Download PDF
ads:
UNIVERSIDADE DE SÃO PAULO
ESCOLA DE ENGENHARIA DE SÃO CARLOS
DEPARTAMENTO DE ENGENHARIA ELÉTRICA
EXTRAÇÃO DE MINÚCIAS EM IMAGENS DE
IMPRESSÕES DIGITAIS
Ricardo Salvino Casado
Dissertação apresentada à Escola
de Engenharia de São Carlos da
Universidade de São Paulo, como
parte dos requisitos para a
obtenção do título de Mestre em
Engenharia Elétrica.
Orientadora: Profa. Dra. Maria Stela Veludo de Paiva
São Carlos
2008
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
ads:
i
Aos meus pais, Oleriano Veloso
Casado e Neuza Salvino, que
me ensinaram os caminhos
corretos da vida. A minha irmã
Renata.
ii
AGRADECIMENTOS
A Deus, por ter me concebido a vida e ter me dado uma oportunidade que
poucas pessoas deste planeta podem ter, que é a do conhecimento.
A amiga e orientadora Profa. Dra. Maria Stela Veludo de Paiva pelas aulas
e orientações, pela dedicação sempre ajudando com minhas dúvidas e correção
deste trabalho, onde jamais esquecerei os esforços feitos para que eu pudesse
concluí-lo, e também pela confiança depositada em minha pessoa na qual permitiu
que eu fosse o primeiro de minha família ter o privilégio de cursar um mestrado.
Minha sincera gratidão.
Aos meus pais pela confiança e apoio que depositaram em minha pessoa
para que eu pudesse realizar mais um sonho. Obrigado por existirem.
Aos meus amigos do Laboratório de Visão Computacional pelas horas de
estudos, descontração e pela ajuda concebida por todos em meus momentos de
dúvidas. Um agradecimento especial ao meu amigo André Tarallo o “PIU”, pela
companhia de oito anos desde a graduação até aqui, ao amigo Antônio Henrique o
“CARIOCA” por estar sempre disposto a ajudar com minhas pesquisas, também
aos amigos Anderson o “Cajuru” e Wellington Rocha e as amigas Deise, Nilvana e
Michelle. Obrigado por tudo, jamais os esquecerei.
Ao departamento de Engenharia Elétrica da EESC / USP que me ofereceu
o melhor conhecimento que uma pessoa poderia ter, com os professores mais
competentes que conheci. Em especial ao Prof. Ivan Nunes pelo conhecimento
passado e por toda ajuda prestada, estando sempre disponível para esclarecer
minhas dúvidas, jamais me esquecerei das aulas de Redes Neurais Artificiais.
A Marisa da secretaria de Engenharia Elétrica por estar sempre disposta a
tirar minhas dúvidas com relação a datas e documentos, obrigado por tudo.
iii
________________________________Resumo
Casado, R. S. (2008). Extração de minúcias em impressões digitais. Dissertação
(Mestrado) – Escola de Engenharia de São Carlos, Universidade de São Paulo,
São Carlos, 2008.
Este trabalho descreve um método desenvolvido para a extração de
minúcias em imagens de impressões digitais, baseado na abordagem clássica de
binarização da imagem. O método é composto por três módulos: módulo de pré-
processamento, para o aumento da discriminação visual, módulo de extração de
minúcias, e módulo de pós-processamento para a remoção de falsas minúcias. As
imagens de impressões digitais foram obtidas da base de dados FVC2004
(Fingerprint Verification Competition), e incluem imagens sintéticas e reais. A
validação dos testes foi feita através de métodos quantitativos de medida
chamados “sensibilidade” e “especificidade”. Os melhores resultados do software
implementado foram obtidos com as imagens sintéticas seguido das imagens
adquiridas com sensor óptico. As imagens obtidas através de sensor térmico
apresentaram diferença de resultado considerável em relação às imagens dos
demais bancos, pelo fato de conterem maior quantidade de ruído.
Palavras-Chave:
Biometria, Extração de Minúcias, Impressão Digital.
iv
________________________________Abstract
In this research a method for minutiae extraction in fingerprints images, based
on classical approach of image binarization, is presented. The method is
composed by three main modules: preprocessing, minutiae detection and post-
processing. It was used fingerprint images from FVC2004 database (Fingerprint
Verification Competition) that includes synthetic and real images. The tests
validation was made through quantitative methods of measurement called
“sensitivity” and “specificity”. The best results obtained with the developed software
were with synthetic images followed by the images acquired with optical sensor.
The results obtained with the thermal sensor images were worse than the ones
obtained with synthetic and real images, showing a considerable difference,
because they contain more noise.
Key-Words:
Minutiae Extraction, Fingerprint, Biometry.
v
_________________________Lista de Tabelas
Tabela 2.1: Comparação de avaliação entre algumas características biométricas....................8
Tabela 6.1: Minúcias detectadas em imagens selecionadas aleatoriamente com respectivos
números de verdadeiras minúcias (MV), minúcias perdidas (MP) e falsas minúcias(FM).......81
Tabela 6.2: Porcentagem de sensibilidade (S) e especificidade (E) do DB2.............................83
Tabela 6.3: Porcentagem de sensibilidade (S) e especificidade (E) do DB3.............................83
Tabela 6.4: Porcentagem de sensibilidade (S) e especificidade (E) do DB4.............................84
vi
_________________________Lista de Figuras
Figura 1.1: Apresentação das minúcias…………………….................................................……….3
Figura 1.2: Modelo de um Sistema de Extração de Minúcias.......................................................4
Figura 2.1: Várias modalidades biométricas: (a) impressão digital, (b) voz, (c) assinatura, (d)
face, (e) geometria da mão e (f) DNA...............................................................................................8
Figura 2.2: Análise manual……………………...............................................……………………….11
Figura 2.3: Impressão tintada em papel e impressão adquirida em um leitor touchsafeII da
Identix...............................................................................................................................................12
Figura 2.4: Exemplo de leitores biométricos................................................................................12
Figura 2.5: Duas imagens da mesma impressão digital..............................................................13
Figura 2.6: Alterações em uma vizinhança local de uma impressão digital..............................14
Figura 2.7: Amostra de vários tipos de minúcias.........................................................................14
Figura 2.8: Os dois tipos de minúcias mais usados (a) terminação (b) bifurcação e (c) é a
localização de várias minúcias......................................................................................................15
Figura 2.9: Exemplos de pontos singulares.................................................................................16
Figura 2.10: Exemplo das cinco classes de impressões digitais...............................................16
Figura 3.1: Sistema de autenticação de uma impressão digital.................................................21
Figura 3.2: Gráfico de demonstração do FAR e FRR...................................................................22
Figura 3.3: Módulo de reconhecimento de padrões....................................................................24
Figura 3.4: Pontos singulares (núcleo ou core) e (delta) de uma impressão digital................25
Figura 3.5: Comparação de minúcias para o reconhecimento...................................................28
Figura 4.1: Imagem de um fragmento de impressão digital (esquerda) e o resultado obtido
após o processo de binarização (direita)......................................................................................32
Figura 4.2: Fragmento de uma impressão digital binarizada (esquerda) fragmento resultante
do processo do afinamento (direita).............................................................................................32
vii
Figura 4.3: Imagem de impressão digital de boa qualidade........................................................33
Figura 4.4: Imagem de uma impressão digital de baixa qualidade............................................33
Figura 4.5: Resultados do método apresentado: (a) imagem de entrada (b) imagem direcional
(c) imagem binarizada (d) imagem afinada e (e) imagem com as minúcias
extraídas...........................................................................................................................................36
Figura 4.7: Conjuntos nebulosos que definem se uma região é clara ou escura de acordo
com o nível de cinza........................................................................................................................37
Figura 4.8: Janelas utilizadas pelo sistema nebuloso proposto em (SAGAR et. al., 1995) para
determinar a presença de uma minúcia........................................................................................38
Figura 4.9: Linhas de uma impressão digital vistas como um sólido tridimensional, onde o
tom de cinza da imagem representa a altura da superfície. Os eixos z, j e i representam
respectivamente o tom de cinza da imagem, a direção das linhas e a direção ortogonal às
linhas. As linhas representam máximos locais ao longo do eixo i............................................39
Figura 4.10: Imagem de uma terminação obtida através da equação 4.1, mapeando-se os
valores 0 e 1 dos tons de cinza, para branco e preto respectivamente.....................................41
Figura 4.11: (a) Região local de uma impressão digital (b) Máscara de aproximação da
superfície (c, d) Espectro de Fourier de (a) e (b)..........................................................................43
Figura 4.12: Gráfico da curva ROC em escalas log-log do algoritmo proposto.......................44
Figura 5.1: Módulos do algoritmo de extração de minúcias.......................................................47
Figura 5.2: Amostras de imagens do DB2, DB3 e DB4 da base de dados FVC2004 (The Third
International Fingerprint Verification Competition).....................................................................48
Figura 5.3: Técnicas utilizadas na etapa de pré-processamento...............................................49
Figura 5.4: Histograma de equalização da imagem original (a) e da equalizada (b).................50
Figura 5.5: Comparação da imagem original (a) e imagem equalizada (b)................................50
Figura 5.6: (a) Imagem equalizada e (b) imagem aprimorada pela FFT.....................................53
Figura 5.7: Filtro da média (a) e filtro gaussiano passa-baixa (b)..............................................54
Figura 5.8: Imagem aprimorada pela FFT (a) e filtrada pelos filtros de suavização (b)............54
Figura 5.9: Imagem aprimorada (a) e imagem binarizada (b)......................................................55
viii
Figura 5.10: Em (a) Gradientes e (b) Campo direcional...............................................................57
Figura 5.11: Ilustração da ambigüidade no cálculo da tangente................................................59
Figura 5.11: Ilustração da ambigüidade no cálculo da tangente................................................61
Figura 5.13: imagem direcional (a) e região de interesse da imagem (b)..................................62
Figura 5.14: Técnicas usadas no módulo de extração das minúcias........................................62
Figura 5.15: Família de elementos estruturantes.........................................................................64
Figura 5.16: ROI em (a) e imagem resultante após a operação de afinamento em (b).............64
Figura 5.17: Operação clean: máscara para remoção de pontos isolados...............................65
Figura 5.18: Operação hbreak: máscara antes encontrada (a) máscara após remoção
(b)......................................................................................................................................................65
Figura 5.19: Operação spur: máscara antes encontrada (a) e após a remoção dos spurs
(b)......................................................................................................................................................66
Figura 5.20: Imagem afinada (a) Imagem após a remoção de ruídos com operadores
morfológicos (b) e imagem após filtragem de suavização(c).....................................................66
Figura 5.21: Exemplos de minúcias encontradas. (a) bifurcação e (b) terminação..................67
Figura 5.22: Imagem após remoção de ruídos (a) e Imagem após detecção de minúcias
(b)......................................................................................................................................................68
Figura 5.23: Etapa do módulo de pós-processamento................................................................68
Figura 5.24: Estrutura de falsas minúcias....................................................................................69
Figura 5.25: Imagem com minúcias detectadas (a) e imagem após a remoção de falsas
minúcias (b).....................................................................................................................................70
Figura 6.1: Imagem original (a) e após a equalização (b)............................................................74
Figura 6.2: Imagem após aprimoramento pela FFT e filtragem de suavização (a) e após a
binarização (b).................................................................................................................................74
Figura 6.3: Imagem após estimação da orientação (a) e após o cálculo da região de interesse
(b)......................................................................................................................................................75
Figura 6.4: Após afinamento (a) e após a filtragem com operadores morfológicos
(b)......................................................................................................................................................75
ix
Figura 6.5: Imagem após detecção de minúcias (a) e após a remoção de falsas minúcias
(b)......................................................................................................................................................76
Figura 6.6: Imagem original (a) e após a equalização (b)...........................................................76
Figura 6.7: Imagem Imagem após aprimoramento pela FFT e filtragem de suavização (a) e
após a binarização (b).....................................................................................................................77
Figura 6.8: Imagem após estimação da orientação (a) e após o cálculo da região de interesse
(b)......................................................................................................................................................77
Figura 6.9: Após afinamento (a) e após a filtragem com operadores morfológicos (b)...........78
Figura 6.10: Imagem após detecção de minúcias (a) e após a remoção de falsas minúcias
(b)......................................................................................................................................................78
Figura 6.11: Imagem original (a) e após a equalização (b)..........................................................79
Figura 6.12: Imagem após aprimoramento pela FFT (a) e após a binarização (b)....................79
Figura 6.13: Imagem após estimação da orientação (a) e após o cálculo da região de
interesse (b).....................................................................................................................................80
Figura 6.14: Após afinamento (a) e após a filtragem com operadores morfológicos (b).........80
Figura 6.15: Imagem após detecção de minúcias (a) e após a remoção de falsas minúcias
(b)......................................................................................................................................................81
Figura 6.16: Gráfico das minúcias do DB2...................................................................................82
Figura 6.17: Gráfico das minúcias do DB3...................................................................................83
Figura 6.18: Gráfico das minúcias do DB4...................................................................................83
Figura 6.19: Gráfico ilustra a média da sensibilidade e especificidade de cada banco...........85
x
________________________________Sumário
RESUMO............................................................................................................................................ III
ABSTRACT………………………………………………………………………………………………….. IV
LISTA DE TABELAS.......................................................................................................................... V
LISTA DE FIGURAS..........................................................................................................................VI
SUMÁRIO........................................................................................................................................... X
1 1 INTRODUÇÃO...........................................................................................................................
