\chapter[Análise de Impressões Digitais \\ {\small Filipe Vieira, Rui Pereira e Pedro Santos}]{Análise de Impressões Digitais}
\label{chap:impressodigit}
{\Large Filipe Vieira, Rui Pereira e Pedro Santos}
\begin{quotation}
    \textbf{Sinopse}
  \fontsize{10}{12}
  \usefont{OT1}{cmr}{m}{n}
  \selectfont\\\\
Este capítulo é dedicado ao estado da arte no que se refere às
impressões digitais (ID).  Neste estudo referem-se algumas das questões
teóricas, sobretudo os seus fundamentos. Discutem-se, também, os
aspetos de aplicação.
 \end{quotation}

 \lettrine[lines=3]{A}{} s (ID) são das propriedades biométricas mais empregues. Impressões digitais foram encontradas em tabelas de barro babilónicas\footnote{Wikipedia,   \url{http://en.wikipedia.org/wiki/Fingerprint}.}. Ultimamente encontram-se dispositivos eletrónicos de leitura de impressões digitais de baixo custo.

\emph{“There is one biometric that has been systematically used to make identifications for over 100 years. This is a biometric that has been measured, copied, and examined extensively, a biometric that does not change and is relatively easy to capture. It is a biometric that is not invasive and does not require sophisticated hardware for analysis, making it relatively inexpensive on a per search level. This biometric, of course, is the fingerprint.”} \cite{Komarinski20Jan2005}

\section{Origem}
\label{sec:Origem}
A utilização das (ID) como forma de autenticação (assinatura) do seu autor, vê a sua origem perdida no tempo e local devido à imensa quantidade de objetos arqueológicos de diferentes épocas e localizações que indicam o seu uso, ficando a conclusão do seu intuito fortuito ou não a cargo dos arqueólogos.


\emph{“A wide range of fingerprint transfer media also widens the range of interpretations of fingerprint origin, i.e. the time period when the imprint formed, the identity of the maker and the time when it formed.”} \cite{Kralik2007}

Sabendo-se então que os humanos possuem desde há muito tempo um fascínio pelos padrões existentes nos dedos, não são conhecidas evidências conclusivas da primeira vez que a natureza única dessas impressões tenha sido entendida. A evolução da classificação e identificação de ID como uma ciência, forneceu não só o conhecimento abrangente do que as ID são e como são formadas, mas revelou também todo o seu potencial como uma ferramenta forense e de autenticação.


\subsection{História da Impressão Digital}
\label{sec:introimprhis}
Como se poderá comprovar na tabela \ref{tab:criter} a utilização ou análise das ID como forma de identificação já são conhecidas e faladas desde há alguns séculos.


\begin{table}[htp]
\centering
\begin{tabular}{|c|p{10cm}|}

% after \\: \hline or \cline{col1-col2} \cline{col3-col4} ...
\multicolumn{2}{c}{\textbf{Evolução Histórica da Utilização da Impressão Digital}} \\
\hline 
1684 & Em Inglaterra, \emph{Nehemiah Grew} descreve os poros e as suas funcionalidades na pele das mãos e pés.\\
\hline
1686 & \emph{Marcello Malpighi}, um professor universitário italiano, levou a cabo uma investigação sobre o atrito dos cumes das ID num recém inventado microscópio.\\
\hline
1788 & Um relatório não comprovado de um médico alemão \emph{J.C.A. Mayer} afirma a sua crença na natureza única das ID.\\
\hline
1823 & \emph{Johannes Purkinje}, um professor alemão, classificou os padrões das ID mas não lhes atribui qualquer valor.\\
\hline
1858 & \emph{Sir William Herschel}, empregado dos serviços civis na India, utilizava a ID de forma a controlar a fraude no pagamento de pensões.\\
\hline 
1880 & Dr. \emph{Henry Faulds} determinou que as ID podem ser classificadas, os detalhes dos cumes são únicos e as ID podem ser usadas para resolver crimes.\\
\hline 
1883 & \emph{Alphonse Bertillon} construiu uma base de dados utilizando dados anatómicos.\\
\hline
1891 & \emph{Juan Vucetich} desenvolveu e implementou um sistema funcional de identificação de ID na Argentina.\\
\hline
1892 & Na Argentina é resolvido o primeiro crime com recurso a ID.\\
\hline
1892 & \emph{Sir Francis Galton} publicou \emph{Fingerprinting}.\\
\hline 
1896 & A Argentina inicia o primeiro registo criminal baseado nas ID.\\
\hline
1900 & \emph{Sir Edward Henry} publicou \emph{Classification and Use of Fingerprints}.\\
\hline 
1903 & \emph{Captain Parke} deu início à recolha de ID no sistema americano de classificação.\\
\hline
1912 & \emph{Edmond Locard}, Lyons, França, criador da poroscopia, a ciência da identificação por localização dos poros.\\
\hline 
1915 & É criada a \emph{International Association for Criminal Identification}, mais tarde a IAI.\\
\hline 
1919 & \emph{International Association for Identification (IAI)} é incorporada.\\
\hline
1924 & O Congresso Americano requer a criação de um registo de identificação criminal. É criado o \emph{Identification Bureau}.\\
\hline 
1930 & Deenvolvido sistema de ID único por \emph{Battley, New Scotland Yard}\\
\hline
1946 & O FBI possui 100 milhões de registos de ID.\\
\hline


\end{tabular}
\caption{Evolução Histórica das Impressões Digitais. Origem \cite{Komarinski20Jan2005} e \cite{what-when-how}}
\label{tab:criter}
\end{table}

\subsection{Anatomia da Impressão Digital}
\label{sec:introimprana}
\emph{"For example, fingerprint patterns can be measured and classified reliably in an 11-week-old fetus and are firmly established by the fourth fetal month, suggesting that these traits are subject to only limited environmental influence''} \cite{Coren1994}

O estudo das ID ao longo do tempo, leva a reconhecer na sua origem anatómica uma complexa forma de formação, tão complexa que será impossível ou quase, que existam duas iguais. É conhecido que as ID não alteram ao longo da vida a não ser devido a acidentes \cite{Maltoni2009} pelo que as tornam num interessante e importante meio de identificação devido a serem únicas.


\emph{Dactyloscopy} é a palavra Grega para dedo, indica a ciência que estuda as ID. \emph{Ridgeology} é um termo mais recente numa vertente do estudo um pouco mais lata que a das ID, que está ligada com a peculiaridade de fricção originada não só pelos cumes das ID como pelas mesmas formas de saliências existentes na pele em diversas zonas do corpo humano.

\begin{figure}[htp]
\centering
\includegraphics[width=11cm]{anatomia_impressoes_digitais}
\caption{(a)Estrutura da zona de fricção. (b) Exemplo das minúcias.  Origem: \cite{StanZ.Li2009}
}
\label{fig:Anaimpresdi}
\end{figure}

A pele de fricção pode ser diferenciada das restantes zonas de pele no corpo pela existência de nervos em relevo, pela epiderme mais espessa e estruturalmente mais complexa, aumento de capacidades sensoriais e ausência de cabelos e glândulas sebáceas Figura \ref{fig:Anaimpresdi}. Será por exemplo interessante referir que o termo ID diz respeito à impressão deixada pelo atrito da pele do dedo e não a uma estrutura anatómica em si.

As características individuais dos cumes das ID são determinadas ainda em idade fetal e baseiam-se num conjunto genético e aleatório de fatores. \cite{StanZ.Li2009}

É sabido que os seres mais semelhantes ao cimo da terra são os monozigóticos, ou seja os gémeos gerados num único ovo fertilizado e que subsequentemente se divide para formar dois seres separados. Neste tipo de gestação, o intervalo de tempo que decorre entre a fertilização e a divisão pode variar consideravelmente, sendo que o desenvolvimento das ID é aleatório e muito após a ocorrência da separação em qualquer situação.

A atual tecnologia de ADN é incapaz de diferenciar entre gémeos idênticos, sendo que apesar de poder haver grande semelhança entre as suas ID, as configurações das minúcias são tão individuais e únicas como as de quaisquer dois seres independentes. \cite{what-when-how}

Resumidamente os princípios biológicos das ID são:
\begin{itemize}
\item Zonas epidérmicas individuais de cumes e vales possuem características diferentes para diferentes dedos;
\item Os tipos de configuração são individualmente variáveis, mas variam dentro de limites que permitem a classificação sistemática;
\item As configurações e os detalhes minuciosos dos cumes e vales individuais são permanentes e imutáveis para um dado dedo.

\end{itemize}


\section{Sensores}
\label{sec:sensoresimpre}
\subsection{Métodos de Aquisição}
\label{sec:MAimpre}

A aquisição para fins legais e administrativos ID é baseada na recolha através da pintura do dedo e pressão sobre um papel. Para os bilhetes de identidade anteriores ao cartão do cidadão (em Portugal) era este o método de recolha da ID que ficava impressa no mesmo. Atualmente existem outras formas mais limpas, eficazes e rápidas para efetuar a recolha e registo das ID.

\subsubsection{Offline}
\label{sec:offlinimpre}

Esta é a forma de aquisição direta numa folha, onde a ID é impregnada com tinta e obtido depois de pressionado o dedo sobre uma folha. Após isto, a folha com a ID é “digitalizada” fazendo uso de um digitalizador que transformará os dados existentes fisicamente em papel em dados realmente digitais, \emph{”Automatic Fingerprint Identification System (AFIS)”}. Esta técnica é de certa forma ainda muito utilizada pelas forças policiais na obtenção de ID nos locais do crime \cite{Ani08}.

Este tipo de aquisição de impressões digitais poderá comportar algum tipo de imperfeições ao poder perder-se informação de acordo com a quantidade de tinta aplicada ao dedo, ou devido à pressão efetuada na altura da recolha.
Uma das técnicas de recolha de ID em modo offline, é a recolha de impressões latentes ver Figura \ref{fig:IDLimpre} . Essas ID, na realidade são representações deixadas em distintos locais tais como copos, portas ou outros objetos e que através de processos químicos são transpostas para uma folha ou película que possa ser digitalizada.

\begin{figure}
\centering
\includegraphics[width=8cm]{Impressao_digital_latente.png}
\caption{Impressão digital latente (esq.) correspondente na base de dados (dir.) Origem: \cite{Gar}}
\label{fig:IDLimpre}
\end{figure}
\subsubsection{Online}
\label{sec:onlinimpre}

Os mecanismos de recolha das ID \emph{online}, são dispositivos de digitalização por varrimento eletrónico que processam imediatamente a recolha do dedo numa forma de imagem digital, dispensando a utilização do papel. Para se efetuar uma recolha \emph{online} é necessário um equipamento próprio com o elemento de sensor, que é onde a imagem da ID é formada. Quase todos os sensores existentes pertencem a uma das tecnologias que irão ser tratadas no capítulo \ref{sec:TAimpre} (tecnologias atuais).

\subsection{Tipos de Captura}
\label{sec:TCimpre}

Independentemente do sensor ou tipo de sensor, estes enquadram-se em duas grandes categorias que são os sensores de área e os sensores de movimento. Uma das grandes diferenças na opção de implementação de algum destes dispositivos está no tamanho, sendo que os dispositivos de área possuem um tamanho que não permite que sejam facilmente transportados.


\emph{"Fingerprint sensor technology has been in development for decades. Fingerprint sensors come in various shapes and sizes, but generally fall into two categories; area scan (or touch)
sensor and sweep sensor."}\cite{ShahzadMemon2008}

\subsubsection{Área - \emph{Touch}}
\label{Areaimpre}

São os dispositivos mais usados nos dias de hoje, a leitura do dedo é feita de forma única e sem a necessidade de movimentação do mesmo, ou da recomposição das imagens obtidas, a ID é digitalizada de uma única vez. A grande vantagem destes dispositivos é a simplicidade de funcionamento e fácil aprendizagem da sua utilização.

\begin{figure}
\begin{center}$
 \begin{array}{cc}
 \includegraphics[width=3cm]{Touch_Sensor} &
 \includegraphics[width=3cm]{sweep_sensor}
 \end{array}$
 \end{center}
\caption{Sensor de \emph{Touch} (esq.) Sensor de \emph{Sweep} (dir.)}
\label{fig:SAreaimpre}
\end{figure}
\subsubsection{Movimento - \emph{Sweep}}
\label{Movimimpre}

Nos sensores de movimento o sensor captura partes \emph{“slices”} da ID, que serão através de um algoritmo próprio computados e unidos formando a imagem da ID Figura \ref{fig:sweepimpre}. Nestes sensores é necessário deslocar o dedo no sensor constituído apenas por uma area reduzida, ao contrário dos normalmente de 15mm x 20mm de área do sensor de área \emph{"touch"}. O conceito não é novo, já era aplicado na leitura de de cartões de crédito, ou na abertura de portas de quarto de hotel através da passagem de um cartão, aqui é unicamente trasposta a ideia para a leitura de ID.
\begin{figure}[htp]
\centering
\includegraphics[width=12cm]{swipe_reconstruccion}
\caption{Reconstrução dos \emph{slices} no Sensor por Movimento, Origem: \cite{XiongwuXia2003}}
\label{fig:sweepimpre}
\end{figure}

\subsection{Tecnologias Atuais}
\label{sec:TAimpre}
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{Tec_impre_digitais}
\caption{Mapa com as Tecnologias Atuais, Origem: \cite{ShahzadMemon2008}}
\end{figure}

\emph{“Technologies used for fingerprint recognition include optical sensors (essentially taking a photo of the finger), solidstate sensors that use a silicon chip to measure capacitance, thermal, electric field or piezoelectric differences on the fingerprint, and ultrasonic readers that measure ridge position using acoustic reflections.”} \cite{TedDunstone2009}


Quando se fala em tecnologias atuais na aquisição de ID, estamos a falar do \emph{hardware} inerente à aquisição. No entanto, é necessário ter em atenção que o \emph{software} e os próprios algoritmos utilizados no tratamento das ID obtidas, influenciam a escolha dos equipamentos a utilizar. Muitas vezes é mesmo usado software para corrigir falhas nos sistemas de aquisição, pelo que a escolha de um equipamento não obedece de forma alguma a regras de comparação.

