Fingers.BIM';
Arquivo que armazena as informações extraídas das impressões digitais.
3.2.2 Variáveis Globais
DevCount: Integer;
Contador de Dispositivos (Sensores) ligados ao sistema.
DevInfo: array of TFPDEVINFO;
Vetor que armazena as informações correspondentes a cada dispositivo.
pDevId: PLARGE_INTEGER;
Valor Identificador do dispositivo ligado ao sistema, utilizado no processo de registro da
DLL.
MB: TFPMemBase;
Objeto que manipula o banco de dados, que contém as informações das impressões digitais.
RecFiles: TStrings;
Objeto que armazena os arquivos de imagens para serem reconhecidas pelo sistema.
EnrFiles: TStrings;
38
Objeto que armazena os arquivos de imagens para serem reconhecidas pelo sistema.
FingerprintView1, FingerprintView2: TFingerprintView;
Objetos que exibem as imagens das impressões digitais, o primeiro exibe a imagem e o
segundo exibe a imagem com a localização das características da mesma.
BI: array[0..2] of PGrayImage;
Vetor que armazena as imagens das amostras de impressões digitais adquiridas pelo sensor
para o processo de cadastramento. Também utilizado pelo processo de reconhecimento.
GI: array[0..2] of PGrayImage;
Vetor que armazena as imagens das amostras de impressões digitais adquiridas pelo sensor
para o processo de cadastramento. Também utilizado pelo processo de reconhecimento.
ScanN: Integer;
Variável contadora que armazena o número da escaneamento atual realizado, mais utilizada
quando for o processo de enrollment (cadastramento) onde há o escaneamento de 3
impressões digitais para o processo.
FPCS: array [0..2] of TFPClassData;
Registro que armazena informações sobre a classe de dados de cada impressão digital.
pFPDS: array [0..2] of PFPData;
Objeto que armazena informações sobre cada impressão digital, essas informações são
conhecidas como características.
pFPCS: array [0..2] of PFPClassData;
Ponteiro para o registro TFPClassData.
ScannerForRec: Boolean;
Variável que armazena o estado, se o sistema está trabalhando no modo reconhecimento ou
cadastramento. Se o valor da variável for verdadeiro o sistema está no modo reconhecimento
se o valor for falso o sistema está no modo cadastramento.
Event: THandle;
39
Utilizado para fazer o sistema trabalhar num modo de espera, aguardando o envio de uma
imagem do sensor biométrico.
ShowConfirmations: Boolean;
Variável que defini a exibição ou não exibição das confirmações, não utilizada por todos os
processos.
ShowOnce: Boolean;
Variável que controla a exibição da tela do sistema, quando for a primeira exibição o sistema
verifica se possui registro pra acessar a DLL responsável pela comunicação com o sensor e
funções de processamento biométrico.
3.2.3 Procedimentos
Função CreateAbsFileName
Entrada: Nome do Arquivo, tipo String.
Saída: Caminho completo para acessar o arquivo, tipo String.
Descrição: Essa função extrai o caminho da aplicação e concatena com o nome do arquivo
solicitado, fornecendo no resultado o caminho completo para acessar o arquivo.
Procedimento ProcessFileList
Entrada: Objeto Files do tipo Tstrings, procedimento proc do tipo TPFProc, ponteiro data
do tipo Pointer.
Descrição: Esse procedimento acessa os arquivos indicados pelo objeto Files e faz o pré
processamento das imagens tornando elas no padrão utilizado pelo sistema. Depois passa para
o procedimento proc, que pode ser de cadastramento (registro) ou reconhecimento.
Procedimento RecProc
Entrada: Variável FileName do tipo String, objeto FPD do tipo PFPData, ponteiro FPC
para PFPClassData; ponteiro Data do tipo Pointer.
Descrição: Verifica inicialmente se a base de dados não está vazia, depois procura na base de
dados carregando as informações de cada impressão digital e comparando com as
40
informações passadas como parâmetro até encontrar uma igual ou varrer a base de dados
inteira.
Procedimento EnrProc
Entrada: Variável FileName do tipo String, objeto FPD do tipo PFPData, ponteiro FPC
para PFPClassData; ponteiro Data do tipo Pointer.