1.1
3 Objetivos do trabalho..............................................................................................................
1.2
4 Estrutura do Trabalho.............................................................................................................
2
7 TÉCNICAS BIOMÉTRICAS.......................................................................................................
2.1
7 Considerações iniciais............................................................................................................
2.2
7 Introdução...............................................................................................................................
2.3
9 Reconhecimento baseado na íris...........................................................................................
2.4
9 Reconhecimento baseado na face.........................................................................................
2.5
10 Reconhecimento baseado em assinaturas..........................................................................
2.6
10 Reconhecimento baseado na voz........................................................................................
2.7
11 Reconhecimento baseado na impressão digital...................................................................
2.8
17 Considerações finais............................................................................................................
3
19 AFIS (AUTOMATIC FINGERPRINT IDENTIFICATION SYSTEM)……………………………..
3.1
19 Considerações iniciais..........................................................................................................
3.2
19 Introdução.............................................................................................................................
3.3
19 AFIS atuais e métodos utilizados.........................................................................................
3.4
23 Módulos de reconhecimento de padrões.............................................................................
3.5
24 Métodos de classificação de impressões digitais.................................................................
3.6
27 Métodos de verificação de impressões digitais....................................................................
3.7
29 Considerações finais............................................................................................................
4
31 EXTRAÇÃO DE CARACTERÍSTICAS EM IMPRESSÕES DIGITAIS.....................................
4.1
31 Considerações iniciais..........................................................................................................
4.2
31 Introdução.............................................................................................................................
4.3
31 Método clássico....................................................................................................................
4.4
36 Métodos não clássicos.........................................................................................................
4.5
45 Considerações finais............................................................................................................
5
47 EXTRAÇÃO DE MINÚCIAS EM IMAGENS DE IMPRESSÃO DIGITAL: METODOLOGIA...
5.1
47 Considerações iniciais..........................................................................................................
5.2
47 Visão geral do algoritmo de extração de minúcias...............................................................
5.3
48 Aquisição das imagens.........................................................................................................
5.4
49 Módulo de pré-processamento.............................................................................................
5.4.1 Espalhamento de contraste........................................................................................................ 49
5.4.2 Aprimoramento da imagem através da FFT............................................................................... 51
5.4.3 Filtros de suavização.................................................................................................................. 53
5.4.4 54 Binarização.................................................................................................................................
5.4.5 Estimação da imagem direcional................................................................................................
56
5.4.6 61 Cálculo da região de interesse através de operadores morfológicos.........................................
5.5 62 Módulo de extração das minúcias........................................................................................
5.5.1 63 Afinamento (thinning)..................................................................................................................
5.5.2
65 Filtros morfológicos.....................................................................................................................
xi
5.5.3 67 Detecção de minúcias................................................................................................................
5.6 68 Módulo de pós-processamento............................................................................................
6
71 RESULTADOS E DISCUSSÕES.............................................................................................
6.1
71 Considerações iniciais..........................................................................................................
6.2
71 Resultados e discussões......................................................................................................
6.2.1 Exemplos de imagens resultantes após as diferentes etapas do algoritmo............................... 72
6.2.2 Resultados considerando o numero de minúcias....................................................................... 80
6.2.3 83 Resultados considerando a sensibilidade e a especificidade.....................................................
6.2.4
84 Tempo gasto em cada etapa do algoritmo.................................................................................
6.3 86 Discussões...........................................................................................................................
7
87 CONCLUSÕES.........................................................................................................................
7.1
87 Trabalhos futuros..................................................................................................................
REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................. 89
APÊNDICE A – IMAGENS DO DB2................................................................................................. 94
APÊNDICE B – IMAGENS DO DB3................................................................................................. 97
APÊNDICE C – IMAGENS DO DB4............................................................................................... 100
1
1 Introdução
Métodos seguros para o reconhecimento automático de indivíduos ou
confirmação de identidade têm se tornado de extremo interesse, seja em ambientes
físicos ou virtuais, motivando a pesquisa de novas tecnologias dedicadas à
segurança, especialmente para o caso de identificação de pessoas. Entretanto, não
são recentes as tentativas de construção de tais mecanismos. Formas automáticas e
precisas de identificação ou reconhecimento de indivíduos tornaram-se ao longo do
tempo uma necessidade, como ferramentas de auxílio, fundamentais tanto na área
forense, como para o controle de acesso de indivíduos em diversos ambientes tais
como em estações de trem, metrô, aeroportos e bancos.
Os métodos de identificação foram evoluindo ao longo do tempo,
principalmente pela necessidade crescente de confirmação da identidade do
indivíduo. Uma das formas de identificação que é bastante utilizada até hoje é a da
assinatura, onde o indivíduo consegue através dela, validar sua identidade. Há
também outros métodos de verificação pessoal que normalmente fazem uso de uma
informação conhecida como uma senha (PIN – Personal Identifiocation Number), ou
utilizam outros recursos, como por exemplo uma chave ou um cartão (HONG e JAIN,
1998; MEYER, 1999).
O grande problema dos métodos de identificação citados é que podem ser
esquecidos, roubados, perdidos, copiados, armazenados de maneira insegura e até
utilizados por pessoas que não tenham autorização. Isto motivou, mais
recentemente, o surgimento de uma nova área de pesquisa conhecida como
Biometria. A biometria é o ramo da ciência que estuda a medida de características
únicas do indivíduo, podendo ser usada para reconhecer uma identidade (LIU e
SILVERMAN, 2001). Desta forma, não é surpreendente que a biometria seja um
novo campo de grande interesse nas pesquisas recentes.
Na biometria os seguintes identificadores tem se destacado para uso em
sistemas de identificação de indivíduos:
Identificadores físicos, onde se enquadram as impressões digitais,
geometria da mão, retina, características faciais e também o formato da
unha.
2
Identificadores de procedimento, onde se destacam a voz e a
assinatura.
Os identificadores de procedimento são consideradas menos conclusivos, por
estarem sujeitos a limitações devido a enfermidades ou imitações.
Cada identificador apresenta vantagens e desvantagens dependendo muito
da aplicação em questão.
Os primeiros equipamentos utilizados para identificações biométricas,
apresentavam alto custo, o que acabou inibindo o crescimento dessa tecnologia
durante alguns anos. Com o avanço tecnológico o custo dos mesmos foi reduzindo,
motivando ainda mais, pesquisas no desenvolvimento de software e hardware para a
tarefa de reconhecimento automático.
O interesse do presente trabalho está na técnica biométrica de impressão
digital, que se refere ao conjunto de linhas presentes nos dedos humanos. A
formação dessas linhas inicia-se nos primeiros meses do embrião e permanecem
imutáveis durante toda a vida do indivíduo (JAIN, 1997).
As impressões digitais sempre foram utilizadas não apenas para autenticar
documentos, mas também para a identificação de indivíduos em locais de crime.
Juntamente com as assinaturas, constitui um dos meios de autenticação e
identificação mais aceito pelo sistema judiciário.
O reconhecimento das impressões digitais pode ser feito de forma manual ou
automática. No procedimento manual, que ainda é utilizado, as impressões digitais
são tintadas em papel. Apresenta a vantagem de ser de baixo custo, e a
desvantagem de ser lento, além do fato do papel deteriorar com o uso e pelo
arquivamento (MILLER, 1994; ELECCION, 1973).