\subsubsection{Sensores Óticos}
\label{sec:SenOtiempre}

Sensores que utilizam a luz para distinguir entre cumes e vales são os usados há mais tempo na aquisição de ID. O princípio mais conhecido na captura através de sensores óticos é o \emph{“Frustrated Total Internal Reflection (FTIR)”} Figura \ref{fig:FTIR}, o sensor contém um prisma ótico, uma das faces deste prisma recebe o contato do dedo, uma origem de luz monocromática entra no prima e vai refletir no dedo de acordo com cada vale encontrado na pele, sendo então a imagem recolhida por um detetor \emph{"Charge Coupled Device(CCD)''}\footnote{Wikipedia,\url{http://pt.wikipedia.org/wiki/Dispositivo_de_carga_acoplada}} ou \emph{"Complementary Metal-Oxide-Semiconductor (CMOS)''}\footnote{Wikipedia, \url{http://pt.wikipedia.org/wiki/CMOS}}. A luz é absorvida de acordo com os cumes que tocam no sensor. A diferença na reflexão fará então que os cumes apareçam a preto na imagem, ao invés dos vales que irão ficar marcados a branco criando assim os contrastes da ID.
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{TFIR}
\caption{“\emph{Frustrated Total Internal Reflection (FTIR)}”, Origem:\cite{StanZ.Li2009}}
\label{fig:FTIR}
\end{figure}


Este tipo de captura é muito influenciada pelas condições da pele, sendo que se esta estiver muito seca, os cumes não irão aderir de forma ideal dificultando uma leitura correta, obtendo-se uma imagem com baixo contraste, por outro lado se a pele estiver demasiado húmida, devido à pressão exercida pelo dedo, os vales ficarão inundados o que impede que a luz do sensor seja totalmente absorvida, pelo que se obterá uma imagem totalmente escurecida e com muito pouco contraste entre cumes e vales \cite{StanZ.Li2009}.


De forma a se conseguir evitar os problemas atrás mencionados, pede-se frequentemente aos utilizadores que antes de efetuarem a pressão do dedo sobre o sensor, lavem as mãos com um produto próprio e não tóxico que colocará a pele na situação ideal de humidade para ser lida.


Um outro problema que poderá ocorrer e que é conhecido como \emph{“halo effect”}, acontece quando existe excessiva formação de humidade na placa onde será pressionado o dedo para leitura, para resolver esse problema foi desenvolvida uma forma de aquecimento da placa que evitará a formação de humidade em excesso \cite{JohnF.Carver2003}.



\begin{itemize}
\item \textbf{\emph{Sheet Prism Sensors: }}
Foram feitas diversas tentativas para reduzir o tamanho dos sensores óticos, sendo uma delas a utilização de vários micro prismas na face de contato da ID. No entanto e apesar de realmente o tamanho do sensor ficar reduzido, a qualidade da imagem fica comprometida em relação à abordagem tradicional FTIR.Figura \ref{fig:SenOtiMPimpre}
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{sheet_prism}
\caption{Sensor Ótico com Folha de Micro Prismas, Origem: \cite{XiongwuXia2003}}
\label{fig:SenOtiMPimpre}
\end{figure}
\item \textbf{\emph{Multispectral Sensors: }} A solução apresentada no sistema de multiespectro resume-se à utilização de várias fontes de luz de ondas variadas ao contrário da abordagem tradicional do sistema FTIR com uma única fonte monocromática. A configuração ortogonal dos polarizadores lineares enfatiza a luz multiespectral, que penetra na superfície da pele obtendo assim múltiplas imagens do mesmo dedo. Este tipo de dispositivo consegue em relação ao FTIR tradicional funcionar melhor em situações adversas do estado da pele.


Atualmente esta tecnologia ótica só é aplicada a leitores de ID e reivindica também a capacidade de conseguir detetar falsas ID obtidas com materiais orgânicos ou sintéticos devido à diferença conhecida entre as características espetrais da pele e as dos materiais usados nas falsificações.


Devido às suas características complexas e únicas, o custo de desenvolvimento destes dispositivos leva a que não sejam muito utilizados. Figura \ref{fig:SenOtiMultimpre}
\begin{figure}[htp]
\centering
\includegraphics[width=9cm]{Principio_imagem_multiespetro}
\caption{Sensor Ótico Multiespectral, Origem: \cite{StanZ.Li2009}}
\label{fig:SenOtiMultimpre}
\end{figure}
\item \textbf{\emph{In-Finger Light Dispersion Sensors: }} Este sistema faz uso da luz ambiente para efetuar o apoio na leitura da ID pelo sensor de imagem digital. A luz que irradia pelas zonas de vales torna-se fraca, delimitando a zona (pixeis) escura da imagem. O sensor de imagem digital está revestido com um vidro especial que garante a proteção e qualidade da imagem recolhida. Devido ao seu custo, tamanho e mecanismos, não se tornam passiveis de ser usados em muitos dispositivos móveis. \cite{ShahzadMemon2008}
\begin{figure}[htp]
\centering
\includegraphics[width=9cm]{In-Finger_Light_Dispersion}
\caption{Sensor baseado em \emph{In-Finger Light Dispersion}, Origem: \cite{ShahzadMemon2008}}
\label{fig:In-Fingerimpress}
\end{figure}
\item \textbf{\emph{Optical Fiber Sensors: }} Uma grande redução do tamanho dos dispositivos pode ser alcançada com a substituição dos prismas e das lentes por uma superfície constituída por fibras óticas. O dedo fica em contato com a parte superior da camada de fibras óticas, no local oposto o CCD/CMOS recebe a iluminação residual do dedo através das fibras óticas Figura \ref{fig:Foticaimpre}. Ao contrário do FTIR tradicional, aqui o CCD/CMOS está em contato direto com a superfície de aquisição, sendo necessário então que o seu tamanho cubra toda a área do sensor, o que eleva os custos do mesmo para sensores com grandes áreas. \cite{Maltoni2009}
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{FO_sensor}
\caption{Sensor baseado em Fibras Óticas, Origem: \cite{ShahzadMemon2008}}
\label{fig:Foticaimpre}
\end{figure}
\item \textbf{\emph{Touchless Sensors: }} Quando o dedo toca a superfície dos desportivos de aquisição a pele elástica deforma-se, a força e direção da pressão são diferentes, introduzindo assim ruído à imagem captada. Devido a estas situações e numa tentativa de as eliminar foi tida uma nova abordagem ao sistema, os sistemas de leitura direta.


Estes sistemas utilizam uma camara digital de alta qualidade para focar diretamente o dedo que não se encontra em contato com nenhuma superfície, no entanto o dispositivo possui um mecanismo que permite ao utilizador colocar o dedo imobilizado à distância correta. Para efetuar esta captura existem duas abordagens diferentes, diferindo no sistema de luz a aplicar. Numa primeira abordagem \emph{“Reflection-based Touchless Finger Imaging (RTFI)”} a luz monocromática gerada reflete no dedo e é captada pelo detetor fotográfico, na segunda abordagem \emph{“Transmission-based Touchless Finger Imaging (TTFI)”} a luz penetra no dedo e passando pelos cumes e vales é captada pelo detetor posicionado em frente. Como em ambos os casos a imagem é recolhida pelo detetor, o contraste será menor que no FTIR tradicional. \cite{StanZ.Li2009}
\begin{figure}[htp]
\centering
\includegraphics[width=9cm]{touchless}
\caption{Sensor Ótico de Leitura Direta a)RTFI b)TTFI, Origem: \cite{StanZ.Li2009}}
\label{fig:In-toulessimpre}
\end{figure}
\item \textbf{\emph{Electro-optical Sensors: }} Este sistema é constituído por duas camadas, uma delas possui um polímero que quando polarizado com a tensão adequada emite luz que depende do potencial aplicado. Ou seja, visto os cumes tocarem no polímero e os vales não, as tensões elétricas são diferentes para cada caso. A segunda camada acoplada com a primeira é constituída por um conjunto de fotodíodos embutidos no vidro e responsável por receber a luz emitida pelo polímero e transformá-la em imagens.


Alguns produtos comerciais só fazem uso da primeira camada, utilizando depois um dispositivo CMOS para capturar e digitalizar as imagens.
\cite{Maltoni2009}
\begin{figure}[htp]
\centering
\includegraphics[width=9cm]{eletro_otico}
\caption{Sensor Eletro-Ótico, Origem: \cite{Maltoni2009}}
\label{fig:eletoopimpre}
\end{figure}
\end{itemize}

\subsubsection{Sensores Sólidos}
\label{sec:SenSoliempre}

Os sensores sólidos, construídos geralmente em silício tiveram proposta de patenteamento nos anos 80, sendo que unicamente nos anos 90 seria viável a sua comercialização. O desenvolvimento de sensores sólidos é impulsionado baseado no conhecimento de que os sensores óticos são caros, volumosos e a qualidade de imagem pobre devido ao acumular de sujidade ou calibrações deficientes. Uma outra vantagem da utilização de sensores sólidos é a possibilidade de integração no chip de outras funcionalidades como por exemplo a conversão analógica/digital ou mesmo a extração de minúcias. \cite{XiongwuXia2003}
\begin{itemize}
\item \textbf{\emph{Capacitive Sensors: }}
É o tipo mais comum de sensores sólidos, é composto por uma matriz bidimensional de micro placas, formando condensadores, incorporadas num chip.
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{capacitivo_sensor}
\caption{Sensor Capacitivo, Origem: \cite{Maltoni2009}}
\label{fig:capasenimpre}
\end{figure}
Assim que o dedo é colocado em cima do chip, pequenas cargas energéticas são criadas entre o dedo e as placas de silício. A amplitude das descargas depende da distância entre a face do dedo e as placas capacitivas, pelo que os cumes e os vales resultam em padrões de capacidade diferentes. A medição da capacidade em termos de precisão e de ajuste é muito difícil, sendo que cada fabricante utiliza as suas técnicas para a diferenciação de sensibilidade entre os vales e os cumes da ID.


Da mesma forma que os sensores óticos, também os sensores capacitivos não podem ser enganados recorrendo ao uso de imagens de ID, pois estes utilizam as diferenças de profundidade da ID.


Uma das características interessantes dos sensores capacitivos é a possibilidade de ajuste dos parâmetros elétricos para lidar com a leitura de ID em ambiente não ideais (dedos húmidos ou secos).


Um problema que se tem encontrado neste tipo de sensores e para o qual os fabricantes têm vindo a tentar encontrar soluções são as descargas electroestáticas dos dedos que podem danificar o sensor. \cite{ShahzadMemon2008}
\item \textbf{\emph{Thermal Sensors: }} Sensores construidos com material piro-elétrico\footnote{Wikipedia,\url{http://en.wikipedia.org/wiki/Pyroelectricity}} que criam correntes através da diferença de temperaturas. Estes sensores efetuam a leitura da face do dedo medindo o calor transferido do sensor para o dedo, como os cumes retiram o calor mais rápido que os vales que se encontram com ar entre a pele e o sensor, é possível determinar o padrão da ID.
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{thermal_sensor}
\caption{Sensor Térmico, Origem: \cite{ShahzadMemon2008}}
\label{fig:thermaseimpre}
\end{figure}


Este sistema funciona por um curto espaço de tempo, se o dedo for mantido em cima do sensor, a temperatura estabiliza não sendo possível então a identificação das diferenças termais (que deixam de existir). Para manter uma qualidade de aquisição, o utilizador deverá efetuar o varrimento (sweep) a uma velocidade constante.