Descrição: Adiciona a base de dados as informações correspondentes a impressão digital que
foi passada como parâmetro.
Procedimento ImageProc
Entrada: Variável Status do tipo Integer, Objeto Picture do tipo PGrayImage.
Descrição: Exibe a imagem da impressão digital, verifica se o sistema está em modo de
reconhecimento ou cadastramento. Seta parâmetros do sensor. Extrai as características da
imagem de impressão digital e exibe a impressão digital com a localização de suas
informações. Se o sistema está no modo reconhecimento chama o procedimento RecProc
passando as informações extraídas da imagem de impressão digital. Se o sistema está no
modo Cadastramento ele armazena num vetor essas informações e aguarda outra amostra que
no total são 3 amostras, quando o sistema possui as três amostras ele chama a rotina de
FeaturesGeneralization que irá gerar as informações consistentes da impressão digital para
armazenar na base de dados.
3.2.4 Procedimentos externos (Acessados via DLL)
Função VFGetParameters.
Função VFSetParameters.
Função CreateFMO.
Procedimento DestroyFMO.
Função FeaturesExtraction.
Função FeaturesGeneralization.
Função FingerprintsMatching.
41
3.3 PROJETO DO SOFWARE
O software de controle de acesso foi desenvolvido no ambiente de programação DELPHI 7 da
Borland Corparation, seus requisitos funcionais são descritos a seguir:
• O sistema deve possibilitar a inclusão de usuários e suas impressões digitais;
• O sistema deve possibilitar que o usuário altere seu horário de entrada no ambiente
controlado;
• O sistema deve enviar comandos para o firmware para o acionamento das cargas; e
• O sistema deve receber comandos do firmware para cadastrar ou reconhecer uma
impressão digital.
A figura 26 mostra o fluxograma do processo de cadastramento de impressões digitais no
sistema.
ad Cadastramento das digitais
inicio
inicialização do sensor e comunicação serial
Aguarda Requisição
Requisição écadastramento?
Defindo sensor como
CADASTRO
Preenche informações do cadastro
Efetua 3 v ezes a capatura da
Impressão Digital
Sucesso naCaptura?
Cadastra Usuario
no Banco de Dados
Sim
Sim
Processo de Reconhecimento
Não
Erro: Captura nãorealizada
Não
Figura 26 Fluxograma do processo de cadastro de digitais
A figura 27 mostra o processo de reconhecimento de impressões digitais no sistema.
42
ad Reconhecimento das digitais
Inicio ProcessoReconhecimento
Define Sensor como
Reconhecimento
Existe Digitalno Banco deDados
Abre sessão do usuário
Aciona cargas do
usuário
Não
Sim
Erro: Digital não
encontrada
Aguarda Requisição
Existe sessãoaberta dousuário
Não
Fecha sessão usuário
Sim
Figura 27 Fluxograma do processo de reconhecimento das impressões digitais
A etapa de reconhecimento consiste na espera de uma impressão digital válida para o
acionamento das cargas no ambiente controlado. O algoritmo de extração das características
foram apresentadas na Seção 2.3.6.
43
3.3.1 Modelagem de Dados
A Figura 28 mostra o modelo lógico do banco de dados usado para o gerenciamento das
informações. Um usuário pode ter N cargas cadastradas e um usuário pode ter N registros de
sessão.
Figura 28 Modelo lógico do banco de dados
A tabela tcc_usuario é responsável por armazenar todos os usuários cadastrados no sistema.
O armazenamento da impressão digital não é feito nesta tabela, mais sim uma associação
entre código e impressão digital armazenada na estrutura de dados criada pela API. A tabela
tcc_usuario_sessao é responsável pelo registro de entrada e saída do usuário no ambiente
controlado. A tabela tcc_carga é responsável em armazenar todas as cargas que serão
acionadas quando o usuário realizar um processo de reconhecimento. Por fim, a tabela
tcc_carga_item é responsável em armazenar todas as cargas possíveis de acionar no ambiente
controlado.
44
A seguir, será descrito o dicionário de dados da estrutura representada na Figura 28.