O procedimento manual de identificação das impressões digitais vem sendo
substituído gradualmente, nos últimos anos, por sistemas automáticos e semi-
automáticos, graças ao avanço tecnológico dos equipamentos para a aquisição da
imagem da impressão digital (sensores biométricos), da produção em larga escala
desses equipamentos e dos computadores pessoais (PC), e do avanço das técnicas
para a extração das características e reconhecimento das impressões digitais.
3
1.1 Objetivos do trabalho
A impressão digital de cada pessoa possui formações diferentes nas
estruturas de suas cristas papilares, que constituem as linhas impressas, o que
garante a unicidade, ou seja, cada indivíduo tem sua formação digital particular.
Estas formações encontradas nas impressões digitais de cada indivíduo recebem o
nome de minúcias ou características locais. É através delas que um sistema
especialista é capaz de diferenciar um indivíduo do outro, baseando-se no tipo,
localização e orientação destas. Dois tipos de minúcias usados para esse fim são
ilustrados na figura 1.1.
O objetivo principal desse trabalho foi o de desenvolver um software para
automatizar o processo de localização dessas minúcias, baseando-se nos métodos
clássicos, que utilizam a impressão digital binarizada .
Figura 1.1: Apresentação das minúcias.
4
Um sistema de extração de minúcias é constituído pelas seguintes etapas: (1)
aquisição das imagens através de sensores biométricos; (2) pré-processamento das
imagens para o aumento da discriminação visual; (3) extração das minúcias; (4) pós-
processamento, (5) armazenamento no banco de dados, (6) autenticação ou
identificação. Essas etapas são ilustradas na figura 1.2. A extração das minúcias,
que é o objetivo do presente trabalho, inclui as etapas 1, 2, 3 e 4.
Figura 1.2: Modelo de um Sistema de Extração de Minúcias.
1.2 Estrutura do Trabalho
O presente trabalho está dividido em sete capítulos.
No primeiro capítulo foi destacada a aplicabilidade e importância, e
apresentado o objetivo desse trabalho.
No segundo capítulo são apresentadas as técnicas biométricas mais
utilizadas e suas respectivas vantagens e desvantagens.
No terceiro capítulo são apresentados alguns sistemas automáticos de
extração de minúcias, classificação e identificação de impressões digitais.
O quarto capítulo contém uma revisão da literatura relacionada às
impressões digitais.
No quinto capítulo, é apresentada a metodologia utilizada para a extração de
minúcias.
No sexto capítulo são descritos os resultados obtidos e apresentadas as
5
discussões.
No sétimo capítulo encontram-se as conclusões e sugestões para trabalhos
futuros.
6
7
2 Técnicas Biométricas
2.1 Considerações iniciais
Neste capítulo é apresentado um breve resumo sobre as principais técnicas
biométricas utilizadas para reconhecimento de indivíduos e mais detalhadamente as
impressões digitais.
2.2 Introdução
As impressões digitais e as assinaturas têm se destacado como as técnicas
mais utilizadas para identificação de indivíduos, por serem de baixo custo e também
por apresentarem maior confiabilidade do que as demais. No sistema judiciário são
aceitas como evidência indiscutível de identificação de indivíduos (TURK, 1991; LEE
e GAENSSLEN, 1991; NEWHAM, 1995). Porém há outras técnicas biométricas que
vem sendo utilizadas, cada uma apresentando um conjunto de vantagens e
desvantagens. As principais técnicas serão apresentadas no decorrer desse capítulo
(CLARKE, 1994).
A biometria é definida como a(s) característica(s) ou métrica(s) que
identifica(m) de forma única o indivíduo. Qualquer característica física ou de
procedimento pode ser usada para construir uma métrica desde que satisfaça, total
ou parcialmente, os seguintes requisitos (HALICI et. al., 1999):
1. Universalidade: todas as pessoas devem ter a(s) característica(s);
2. Unicidade: duas pessoas não podem ter a(s) mesma(s) característica(s);
3. Permanência: a(s) característica(s) deve(m) ser invariante(s) com o tempo;
4. Coletabilidade: a(s) característica(s) pode(m) ser medida(s) quantitativamente.
A figura 2.1 ilustra algumas características biométricas de interesse para o
reconhecimento de indivíduos.
Para a escolha da biométrica, é necessário avaliar os requisitos citados
8
anteriormente.
Figura 2.1: Várias modalidades biométricas: (a) impressão digital, (b) voz, (c) assinatura, (d)
face, (e) geometria da mão e (f) DNA.
A tabela 2.1 apresenta alguns critérios utilizados para a avaliação de algumas
características biométricas.
Tabela 2.1: Comparação de avaliação entre algumas características biométricas.
Critério de avaliação Imp. Digital Íris Face Assinatura Voz
Facilidade de uso
Alta Médio Média Alta Alta
Incidência de erro
Ruído Pouca luz Acessórios Alteração Ruído
Precisão
Alta Muito alta Alta Alta Alta
Aceitação do usuário
Média Média Média Muito Alta Alta
Fonte: Artigo científico (LIU e SILVERMAN, 2001).
9
2.3 Reconhecimento baseado na íris
O reconhecimento de íris (parte colorida dos olhos) é um processo bastante
trabalhoso pelo fato da íris ser uma imagem muito complexa. Cada pessoa tem uma
geometria da íris assim como acontece com a geometria das impressões digitais. O
reconhecimento da íris tem um alto grau de precisão, sendo mais preciso que as
impressões digitais e que as faces, por serem praticamente imutáveis com o passar
dos anos e pouco suscetível a alterações, como acontece nas impressões digitais,
que podem ser afetadas por ferimentos. O uso de lentes ou então de óculos não
muito escuros não compromete o desempenho do reconhecimento.
Para a implementação deste sistema é necessário uma câmera e o programa
que faz o reconhecimento da íris. Esta câmera pode ser uma câmera
monocromática, pois o que importa durante a captura das informações são os
contornos e os padrões geométricos e não as cores. É um sistema de alta
confiabilidade, porém de um custo muito alto (ARANTES, 2002).
2.4 Reconhecimento baseado na face
Ao contrário do que muitos imaginam, um sistema de reconhecimento de
faces é muito eficaz, pois a partir da captura da face de uma pessoa é possível
realizar o reconhecimento corretamente e até distinguir sózias, pessoas utilizando
cabelos compridos, outra cor de cabelo, e acessórios como óculos, chapéus, barbas
e bigodes.
O software que realiza a tarefa de reconhecimento baseia-se em
características faciais tais como, distância entre olhos, boca, nariz, queixo, orelhas,
etc. São estas características que identificam unicamente um indivíduo, e
dependendo do ajuste do sistema é possível até mesmo a identificação de gêmeos
idênticos.
Para realizar este tipo de reconhecimento basta que haja uma câmera de
captura de imagens para a aquisição da face da pessoa a ser reconhecida, e o
programa que realize o processamento e reconhecimento dessas imagens
(ARANTES, 2002).
10
2.5 Reconhecimento baseado em assinaturas
Como já mencionado no capítulo 1, a assinatura é amplamente aceita na
identificação de indivíduos, e também na autenticação de documentos. Talões de
cheques, cartões de créditos e até mesmo contratos podem ser validados através de
um simples ato de assiná-los.
O sistema de reconhecimento de assinaturas não apenas consiste da
verificação da letra do assinante, mas também da pressão que o indivíduo exerce no
ato da assinatura. Isso pode ser medido através de uma mesa digitalizadora ou
então uma caneta especial (a utilização de ambos deixaria o sistema de
reconhecimento robusto). Estes dispositivos capturam o comportamento da escrita e
o transcrevem em um modelo matemático que identifica a assinatura e seu
respectivo usuário.
A dificuldade que este método pode acarretar é que para o caso da não
identificação do usuário, este deve repetir a assinatura para uma comparação, o que
pode causar uma insegurança no usuário e consequentemente alteração da
assinatura (ARANTES, 2002).
2.6 Reconhecimento baseado na voz
O reconhecimento baseado na voz requer um procedimento onde é
necessário um microfone, ou algo que capture a voz do usuário, para que seja feita
uma comparação com as ondas harmônicas que o sistema tem alocado em uma
base de dados, para uma comparação através de um programa.
Um dos grandes problemas com o reconhecimento de voz é que pode haver
influências de fatores externos durante o reconhecimento de voz do usuário, como
ruídos do mundo externo. Isso pode fazer com que o sistema não reconheça os
comandos de voz passados pelo usuário. Os sistemas mais recentes solicitam que
os usuários gravem repetidamente uma seqüência de frases e números para serem
armazenados, o que pode impedir até mesmo que sejam depois, utilizados
gravadores, para tentar burlar esta identificação. Embora este processo implique em
uma maior precisão, se essa coleta de dados for muito extensa e repetitiva, acaba
causando um desconforto ao usuário, irritando-o, além de tornar um processo
posterior de autenticação muito demorado (ARANTES, 2002).
11
2.7 Reconhecimento baseado na impressão digital
Este é considerado um dos métodos de menor incômodo para o usuário, não
exigindo esforço do indivíduo durante o processo de aquisição de suas impressões
digitais, além de ser um processo muito utilizado na atualidade para autenticação de
documentos e identificação criminal como já apresentado no capítulo 1.
As impressões digitais são universais, não existem duas impressões
absolutamente idênticas para o mesmo dedo (unicidade), têm alto índice de
permanência (não mudam jamais, a não ser por alterações por cicatrizes e
queimaduras de terceiro grau) e altíssima coletabilidade (HALICI et. al., 1999).
O principal enfoque hoje sobre as tecnologias biométricas relacionadas às
impressões digitais está no desenvolvimento de sistemas robustos que possam
realizar tarefas de classificação e verificação para a autenticação ou
reconhecimento.
A análise manual da impressão digital é uma tarefa tediosa, onde os aspectos
para comparação são extremamente pequenos necessitando auxílio de lentes
(figura 2.2) de aumento para obter um melhor exame da impressão digital (JAIN et.
al., 1997a), (ELECCION, 1973).
Figura 2.2: Análise manual.
Existem dois métodos que podem ser utilizados para a coleta das impressões
digitais. O primeiro é bastante conhecido pelas autoridades e pessoas do mundo
inteiro, que é o método onde a impressão digital do usuário é tintada em papel (ink
12
and papper). Neste procedimento o dedo do indivíduo deve ser rolado de um lado ao
outro para que não haja borrões ou manchas no papel onde ficará impresso a digital.