Estes sensores tendem a consumir mais energia que os concorrentes pois devem gerar temperaturas altas, tendo por isso eficácia nula ou reduzida em ambientes quentes, por se anular a diferença térmica. Também devido ao seu alto consumo energético, não são muito próprios para sistemas portáteis.
\item \textbf{\emph{Radio Frequency Electric Field Sensors: }} Um gerador de sinal produz um sinal baixo de rádio frequência e fá-lo passar através do dedo a ser digitalizado. O sinal é então recolhido pelos sensores com a atenuação efetuada pelas diferenças entre cumes e vales existentes na pele. É esta diferença na atenuação que irá gerar o padrão. O sinal de rádio frequência (RF) pode ser otimizado em nível e frequência de forma a se conseguir ajustar a qualidade das imagens obtidas. \cite{StanZ.Li2009}
\begin{figure}[htp]
\centering
\includegraphics[width=10cm]{RF_Sensor}
\caption{Sensor RF, Origem: \cite{StanZ.Li2009}}
\label{fig:RFSensorimpre}
\end{figure}


A abordagem e vantagem principal nesta tecnologia é que esta lê por baixo da superfície do dedo, pelo que a leitura não é afetada por sujidades, cicatrizes, cortes ou outras impurezas que possam existir \cite{ShahzadMemon2008}.
\item \textbf{\emph{Piezoelectric or Pressure-Sensitive Sensors: }} São sensores de pressão que geram corrente elétrica quando são mecanicamente pressionados. Estes sensores não são condutores, recebendo quando pressionados unicamente o contato dos cumes, pelo que conseguem transmitir o formato destes através de uma pequena corrente elétrica.


A qualidade da imagem depende sempre da pressão efetuada na altura da aquisição. Estes sensores são normalmente do tamanho e resolução equivalente à dos sensores capacitivos, sendo no entanto menos sensíveis às condições (húmidade ou secura) dos dedos. No entanto, o material utilizado nesta técnica não é muitas vezes suficientemente sensível para detetar as diferenças entre cumes e vales. \cite{ShahzadMemon2008}
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{sensor_pressao}
\caption{Sensor de Pressão, Origem: \cite{ShahzadMemon2008}}
\label{fig:presenimpre}
\end{figure}

\item \textbf{\emph{Acoustic (Ultrasound) Sensors: }} Os sistemas acústicos iniciaram o seu desenvolvimento quando se descobriram diferenças de impedância acústica na pele. Este tipo de sensor possui dois componentes, um que emite curtos impulsos acústicos e outro que os recebe. Pode-se imaginar o seu funcionamento como uma ecografia, é emitido um sinal e recebe-se o eco do mesmo, é este eco que é utilizado para construir a imagem da ID. Como este método obtém informações da zona interior da pele, consegue ser bastante preciso quando existe sujidade ou outro tipo de interferências, podendo ser inclusivamente usado com luvas. \cite{Maltoni2009}



Esta técnica é talvez a mais precisas de todas na obtenção de ID, no entanto e devido ao tamanho dos sensores, custos de produção e ao tempo que ainda leva a fazer uma leitura, este tipo de sensores ainda não é amplamente utilizado. \cite{ShahzadMemon2008}

\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{sensor_acustico}
\caption{Sensor de Ultrassons, Origem: \cite{Maltoni2009}}
\label{fig:acustiimpre}
\end{figure}

\end{itemize}


\subsection{Características}
\label{sec:Carimpre}

Para se falar em sensores de ID e poder escolher ou determinar as suas funcionalidades e melhor aplicabilidade, é necessário conhecer uma série de questões relevantes sobre o que é importante em termos de características. Só assim poderá ser possível determinar corretamente quais as áreas de aplicação onde cada um deles poderá ser aplicado. Estes dispositivos devem também passar por um apertado rigor de testes para poderem ser certificados. \footnote{Produtos certificados pelo FBI,   \url{http://www.fbi.gov/about-us/cjis/fingerprints_biometrics/iafis/iafis_cert}.}


\subsubsection{Resolução}
\label{sec:Resoluimpre}
A resolução é a capacidade dos sensores serem capazes de distinguir, detetar e ou gravar detalhes físicos dos padrões dos cumes e vales da ID \cite{StanZ.Li2009}. Isto representa a quantidade de pixeis numa medida unitária e é expressa em pixeis por polegada. As resoluções típicas e usadas pela maioria dos sensores anda entre os 500 e os 1000 dpi, sendo que o de 500 dpi é muito aplicado e o de 1000 mais aplicado em questões legais ou investigação criminal.


Com os novos avanços e novas técnicas de análise como por exemplo a leitura de poros, os fabricantes têm de chegar a um terceiro nível estando a introduzir no mercado dispositivos que conseguem resoluções entre os 1500 e os 5000 dpi \cite{StanZ.Li2009}.
\begin{figure}[htp]
\centering
\includegraphics[width=10cm]{resolucao_sensor}
\caption{Diferentes Resoluções, Origem: \cite{Maltoni2009}}
\label{fig:redifimpre}
\end{figure}
\subsubsection{Área}
\label{sec:AreaCarimpre}
Área é o tamanho da zona do sensor onde é colocado o dedo para digitalização. No caso de se tratar do sensor de um único dedo, a área será normalmente de 15mm x 20mm, no entanto existem leitores de vários dedos em simultâneo, sendo que para estes deverá haver um aumento do espaço necessário para 30 mm x 60 mm.


Contudo é sabido que muitos sensores comerciais e devido à redução de custos, estas áreas são reduzidas, obrigando a uma maior aprendizagem por parte dos utilizadores que deverão ter mais atenção à zona do dedo que colocam no sensor, além do aumento de falso-positivos e falso-negativos inerente ao corte na informação obtida. \cite{Maltoni2009}
\subsubsection{Número de Pixeis}
\label{sec:Piseisimpre}
O número de pixeis existentes numa imagem é simplesmente derivado da resolução e da área de obtenção da imagem.
\subsubsection{Precisão Geométrica}
\label{sec:PGimpre}
Esta é determinada pelo nível máximo de distorção que é introduzido pelo dispositivo de leitura. A distorção geométrica pode ser medida como o valor absoluto da diferença entre a distância real entre dois pontos sobre um alvo calibrado e da distância entre os mesmos dois pontos, medida sobre a imagem digitalizada. Alguns sensores óticos introduzem distorção geométrica, e se não forem compensados, o padrão da ID é alterado dependendo da posição onde é colocado o dedo no sensor. \cite{Maltoni2009}
\subsubsection{Quantização dos Níveis de Cinzento}
\label{sec:QNCimpre}
A quantização dos níveis de cinzento vai indicar o máximo de níveis de cinzento existentes na imagem obtida e que está relacionado com o número de bits usados para codificar a intensidade de cada pixel. A amplitude de gama de cinzentos numa imagem é o número atual de níveis de cinzento existentes nessa imagem desprezando o máximo dado pela sua quantização. A informação de cor não é considerada importante, mas já existe alguma investigação no sentido de utilizar a análise de cor na deteção de dedos falsos. \cite{Maltoni2009}
\subsubsection{Uniformidade dos Níveis de Cinzento e Linearidade de Entrada/Saída}
\label{sec:UNCLimpreimpre}
A uniformidade dos cinzentos é definida como a homogeneidade dos níveis de cinzento medida na imagem obtida pela digitalização uniforme (escura ou luminosa) dos cinzentos. A linearidade de entrada/saída quantifica o desvio dos níveis de cinzento de um mapeamento linear, quando o padrão de entrada é transformado numa imagem. \cite{Maltoni2009}
\subsubsection{Resposta de Frequência Espacial}
\label{sec:RFEimpre}
A resposta de frequência espacial indica a capacidade do dispositivo de transferir os detalhes do padrão original para a imagem de saída para diferentes frequências. É conhecido que os detalhes correspondentes às altas frequências tendem a ser suavizadas quando um sinal é digitalizado. \cite{Maltoni2009}
\subsubsection{Taxa de Sinal-Ruído}
\label{sec:TSRimpre}
A taxa de relação entre o sinal e o ruído quantifica a amplitude do ruído no que diz respeito à amplitude do sinal. A amplitude do sinal está relacionada com a faixa cinzenta na imagem final, enquanto o ruído pode ser definido como o desvio padrão dos níveis de cinzento em manchas uniformes de cinzentos. \cite{Maltoni2009}


\section{Algoritmos}
\label{sec:Alimpre}

As primeiras abordagens de algoritmos para tratamento de ID baseavam-se em técnicas generalistas para tratamento de imagens com resultados pouco satisfatórios. Motivados por esses resultados, investigadores desenvolveram novos algoritmos especificamente adaptados para o processamento de ID. Este capítulo descreve as principais fases de um Sistema Automático de Reconhecimento de Impressões Digitais (SARID) que se podem resumir a quatro principais algoritmos:
\begin{itemize}
\item Pré-processamento;
\item Alinhamento;
\item Características (extração);
\item Correspondência.
\end{itemize}
Um SARID envolve a utilização de algoritmos que realizam as várias tarefas de tratamento dos dados relativos às características biométricas. O processo de reconhecimento de ID é um processo complexo, composto por várias fases que empregam um ou mais algoritmos para cumprir um objetivo que é reunir informação que permita a um SARID efetuar uma decisão relativa a uma comparação de dados biométricos.
É geralmente aceite que um SARID típico é constituído por um conjunto de tarefas ou fases.
Segundo \cite{Ji2008} um SARID apresenta um conjunto de blocos gerais (fig. \ref{fig:SARIDimpre}).
\begin{figure}[htp]
\centering
\includegraphics[width=11cm]{SARID}
\caption{\emph{“General block diagram for a Fingerprint Identification System”}, Origem: \cite{Ji2008}}
\label{fig:SARIDimpre}
\end{figure}\\
O diagrama da Figura \ref{fig:SARIDimpre} constitui uma possível representação, no entanto existem autores que apresentam outros diagramas que podem variar no nível de detalhe, ou implementar tarefas semelhantes segundo uma ordem diferente. Não existindo um modelo único, este trabalho faz uma abordagem mais generalista das principais áreas (blocos) presentes na maioria dos SARID.


\subsection{Pré Processamento}
\label{sec:PPimpre}

Segundo \cite{L.Hong1998} as estruturas de cumes nas imagens de ID nem sempre estão bem definidas, e por esse motivo, um algoritmo de melhoria que possa aumentar a visibilidade dessas estruturas é necessário. Dependendo dos métodos utilizados posteriormente, estes podem ter mais ou menos dependência da qualidade e imagem. Por exemplo, a performance dos algoritmos de extração de minúcias depende fortemente da qualidade das imagens de entrada das ID \cite{L.Hong1998}.

A fase de pré-processamento consiste na aplicação de várias técnicas de tratamento de imagem geralmente realizada em várias fases mas que podem ser descritas numa única, a melhoria de imagem.
\subsubsection{Melhoria de Imagem}
A necessidade de melhoria da qualidade da imagem resulta geralmente de ruído introduzido pelos sensores a quando da recolha de informação biométrica. Nesses casos, é necessário garantir a melhor qualidade possível da imagem para aumentar a precisão do processo de reconhecimento.


O processo de melhoria pode ser conduzido em imagens binárias ou imagens em níveis de cinzento \cite{L.Hong1998}. A binarização de imagem é um método utilizado em várias abordagens e consiste em transformar as imagens de ID em imagens binárias, sendo atribuído aos pixeis de um cume o valor 1 (um) e aos restantes o valor 0 (zero). As imagens de ID em níveis de cinzento constituem representações dos cumes e vales com informação sobre a frequência e orientação \cite{L.Hong1998}.


Existem várias implementações de processos de melhoria de imagem, para este trabalho, foram considerados dois exemplos para cobrir os vários tipos.