Tabela: tcc_usuario
• Id_usuario: chave primária (PK), campo do tipo BIGINT, código associado a uma
impressão digital;
• Nome: campo do tipo STRING. Representa o nome do usuário que poderá acessar o
ambiente controlado;
• Email: campo do tipo STRING. Representa o email do usuário que poderá acessar o
ambiente controlado;
• Endereço: campo do tipo STRING: Representa o endereço residencial do usuário que
poderá acessar o ambiente controlado;
• Cargo: campo do tipo STRING: Representa qual função o usuário tem dentro do
ambiente controlado. Ex: Professor, Aluno, Pesquisador;
• Hr_entrada: Campo do tipo TIME: Representa a hora que o usuário normalmente entra
no ambiente controlado;
• Hr_saida: Campo do tipo TIME: Representa a hora que o usuário normalmente entra
sai do ambiente controlado.
Tabela: tcc_usuario_sessao:
• Hr_entrada: Campo do tipo INTEGER. Representa a hora que o usuário entrou no
ambiente controlado.
• Min_entrada: Campo do tipo INTEGER. Representa o minuto que o usuário entrou no
ambiente controlado.
• Seg_entrada: Campo do tipo INTEGER. Representa o segundo que o usuário entrou
no ambiente controlado.
• Hr_saida: Campo do tipo INTEGER. Representa a hora que o usuário saiu do
ambiente controlado.
• Min_saida: Campo do tipo INTEGER. Representa o minuto que o usuário saiu do
ambiente controlado.
45
• Seg_saida: Campo do tipo INTEGER. Representa o segundo que o usuário saiu do
ambiente controlado.
• Dia_semana: Campo do tipo STRING. Representa o dia da semana que o usuário
entrou/saiu do ambiente controlado.
• Fl_deleted: Campo do tipo CHAR. Representa se o registro está ou não excluído
logicamente.
Tabela: tcc_carga_item
• Id_carga_item: Campo do tipo BIGINT, Chave Primária. Representa o código da
carga que pode ser acionada no ambiente controlado;
• Código_carga: Campo do tipo STRING. Representa um código externo que pode ser
associado a carga que poderá ser acionada no ambiente controlado;
• Nome_carga: Campo do tipo STRING: Representa o nome do carga que pode ser
acionada no ambiente controlado. Ex: Lâmpadas, Ventiladores, Porta Elétrica.
3.3.2 Entrada e Saída dos usuários no ambiente controlado
Quando o usuário é reconhecido pelo sistema de gerenciamento de acesso, o mesmo cria uma
sessão para o usuário que acabou de entrar, registrando à hora, minuto e segundo de acesso,
bem como, o dia da semana que esse acesso aconteceu.
Figura 29 Representação de sessão aberta do usuário.
A Figura 29 mostra a tabela tcc_usuario_sessao e todos os registros ativos de sessão, neste
caso a hora de entrada do usuário 1 foi 14 o minuto 22 e o segundo 49.
46
Figura 30 Representação de sessão não fechada pelo usuário.
Já a Figura 30 mostra que o usuário 1 esta dentro de um ambiente controlado e o mesmo
precisa fechar sua sessão, ou seja, sair do ambiente controlado. Isso explica porque os campos
hr_saida, min_saida e seg_saida são nulos. Com isso, pode-se concluir que um usuário terá
sua sessão fechada quando os campos hr_entrada, min_entrada, seg_entrada, hr_saida,
min_saida e seg_saida não estiverem nulos.
Todo o tratamento de sessão é realizado pelo sistema gerenciador. Todos os registros gerados
podem ser usados como estatística para saber quantos usuários acessam o ambiente
controlado num determinado dia da semana por exemplo.
3.4 PROJETO DE HARDWARE
Os componentes básicos do hardware acionador são: Fonte de alimentação, microcontrolador
Atmega16, relés e MAX232. Na Seção de desenvolvimento esses componentes serão melhor
detalhados.
Como requisitos, o hardware deve ser capaz de:
• Enviar e Receber comandos via RS232 ao sistema de alto nível; e
• Enviar comandos para a interface de comunicação com as cargas.
A Figura 31 mostra esquemático do hardware desenvolvido. O acionador possui duas
interfaces de comunicação, no qual atende os requisitos descritos acima.