Porém, na prática, é visto que isso dificilmente acontece, às vezes pela falta ou
excesso de tinta, ou também por algum movimento inesperado do usuário durante o
processo, o que vem afetar notavelmente a qualidade da imagem (CHONG et al.,
1992), (HONG et. al., 1996). Se a qualidade da imagem não corresponde a um
padrão aceitável, a verificação da digital torna-se um processo extremamente difícil
(COETZE et. al., 1993), (ELECCION, 1973). Por este motivo o método não é o mais
apropriado. Na figura 2.3 é possível notar claramente a diferença entre o método de
coleta em papel e por um leitor biométrico.
(a) (b)
Figura 2.3: Impressão tintada em papel (a) e impressão adquirida em um leitor touchsafeII da
Identix (b).
O segundo método utiliza um sistema eletrônico de geração de dados, sendo
a captura das linhas formadas pelas impressões digitais, feita através de um leitor
biométrico (figura 2.4), que transforma os aspectos físicos extraídos, em um
template, ou seja, em um conjunto de características (JAIN et. al., 1997a).
13
Figura 2.4: Exemplo de leitores biométricos.
A extensão do estudo sobre impressões digitais transmite segurança na sua
utilização, para identificação e autenticação, principalmente pela questão da
unicidade. É também a técnica que apresenta maior número de trabalhos
relacionados dentre as características biométricas. No entanto existe um problema
que reside na qualidade da própria impressão digital: pelo menos 4% da população
mundial possui impressões digitais de baixa qualidade (PRABHAKAR, 2001), ou
seja, com deformações permanentes ou temporárias que podem ir desde sujeiras,
oleosidade da pele e pequenos cortes, até queimaduras de terceiro grau, que
causam a perda total ou parcial da impressão digital. A figura 2.5 mostra duas
imagens de impressão digital onde uma é de pele seca e outra de pele oleosa, que
são problemas encontrados durante a captura das imagens.
(a) Pele oleosa (b) Pele seca
Figura 2.5: Duas imagens da mesma impressão digital.
A impressão digital é constituída por um conjunto de cristas e vales (espaços
existentes entre as cristas) que estão presentes na ponta dos dedos de cada
indivíduo. Estas características são desenvolvidas durante os primeiros sete meses
de gestação do feto e não sofrem alterações durante o resto da vida, exceto em
14
caso de acidentes (PRABHAKAR, 2001). Como se pode ver na figura 2.6, as cristas
papilares que constituem a impressão digital podem ser consideradas paralelas com
uma dada orientação, se as analisarmos numa vizinhança local a um dado ponto,
possuindo alterações locais que dão origem a pontos designados por minúcias. A
orientação local das cristas e as minúcias identificam uma pessoa a partir de sua
impressão digital.
Figura 2.6: Alterações em uma vizinhança local de uma impressão digital.
Em uma imagem de impressão digital existem vários tipos de minúcias (figura
2.7). Estas podem ser reduzidas a dois grupos: as terminações e as bifurcações, que
são suficientes para diferenciar um indivíduo do outro. Geralmente em uma imagem
de boa qualidade é possível observar entre 40 a 100 minúcias (HONG e JAIN,
1998).
Figura 2.7: Amostra de vários tipos de minúcias.
A terminação é definida como, uma crista que termina abruptamente. Já a
bifurcação é o ponto onde uma crista se divide em duas, ou então onde duas se
15
unem. As minúcias podem ser caracterizadas por três parâmetros: tipo, orientação e
posição (Figura 2.8). O tipo de minúcia define se é uma terminação ou uma
bifurcação. A posição indica o local onde se verifica a existência da minúcia e a
orientação mostra a direção estimada da crista que originou a minúcia.
Figura 2.8: Os dois tipos de minúcias mais usados (a) terminação (b) bifurcação e (c) é a
localização de várias minúcias.
As duas principais premissas que se aplicam às impressões digitais são:
permanência (sem alterações com o decorrer dos anos, a não ser em caso de
acidentes) e unicidade (garante que uma não seja igual à outra). A primeira pode ser
verificada empiricamente pela observação das impressões digitais de diferentes
indivíduos ao longo de suas vidas. Já a constatação da segunda premissa não é
assim tão simples, pois se sabe que o desenvolvimento de um organismo biológico
depende não só dos genes que lhe dão origem, mas também do ambiente onde se
desenvolveu (PRABHAKAR, 2001).
É por este motivo que gêmeos idênticos não têm as mesmas impressões
digitais, pois como existem variações no fluxo do líquido amniótico e alterações da
posição de cada dedo no interior do útero, cada dedo estará inserido em um micro
ambiente diferente, originando assim impressões digitais diferentes (PRABHAKAR,
2001). E mesmo as impressões digitais de gêmeos idênticos apresentando-se de
forma diferente, algumas minúcias podem apresentar algumas semelhanças, o que
pode tornar mais difícil a identificação durante um processo automático.
A caracterização de uma impressão digital é dada através da análise de três
16
fatores: as cristas, as minúcias e os pontos singulares (Figura 2.9). As cristas com
suas orientações e as minúcias já são suficientes para realizar a identificação de um
indivíduo, pois garantem a unicidade. Já os pontos singulares são utilizados para
efetuar a classificação da impressão digital (PRABHAKAR, 2001).
Figura 2.9: Exemplos de pontos singulares.
As impressões digitais podem ser divididas em cinco classes distintas: Arco
angular (a), arco plano (b), presilha externa (c), presilha interna (d) e verticilo (e),
com as respectivas freqüências de ocorrência 32.5%, 36.5%, 17%, 6.2% e 7.8%.
Estas são as classes identificadas pelo NIST (National Institute of Standards and
Technology), e também pelo FBI (Federal Bureau of Investigation) que são
apresentadas na figura 2.10.
Figura 2.10: Exemplo das cinco classes de impressões digitais.
A separação das impressões digitais em classes reduz bastante o tempo de
processamento durante a identificação, pois só é necessário efetuar comparações
17
com as impressões da mesma classe. Caso seja necessário realizar a autenticação,
não é preciso separar as impressões digitais em classes, sendo suficiente apenas
comparar as características da impressão de registro com a qual se pretende
autenticar.
Existem diversos métodos para efetuar identificação automática a partir da
impressão digital. A maioria destes baseia-se na extração de minúcias e no seu
posicionamento relativo. Este é o método utilizado pelos especialistas que realizam
identificação de impressões digitais através da inspeção visual. Outro método
consiste na análise local do padrão formado pelas cristas papilares. Neste trabalho
são apresentados métodos para a extração de minúcias em imagens de impressão
digital para uma posterior identificação ou autenticação, que podem ser realizados
por redes neurais artificiais (RNA).
2.8 Considerações finais
Neste capítulo foram apresentadas as principais técnicas biométricas que
vêm sendo utilizadas para o reconhecimento de indivíduos. O crescente interesse no
uso dessas técnicas deve-se ao fato de serem únicas para cada pessoa e, de certa
forma, manterem-se estáveis ao longo do tempo. Como mencionado neste capítulo
cada técnica possui um conjunto de vantagens e desvantagens.
Dentre as técnicas apresentadas, a impressão digital destaca-se por ser uma
das poucas técnicas aceitas pelo sistema judiciário, como evidência indiscutível de
identidade, e por ser amplamente utilizada para identificação criminal e em sistema
de segurança.
18
19
3 AFIS (Automatic Fingerprint Identification
System)
3.1 Considerações iniciais
Neste capítulo são apresentados os sistemas automáticos de identificação,
autenticação e classificação de impressões digitais (AFIS), assim como algumas
técnicas utilizadas na extração de minúcias.
3.2 Introdução
Os sistemas automáticos de identificação de impressões digitais, ou AFIS
(Automatic Fingerprint Identification System), utilizam várias técnicas de
processamento de imagens para que, posteriormente, seja realizada a classificação
ou, então, reconhecimento das imagens de impressões digitais. Parte dessas
técnicas é utilizada para melhorar a qualidade da imagem, como por exemplo, o
espalhamento de contraste e técnicas para filtragem de ruído. Outra parte é utilizada
para facilitar a extração de minúcias, como por exemplo, a binarização, a estimação
do fluxo direcional das cristas papilares, segmentação e o afinamento thinning (JAIN
et. al., 1997b). Existe um grande interesse no desenvolvimento de sistemas
automáticos ou semi-automáticos voltados para identificação utilizando impressões
digitais, que visam agilizar este processo.
3.3 AFIS atuais e métodos utilizados
O FBI (Federal Bureau of Investigation) foi o primeiro a utilizar esta tecnologia
inovadora, que hoje é adotada por centenas de instituições públicas de segurança
em vários países, como a Polícia Montada do Canadá e a Scotland Yard da
Inglaterra.
20
Atualmente os AFIS utilizam métodos exclusivos de classificações, onde as
impressões digitais são divididas em classes para facilitar e diminuir o tempo de
busca, para um posterior processo de identificação. Essas classes são designadas
de acordo com suas características globais que as dividem em cinco categorias,
citadas na seção 2.8 deste trabalho. O desempenho destes sistemas de
classificação de impressões digitais depende fortemente do número de classes que
são adotadas para os testes, e depende também da distribuição das impressões
digitais, que podem ser imagens de má qualidade, dependendo do método que foi
utilizado para a aquisição das mesmas.
Os sistemas comerciais para o processo de verificação utilizam-se também
dos aspectos básicos conhecidos como pontos característicos (minúcias) (HONG e
JAIN, 1998). Segundo um levantamento feito pelo FBI, podem ser encontradas mais
de oitenta características diferentes nas cristas de impressões digitais. Porém os
aspectos que são extraídos para a verificação são as cristas finais (onde as linhas
que formam a impressão digital terminam) e as bifurcações (onde uma crista se
divide em duas), pois estas são freqüentemente encontradas durante uma análise.
Estes sistemas de identificação automáticos ou semi-automáticos fornecem
uma lista de possíveis impressões digitais candidatas (no máximo 10), que
combinem com a impressão digital a ser verificada, as quais são então analisadas
por um especialista humano (JAIN et al., 1997a), (RATHA et al., 1995).
O surgimento destas tecnologias permitiu que a análise das impressões
digitais se tornasse cada vez mais rápida, reduzindo o tempo de localização das
minúcias nas imagens, o que geralmente era realizado por um especialista. Com a
utilização dos AFIS, além da redução do tempo durante o processo de identificação,
também foi eliminado o armazenamento de imagens em papéis, que seriam
arquivadas em armários na forma de fichas, podendo se deteriorar com o tempo.