\textbf{Com Binarização: }No primeiro método apresentado por \cite{GreenbergS.2000}
, é proposto um processo de melhoria que combina filtros e técnicas de redução de ruído (fig. \ref{fig:GBERG_binarizacao}). O processo realiza a equalização local por histograma para expandir o contraste e aplica um filtro \emph{Wiener} \footnote{Wikipedia,   \url{http://en.wikipedia.org/wiki/Wiener_filter}} para redução de ruído. A binarização e emagrecimento são realizados com base na utilização de limiar adaptativo \cite{GreenbergS.2000}, em que cada pixel é atribuído um valor (1 ou 0) dependendo da intensidade média na vizinhança local.
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{GBERG_binarizacao}
\caption{Principais fases do processo de melhoria proposto por, Origem: \cite{GreenbergS.2000}}
\label{fig:GBERG_binarizacao}
\end{figure}

\textbf{Sem Binarização (Níveis de Cinzento): }Existem abordagens que dispensam algumas das fases apresentadas anteriormente no processo de melhoria baseado em imagens binárias. Dario Maio e Davide Maltoni \cite{DarioMaioJan.1997} apresentam uma abordagem que dispensa a binarização assim como o emagrecimento \emph{"thinning"} e que se baseia na utilização direta de imagens em níveis de cinzentos nas fases de deteção de minúcias. Segundo o autor existem várias razões para essa opção:
\begin{itemize}
\item Demasiada informação pode ser perdida durante o processo de binarização;
\item A binarização e o emagrecimento são operações consumidoras de tempo;
\item As técnicas de binarização provaram ser insatisfatórias quando aplicadas a imagens de baixa qualidade.
\end{itemize}
Um processo alternativo é apresentado em \cite{L.Hong1998} e que recorre a um processo de melhoria baseado em cinco etapas (fig. \ref{fig:Melhoria_ID}). O processo de melhoria inicia com a normalização da imagem de entrada para reduzir as variações dos níveis de cinzento ao longo dos cumes e vales, para facilitar o processamento nas fases seguintes.
\begin{figure}[htp]
\centering
\includegraphics[width=11cm]{Melhoria_ID}
\caption{Diagrama de fluxo do algoritmo de melhoria de ID proposto por \cite{L.Hong1998}}
\label{fig:Melhoria_ID}
\end{figure}


A estimação da imagem de orientação consiste na obtenção de uma das propriedades das ID e que define as coordenadas para vales e cumes em vizinhanças locais. No processo de cálculo a imagem é segmentada em vários blocos com a dimensão de 16x16 pixeis, sendo calculado o gradiente vertical e horizontal em cada pixel. A presença de ruído na imagem é atenuada recorrendo a um filtro passa-baixo e que pode ser usado para modificar a orientação local incorreta dos cumes, permitindo o cálculo final da orientação local do cume. A estimação da frequência local é obtida pelo cálculo da imagem da ID normalizada e a imagem de orientação e que resulta em mais uma propriedade das ID. A marcação de regiões é obtida pela classificação de cada bloco (ou pixel) na imagem de entrada da ID, como blocos (pixeis) recuperáveis ou irrecuperáveis e baseia-se na análise da amplitude, frequência e variância das ondas formadas pelos cumes e vales. Por fim a filtragem baseada na aplicação de um banco de filtros \emph{Gabor} (passa-banda) ajustados para a orientação local e frequência dos cumes permite a remoção de ruído e preservar as estruturas dos cumes e vales. O filtro é aplicado aos pixeis dos vales e cumes da imagem normalizada de entrada para obtenção de imagem da ID melhorada.


Os exemplos das Figuras \ref{fig:GBERG_binarizacao} e \ref{fig:Melhoria_ID} representam uma breve descrição de algumas técnicas existentes para melhoria de ID. Em comum o objetivo principal que consiste em aplicar à imagem de entrada uma serie de técnicas para obter uma imagem melhorada, que visa maior rapidez e eficiência de funcionamento das restantes fases do tratamento de ID.


\subsection{Alinhamento}
\label{sec:ALimpre}

Um algoritmo de alinhamento tem como objetivo estimar os parâmetros de translação e rotação entre a imagem de ID de entrada \emph{"input"} e o modelo \emph{''template''} e obter a sobreposição das duas ID para correspondência \cite{C.Hu2008}. A maioria dos algoritmos de alinhamento considera apenas duas transformações, a translação e rotação \cite{QijunZhao2009}. Em \cite{A.Jain1997} o alinhamento é descrito como a fase de estimação das transformações tais como translações, rotação e escala entre a entrada e o modelo numa base de dados, e alinhamento das minúcias de entrada com as do modelo segundo os parâmetros estimados. Em \cite{QijunZhao2009} é referido ainda que indiferente ao tipo de comparador de ID usado, as imagens de ID geralmente tem que ser alinhadas quando comparadas.


Os algoritmos de alinhamento podem ser divididos em duas categorias:
\begin{itemize}
\item Métodos baseado em minúcias;		
\item Métodos não baseados em minúcias.
\end{itemize}
Segundo \cite{C.Hu2008}, existem várias características que podem ser usadas para alinhamento, por exemplo:
\begin{itemize}
\item Singularidades – uma vez identificados os pontos singulares é possível determinar os parâmetros de translação e rotação por comparação das coordenadas e orientação dos mesmos;
\item Alinhamento combinado de características locais e globais – Inicialmente é realizado o alinhamento pelo campo de orientação, mapas de curvatura, mapas de frequência de cumes e posteriormente otimizado pelas minúcias;
\item	\emph{PointPattern matching algorithms (ex. Hough transform)};
\item	\emph{Thinned ridge matching};
\item	\emph{Orientation field matching}.
\end{itemize}
Desenvolvimentos tecnológicos recentes introduziram os sensores de alta resolução que permitem a utilização das características de nível 3 na fase de alinhamento. Segundo \cite{QijunZhao2009} um dos problemas das abordagens típicas de alinhamento é que se baseiam essencialmente em características que são provavelmente escassas (ex. minúcias) ou podem mesmo não existir em pequenos fragmentos da ID. O aumento de resolução das imagens de ID permite o acesso a mais informação (ex. poros) mesmo em ID parciais, tornando mais eficiente o alinhamento quando conjugado com os métodos tradicionais.
\subsubsection{Pré-alinhamento}
Algumas técnicas de reconhecimento de ID não usam algoritmos de alinhamento, ou seja, o processo de comparação não inclui mecanismos de alinhamento. A decisão de incluir algoritmos de alinhamento permite uma implementação robusta capaz de lidar com ruído e dados incompletos, mas que penaliza o número de comparações por segundo exigido por alguns sistemas \cite{Maltoni2009}. Para endereçar o problema é utilizado o pré-alinhamento, que pode ser absoluto ou relativo.


No pré alinhamento absoluto cada modelo (\emph{template}) é pré-alinhado de forma independente, antes do armazenamento numa base de dados. Os algoritmos pré-alinhamento geralmente recorrem às seguintes estratégias:
\begin{itemize}
\item Localização do ponto crítico;
\item Forma externa da ID (silhueta) se existir;
\item Orientação de um ponto crítico \emph{(core delta)} se existir (fig: \ref{fig:pontos_criticos});
\item Orientação média em torno do ponto crítico (fig: \ref{fig:pontos_criticos}).
\end{itemize}
Este tipo de algoritmos recorre ao pré-alinhamento (em modelos) das minúcias da ID para que não seja necessário durante a fase de correspondência. Outros algoritmos evitam na totalidade o alinhamento, recorrendo a um processo de coordenadas para as minúcias \cite{Komarinski20Jan2005}. Existem ainda algoritmos mais recentes que se baseiam nas características de nível 3 (ex. poros) e que dispensam na totalidade o uso das minúcias.
\subsubsection{Mosaico}
Os fabricantes de sensores de ID tendem a reduzir a área dos sensores para garantir o baixo custo e como resposta à crescente necessidade de utilização de sensores em dispositivos móveis tais como portáteis, telemóveis, etc. Estes fatores levam a que o reconhecimento de ID seja dificultado devido à recolha parcial da ID e que levam à possibilidade de haver apenas uma pequena área de sobreposição entre diferentes aquisições para o mesmo dedo \cite{Maltoni2009}. Sendo menor a área para sobreposição, menor a informação disponível existentes para correspondência de ID (ex. minúcias).


Uma forma de endereçar o problema das imagens de pequena dimensão é a utilização de um algoritmo de alinhamento que recorre a múltiplas imagens adquiridas no processo de registo \emph{"enrolment"} para efetuar um mosaico de imagens. Este processo tem como objetivo aumentar a área da ID do modelo (\emph{template}) e permitir que no reconhecimento a pequena área da ID seja comparada com uma área de referência maior (sobreposição parcial).


Existem atualmente várias técnicas de sobreposição parcial e que exploram conceitos já conhecidos baseado em transformações (translação e rotação) para permitir a correspondência de ID. O processo baseia-se essencialmente na fusão de várias imagens numa única recorrendo à sobreposição de imagens alinhadas \cite{Maltoni2009}.
\begin{figure}[htp]
\centering
\includegraphics[width=10cm]{Mosaico_impressoes}
\caption{Um mosaico de imagens obtido pela combinação de quatro imagens de ID adquiridas num sensor de pequena dimensão, Origem: \cite{Maltoni2009}}
\label{fig:Mosaico_impressoes}
\end{figure}


A  fase de alinhamento divide-se em duas áreas de aplicação, realizadas antes e durante a fase de correspondência. Numa primeira análise, as vantagens destas técnicas podem apresentar-se como relativas uma vez que podem surgir divergências de implementação, devido à necessidade de eficiência na fase de correspondência a qual é confrontada com as limitações de cálculo dos sistemas a desenvolver. Esses aspetos levaram mesmo à criação de métodos alternativos que não usam alinhamento.


Um outro aspeto da importância do alinhamento é a sua utilização para aumentar a capacidade dos pequenos sensores recorrendo à combinação de várias ID numa única imagem permitindo um melhor equilíbrio entre eficiência/eficácia e custo.

\subsection{Características (Extração)}
\label{sec:CEimpre}


Segundo \cite{Jain_Chen_NISTLevel3} as características são divididas em três níveis. Os níveis 1 e 2 correspondem a características que são geralmente obtidas por análise de imagens com resoluções entre 250 a 500 dpi. O nível 1 corresponde a características associadas ao fluxo dos cumes. São exemplo as classes de ID (fig. \ref{fig:5_classes_ID}), o campo de orientação dos cumes (fig. \ref{fig:orientacao_cumes}) e os pontos singulares ou críticos (fig. \ref{fig:pontos_criticos}).
\begin{figure}[htp]
\centering
\includegraphics[width=11cm]{5_classes_ID}
\caption{Cinco principais classes de ID, baseadas no sistema de classificação de \emph{Henry} (1900), Origem: \cite{Maltoni2009}}
\label{fig:5_classes_ID}
\end{figure}


A imagem de uma ID é uma textura patrão orientada, sendo a orientação do cume no pixel (x,y) o ângulo que o cume, dentro de uma vizinhança centrada em (x,y), forma com o eixo horizontal \cite{RAWATJul2009}. O campo de orientação contém informação acerca das orientações locais dominantes dos cumes da ID, a partir das quais é possível obter outras características com por exemplo os pontos críticos, fluxos de cumes dominantes, entre outras.
\begin{figure}[htp]
\centering
\includegraphics[width=4cm]{orientacao_cumes}
\caption{Campo de orientação do cumes, adaptado de \cite{L.Hong1998}}
\label{fig:orientacao_cumes}
\end{figure}
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{pontos_criticos}
\caption{– Pontos críticos de uma ID (\emph{Core} e \emph{Delta}), adaptado de \cite{Gorman1998}}
\label{fig:pontos_criticos}
\end{figure}


O nível 1 inclui também os pontos críticos (ou pontos singulares) de uma ID. Estes pontos são por vezes utilizados noutras fases do processamento de ID e estão presentes nos padrões laço \emph{"loop"}, espiral \emph{"whorl"} e arco \emph{''arch''}, podendo ser de dois tipos: núcleo \emph{"core"} e delta \emph{"delta"} (fig. \ref{fig:pontos_criticos}). Segundo \cite{M.S.Khalil2010} o núcleo é definido com o ponto mais interior da maioria dos cumes, e um delta como o ponto central onde três fluxos de informação diferentes se encontram (fig. \ref{fig:pontos_criticos}). Xu Ming Lan Jin Bo e Tang Hua Ping em \cite{JinBoDec2008}  propõem um método para determinação dos pontos singulares baseado na utilização do índice de \emph{Poincaré}. Uma alternativa mais recente, baseia-se na confiabilidade do campo de orientação \cite{M.S.Khalil2010}.


No nível 2 são identificadas as minúcias. Estas constituem formas de identificar as configurações específicas das estruturas dos cumes. Apesar de existirem mais de 150 tipos de minúcias, foi estabelecido por vários standards a utilização de versões simplificadas (fig. \ref{fig:sete_minucias}).