47
Figura 31 Esquemático do hardware
3.5 COMUNICAÇÃO SERIAL RS232 (ESQUEMÁTICO)
O diagrama esquemático da Figura 32 foi implementado para adequar os níveis de sinal da
porta serial com o microcontrolador ATmega16, para tanto utilizou-se o CI MAX232,
estabelecendo assim a comunicação com o PC. Para configurar a taxa de transferência foi
utilizado o oscilador interno do microcontrolador, o qual oscila a uma freqüência de 1MHz.
48
Figura 32 Atmega16 esquemático da porta serial
49
4 RESULTADOS
Com o desenvolvimento deste projeto, obteve-se um sistema capaz de gerenciar um ambiente
controlado bem como acionar cargas deste ambiente controlado.
Figura 33 Cenário do sistema desenvolvido
As numerações encontradas na Figura 33 identificam cada etapa desenvolvida ao longo do
projeto. Abaixo do número 1 o hardware responsável pelo acionamento das cargas, ao lado do
número 2 o sensor para a leitura e captura da impressão digital e o número três demonstra o
sistema de alto nível desenvolvido, responsável pelo processamento do algoritmo
identificador das impressões digitais bem como o gerenciamento dos usuários cadastrados
para acessar o ambiente controlado.
Já a Figura 34 uma visão mais detalhada do sistema desenvolvido.
50
Figura 34 Detalhamento do cenário desenvolvido
A construção do hardware acionador das cargas foi construída em 5 etapas, enumeradas na
Figura 34. Na etapa 1 um identificador luminoso indicando em que modo o sistema esta
operando e se um determinado usuário foi reconhecido ou não num processo de
reconhecimento. As combinações de luminosidade são:
• Led Verde e Vermelho acessos: indica que o sistema está em modo de cadastramento,
ou seja, o usuário administrativo esta usando o sistema de auto nível para cadastrar
algum usuário no ambiente controlado;
• Led Verde Acesso e Vermelho apagado: indica que o usuário foi reconhecido em um
processo de reconhecimento, ou seja, seu perfil de cargas será acionado; e
51
• Led Verde Apagado e Vermelho acesso: indica que o usuário não foi reconhecido em
um processo de reconhecimento, ou seja, seu acesso foi negado.
Já na Etapa 2, um botão no qual muda o sistema gerenciador para modo de reconhecimento.
Na Etapa 3 um barramento no qual aciona as cargas do usuário bem sucedido num processo
de reconhecimento de acordo com seu perfil de carga. O sistema está limitado em acionar 8
cargas por usuário. Na Etapa 4 o circuito responsável por alimentar o microcontrolador e as
cargas dos usuários. A Figura 35 mostra os componentes usados para criação das fontes.
Figura 35 Fonte de alimentação 5V e Tensão de referência
Por fim, concluindo a construção do hardware acionador, a etapa 5 no qual é usado o
microcontrolador Atmega16 realizando a comunicação entre hardware-software e
acionamento das cargas.
4.1.1 O software gerenciador
O aplicativo gerenciador de usuários e cargas atendeu os requisitos apresentados na seção 3.3.
A Figura 36 mostra a tela do sistema que o mesmo está operando em modo de
reconhecimento.
Esta tela, ainda representado pela Figura 36, não necessariamente precisa ser visualizada pelo
usuário que deseja entrar no ambiente controlado. Isso porque o hardware acionador possui
uma interface (Etapa 1 da Figura 34) no qual indica se um usuário foi reconhecido ou não
bem como a possibilidade do usuário chavear o sistema de alto nível para modo de
reconhecimento.
52
Figura 36 Tela principal do sistema gerenciador de usuários
Quando o sistema não esta trabalhando um modo de reconhecimento, provavelmente o
mesmo estará em modo de cadastramento. Este modo consiste em o usuário administrativo
cadastrar usuários que poderão entrar no ambiente controlado.
Figura 37 Tela de cadastro – Informações Gerais
53
A Figura 37 representa a tela onde cadastramos as informações gerais do usuário a usar o
ambiente controlado. Esta tela consiste apenas de o usuário administrativo informar os dos
relevantes para uma possível identificação do usuário a ser cadastrado.