Um AFIS geralmente envolve estágios de processamento da imagem,
localização das minúcias e dos pontos singulares na impressão digital, e
posteriormente sua classificação ou identificação, como ilustrado na figura 3.1.
21
Figura 3.1: Sistema de autenticação de uma impressão digital.
O sistema registra os usuários através de suas impressões digitais, extrai as
características dessas impressões e depois as armazena em um banco de dados.
No caso de verificação, o sistema usa um sensor biométrico para capturar a
impressão digital do indivíduo a ser identificado, extrai as características da mesma,
e em seguida faz uma busca no banco de dados para realizar a comparação. Caso a
comparação atinja um determinado grau de semelhança, será concedido o acesso a
um local restrito, por exemplo, caso contrário será negado. A impressão digital pode
também ser autenticada, e isso depende da aplicação para a qual o sistema foi
desenvolvido.
Em um sistema deste tipo existem duas métricas utilizadas no controle de
acesso, denominadas FAR (False Accept Rate), que indica a probabilidade do
sistema efetuar uma falsa autenticação, e a FRR (False Reject Rate), que indica a
probabilidade do sistema rejeitar uma autenticação válida (Figura 3.2). Dependendo
da aplicação a métrica mais importante varia. Em alguns casos, tais como controle
de acesso a áreas de alta segurança, deve-se ter uma FAR muito baixa, pois o
importante é não conceder acesso a uma pessoa não autorizada. Outras aplicações
funcionarão com a FRR baixa, mesmo admitindo a FAR elevada, como por exemplo,
aplicações com outras formas de autenticação além da impressão digital. A FAR e a
FRR são dependentes e ao se aperfeiçoar uma delas, a outra irá se degradar.
22
Figura 3.2: Gráfico de demonstração do FAR e FRR.
Como já mencionado, o reconhecimento de um indivíduo a partir da sua
impressão digital pode ser efetuado através das cristas papilares que a compõe, sua
orientação local, e também pelas minúcias existentes na impressão digital, sendo
observado o tipo, localização e a orientação dessas minúcias. É importante citar
também, que um sistema automático de identificação deve possuir uma etapa de
pré-processamento das imagens a serem analisadas para extração das minúcias,
pois, como citado na seção 2.8, cerca de 4% da população mundial possuem
impressões digitais de baixa qualidade, ou seja, estas impressões possuem danos
que foram causados por cortes, queimaduras, acidentes, etc. De fato, toda imagem
de impressão digital capturada por sensores, e principalmente as tintadas em papel,
apresentam ruído, sejam eles causados por manuseio incorreto do aparelho, sujeiras
ou então movimentos inesperados do indivíduo durante a aquisição da imagem, o
que pode afetar o processo de detecção das minúcias. Por outro lado deve-se tomar
cuidado para não eliminar informações importantes da impressão digital que serão
fundamentais durante o processo de autenticação. Realizado o pré-processamento
das imagens inicia-se o processo de segmentação e da extração das minúcias.
A utilização de técnicas biométricas com sistemas automáticos de
identificação está diretamente ligada ao processamento digital de imagens. Entende-
23
se como processamento digital de imagens a manipulação de uma imagem de modo
que a entrada e a saída do processo sejam imagens. O processamento de imagens
cobre um amplo espectro de técnicas, e possui uma variedade muito grande de
aplicações. Segundo Lindley (1991), técnicas de processamento de imagens são
aplicadas quando se verificam as seguintes necessidades:
alguns aspectos da imagem precisam ser melhorados devido à
presença de ruído, tornando possível o reconhecimento;
elementos da imagem precisam ser caracterizados, classificados,
comparados ou medidos, como por exemplo, a extração de atributos
em imagens de impressões digitais, que possibilitam realizar a
classificação e reconhecimento;
faz-se necessário combinar ou reorganizar determinadas regiões das
imagens.
3.4 Módulos de reconhecimento de padrões
O reconhecimento de padrões é um sub-tópico da aprendizagem de máquina,
cujo objetivo é classificar informações (padrões) baseando-se em um conhecimento
a priori ou em informações estatísticas extraídas dos padrões. Um sistema completo
de reconhecimento de padrões é apresentado na figura 3.3. Consiste de um sensor
que obtém informações a serem classificadas ou descritas; um mecanismo de
extração de características que computa informações numéricas ou simbólicas; e um
esquema de classificação das informações, que depende das características
extraídas (Van der Walt C.M e Barnard, E., 2006).
24
Classe desconhecida
A B C ...
Figura 3.3: Módulo de reconhecimento de padrões.
3.5 Métodos de classificação de impressões digitais
Os métodos estatísticos ou teoria da decisão (RAO et al., 1974; KAWAGOE e
TOJO, 1984) e os métodos sintáticos ou estruturais (CHEUNG e YIP, 1987) são os
mais utilizados em reconhecimento de padrões.
A grande dificuldade encontrada nos sistemas de reconhecimento de padrões
está em determinar o conjunto de características, ou atributos, para a extração, ou
seja, quais os pontos ou áreas de uma imagem devem ser considerados em um
padrão, que permitirão sua descrição de forma única. Um dos grandes problemas
Sensor
Extração de
Características
Características
Sistema de
Reconhecimento de
padrões
Classe estimada
25
encontrados durante o processo de extração desses padrões é em relação ao ruído
presente nas imagens capturadas.
Figura 3.4: Pontos singulares (núcleo ou core) e (delta) de uma impressão digital.
Em muitos casos, pretende-se realizar a classificação através dos pontos
singulares da imagem de impressão digital (figura 3.4) ou a identificação de um
padrão, de forma a ser invariante às mudanças ou variações que possam ser
causadas por alterações geométricas do padrão, tais como escala, rotação e
translação. Porém é visto que, na prática, as alterações são relevantes e devem ser
levadas em consideração. A distorção do padrão torna-se um grande problema
durante o processo de classificação e reconhecimento, podendo ser inviabilizado
caso o sistema utilizado para o reconhecimento não tenha sido desenvolvido para
tratar esses tipos de distorções. Geralmente estes problemas são resolvidos depois
de um longo trabalho de pré-processamento destas imagens.
Convencionalmente, o reconhecimento de impressões digitais tem sido
conduzido por métodos estatísticos ou sintáticos. No método estatístico, a imagem é
representada por um vetor n-dimensional, onde o padrão é reconhecido tomando-se
como base uma medida de similaridade. No método sintático, a imagem é
representada por uma cadeia de caracteres (string), árvore ou gráfico dos aspectos
26
da impressão digital ou padrões primitivos e suas relações, onde a decisão é tomada
levando-se em conta a análise da gramática característica do sistema (WAHAB et
al., 1998; CAPPELLI et al., 1999; BLUE et al., 1994; JAIN et al., 1999).
Para o propósito de classificação de impressões digitais, durante décadas, um
número considerável de métodos foi desenvolvido, incluindo os citados a seguir:
estrutural: é feita uma análise da configuração global dos padrões de
impressões digitais. Por exemplo, descreve-se a distribuição das
direções das cristas papilares e determina-se a existência dos pontos
singulares (núcleos e deltas). De acordo com o número de núcleos e
deltas encontrados e respectiva localização, a imagem de impressão
digital pode ser classificada dentro de uma das classes citadas no
sistema de Henry Galton (HRECHAK e MCHUGH, 1990).
estatístico: empregando técnicas estatísticas, é comum o uso de
vetores de características e de atributos espaciais para desenvolver
uma visão geométrica de um padrão. Neste caso, esses atributos são
arranjados em um vetor d-dimensional, denominado vetor de
características, denotado por x, produzindo um espaço de medidas
multidimensionais ou espaço das características. Se cada atributo é um
numero real, ou pode ser medido como um, então este espaço é R
d
.
Em outras instâncias, como nas unidades de redes neurais artificiais, é
preferível restringir o espaço das características como um subespaço
de R
d
. Porém o vetor de características mostra-se ineficiente quando é
necessário demonstrar os relacionamentos espaciais. Neste caso é
preferível recorrer às técnicas estruturais ou sintáticas. As
características estatísticas são calculadas como atributos das cristas e
dos pontos de singularidade (núcleos e deltas) que são utilizados para
a classificação da impressão digital (RAO, 1976).
sintático: neste método, um conjunto de padrões é utilizado para
representar e classificar padrões de impressões digitais. É necessária
a aplicação de uma linguagem formal (regras ou conjuntos de padrões)
para a descrição e reconhecimento de padrões relacionados às
imagens. Em se tratando de impressões digitais apresenta-se uma
representação topológica ou geométrica dos padrões. O método
sintático está baseado na descoberta da continuidade e paralelismo
das cristas, tipos de linhas, pequenos graus de variação local, núcleos
27
e deltas, etc. A representação está na forma de vetores que podem ser
comparados de acordo com um conjunto de regras para determinar a
classe da impressão digital. Um dos principais problemas de
classificação por meio de métodos sintáticos é a variedade de
conjuntos de padrões, já que estes são personalizados, ou seja, cada
pesquisador define regras para a sua aplicação (GRASSELLI, 1969;
MOAYER e FU, 1975; RAO e BALCK, 1980; MOAYER e FU, 1976a;
MOAYER e FU, 1976b; BLUE et. al., 1994; CHONG et al., 1997).
matemático: é desenvolvido um modelo matemático que calcula a
direção da crista local (imagem direcional), núcleos e deltas para o
propósito de classificação.
RNA (Redes Neurais Artificiais): um sistema de auto-aprendizado
utiliza as direções das cristas e outros aspectos da imagem de
impressão digital como entrada de treinamento para diferenciar as
diversas classes. Nestes últimos anos as RNA vêm se destacando no
processo de classificação, identificação de minúcias e reconhecimento
de impressões digitais (WILSON et al., 1994).
híbridos: quando dois ou mais dos métodos citados são combinados
para executar a tarefa de classificação. Na literatura, Cheung e Yip
(1987) fazem em seu trabalho uma combinação dos métodos sintático
e estrutural, enquanto Rao et. al. (1974), Kawagoe e Tojo (1984), Luk
et. al. (1991), Xiao et. al. (1991) combinam métodos estatístico e
estrutural.