As minúcias são atualmente as características mais utilizadas para a discriminação em SARID. Apesar serem identificadas com resoluções entre 250 e 300 dpi, geralmente as imagens de ID são capturas na resolução de 500 dpi segundo os requisitos do FBI.
\begin{figure}[htp]
\centering
\includegraphics[width=12cm]{sete_minucias}
\caption{Sete tipos mais comuns de minúcias, Origem: \cite{Maltoni2009}}
\label{fig:sete_minucias}
\end{figure}


Por fim o nível 3 que segundo \cite{QijunZhaoAug2010}, constituem o conjunto mais significativo de características, em que estudos demonstram uma melhoria significativa da precisão do reconhecimento de ID. O mesmo autor define características de nível 3 como as características dimensionais dos cumes de ID. Em \cite{Maltoni2009} \cite{QijunZhaoAug2010} o nível 3 é associado a características intra-cumes tais como (fig. \ref{fig:nivel_3}):
\begin{itemize}
\item Poros;
\item Contornos de cumes;
\item Cumes incipientes;
\item Outras características: largura; forma; curvatura; cicatrizes; vincos; verrugas; etc.
\end{itemize}
\begin{figure}[htp]
\centering
\includegraphics[width=11cm]{nivel_3}
\caption{Características das ID de nível 3 (ex. poros, pontos, cumes incipientes), adaptado de \cite{QijunZhaoAug2010}}
\label{fig:nivel_3}
\end{figure}
Estas características têm como principal vantagem o acréscimo de informação discriminatória que adicionam ao processo de correspondência de ID. Quando utilizadas em combinação com características de nível 1 e 2 permitem reduzir a percentagem de erros de correspondência \cite{Maltoni2009}. O resultado final da utilização das características de nível 3 é o ganho de precisão resultante da maior densidade de informação por área de ID (fig. \ref{fig:cara_nivel_3}), poderá ter como desvantagem o maior custo dos sensores. Segundo \cite{Jain_Chen_NISTLevel3} características como os poros, podem ser extraídas recorrendo a imagens de ID com uma resolução mínima de 1000 dpi o que implica sensores de maior resolução/qualidade e processamento.
\begin{figure}[htp]
\centering
\includegraphics[width=5cm]{cara_nivel_3}
\caption{Exemplo de características de nível 3 em diferentes resoluções (a) imagem original a 1000 dpi; (b) fragmento da ID a 1000 dpi; (c) fragmento da ID a 500 dpi. Origem:\cite{P.February202004}}
\label{fig:cara_nivel_3}
\end{figure}


O estudo das estruturas dos poros (poroscopia) encontradas nos cumes para meios de identificação \cite{Jasuja}. Com base na sua posição nos cumes, os poros podem ser divididos em duas categorias: abertos e fechados. Um poro fechado está totalmente contido num cume, enquanto um poro aberto interceta o vale entre dois cumes. Este facto não é útil para o processo de correspondência uma vez que um poro pode abrir ou fechar dependendo da atividade transpiratória. A propriedade comum dos poros na imagem de uma ID é que estes estão distribuídos naturalmente ao longo de um cume. Enquanto os cumes forem identificados, as localizações dos poros também podem ser identificadas, indiferentes a estarem abertos ou fechados \cite{A.Jain1997}.


Os contornos dos cumes constituem uma outra característica que pode ser obtida com base na observação das arestas \emph{"edgeoscopy"} de cumes individuais. Este método de análise foi criado por \emph{Salil Chatterjee} em 1962 e consiste no exame de detalhes únicos e características encontradas ao longo das arestas dos cumes individuais das ID \cite{WikiEdge}.


Essas características resultam essencialmente de dois fatores:
\begin{enumerate}
\item O crescimento diferenciado dos cumes;
\item A existência de poros próximos das arestas dos cumes.
\end{enumerate}

\begin{figure}[htp]
\centering
\includegraphics[width=10cm]{contornos_cumes}
\caption{Classificação dos contornos de cumes segundo o esquema de \emph{Chatterjee's}, Origem: \cite{Jain_Chen_NISTLevel3}}
\label{fig:contornos_cumes}
\end{figure}

\subsection{Correspondência}
\label{sec:COimpre}

A correspondência de ID pode ser separada em duas categorias: verificação e identificação\cite{Gorman1998}.
O elemento que distingue as duas categorias está diretamente relacionado com o número de comparações. Num processo de verificação é efetuada a correspondência um-para-um, ou seja, tendo por base a ID previamente registada de um individuo, esta é utilizada para verificações subsequentes de uma afirmação de identidade. Na identificação é efetuada a correspondência de um-para-muitos, geralmente associada à tradicional utilização no domínio criminal. Mais concretamente é efetuada a correspondência de uma ID sem identificação, sendo necessário que o sistema compare com os modelos de ID existentes num repositório para obter a identificação.


Segundo \cite{RAWATJul2009} existe vários algoritmos de correspondência de ID que podem ser classificados em três categorias. Os algoritmos baseados em minúcias, correlação e cumes. Na correspondência baseada em correlação, a ID e o modelo são correlacionados espacialmente para estimar o grau de semelhança entre ambos. A correspondência baseada em minúcias, consiste na pesquisa pelo alinhamento entre pontos da ID e o modelo. Por fim as técnicas baseadas em cumes recorrem a várias características dos padrões dos cumes das ID tais como forma do cume, informação de textura, orientação local e frequência.


\section{Impressões Digitais Artificias}
\label{sec:IDSimpre}
Nas secções anteriores foram referidos alguns dos modos de funcionamento de um sistema biométrico, e que se podem dividir em:
\begin{enumerate}
\item Aprendizagem ou \emph{“enrolment”};
\item Verificação ou
\item Identificação;
\end{enumerate}

O modo de aprendizagem consiste na recolha de informação acerca do sujeito. No contexto das ID, consiste na extração das características individuais e armazenamento como um modelo \emph{“template”}. Posteriormente serão utilizados para comparar uma nova ID com um modelo (verificação) ou vários (identificação) previamente registados.

As ID artificiais podem ser de dois tipos, segundo \cite{Feng2009} existe a técnica de reconstrução de ID e a técnica de síntese de ID. 


\subsection{Síntese de Impressões Digitais}
\label{sec:SIDimpre}

Segundo \cite{Shmerko2005}, \emph{“The goal of synthesis is to construct a synthetic fingerprint that appears “as real as possible” … “The aim of automated fingerprint synthesis is to create a realistic image of a fingerprint without copying a real fingerprint. This new image is an average model of a human fingerprint.”}.


\emph{Jain} em 2009 \cite{Feng2009} acrescenta que o objetivo de síntese de ID é gerar ID artificiais tão realistas quanto possível.

Na sequência dessas definições, uma técnica de síntese de ID pode ser interpretada como a utilização de transformações inversas ou reversas (ou engenharia reversa) no processo de obtenção de ID sintéticas.

A motivação para a geração de ID sintéticas está na necessidade de existirem mecanismos que permitam avaliar e comparar vários algoritmos de reconhecimento de ID \cite{Maltoni2009}. O autor acrescenta que a avaliação efetuada recorrendo a pequenas bases de dados resulta em estimativas de precisão altamente dependentes dos dados e que não generalizam corretamente as ID capturadas em diferentes aplicações e ambientes.


Como forma de resolver este problema, assim como evitar a recolha de um grande número de ID, é utilizada a geração de ID sintéticas. A sua utilização permite gerar imagens similares às ID humanas \cite{Maltoni2009}, constituindo uma solução para problemas tais como tempo necessário e custos associados à recolha de ID, privacidade dos dados, testes de sensores, formação de pessoas, etc.

\subsubsection{Método \emph{SfinGe} \cite{Maltoni2003}}
\label{sec:OMSfinimpre}

O método \emph{SfinGe} consiste numa técnica de geração de ID sintéticas e que é dividida em dois momentos principais, o primeiro consiste na criação de um “dedo sintético” com base em características individuais e o segundo consiste na derivação de ID.

Segundo \cite{Maltoni2009} a criação do “dedo sintético” recorre a um conjunto de parâmetros de entrada (Forma, Classe, Singularidades, etc.) para definir as características individuais. Mais concretamente trata-se do processo inverso ao da extração de características de uma ID e que irá permitir obter (fig. \ref{fig:HBFR2009} – passos 1 ao 4) uma ID denominada de ID mestre ou \emph{“Master fingerprint”}. A ID mestre consiste num padrão que codifica as características únicas e imutáveis do “dedo sintético” livre de variações tais como deslocação, rotação, pressão, ruído, etc. e que são responsáveis por introduzirem diferenças entre sucessivas aquisições de ID. A derivação de ID (fig.  \ref{fig:HBFR2009} – passos 5 ao 10) baseadas no dedo sintético, recorre ao ajuste de parâmetros variáveis (área de contacto, espessura dos cumes, pressão, distorção, perturbação, translação e rotação, pressão, ruído, etc.) e que permitem a obtenção de múltiplas ID.

\begin{figure}[htp]
\centering
\includegraphics[width=13cm]{HBFR2009}
\caption{Esquema funcional da abordagem para geração de ID sintéticas, \emph{SfinGe}. Cada caixa redonda representa um passo do processo de geração; os parâmetros de entrada para cada passo encontram-se entre parêntesis; Os passos 1 a 4 geram a ID mestre; do 5 ao 10 derivam a ID, Origem: \cite{Maltoni2009}}
\label{fig:HBFR2009}
\end{figure}

O método de geração \emph{SfinGe} foi utilizado nos concursos \emph{International Fingerprint Verification Competitions (FVC2000 e FVC2002)}. Nestes concursos foram utilizadas quatro bases de dados \cite{2000} de ID (DB1..DB4) em que as primeiras três contêm dados relativos a ID reais recolhidos com base em sensores. A quarta base de dados contém dados sintéticos, produzidos pelo \emph{SfinGe}.

\subsection{Reconstrução de Impressões Digitais}
\label{sec:Recimpre}

Muitos investigadores postularam que um modelo não contém informação suficiente para a reconstrução da imagem da ID original (o processo de extração do modelo foi tradicionalmente considerado como uma função de sentido único) \cite{Cappelli2007}.


A reconstrução de ID baseada nas minúcias representa um processo semelhante ao da síntese de ID, com a exceção do objetivo e entradas \emph{''inputs''}. Apesar das semelhanças, o objetivo da reconstrução de ID consiste na obtenção de uma ID artificial que se assemelha o mais possível à ID original, enquanto o processo de síntese consiste na geração de ID artificias que sejam o mais reais possível \cite{Feng2009}.

\begin{table}[htp]
\centering
\begin{tabular}{|p{2.5cm}|p{3cm}|p{3cm}|p{3cm}|}

% after \\: \hline or \cline{col1-col2} \cline{col3-col4} ...
\multicolumn{4}{c}{\textbf{Principais Diferenças entre o Processo de Síntese e Reconstrução de ID.}} \\
\hline 
  & ENTRADAS \emph{''input''} & SAIDAS \emph{''output''} & Objetivo \\
\hline
Síntese de ID. & Características individuais. (Forma, Classe, Singularidades, etc.)  & ID mestre. & Criação do “dedo sintético”. \\
\cline{2-3} \cline{3-4}
  & Parâmetros variáveis (área de contacto, espessura dos cumes, pressão, distorção, perturbação, translação e rotação, pressão, ruído, etc.) & ID artificial. & Derivação de ID sintéticas baseadas no “dedo sintético” que sejam os mais reais possíveis. \\
\hline
Reconstrução de ID. & Minúcias de uma ID original. (ex. Modelo ISO) & ID artificial. & Obtenção de uma ID artificial semelhante à ID original. \\
\hline

\end{tabular}
\caption{Principais diferenças entre o processo de síntese e reconstrução de ID.}
\label{tab:Pdprecontr}
\end{table}

Segundo \cite{Maltoni2009} a compactação dos modelos de minúcias criou a impressão que um modelo não contém informação suficiente para permitir a reconstrução da ID original. Esta crença demonstrou ser falsa com o surgimento de vários algoritmos propostos que permitem reconstruir imagens de ID dos modelos de minúcias.


Um exemplo de uma técnica de reconstrução foi proposta por um grupo de investigadores em \cite{Cappelli2007} que demonstra uma abordagem de reconstrução de imagens de ID com base em minúcias armazenadas em modelos ISO/IEC 19794-2. A técnica é baseada em várias fases (fig. \ref{fig:CAPPELLI}).

\begin{figure}[htp]
\centering
\includegraphics[width=12cm]{CAPPELLI}
\caption{Esquema funcional da abordagem proposta de reconstrução Origem: \cite{Cappelli2007}.}
\label{fig:CAPPELLI}
\end{figure}

O processo de reconstrução inicia-se com a utilização da informação existente no modelo ISO para estimar características da ID original desconhecida, como a área da ID, mapa de orientação e padrões dos cumes. Os dados utilizados para a reconstrução das imagens de ID são:
\begin{itemize}
\item Dimensão da imagem horizontal e vertical;
\item Resolução da imagem;
\item Número de minúcias;
\item Tipo, posição x,y e direção $\Theta$ de cada minúcia;
\item Posição de pontos críticos.
\end{itemize}

Durante o processo são utilizados protótipos de minúcias que são utilizado para preencher cada minúcia na respetiva localização x,y pelo corresponde tipo (ex. bifurcação), tendo em consideração a frequência dos cumes estimada com base na resolução da imagem e mapa de orientação. O processo final consiste na renderização da imagem “perfeita” dos cumes (fig. \ref{fig:CAPPELLI3}) com objetivo de:
\begin{itemize}
\item Obter uma imagem mais realista;
\item Evitar potenciais problemas de comparação associados a imagem com limites sem suavização;
\item Evitar a rejeição de imagens reconstruidas devido à ausência de ruído.
\end{itemize}
\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{CAPPELLI3}
\caption{Exemplo do processo de renderização e \emph{noising}, adaptado\cite{Cappelli2007}.}
\label{fig:CAPPELLI3}
\end{figure}

\begin{figure}[htp]
\centering
\includegraphics[width=8cm]{CAPPELLI2}
\caption{Exemplo final da técnica de reconstrução: ID original (esquerda), ID reconstruida com base no modelo ISO correspondente (direita), adaptado de \cite{Cappelli2007}.}
\label{fig:CAPPELLI2}
\end{figure}

O processo de renderização consiste na recriação de alguns fatores que contribuem para deterioração da qualidade das ID reais. Este processo inclui também a fase conhecida por \emph{Noising} e que consiste na introdução de ruído na imagem reconstruida.