Figura 38 Tela de cadastro – Informações de Acesso
Já a Figura 38 demonstra a continuação do cadastro, porém numa etapa onde o usuário
administrativo informará os dias da semana e horário que o usuário cadastrado pretende entrar
no ambiente controlado. Essas informações serão usadas para garantir a entrada de usuários
somente em seus horários pré estipulados.
Figura 39 Tela de cadastro – Informação das cargas
54
Por fim, na Figura 39 a última etapa antes da captura final das digitais, finalizando assim o
cadastramento. Nesta etapa o usuário administrativo informa todas as cargas possíveis que o
usuário gostaria que fossem acionados quando o mesmo entrar no ambiente controlado.
55
5 CONCLUSÕES
Usar a característica humana como meio de autenticação mostrou-se eficaz, em relação a
outros métodos de identificação, em ambientes que necessitam de algum tipo de controle de
acesso.
O conjunto hardware acionador de carga e aplicação possibilitou um gerenciamento de
usuários que usam o ambiente controlado. Gerenciamento tal que possibilita ao responsável
saber quantos usuários acessaram o ambiente controlado num determinado dia da semana,
qual usuário acessa mais o ambiente num determinado período de tempo e se os usuários
respeitam seus horários de entrada e saída no ambiente controlado.
A API usada para realizar a interface entre sensor e aplicação mostrou-se satisfatória,
entretanto, o algoritmo de reconhecimento é sucinto a erros, pois seu método de
reconhecimento das minúcias faz uso das distâncias euclidianas entre os pontos encontrados.
Isso obriga o usuário a ser reconhecido a sempre colocar seu dedo de acordo com a posição
realizada no seu processo de cadastramento.
O hardware construído atendeu as exigências do projeto, limitando-se somente sua montagem
final no laboratório de eletrônica. Isso porque a logística da UNIVALI não permitiu que
furasse algumas paredes para a instalação real do hardware acionador.
Sugestões para trabalhos futuros:
Possibilitar ao usuário responsável pelo ambiente controlado selecionar os níveis de acerácea
para a detecção das minúcias da impressão digital;
Mudar a comunicação RS-232 para Infra-Vermelho ou outro tipo de comunicação que não use
fios no seu enlace;
Criar um sistema de comunicação mestre-escravo entre vários microcontroladores,
possibilitando assim uma maior distância entre as cargas e o sistema acionador;
56
Encapsular todo o protótipo construído em uma caixa para possibilitar a comercialização do
mesmo.
57
REFERÊNCIAS BIBLIOGRÁFICAS
ALMEIDA Prado, Celso, Biometria com Enfoque em Reconhecimento de Íris, Trabalho de Conclusão de Curso, 2005, Londrina PR.
AMENGUAL, J. C, JUAN, A. PERES, J.C, PRAT, F. And VILAR, J.M. Real Time Minutiae Extraction in FingerPrint Images. Image Processing and its Applications, 1997. Sixth Internacional Conference on, 14-17 de Julho de 1997, vol 2, pp: 871 - 875.
ATMEL, Atmega 16 disponível em http://www.atmel.com/dyn/products/product_card.asp?family_id=607&family_name=AVR%AE+8%2DBit+RISC+&part_id=2010, Acessado em 25 de março de 2007
BARBIERI, J. C. Produção e transferência de tecnologia. São Paulo: Ática, 1990.
BAGATINE, Luciano, Técnicas de autenticação baseadas em biometria aplicadas em controle de acesso, Trabalho de conclusão de curso,2006, caçador SC.
BIOAPI Consortium, Intel Corporation, Plataform Security Devision, 2001.
CAPELLI, Alexandre. Interfaces Industriais Saber eletrônica n 347, Dezembro de 2001.
CARLOS, José, disponível em < http://members.tripod.com/huilyrobot/compo/rele.htm>, Acessado em 16 outubro 2007.
COSTA, Silvia M. Classificação e Verificação de Impressões Digitais. São Paulo, 2001
CRUZ Plínio, disponível em <http://www.clubedainformatica.com.br/documentos/mostraartigo.php?artigo=27>, acessado em 03 set 2007.
DUARTE, Lawrence A. The Microcontroller Beginer’s HandBook 1.ed. Indianápolis: Prompt Publications, 1996, 240p.