3.6 Métodos de verificação de impressões digitais
Todos os sistemas automáticos de reconhecimento de impressões digitais,
em sua maioria, são baseados em comparações de minúcias, pois são os pontos
que diferenciam um indivíduo do outro. A extração automática de minúcias é um
processo extremamente difícil e trabalhoso. Para que se tenha um bom resultado na
extração destas, é necessário que a imagem seja de boa qualidade, idealmente,
sem a existência de ruído. Porém o ruído está presente em muitas imagens, seja por
erros cometidos na hora da aquisição das mesmas, ou pela presença de sujeira,
excesso de gordura ou ressecamento da pele. Cabe à etapa de pré-processamento
28
a tarefa de melhorar a qualidade dessas imagens para que se chegue a um bom
resultado no momento da extração das minúcias. Outros problemas também podem
gerar dificuldades durante o processo de extração das minúcias, como por exemplo,
imagem com contraste deficiente. Devido a isso o FBI adotou uma taxa de 500 dpis
(dot per inches) para a resolução das imagens de impressões digitais.
(a) (b)
Figura 3.5: Comparação de minúcias para o reconhecimento.
O propósito principal dos AFIS é o de facilitar o processo de identificação de
indivíduos, localizando as minúcias em uma imagem de impressão digital para que
seja efetuada uma identificação correta (ASAI et al., 1975), (VERMA et al., 1987),
(MEHTRE, 1993), (ISENER et al., 1986). Os AFIS são desenvolvidos para realizar a
identificação através da comparação das minúcias extraídas das impressões digitais
A figura 3.5 ilustra a comparação de minúcias entre uma impressão digital padrão (b)
e uma impressão digital de entrada (a).
A grande maioria dos sistemas biométricos comerciais existentes hoje em dia
opera no modo de verificação, onde é dado como entrada uma imagem contendo
uma impressão digital capturada por um sensor biométrico, que depois é repassada
ao sistema que realiza a verificação das minúcias para efetuar uma possível
autenticação. Para isso o sistema busca um template previamente armazenado no
29
banco de dados, comparando as minúcias da impressão digital apresentada ao
sistema, com a armazenada no banco de dados. Caso esta atinja certo grau de
similaridade é, por exemplo, concedido o acesso a um local restrito (JAIN et al.,
1997b). Este tipo de comparação é também conhecido como “um-para-um” onde se
tem a imagem de entrada que é comparada com a imagem armazenada no banco.
Já na identificação é procurada a impressão digital do indivíduo num banco de
dados, onde se encontram armazenados vários templates, ou seja, comparação
“um-para-vários” (HONG e JAIN, 1998). A identificação busca a confirmação de um
indivíduo em uma população desconhecida de possíveis usuários, de acordo com
suas múltiplas características, as quais podem estar associadas com
particularidades individuais, sem a identidade ser explicitamente requerida pelo
usuário.
Num sistema de identificação de impressões digitais, durante a aquisição das
imagens, o sistema cria um template ou modelo de referência, baseado nos
aspectos de interesse para a respectiva verificação. Desta forma é possível
minimizar o espaço que ocuparia a imagem no banco de dados. Para realizar o
cadastro de um indivíduo, são apresentadas ao sistema várias amostras do template
a ser armazenado, sendo que o melhor deles será o definitivo, ou seja, o que será
armazenado no banco para uma suposta comparação. Este template é constituído
por um subconjunto de informações contidas na imagem original, e desta forma a
imagem não pode ser reconstruída, mantendo um alto nível de segurança em
comparação com os métodos atualmente utilizados (senhas e cartões). A
autenticação é, portanto, a verificação de uma identidade requerida em uma
população conhecida. No processo de autenticação são confirmadas algumas
características como o PIN (Personal Identification Number), senhas ou qualquer
informação biométrica disponível no sistema (RATHA et al., 1995), (HONG et al.,
1996), (HONG e JAIN, 1998).
3.7 Considerações finais
Com o avanço tecnológico e com as técnicas recentes de reconhecimento de
padrões e armazenamento de dados, foi possível a produção de equipamentos para
a aquisição da imagem de impressão digital, e foram desenvolvidos procedimentos
automáticos (AFIS) para identificação de indivíduos através de suas impressões
30
digitais. Os equipamentos automáticos gradualmente vêm substituindo os
procedimentos manuais que usam impressão tintada em papel, pelo fato de
reduzirem as limitações desses últimos (procedimentos lentos, danificação do papel,
perda de papéis das impressões digitais, etc).
31
4 Extração de características em impressões
digitais
4.1 Considerações iniciais
Neste capítulo são apresentados trabalhos relacionados à extração de
características em impressões digitais, evidenciando as técnicas que estão sendo
utilizadas hoje em dia pelos pesquisadores da área, e o que está sendo feito para a
melhoria dos sistemas automáticos e semi-automáticos que trabalham com
impressões digitais.
4.2 Introdução
A extração de minúcias em imagens de impressões digitais de baixa
qualidade (imagens onde as cristas não têm um bom contraste com o fundo) é um
problema difícil e intensivamente estudado, porém ainda sem uma solução definitiva
(MALTONI e MAIO, 1998). Os métodos utilizados para resolver esse problema
basicamente dividem-se em dois grupos:
a) métodos baseados na abordagem clássica, que consiste em binarizar a
imagem e extrair as minúcias da imagem em preto e branco;
b) métodos baseados na extração das minúcias diretamente na imagem em
tons de cinza.
4.3 Método clássico
Os métodos clássicos de extração de minúcias consistem, basicamente, na
binarização da imagem, isto é, consistem em converter a imagem para preto e
branco. Posteriormente é utilizada uma técnica conhecida como afinamento das
cristas papilares para mais facilmente detectar as minúcias. A Figura 4.1 exibe uma
32
amostra de impressão digital antes e depois do processo de binarização.
Figura 4.1: Imagem de um fragmento de impressão digital (esquerda) e o resultado obtido após
o processo de binarização (direita).
A Figura 4.2 exibe o mesmo fragmento da Figura 4.1 após o processo de
afinamento das cristas.
Figura 4.2: Fragmento de uma impressão digital binarizada (esquerda) fragmento resultante do
processo do afinamento (direita).
O processo de afinamento (GONZALEZ e WOODS, 2000) garante que as
linhas possuam exatamente um pixel de largura, o que torna a busca pelas
terminações e bifurcações relativamente simples, bastando varrer a imagem, por
exemplo, com uma máscara de dimensão 3 x 3 verificando a vizinhança do pixel
central. Nas situações em que o pixel central possuir apenas um vizinho é detectada
uma terminação, e se possuir três vizinhos, é detectada uma minúcia do tipo
bifurcação.
Apesar de simples, a abordagem clássica possui algumas desvantagens,
como por exemplo:
33
- todo processo de binarização provoca perda de informação;
- se a qualidade da imagem for ruim, a binarização irá criar muitas minúcias
espúrias (falsas minúcias), ou seja, o processo é muito dependente da qualidade da
imagem e por isso requer um bom pré-processamento.
A Figura 4.3 exibe um exemplo de uma imagem de boa qualidade. Observe
que as linhas da impressão digital estão bem definidas e em bom contraste com o
fundo.
Figura 4.3: Imagem de impressão digital de boa qualidade.
A Figura 4.4 exibe uma impressão digital de baixa qualidade. Observe que as
linhas estão muito falhadas e o contraste com o fundo é baixo.
Figura 4.4: Imagem de uma impressão digital de baixa qualidade.
34
Vários pesquisadores propuseram algoritmos clássicos com variações nos
processos de binarização, pré-processamento e pós-processamento.
Em Luk et. al. (1991) é proposto um algoritmo, baseado na abordagem
clássica, em que a detecção das minúcias após o afinamento é feita utilizando-se
uma rede neural treinada com padrões de terminações e bifurcações. Os testes
foram realizados em 30 imagens coletadas pelos autores, onde o método proposto
classificou corretamente todas as imagens.
Em Neto (2000) é implementado um algoritmo clássico em que as falsas
minúcias são removidas utilizando-se um critério de remoção muito próximo da
forma hierárquica, primeiro removendo as minúcias com distância menor ou igual a 7
pixels e depois a 14 pixels. O método proposto removeu um grande número de
falsas minúcias que antes eram detectadas pelo algoritmo, obtendo informações
mais próximas do real.
Em Liu et. al. (2000) é proposta uma outra modificação no mesmo algoritmo.
Os autores propõem que ao invés de percorrer apenas as linhas, devem também ser
percorridos os vales adjacentes à linha. Como os vales representam mínimos locais
(o contrário das linhas), a cada passo do algoritmo existe uma tripla <mínimo,
máximo, mínimo>. O ponto em que esta tripla se inverte para <máximo, mínimo,
máximo> significa que há uma minúcia neste local. O algoritmo proposto foi testado
usando imagens de um banco de dados local, e para apresentar os resultados foram
selecionadas 10 imagens aleatórias desse banco de dados obtendo 415 minúcias
reais, 12 não detectadas, 37 falsas minúcias e 20 trocadas, e em uma imagem,
foram encontradas, por exemplo, 38 minúcias reais, 3 não detectadas, 4 falsas e 2
trocadas.
Em Espinosa-Duró (2002) também é apresentado um método clássico onde é
realizada uma etapa de melhoramento da imagem e redução de ruídos aplicando
filtros direcionais. A binarização é realizada através do método de Otsu, e o
afinamento das cristas papilares é realizado através de operadores morfológicos. A
busca na imagem para marcação das minúcias após o afinamento das cristas torna-
se relativamente simples. Esta busca é efetuada verificando-se uma vizinhança de 8
pixels. A minúcia é caracterizada de acordo com o tipo (bifurcação ou terminação),
posição em relação ao eixo (x,y) e sua orientação. A última etapa do sistema
desenvolvido é a remoção das falsas minúcias. Os autores reportam ter obtido
resultados melhores que o método convencional, ou seja, método de localização de
características através da inspeção visual por um especialista.