Segundo \cite{Cappelli2007}, a percentagem média dos ataques bem-sucedidos contra nove sistemas diferentes foi de 81\% no nível de segurança alto e de 90\% no nível médio de segurança.


\section{Segurança}
\label{sec:Seguraimpre}
\subsection{Privacidade}
\label{sec:Privaimpre}
As informações recolhidas massivamente ao serem utilizadas indevidamente podem ameaçar a vida privada ou mesmo gerar discriminação. Dá origem ao conceito de proteção de dados fruto da necessidade de conciliação dos valores fundamentais da vida privada com o da livre circulação de informação. Pode-se definir então biometria como “O exame de características físicas e de comportamento únicas que podem ser usadas para a determinação da identidade de uma pessoa”\footnote{iBiométrica, \url{http://www.ibiometrica.com.br/biometria_sistemas.asp}}. Sendo o reconhecimento biométrico como “O reconhecimento automático de uma determinada pessoa baseado nas características físicas ou de comportamento”. As características principais podem dividir-se em Fisiológicas “relacionadas com o funcionamento do corpo humano” ou Comportamentais “relacionadas com o comportamento do ser humano”. É preciso ter em consideração que os dados biométricos não deixam de representar uma parte da individualidade das pessoas, estando ligadas intrinsecamente à própria pessoa.



Os equipamentos utilizados na recolha de características biométricas geram através de algoritmos, um modelo que representa numericamente a característica biométrica captada, não devendo permitir fazer a reversão, descodificação ou reprodução da imagem dessa mesma característica biométrica.


Quando os autores, \textit{Cappelli}, \textit{Lumini}, \textit{Maio}, e \textit{Maltoni}, em 2007 com a publicação de \emph{”Fingerprint Image Reconstruction from Standard Templates”} desconstroem o modelo que os dados armazenados nas bases de dados eram insuficientes para colocar em causa a reconstituição da característica biométrica. Volta então a aquecer as questões em torno da privacidade.


No que diz respeito à invasão da privacidade. Um sistema que representa a característica biométrica do individuo gravado em um sistema central, acaba por ser mais vulnerável, do que um sistema onde o modelo biométrico se encontra armazenado num suporte amovível que o seu titular traz consigo.

\textbf{Em particular um sistema biométrico do ponto de vista da privacidade, tem um conjunto de pontos que devem de ser avaliados \cite{Cavoukian2008}:}


\begin{itemize}
\item A possibilidade de introduzirem ID falsas que poderiam ser usadas para iludir o sistema;
\item Um "invasor" pode aceder às ID da base de dados, e substituir os modelos biométricos ou altera-los, afetando assim integridade do sistema;
\item Procurar quantificar o esforço necessário para um atacante extrair as informações dos modelos biométricos armazenados;
\item O esforço requerido para um atacante injetar um software malicioso no sistema com o intuito de lançar ataques de repetição, utilização de cavalos de Tróia e alteração nas respostas do processo de autenticação;
\item Se as imagens de ID são armazenadas temporariamente antes de serem armazenadas na base de dados;
\item Outra questão é se um funcionário mal-intencionado poderia capturar a imagem da ID que aparece no ecrã recorrendo à função \emph{PrintScr};
\item As informações armazenadas das ID não devem de ser chamados de um "número". São na verdade, informações pessoais sensíveis. Em vez de "números", essa informação deve ser referida como "ID";
\item As organizações devem considerar a viabilidade da utilização de tecnologia que garanta uma maior privacidade. As aplicações mais promissoras nesta área são derivadas de "Criptografia biométrica";
\item As informações recolhidas do registo biométrico são umas características biológicas de um indivíduo, portanto, são dados pessoais altamente sensíveis. Esta informação não pode ser alterada, cancelada ou revogada;
\item Os modelos biométricos recolhidos podem ser importados para outras bases de dados incluindo o FBI, IAFIS ou RCMP;
\item Uma ID pode ser reconstruída a partir do seu modelo biométrico.
\end{itemize} 

\subsection{Segurança em Sistemas de Impressão Digital}
\label{sec:SSIimpre}
A segurança em sistemas biométricos não é garantida quer seja na autenticação ou na identificação. Existem dois tipo principais de falhas que podem afetar a segurança nos sistemas de aquisição e tratamento da ID, o primeiro tipo refere-se às limitações tecnológicas que estabelecem os limites de funcionamento dos sistemas. E um segundo que tem a ver com os vários tipos de ataque que podem ser realizados para explorar as fraquezas que um sistema biométrico como o da ID possa possuir.

Um sistema seguro, incluindo os sistemas biométricos deve respeitar as seguintes premissas:
\begin{itemize}
\item Confidencialidade;
\item Integridade;
\item Disponibilidade;
\item Autenticidade;
\item Não-repúdio;
\item Robustez.
\end{itemize}
As vulnerabilidades resultam do tipo de arquitetura utilizada para cada um dos módulos do sistema, da sua implementação ou também de como é efetuada a comunicação entre os diversos módulos do sistema biométrico.


\subsubsection{Falhas Devido a Limitações Tecnológicas}
\label{FDLTimpre}
Em todos os sistemas biométricos existem dois tipos de erro de decisão, a falsa aceitação e a falsa rejeição, a qualidade de decisão de um sistema pode ser medida olhando para estes dois indicadores.
\begin{itemize}
\item (FAR – \emph{False Acceptance Rate}): Também chamada de erros do tipo 2, essa taxa considera a percentagem de utilizadores não-autorizados que foram incorretamente identificados como autorizados;
\item (FRR – \emph{False Rejection Rate}): Também chamada de erros do tipo 1, ao contrário da descrição anterior, representa a percentagem de utilizadores que deveriam ser autorizados, mas que são incorretamente rejeitados.
\end{itemize}
Estes erros ocorrem quando existe diferenças entre os modelos armazenados e a imagem capturada, extraída de um utilizador legítimo. Essa diferença pode ocorrer devido a uma má interação do utilizador com o sistema biométrico, a ruído introduzido pelo sistema de aquisição da característica, quando são quebradas as propriedades de unicidade e singularidade ou devido a uma semelhança nos modelos biométricos, estando então perante uma falsa aceitação que pode levar a que um utilizador não legítimo entre no sistema.

A maior probabilidade de esta situação acontecer é quando nos referimos a gémeos verdadeiros onde as suas características biométricas são muito parecidas podendo então enganar os sistemas biométricos munidos de comparadores menos robustos. Esta probabilidade aumenta ainda se usarmos características não salientes ou comparadores não robustos, sendo características não salientes aquelas que não diferem muito de pessoa para pessoa.

É na fase de registo que a probabilidade de um erro ocorrer é maior pois um sensor que não consegue adquirir corretamente a característica biométrica do utilizador leva o sistema a tomar decisões erradas, a possíveis falsas aceitações ou falsas rejeições, podendo isto ser consequência de limitações na tecnologia ou a condições físicas adversas, como por exemplo humidade ou calor fora dos parâmetros normais.

\subsubsection{Tipos de Ataques}
\label{sec:TAimpre}
Muitos dos possíveis ataques nos sistemas biométricos de ID foram identificados e documentados por Bolle, Connell, e \cite{Ratha2001} outros tipos de ataques também foram documentados por \emph{Anderson} (1994) e por \emph{Schneier} (1998). Estas falhas podem ser agrupadas de uma forma genérica em três níveis: ataque ao sistema administrativo, ataque à infraestrutura não segura e ataque a características biométricas.

\begin{table}[htp]
\centering
\begin{tabular}{|p{3cm}|p{9cm}|}

% after \\: \hline or \cline{col1-col2} \cline{col3-col4} ...
\multicolumn{2}{c}{\textbf{Tipos de ataques a sistemas biométricos baseados no \cite{Ratha2001} e no \cite{FonsecaLourenco2009}}} \\
\hline
\textbf{Tipo de Ataque} & \textbf{Descrição}  \\
\hline
Ataque aos sistemas administrativos & \begin{itemize}
\item Tentativa de corromper a integridade do processo de registo;
\item Ataque à base de dados dos modelos biométricos procurando acesso aos dados lá armazenados;
\item Conivência com o funcionário que se encontra a realizar o registo biométrico.
\end{itemize}\\
\hline
Ataque à infraestrutura  & \begin{itemize}
\item Apresentação de características falsas;
\item Ataque de repetição;
\item Substituição do módulo de extração de características;
\item Substituição dos modelos biométricos;
\item Substituição do módulo comparador;
\item Modificação dos modelos biométricos guardados na base de dados;
\item Interceção nos canais de comunicação entre os diferentes módulos do Sistema;
\item Substituição da decisão do sistema sobre a autenticação.
\end{itemize}\\ \hline
Ataque às características biométricas  & \begin{itemize}
\item Utilização de \emph{gummy fingers};
\item Rasto da característica biométrica em caso de superfície gordurosa;
\item Deteção de vivacidade.
\end{itemize}\\
\hline
\end{tabular}
\caption{Tipos de ataque a sistemas biométricos baseado no \cite{Ratha2001} e no \cite{FonsecaLourenco2009}
.}
\label{tab:TasbBimpre}
\end{table}
É apresentado de seguida de forma esquemática a localização dos possíveis ataques a um sistema biométrico de ID.
\begin{figure}[htp]
\centering
\includegraphics[width=13cm]{ataquesemSB}
\caption{Ataques a um Sistema Biométrico de Impressões Digitais. Origem \cite{FonsecaLourenco2009}}
\label{fig:ataquesemSB}
\end{figure}

\begin{table}[htp]
\centering
\begin{tabular}{|p{0.2cm}|p{3cm}|p{8.3cm}|}

% after \\: \hline or \cline{col1-col2} \cline{col3-col4} ...
\multicolumn{3}{c}{\textbf{Tipos de ataques a sistemas biométricos e sua caracterização \cite{FonsecaLourenco2009}}} \\
\hline
 & \textbf{Ataque} & \textbf{Descrição} \\
\hline
1 & Ataque ao nível do \textit{scanner}. & 
\begin{itemize}
\item Apresentação de uma característica falsa ao digitalizador; 
\item A superfície do sensor pode ser fisicamente destruída; 
\item Uma imagem pode se injetada no sensor através de um dispositivo eletrónico.
\end{itemize} \\
\hline
2 & Ataque de repetição. & A característica biométrica é intercetada e reintroduzida no sistema. \\
\hline
3  & Substituição do módulo de extração de características. & O módulo de extração de características é substituído por um programa ``cavalo de Tróia'' que produz um pré-determinado conjunto de características; \\
\hline
4  & Substituição dos modelos. & Os modelos biométricos do utilizador legítimo obtidos no módulo de extração são substituídos por modelos biométricos de um impostor. \\
\hline
5  & Substituição do módulo comparador. & O comparador pode ser substituído por um programa malicioso que altera o limiar de decisão do sistema, tornando-o menos seguro. \\
\hline
6  & Modificação dos modelos biométricos guardados na base de dados. & Os modelos biométricos guardados na base de dados podem ser modificados ou eliminados. Outra opção resultante deste ataque é a introdução de novos modelos na base de dados (ex. modelos de impostores). \\
\hline
7  & Interceção nos canais de comunicação entre os diferentes módulos dos sistemas. & Os dados enviados entre os diferentes módulos do sistema podem ser intercetados e modificados (ex. canal de comunicação). \\
\hline
8  & Substituição da decisão do sistema sobre a autenticação. & Este ataque altera a decisão sobre a autenticação de um utilizador. \\
\hline
\end{tabular}
\caption{Tipos de ataques a sistemas biométricos e a sua caracterização \cite{FonsecaLourenco2009}}
\label{tab:Tasbscimpre}
\end{table}

\subsection{Proteção para Sistemas Biométricos}
\label{PSBimpres}
Face às vulnerabilidades existentes num sistema biométrico e aos possíveis ataques, foi necessário criar medidas que prevenissem os sistemas desses ataques garantindo assim uma melhoria de segurança. São apresentadas de seguida algumas medidas de proteção dos sistemas das quais se destacam as seguintes \cite{FonsecaLourenco2009}.
\subsubsection{Aquisição de Características Biométricas Supervisionadas}
\label{sec:ACBSimpre}
Quando existe uma supervisão presente, as probabilidades de um utilizador mal-intencionado ludibriar o sistema são reduzidas, mas quando não existe essa supervisão (ex.quando essa recolha é realizada via internet) a probabilidade aumenta drasticamente \cite{FonsecaLourenco2009}.
\subsubsection{Ataque à Repetição }
\label{sec:ARSimpre}
Com base na premissa que dois modelos biométricos não são iguais, o sistema poderia ser protegido contra o ataque de repetição realizando comparações sucessivas entre os modelos biométricos, e caso existisse uma coincidência, significaria que estava perante um ataque de repetição. 