ELECCION, Merce. Pattern Recognition – Automatic FingerPrinter Identification. IEEE Spectrum, pg 36 – 45, 1973.
ESPINOSA-DURÓ, Virginia. Minutiae Detection Algoritmo for FingerPrint Recognition. IEEE Aerospace and Eletronics System Magazine, Vol. 17, 2002, pp:7-10.
FARIA, D. Reconhecimento de impressão digital com baixo custo computacional para um sistema de controle de acesso. Universidade Federal do Paraná, Dec 2005.
FBI, Federal Bureau of Investigation. The Science of FingerPrint: Classification and Uses. USA Govermment Printing Office, Washington, DC 1984.
FINKENZELLER, Klaus. RFID Handbook fundamentals and applications in contactless smart cards and identification, Second edition. John Wiley, Leipzig, 2003.
GIL, Antonio Carlos. Métodos e técnicas de pesquisa social. 4. ed. São Paulo: Atlas, 2002.a.
58
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4ª ed. São Paulo: Editora Atlas, 2002. 171p.b.
HENRY, R. R. Classification and Uses of Fingerprints. Wyman and Sons Ltda, 1905
HRECHAK, Andrew K.; MCHUGH, James A.. Automated Fingerprint Recognition using Structural Matching. Pattern Recognition, vol 23, n 8, pp 893-904, 1990.
JAIN, Anil; HONG, Lin; PANKANTI, Sharath; BOLLE, Ruud. An Identify-authetication System using Fingerprints.Proceedings of the IEEE, vol85, nº9, pp1365-1388, 199.
KARU, Kalle; JAIN, Anil J.. Fingerprint Classification. Pettern Recognition, vol. 29, n 3, pp.389-404, 1996
KASAEI, S. DERICHE, M. BIASHASH, B. Fingerprint feature Enhacement using Block-Direction in Reconstructed Images. IEEE region Ten Conf., digital signal Processing applications, TENCON, Brisbane, Australia, Dec 1997, pp: 303 - 306
LINDLEY, Craig A. Practical Image Processing in C (Aquisition, Manipulation, Storage). Ed. Wiley, 1991.
LUPPI, Leonardo M.S.A. Microcontroladores AVR. Érica ed. São Paulo, 2001.
LUMINI, Alessandra; MAIO, Dario; MALTONI, Davide. Continuous versus Exclusive Classfication for Fingerprint Retrieval. Pattern Recognition Letters, 18, pp. 1027-1034. 1997
MAGALHÃES, P.S; SANTOS, H. D. Biometria e Autenticação. Actas da 4 conferência da Associação Portuguesa de Sistemas de Informação, 2003.
MAIO, D. and MALTONI, D. Neural Network Based Minutiae Fltering in FingerPrints. Pattern Recognition, 1998. Proceedings. Fourteenth Internacional Conference on Vol 2, 1998, pp: 1654 – 1658.
OLIVEIRA, Neilza Andréa. Reconhecimento de fala utilizando modelos matemáticos e redes neurais. Ciência da Computação, (Tese de mestrado) – UFSC. Florianópolis, 2002.
PRÉDIO INTELIGENTE, disponível em < http://www.lemosbritto.com.br/predio-inteligente/tecnologiaquevc.htm>, Acessado em 23 ago 2007.
PEIL, Norberto Castro. Reconhecimento de Voz: Uma abordagem Utilizando Lógica Difusa. Ciência da Computação, Tese de Mestrado – UFSC. Florianópolis: 1998, 2002.
TADEU, Marcos. Revista Mecatrônica abril 2006 p120.
TRIAC, disponível em < http://burgoseletronica.net/triac.htm >, Acessado em 14 Nov 2007.
RAO. Kameswara; BALCK, Kenneth. Type Classification of Fingerprints: a syntatic approach. IEEE Transactions on Pattern Analysis and Machine Intelligence, vol 2, n 3, pp.223-231, 1980.
VIGLIAZZI, Douglas. Biometria Medidas de Segurança. 1.ed. Florianópolis, 2003. 62p. ISBN 85-7502-122-2.
ZURADA, Jackek M., Introduction to Artificial Neural System West Publishing Company, 1992 110p.