35
No artigo de Santhanam et. al. (2006) é proposto um método para extração de
minúcias utilizando uma RNA (Rede Neural Artificial) ARTMAP. O sistema de
extração de minúcias envolve uma cadeia de processos como aquisição da imagem,
melhoramento da imagem, binarização, suavização (smoothing), afinamento e
extração. Algoritmos propostos em Emiroglu (1997) e por Zhou e Quek (1995) são
usados para a binarização e afinamento das cristas papilares. A ARTMAP é utilizada
para realizar a filtragem das minúcias classificando-as em terminações, bifurcações
e falsas minúcias. A grande vantagem do uso de uma RNA para filtragem de
minúcias é que a rede precisa apenas de uma pequena porção de minúcias já
extraídas para serem verificadas. Após o processo de classificação das minúcias, é
realizada a etapa de pós-processamento, ou seja, é elaborado um algoritmo para
remoção de falsas minúcias baseado em cinco regras para analisar se a marcação
daquele ponto como minúcia é verdadeira ou se poderá ser removida em caso de
falsa. A grande vantagem do sistema desenvolvido em relação aos outros é que o
algoritmo para remoção de falsas minúcias além de detectar as falsas minúcias
também remove o ruído (pixels errôneos) da imagem, que causa a falsa detecção. A
rede ARTMAP foi treinada com 4.500 iterações e teve 98,5% de convergência. Os
resultados obtidos foram de 90.52% de acertos nas terminações e 79.78% nas
bifurcações obtendo uma taxa de erro total de 18.36%.
Em Sengottuvelan e Wahi (2007) é apresentado um método bastante
conhecido de extração de minúcias, para detecção de fraudes através da
comparação de impressões digitais de pessoas vivas e até mesmo depois de virem
a óbito. O método utiliza a binarização, afinamento e o mapa direcional das imagens.
Depois da segmentação das imagens um algoritmo realiza a extração das minúcias,
porém há a detecção de várias minúcias espúrias (falsas minúcias) nestas imagens,
que não podem ser utilizadas durante o processo de comparação. As imagens são
então apresentadas a um algoritmo que utiliza regras heurísticas para remoção
destas falsas minúcias (pós-processamento). Finalmente são comparadas para
determinar supostas fraudes. Se a comparação atingir certo nível de similaridade o
indivíduo é identificado ou então não-identificado. Os resultados da extração de
minúcias pelo método apresentado podem ser vistos na figura 4.5.
36
Figura 4.5: Resultados do método apresentado: (a) imagem de entrada (b) imagem direcional
(c) imagem binarizada (d) imagem afinada e (e) imagem com as minúcias extraídas.
A abordagem clássica geralmente funciona bem para imagens de boa
qualidade, mas quando isso não ocorre, várias minúcias espúrias são geradas.
Principalmente por este motivo métodos não clássicos têm sido propostos.
4.4 Métodos não clássicos
Como visto na seção anterior, a detecção de minúcias em imagens de média
ou baixa qualidade exige que outros métodos sejam elaborados, diferentes da
abordagem clássica.
Em Leung et. al. (1990) as minúcias são detectadas utilizando-se um banco
de filtros de Gabor Complexo. O filtro de Gabor Complexo é um filtro linear sensível
a mudanças de fases nas senóides que compõem a imagem. A imagem é filtrada
utilizando-se seis filtros de Gabor, um para cada direção. Em seguida são utilizadas
seis redes neurais que recebem como entrada, cada uma, a saída de um filtro
37
específico, ou seja, cada rede é treinada para detectar minúcias em uma direção
específica. A seguir é utilizado um classificador para combinar as saídas das redes.
O sistema desenvolvido comportou-se bem durante os testes obtendo bons
resultados na marcação de minúcias verdadeiras tendo apenas algumas falsas
minúcias que são resultantes de alguns ruídos da imagem.
Sagar et. al (1995) propõe o uso de lógica nebulosa para detecção das
minúcias utilizando uma analogia interessante, comparando a imagem binária do
método tradicional com um conjunto tradicional (crisp), e a imagem em tons de cinza
com um conjunto nebuloso. Na abordagem clássica, a binarização é utilizada para
classificar cada ponto como pertencente ao fundo ou a uma linha da impressão
digital, mas no artigo de Sagar et. al. (1995) são utilizados dois conjuntos nebulosos,
o conjunto “Escuro e o “Claro”. O tom de cinza de um ponto na imagem original é
utilizado para inferir os graus de pertinência deste ponto nos dois conjuntos. A
Figura 4.7 ilustra os conjuntos nebulosos, “Escuro e “Claro”.
Figura 4.7: Conjuntos nebulosos que definem se uma região é clara ou escura de acordo com
o nível de cinza.
Observe na Figura 4.7, que quanto maior for o nível de cinza, mais claro ele é
considerado, ao contrário da convenção adotada no artigo de Maltoni e Maio (1997).
Os limites “C” e “E” da figura são determinados dinamicamente de acordo com a
região da imagem que estiver sendo analisada, adaptando-se ao nível de contraste
local.
O método de extração final se dá da seguinte forma: para cada ponto da
imagem é extraída a média de tons de cinza de 8 janelas localizadas ao redor do
ponto corrente. Depois, cada valor de média é nebulizado utilizando-se os conjuntos
Escuro” e “Claro”, gerando 16 graus de inclusão, que correspondem ao grau de
38
inclusão de cada uma das 8 médias em cada um dos dois conjuntos. Finalmente, um
conjunto de regras nebulosas utiliza estes 16 graus de inclusão para determinar se
naquele ponto existe ou não uma minúcia. A Figura 4.8 ilustra as 8 janelas
mencionadas. Foram obtidos bons resultados utilizando-se esta técnica, que
dependendo do nível de threshold ou limiar (valor numérico aplicado nas saídas para
deduzir o grau de aceitação da detecção de uma minúcia, onde este valor é obtido
experimentalmente), localiza uma boa taxa de minúcias verdadeiras. Um valor ótimo
definido pelo autor é de T = 0.5.
Figura 4.8: Janelas utilizadas pelo sistema nebuloso proposto em (SAGAR et. al., 1995) para
determinar a presença de uma minúcia.
No artigo de Maltoni e Maio (1997) é proposto um método de extração de
minúcias em que as cristas papilares da impressão digital são detectadas
diretamente em tons cinza, baseando-se no fato de que as linhas são máximos
locais (se for considerado que os tons de cinza de uma imagem representam alturas)
de forma que, quanto mais escuro um ponto da imagem mais alto ele se encontra. É
importante notar que esta não é a convenção mais adotada, pois geralmente os tons
de cinza mais escuros estão associados às alturas mais baixas. A figura 4.9
exemplifica como as linhas de uma impressão digital são vistas quando os tons de
cinza são utilizados como alturas.
39
Figura 4.9: Linhas de uma impressão digital vistas como um sólido tridimensional, onde o tom
de cinza da imagem representa a altura da superfície. Os eixos z, j e i representam
respectivamente o tom de cinza da imagem, a direção das linhas e a direção ortogonal às
linhas. As linhas representam máximos locais ao longo do eixo i.
Após a detecção de uma linha, esta é percorrida com um passo fixo μ, até um
ponto onde ela termina ou bifurca, detectando-se assim, uma terminação ou uma
bifurcação, respectivamente. Os testes utilizando este método foram realizados em
150 imagens de impressões digitais, contendo imagens de boa e má qualidade. E
foram comparadas com mais quatro métodos que utilizam métodos de binarização
da imagem, obtendo 79.1% de acerto em imagens de boa qualidade e 65.45% em
imagens de má qualidade. Os erros foram de 20.09% em imagens de boa qualidade
e 34.55% em imagens de má qualidade. Estes erros compreendem minúcias que
não foram detectadas, algumas que foram trocadas (minúcias que foram marcadas,
por exemplo, como terminação, em um local que havia uma bifurcação e vice-versa)
e falsas minúcias (ruído que foi marcado como minúcia).
Os mesmos autores propuseram um método de pós-processamento, baseado
em redes neurais, para eliminar e corrigir minúcias espúrias geradas pelo método
proposto (MALTONI e MAIO, 1998). A RNA obteve 98.2% de convergência com
6000 iterações e os testes foram realizados em 62 imagens de impressões digitais
adquiridas através de um protótipo de sensor óptico. Foram utilizadas 31 destas
imagens para o treinamento da RNA, obtendo 64.4% de acerto e 35.6% de erros
dentre minúcias não detectadas, trocadas e falsas minúcias.
No artigo de Sagar e Beng (1999) é proposta uma mudança no sistema
40
nebuloso descrito anteriormente. São utilizados 4 conjuntos de 8 janelas ao invés de
um único conjunto, perfazendo um total de 32 janelas ao invés de 8. Cada conjunto
de janelas está a uma distância diferente do pixel central. Como o número de janelas
é quatro vezes maior, o número de regras nebulosas seria muito grande, por isso, os
autores propõem o uso de duas redes neurais que recebem como entrada os graus
de pertinência da média de cada uma das 32 janelas, e classificam o ponto como
sendo uma bifurcação, uma terminação ou uma falsa minúcia. Duas redes são
utilizadas, uma treinada para detecção de terminações e outra para bifurcações. Os
resultados foram comparados com o método clássico e um método que utiliza uma
RNA. O total de minúcias extraídas foi de 107, 47 e 41. E o número de verdadeiras
minúcias que não foram detectadas foi de 14, 13 e 11 para o método clássico,
método que utiliza uma RNA e o método proposto respectivamente.
Em Jiang et. al. (2001) é proposta uma variação do método apresentado por
Maltoni e Maio (1997). Ao invés de usar um passo μ fixo para percorrer a linha, ele é
adaptado dinamicamente de acordo com as mudanças de contraste e de curvatura
das linhas. O passo μ diminui conforme a curvatura da linha aumenta. Foram
utilizados dois conjuntos de imagens, um com imagens capturadas por um sensor
CMOS (Complementary Metal-Oxied-Semiconductor), e outro da base de dados 4 do
NIST. O método adaptativo apresentado obteve menor tempo de processamento
que o método com passos fixos entre 3 e 9, uma taxa de erro de 31% com o método
adaptativo e 54.6% entre os passos 3 e 11 para as imagens adquiridas pelo CMOS
Sensor, e 24% de erro no método adaptativo e nas imagens do banco de dados do
NIST. Em alguns casos estes erros chegaram a ser de 11% nas imagens adquiridas
pelo CMOS e 16% nas imagens do NIST.
Apesar de existirem vários métodos propostos de extração de minúcias na
literatura, os mencionados nesta seção exemplificam bem como abordagens
diferentes foram adotadas para resolver o mesmo problema, o que deixa claro a sua
dificuldade. A existência de vários métodos extratores de minúcias traz um grande
problema no que diz respeito à troca de informações entre sistemas automáticos de
impressões digitais. Supondo, por exemplo, que o sistema automático utilizado pela
Scotland Yard na Inglaterra, tenha que trocar informações com um futuro sistema
brasileiro. Os extratores de minúcias utilizados podem ser diferentes, a posição
exata das minúcias não será compatível para ambos os sistemas. Isso ocorre pelo
fato de não haver uma definição formal de minúcias, ou seja, não existe uma
equação matemática que defina o desenho de uma terminação ou de uma
41
bifurcação ideais, por exemplo. Portanto, cada extrator utiliza uma definição de
minúcia adotada em particular pelos seus criadores, alguns com o afinamento das
cristas papilares e outros utilizam a imagem capturada em tons de cinza.