O preço a pagar por esta medida é elevado, exemplo disso, é o custo do espaço de armazenamento, a capacidade de processamento extra.

Mesmo assim, uma solução económica seria possível, recorrendo para isso à utilização de um histórico dos códigos \emph{hash} dos últimos modelos de cada utilizador \cite{FonsecaLourenco2009}.

\subsubsection{Resposta não Descritiva }
\label{sec:RnDSimpre}
A utilização de respostas não descritivas, \emph{hiding data}, servem para evitar ataques \emph{hill-climbing}.

Assim, o sistema biométrico deve fornecer apenas uma resposta ao utilizador não autenticado (NÃO), não informando o motivo da não autenticação \cite{FonsecaLourenco2009}.
\subsubsection{Desafio e Resposta}
\label{sec:DeRimpre}
Medida bastante utilizada contra ataques de repetição, o sistema de desafio e reposta consiste no envio de um desafio ao utilizador, este deve responder apropriadamente para obter autorização para prosseguir com a autenticação. \cite{FonsecaLourenco2009}
\subsubsection{Prova de Vida}
\label{sec:PVimpre}
A deteção de vida pode ocorrer no processo de aquisição ou no processo de extração de características. É neste momento que o sistema biométrico deve assegurar que somente características reais, pertencentes a pessoas vivas, são aceites como válidas. Isto vai tornar o sistema mais seguro e garantiráuma maior eficácia para o não-repudio.
\subsubsection{Fusão Biométria}
\label{sec:FBimpre}
Algumas limitações dos sistemas biométricos, que utilizam somente uma característica biométrica, podem ser superadas com recuso a algumas técnicas aplicadas por indivíduos que pretendam enganar o sistema. O futuro próximo passará pela utilização de sistemas multi-biométricos, aumentando assim a complexidade e tornando o sistema mais resistente a ataques \cite{FonsecaLourenco2009}.
\subsubsection{Diversidade em Sistemas}
\label{sec:DSimpre}
O mesmo modelo biométrico não deve de ser utilizado em dois sistemas distintos. Caso um sistema seja comprometido e um modelo biométrico seja roubado não deverá comprometer a segurança do outro sistema.
\subsubsection{Revogabilidade ou Biometria Cancelável}
\label{sec:RBCimpre}
Caso um modelo biométrico seja comprometido o sistema deve permitir eliminá-lo, e promover uma nova captura das características biométricas \cite{FonsecaLourenco2009}.
\subsubsection{Garantia de Privacidade dos modelos}
\label{sec:GPCimpre}
A utilização de algoritmos de codificação deve de garantir que caso a base de dados onde se encontram armazenadas as características biométricas seja comprometida, não seja possível recriar nem as características nem os modelos físicos \cite{FonsecaLourenco2009}.
\subsection{Proteção de Modelos Biométricos }
\label{sec:PMBSimpre}
O método de proteção dos modelos biométricos não deve degradar o desempenho do sistema em termos das taxas de erro, FAR e FRR. Este é o grande desafio na elaboração dos modelos biométricos. 

A classificação da proteção dos modelos biométricos pode ser feita de duas formas, recorrendo a métodos de transformação de modelos (aplicando então as funções invertíveis ou não invertíveis). Um modelo de função não invertível encontra-se no \cite{Ratha2007}. As funções invertíveis estão descritas no modelo \cite{Teoh2006} ou recorrendo aos métodos de criptografia biométrica \cite{Maltoni2003}.

\subsubsection{Modelos de Transformação de Características}
\label{sec:MTCimpre}
O modelo de transformação de características, é baseado numa função de transformação que é aplicada às características recolhidas sendo o resultado o modelo biométrico a armazenar na base de dados. Para realizar esta transformação é necessário utilizar uma chave aleatória ou fixa, sendo usadas no processo de autenticação ou no de comparação.

Os métodos de transformação de características utilizam dois tipos de funções de transformação distintas:

\textbf{Funções invertíveis}
Se um impostor conseguir descobrir a chave que deu origem à criação do modelo biométrico, poderá realizar um ataque de força bruta e conseguir reverter o processo que colocará a descoberto o modelo biométrico original.

 
Os modelos de proteção baseados em funções invertíveis têm como base guardar em segredo a chave da transformação do modelo biométrico de forma a que não seja possível ter acesso à mesma mas que se consiga reproduzir o modelo original. Um exemplo deste modelo é descrito em \cite{Teoh2006}.

\textbf{Funções não invertíveis} 
Caso em que o impostor tem em seu poder a chave que deu origem à transformação do modelo biométrico mas muito dificilmente conseguirá reconstituir o modelo biométrico original. Um exemplo deste modelo é descrito em \cite{Ratha2007}.
\subsubsection{Criptografia em Sistemas Biométricos }
\label{sec:CSBimpre}
Desde o início do desenvolvimento de sistemas biométricos que diversos métodos criptográficos foram desenvolvidos com o intuito de criar uma chave criptográfica a partir de recolhas biométricas, no entanto, o seu sucesso é limitado devido aos diferentes modelos que podem ser obtidos da mesma impressão digital, e que originam diferentes chaves criptograficas.

Em \cite{U.2004} é apresentada a junção da criptografia com a biometria formando-se uma forma de proteção de modelos biométricos designado por ``cripto sistemas biométricos''. Este utiliza dados de ajuda que são algumas informações sobre o modelo biométrico armazenadas na base de dados.

Os dados de ajuda não têm de revelar informações significativas sobre o modelo biométrico original, sendo necessário no processo da autenticação, extrair uma chave criptográfica a partir do modelo biométrico obtido na autenticação do utilizador.

Os ``cripto sistemas biométricos'' podem ser classificados em dois tipos, \cite{FonsecaLourenco2009} dependendo como são obtidos os dados de ajuda.

\textbf{Chave de ligação}
Nestes sistemas os dados de ajuda são obtidos por ligação de uma chave (independente das características biométricas) com os modelos biométricos, ou seja, os dados de ajuda são o resultado de uma transformação criptográfica. Um exemplo deste sistema encontra-se descrito em \cite{M.2002};

\textbf{Geração de chaves}
Nestes sistemas os dados de ajuda são obtidos unicamente a partir dos modelos biométricos \cite{Y.2006}.

\begin{figure}[htp]
\centering
\includegraphics[width=13cm]{seg_impr_2}
\caption{Extração dos dados de ajuda num cripto-sistema\cite{Nagar2008}.}

\label{fig:ataquesemSB}
\end{figure}


\section{\emph{Standards} na Biometria}
\label{sec:SBemSimpre}
O rápido avanço tecnológico associado aos acontecimentos do 11 de Setembro em Nova York favoreceu a aceleração da criação de \emph{standards} alavancando a interoperabilidade entre sistemas biométricos e diminuindo assim o efeito de “ficar preso ao fabricante.”\cite{Tilton2006}

Qual a importância de standards? 

De uma forma geral, os standards técnicos suportam a desejada interoperabilidade entre sistemas reduzindo o risco para os integradores e clientes. Resulta numa integração simplificada, permitindo a substituição e atualização das tecnologias ao mesmo tempo que se reduz a dependência de fornecedores, desta forma o leque de produtos disponíveis aumenta de forma significativa.

Os primeiros padrões biométricos estavam ligados à área da aplicação da lei, onde a necessidade de trocar ID levaram os EUA National Bureau of Standards (hoje NIST) em 1986 a publicar a primeira norma em causa (precursor dos atuais padrões de ID utilizados pelas agências de intercâmbio de aplicação da lei em todo o mundo). Desde aquela época, as normas comerciais surgiram e continuam a expandir e evoluir. Os organismos de normalização são classificados em dois tipos,\cite{Tilton2006} os formais e os informais. Os organismos de normalização formais são reconhecidos internacionalmente. Exemplos desses organismos são o \emph{American National Standards Institute (ANSI)}, o \emph{British Standards Institute (BSI)}, e o \emph{Japanese Industrial Standards Committee (JISC)}. Estas organizações poderão ou não ser patrocinados pelo Governo.

Por outro lado as organizações informais, conhecidas como organizações de facto produzem normas. Exemplos dessas organizações são a IETF, W3C e OASIS. Alguns dos órgãos que tratam especificamente da biometria incluem o BioAPI Consórcio, o Fórum JavaCard, e a Voz Fórum XML. \cite{Tilton2006} \cite{Costa}

\subsection{\emph{Standards}}
\label{sec:Simpre}

\begin{table}[htp]
\centering
\begin{tabular}{|p{2.5cm}|p{9.5cm}|}

% after \\: \hline or \cline{col1-col2} \cline{col3-col4} ...
\multicolumn{2}{c}{\textbf{Lista dos principais standards, adaptada de \cite{Tilton2006}}} \\

\hline
ANSI/ INCITS &
\begin{itemize}
\item ANSI/NIST-ITL 1:2000 \emph{Data format for the interchange of fingerprint facial \& scar mark \& tattoo (SMT) information, Jul 27 2000};
\item ANSI X9.84-2003 \emph{Biometric Information Management and Security for the Financial Services Industry};
\item ANSI/INCITS 377:2004 \emph{Finger Pattern based format for data interchange Jan 23, 2004};
\item ANSI/INCITS 378:2004 \emph{Finger minutiae format for data interchange Fev 20, 2004};
\item ANSI/INCITS 381:2004 \emph{Finger image format for data interchange, May 13, 2004};
\item 	ANSI/INCITS 398-2005 \emph{(CBEFF) Information technology - Common Biometric Exchange Formats Framework (CBEFF)}.
\end{itemize} \\
\hline
ISO/IEC & 
\begin{itemize}
\item ISO/IEC 19784 \emph{BioAPI Information technology - Biometric application programming interface};
\item ISO/IEC 19794 - \emph{Information technology - Biometric Data Interchange format};
\item ISO/IEC 19794-2:2005 - \emph{Information technology - Biometric data interchange formats - Part 2: Finger minutiae data}.
\item ISO/IEC 19794-3:2006 - \emph{Finger Pattern Based Interchange format};
\item ISO/IEC 19794-4:2005 - \emph{Finger Image Based Interchange Forma}.
\end{itemize}   \\
\hline
OASIS & 
\begin{itemize}
\item \emph{“XML Common Biometric Format (XCBF)”, Version 1.1, August 2003, Organization for the Advancement of Structured Information Standards}.
\end{itemize}  \\
\hline
\end{tabular}
\caption{Lista dos Principais \emph{Standards}, adaptada de \cite{Tilton2006}}
\label{tab:LPSAcimpre}
\end{table}


\subsubsection{ANSI/INCITS}
\label{sec:AINmpre}
\begin{itemize}
\item \textbf{ANSI/NIST-ITL 1:2000} Esta norma define o conteúdo, formato, e sistema de dados para a troca de ID, e palmas das mãos.

A norma consiste em uma variedade de itens obrigatórios e opcionais, incluindo os parâmetros de digitalização, dados relacionados com a gravação e informação de ID digitalizadas quer sejam ou não compactadas. Esta informação destina-se ao intercâmbio entre o sistema judicial e organizações que dependem da identificação de ID para fins de identificação \cite{NIST2000}.
\item \textbf{ANSI X9.84-2003} Este padrão, desenvolvido para utilização na indústria financeira, é compatível com o padrão CBEFF. Este define requisitos para a gestão e proteção da informação biométrica nas fases de registo, transporte e processamento dos dados. O padrão inclui especificações de segurança que o equipamento deve utilizar ao nível da gestão dos dados e da utilização da tecnologia biométrica para a autenticação/identificação. Fornece ainda técnicas para transmissão e armazenamento seguro dos dados biométricos. Revista em 2010 (ANSI X9.84-2010) 
\item \textbf{ANSI/INCITS 377:2004} Esta norma faz parte da  \emph{American National Standard for Information Technology – Finger Pattern Data Interchange Format} – Aprovada em janeiro de  2004.


Esta norma especifica os métodos de criação de modelos biométricos para ID usando o padrão e medições dos cumes encontrados nos dedos. \emph{”It describes the conversion of a raw fingerprint image”} \cite{QuantaSoft}
\cite{Yen2005}

\item \textbf{ANSI/INCITS 378:2004} Esta norma específica um formato para a representação de ID, utilizando a noção fundamental de minúcias. O formato de dados é genérico na medida em que pode ser aplicado e utilizado para uma vasta  área de aplicação onde o reconhecimento de ID é utilizado.


Esta norma contém definições dos termos relevantes, uma descrição de onde as minúcias devem ser definidas, um formato de dados para conter e informações de conformidade.

Este \emph{standard} foi substituido pela norma INCITS 378-2009.
\item \textbf{ANSI/INCITS 381:2004} Esta norma específica um formato de intercâmbio para a troca de imagens de ID ou palma das mãos. \emph{“This standard is intended for those identification and verification applications that require the use of raw or processed image data containing detailed pixel information”}\footnote{Standard Store,   \url{http://webstore.ansi.org/RecordDetail.aspx?sku=ANSI+INCITS+381-2004}}.
\item \textbf{ANSI/INCITS 398-2005 (CBEFF)} \emph{``Common Biometric Exchange File Format''} é um padrão que procura lidar com os dados biométricos, no formal inicial adquirido ou na forma de características (extraídas). O padrão procura facilitar a troca de dados entre diferentes processos do mesmo sistema ou até mesmo entre sistemas diferentes. Os dados descritos incluem segurança (assinaturas digitais e cifragem dos dados), processamento da informação (identificação dos tipos biométricos e informação sobre o modelo) e os dados biométricos em si\cite{Komarinski20Jan2005}.
\end{itemize}

\subsubsection{ISO/IEC}
\label{sec:IImpre}

\begin{itemize}
\item \textbf{ISO/IEC 19784 BioAPI} O consórcio foi fundado para desenvolver uma API (Application Programming Interface) para proporcionar independência de dispositivos e de plataformas. O consórcio é formado por diversas empresas empenhadas em promover o crescimento do mercado biométrico. As suas primitivas referem-se a tarefas de registro, identificação/verificação numa plataforma cliente/servidor e aquisição do sinal numa plataforma cliente. \cite{Komarinski20Jan2005}

\item \textbf{ISO/IEC 19794} \emph{Information technology - Biometric Data Interchange format}


Descreve os aspetos gerais e os requisitos para a definição de formatos de intercâmbio de dados biométricos, procurando fornecer independência de plataforma.


A norma propõe uma classificação dos dados biométricos de acordo com o seu nível de processamento e estabelece um formato de intercâmbio a partir desse nível de processamento.
\item \textbf{ISO/IEC 19794-2:2005} Especifica um formato de dados para representação de ID utilizando a noção fundamental de minúcias, de referir que também possui definições de termos relevantes. \cite{19794-2}
\item \textbf{ISO/IEC 19794-3:2006} \emph{Finger Pattern Based Interchange format}


Especifica o formato de intercâmbio de dados em ID baseados no espetro. O formato é concebido para proporcionar a flexibilidade na escolha da representação espectral em que os componentes do espectro podem ser baseados em \emph{“quantized co-sinusoidal triplets”}, transformada de \emph{Fourier} ou aplicação de filtros \emph{Gabor}. REFERENCIA AO FICHEIRO 16]
\item \textbf{ISO/IEC 19794-4:2005} \emph{Finger Image Based Interchange Format}

Específica um formato de intercâmbio de dados para armazenamento, gravação e transmissão das informações de ID. Define o conteúdo, o formato e as unidades de medida para a troca de dados de imagens digitais biométricas que podem ser utilizadas no processo de verificação ou de identificação.

Essa informação consiste numa variedade de itens obrigatórios e opcionais, incluindo os parâmetros de digitalização\cite{19794-4}.

\end{itemize}

\subsubsection{OASIS}
\label{sec:Ompre}
XCBF Desenvolvido sobre orientação do comité OASIS, o XML \emph{Common Biometric Format} (XCBF) fornece a codificação XML para o formato padrão CBEFF. A intenção deste formato é incrementar a interoperabilidade entre aplicações biométricas baseadas em XML, tais como as aplicações baseadas na Internet. Existe também uma procura de compatibilidade com as especificações  ANSI X9.84. \cite{Komarinski20Jan2005}\cite{MINIMUN}
\subsection{Certificações Biométricas}
\label{sec:CBmpre}

\begin{table}[htp]
\centering
\begin{tabular}{|p{2.5cm}|p{9.5cm}|}

% after \\: \hline or \cline{col1-col2} \cline{col3-col4} ...
\multicolumn{2}{c}{\textbf{Lista de principais standards, adaptada de \cite{Tilton2006}}} \\

\hline
\textbf{Certificação} &
\textbf{Identificação} \\
\hline
NIST- IQS & 
NISTIR 7151, \emph{“Fingerprint Image Quality”}, 19 de Agosto, de 2004.   \\
\hline
IAFIS- IQS  & 
\textbf{Compressão:}  IAFIS-IC-0010(V3), \emph{“Wavelet Scalar Quantization (WSQ) Grayscale Fingerprint Image  Compression Specification”}, 19 de  Dezembro de 1997 (FBI).


\textbf{Transmissão:}  IAFIS-DOC-01078-7, \emph{“Electronic Fingerprint Transmission Specification (EFTS)”},Versão  7.1, 2 de Maio, 2005, FBI, \emph{Criminal Justice Information Services Division}.

\emph{The FBI established an Image Quality Standard (IQS) in order to define the quantitative image quality requirements for IAFIS fingerprint scanners}. \\
\hline
PIV- IQS & \emph{Personal Identity Verification (PIV) program FBI established an IQS  for single-fingerprint capture devices to improve the identification and authentication for  access to U.S. Federal facilities and information systems}. \\
\hline
PassDEÜV- IQS & \emph{The German Federal Office for Information Security (BSI) established an IQS for the  capture and quality assurance of fingerprints by the passport authorities and the  transmission of passport application data.} \\
\hline
CNIPA -IQS & \begin{itemize}
\item \emph{CNIPA-A specification} 
\item \emph{CNIPA-B specification} 
\item \emph{CNIPA-C specification}
\end{itemize} \\
\hline
\end{tabular}
\caption{Lista de Principais \emph{Standards}, adaptada de \cite{Tilton2006}}
\label{tab:LPS_Acimpre}
\end{table}

\subsubsection{NIST-IQS}
\label{sec:NIQSmpre}
De acordo com NISTIR 7151, é definida a qualidade da imagem digital como uma medida de desempenho. Isto significa que a apresentação ao comparador com imagens de ID de boa qualidade irá resultar num desempenho superior caso a qualidade das imagens seja inferior, o comparador terá um desempenho inferior\footnote{Suprema,   \url{http://www.supremainc.com/eng/news/news_lssue15_04.php}}.


\subsubsection{IAFIS-IQS}
\label{sec:IA_FISmpre}
O FBI emitiu o apêndice F: do IQS (\emph{Image Quality Specifications}) logo após os \emph{standards} da EFTS terem sido publicados. A qualidade da imagem é talvez o guia mais significativo de desempenho da AFIS (\emph{Automated Fingerprint Identification System}).

Ao utilizar a norma ANSI/NIST \emph{Type} 4 \emph{records}, o FBI já tinha garantido que as imagens seriam captadas a 500 dpi ou mais, com 8 bits de tons de cinza e transmitidos a 500 dpi (com uma pequena tolerância para a variação), mas ainda não tinham fornecido todos os padrões para os dispositivos óticos, para a norma do processamento de sinal, para as impressoras, ou para os monitores.

Todos os elementos da "cadeia de imagem" são importantes. Se uma imagem colorida é digitalizada a cores a 2.000 dpi (24 bits por pixeis ou mais) e é exibida em 72 dpi a preto e branco num monitor à escala 1:1, resulta numa maior quantidade de informação disponível numa imagem digital, existe então uma necessidade crescente de especificar todos os aspetos do processo de forma a minimizar a perda de dados.

Não foram identificados problemas com as especificações IQS para as impressoras ou para monitores pois todo o interesse estava focado nos dispositivos de captura (sensores).

O padrão IQS relaciona seis atributos de captura de dados que especificam a cadeia de imagem em termos de engenharia (por exemplo, a modulação da função de transferência) e com o evoluir da tecnologia o FBI elabora o apêndice G: (\emph{Interim Image Quality Specifications}), para a certificação de equipamentos.

O FBI em conjunto com o MITRE, estabeleceu um processo de auto-certificação para a indústria biométrica. Após os testes de certificação executados e a análise dos dados, o fabricante submete todo o material ao FBI para se proceder a uma rigorosa avaliação e controlo. Caso os testes sejam bem-sucedidos, os fabricantes recebem uma carta de certificação do FBI, especificando a conformidade com um apêndice F ou G.

Desde 1994, quase todos os AFIS adquiridos possuem especificações de pelo menos um dos Apêndices do IQS EFTS. É importante referir que, apesar dos fabricantes e fornecedores possuírem as cartas de certificação dos aparelhos, estes necessitam de manutenção, limpeza e de calibragem periódica, assim como a taxa de compressão deverá ser definida corretamente caso contrário a qualidade da imagem ficará comprometida \cite{Komarinski20Jan2005}.

\subsubsection{PIV- IQS}
\label{sec:PIVSmpre}
Em resposta à diretiva presidencial-12 (HSPD-12), em Agosto de 2004 é elaborada pela Segurança Interna Americana uma política "para um padrão comum de identificação dos funcionários federais e parceiros", cujo objetivo é melhorar a identificação e autenticação para acesso a instalações federais e sistemas de informação. Sendo o \emph{standard} proposto, \emph{Federal Information Processing Standard-201} (FIPS-201), "Verificação de Identidade Pessoal (PIV)'' \cite{Nill2006}\cite{Alessandroni}

\subsubsection{PassDEÜV- IQS}
\label{sec:PAssimpre}
Estabelecida pelo Escritório Federal Alemão para a Segurança de Tecnologias da Informação (BSI) e tendo em vista a captura e a garantia da qualidade das ID pelas autoridades.


Os requisitos PassDEÜV são idênticos aos requisitos do FBI AFIS, excepto para a área de aquisição, que pode ser menor.

\subsubsection{CNIPA- IQS}
\label{sec:CNIPAmpre}
Conjunto de três especificações propostas pelo CNIPA (Centro Italiano Nacional de TIC na Administração Pública) para a inclusão da administração pública italiana envolvidas em projetos biométricos.

\textbf{CNIPA-A} - Inscrição em aplicações de larga escala onde a interoperabilidade é fundamental.
Verificação de identidade em grande escala em aplicações onde o registo foi realizado com equipamento IQS IAFIS ou CNIPA-A \emph{scanners} reclamação (por exemplo o passaporte ou visto de verificação)

\section{Indexação de Modelos Biométricos}
\label{sec:IMBiomimpre}
Os modelos biométricos são armazenados em bases de dados com a finalidade de serem recuperados por consultas realizadas sobre os seus próprios atributos. Para suportar essas consultas, um modelo armazenado numa base de dados deve ser previamente processado para extração das características.


Estas características são usadas para a pesquisar na base de dados por forma a determinar qual a imagem que satisfaz o critério de seleção da consulta. Assim a indexação pode ser feita por dois métodos: o \textbf{Método de Acesso Espacial} (MAE) e o \textbf{Método de Acesso Métrico} (MAM).


O método MAE foca-se na procura num vetor de espaços de coordenadas X e Y.
Sendo este utilizado para indexar dados complexos, usando as para isso as distâncias entre os objetos. Para isto, os objetos devem estar contidos em um espaço métrico. Um espaço métrico é uma coleção de objetos e uma função de distância definida sobre eles\cite{Jardini}.


Um dos problemas mais preocupantes dos MAE e MAM é que apresentam limitações para trabalhar em dimensões muito altas. Uma solução para esse problema será aplicar algum método de redução de dados como MDS, FastMap, etc. Uma outra alternativa é descartar as características que sejam menos significativas. Porém, essa alternativa leva à perda de informação.


A principal limitação dos métodos apresentados está relacionada com a falta de aprendizagem das consultas anteriores. Isto significa que não reaproveitam o conhecimento gerado pelas consultas anteriores para reduzir o tempo de resposta das próximas consultas\cite{Jardini}.