Com o objetivo de tornar possível essa troca de informações entre diferentes
extratores de minúcias, em Bolle et. al. (2002) é utilizada uma definição construtiva
de minúcia. A imagem de uma terminação que ocorre na posição (0,0) (origem) com
direção de 90º é dada pela equação 4.1.
α
β
π
y
e
yL
x
xW
yLxWyxm
+
=
+=
=
1
1
)(
2
cos1
2
1
)(
)().(),(
(4.1)
Onde: β - é o dobro da largura em pixels da linha da impressão digital.
α - é um valor proporcional ao tamanho da faixa de transição da função sigmóide L(y); os autores da
proposta utilizam α = β / 10.
A equação 4.1 é o produto de uma senóide com período β, com uma função
sigmóide L(y). Observe que os valores de m(x,y) oscilam entre 0 e 1. A Figura 4.10
exibe a imagem obtida utilizando-se a equação 4.1, mapeando-se os valores 0 e 1
dos tons de cinza, para branco e preto respectivamente.
Figura 4.10: Imagem de uma terminação obtida através da equação 4.1, mapeando-se os
valores 0 e 1 dos tons de cinza, para branco e preto respectivamente.
Da Figura 4.10, pode-se observar que a imagem obtida pela equação 4.1
assemelha-se a uma terminação. Uma bifurcação pode ser obtida através da mesma
equação, invertendo-se os tons de cinza.
Como dito anteriormente, as posições (x,y) de cada minúcia varia de acordo
com o extrator de minúcias utilizado, devido às diferentes definições particulares de
42
minúcias utilizadas por cada autor. Porém, com o uso da equação. 4.1 é possível a
elaboração de um método de reposicionamento que altera a posição de uma
minúcia, extraída através de algum método, de forma que não importa como ela
tenha sido extraída, a minúcia terá sempre a mesma coordenada depois de
reposicionada.
O método de reposicionamento proposto em Bolle et. al. (2002) consiste em
encontrar os valores (x,y) de forma a minimizar a função D(x,y) da equação 4.2.
= dvduvumvuIyxD .))','(),((),(
2
(4.2)
=
yv
xu
sen
sen
v
u
)cos()(
)()cos(
'
'
θθ
θθ
Onde: θ - é o ângulo da minúcia.
I(x,y) – Tom de cinza da imagem original na posição (x,y).
Como as imagens I(x,y) e m(x,y) na prática são discretas, as integrais da
equação 4.2 são substituídas por somatórios de inteiros, e o processo de
minimização pode ser feito através do algoritmo de gradiente descendente,
derivando-se D(x,y) com relação a x e a y, e modificando-se estes valores dando
passos no sentido contrário ao gradiente. Desta forma, aplicando-se o método
apresentado em um conjunto de minúcias, não importará qual extrator foi utilizado
para extraí-las, pois as suas posições serão aproximadamente as mesmas.
Em Chikkerur (2005) é apresentado um método para extração e verificação
de minúcias, onde é realizado o melhoramento das imagens utilizando a FFT (Fast
Fourier Transform). A imagem foi dividida em blocos de tamanho 16x16, filtrados no
domínio de Fourier por um filtro seletivo de orientação e frequência, cujos
parâmetros dependem da freqüência e orientação local das cristas papilares. Uma
nova técnica de recuperação das cristas que foram corrompidas é apresentada
utilizando a STFT Analysis (Short Time Fourier Transform), onde é verificada a
orientação local das cristas dentro de um determinado bloco da imagem. Este bloco
é posteriormente substituído por uma máscara de aproximação do mesmo tamanho
do bloco da imagem que tem as mesmas características de direção e freqüência do
bloco analisado (figura 4.11).
43
(a) (b) (c) (d)
Figura 4.11: (a) Região local de uma impressão digital (b) Máscara de aproximação da
superfície (c, d) Espectro de Fourier de (a) e (b).
Nesse trabalho também é proposto um novo algoritmo para extração de
minúcias conhecido como código de cadeia (chain code). O código de cadeia é
invariante à translação, e pode ser também invariante à rotação se forem usadas
direções relativas. Esta é uma das razões por ele ser usado em máquinas de visão
para reconhecimento de objetos. Já para as imagens de impressões digitais o código
de cadeia é interessante para prover uma representação sem perda das informações
das cristas papilares, podendo assim ser utilizado em imagens de tons de cinza.
Baseiam-se no contorno das cristas para localização das minúcias, fornecendo uma
grande variedade de informações sobre o contorno destas, como curvatura, direção,
comprimento etc. Os resultados foram avaliados comparando-os manualmente com
as taxas de falsas e verdadeiras minúcias encontradas nos testes realizados no
FVC2004 (The Third International Fingerprint Verification Competition). Para isso
foram utilizados dois métodos quantitativos de medida chamados “sensibilidade” e
“especificidade”, propostos em Sherlock et. al. (1994). Foram obtidos resultados de
79.4% para sensibilidade e 85.29% para especificidade, com desvio padrão de
7.86% e 12.91% respectivamente.
Em Chen e Gao (2007) é proposto um novo método para comparação de
minúcias que utiliza imagens em níveis de cinza. O método proposto baseia-se em
uma nova representação conhecida como MDM (Minutiae Direction Map).
Primeiramente a minúcia é definida em um espaço 2-D (bi-dimensional). Então os
parâmetros de alinhamento das minúcias são calculados usando a correlação de
fase entre o MDM de entrada e o template do MDM armazenado, o que requer um
pequeno espaço de armazenamento se comparado com métodos que armazenam a
própria imagem da impressão digital para a verificação. Este novo método não
44
necessita procurar por pares de minúcias correspondentes entre duas imagens de
impressão digital. Os parâmetros de alinhamento delas são obtidos através da
correlação de fases entre dois MDM, e a similaridade entre duas imagens de
impressão digital é determinada pela distância entre as duas minúcias a serem
comparadas. A figura 4.12 mostra a curva ROC em escalas log-log para o algoritmo
proposto, onde o FNMR é a falsa taxa de um “não casamento” das minúcias e FMR
é a falsa taxa “casamento” das minúcias. O EER (Equal Error Rate) do alrgoritmo
proposto é de 2.44%.
Figura 4.12: Gráfico da curva ROC em escalas log-log do algoritmo proposto.
Em Jedryca e Wawrzyniak (2007) é apresentado um novo método para
otimização do algoritmo de localização de minúcias baseado no contorno de
imagens em níveis de cinza proposto por Wu et. al. (2004). Este novo método faz
uso da informação da estrutura local das cristas papilares para otimizar a detecção
das bordas destas para análise, especialmente em imagens de má qualidade. O
método proposto baseia-se na análise do plano vertical das cristas paralelas nas
quais as distribuições dos níveis de cinza podem aproximar-se de uma função
45
senoidal. Sendo assim os autores citam que utilizando estas informações é possível
aprimorar a imagem através de uma filtragem e segmentação da mesma para uma
detecção mais precisa das minúcias. As imagens utilizadas para testes foram
obtidas das bases de dados do FVC e um banco de dados local, e os autores
afirmam que este aprimoramento apresentou bons resultados na detecção de
minúcias e redução das falsas minúcias se comparados com outros métodos mais
simples de extração de minúcias.
4.5 Considerações finais
Vários métodos foram propostos para a extração de minúcias conforme
mencionados neste capítulo, e abordagens diferentes foram adotadas para resolver
o mesmo problema, o que deixa claro a sua dificuldade.
A abordagem clássica, apesar de simples, possui algumas desvantagens, tais
como, perda de informação e criação de falsas minúcias para imagens de baixa
qualidade, devido ao processo de binarização. Essa abordagem é muito dependente
da qualidade da imagem e por isso requer um bom pré-processamento. Mas
geralmente funciona bem para imagens de boa qualidade.
Devido às desvantagens da abordagem clássica, têm sido propostos outros
algoritmos, que se baseiam no nível de cinza e no contorno das cristas papilares
para realizar a detecção, e que se enquadram nos métodos não clássicos. Alguns
desses algoritmos têm obtido uma porcentagem de acerto ligeiramente superior aos
métodos clássicos, mas por outro lado utilizam técnicas mais complexas.
O método adotado para esse trabalho foi o método clássico, devido à sua
simplicidade, e pelo avanço tecnológico dos sistemas de aquisição de imagens
digitais, possibilitando a geração de imagens de melhor qualidade.
46
47
5 Extração de Minúcias em imagens de
impressão digital: Metodologia
Extração de Minúcias em imagens de
impressão digital: Metodologia
5.1 Considerações iniciais
Neste capítulo é apresentada a metodologia que foi utilizada para a extração
de minúcias em imagens de impressão digital.
5.2 Visão geral do algoritmo de extração de minúcias
Como já mencionado na seção 1.1, a extração de minúcias de imagens de
impressão digital é a etapa que antecede a autenticação ou identificação de um
indivíduo. O algoritmo desenvolvido é constituído pelos seguintes módulos,
ilustrados na figura 5.1: pré-processamento das imagens, para o aumento da
discriminação visual; extração das minúcias e pós-processamento para a remoção
de falsas minúcias (MALTONI et. al, 2003). Baseia-se na abordagem clássica, como
a utilizada no trabalho de Espinosa-Duró (2002).
Para o desenvolvimento do algoritmo foi utilizado o MATLAB, com os toolbox
de processamento de imagens.
Figura 5.1: Módulos do algoritmo de extração de minúcias.
E
E
q
q
u
u
a
a
l
l
i
i
z
z
a
a
ç
ç
ã
ã
o
o
A
A
p
p
r
r
i
i
m
m
o
o
r
r
a
a
m
m
e
e
n
n
t
t
o
o
p
p
e
e
l
l
a
a
F
F
F
F
T
T
B
B
i
i
n
n
a
a
r
r
i
i
z
z
a
a
ç
ç
ã
ã
o
o
I
I
m
m
a
a
g
g
e
e
m
m
D
D
i
i
r
r
e
e
c
c
i
i
o
o
n
n
a
a
l
l
R
R
e
e
g
g
i
i
ã
ã
o
o
d
d
e
e
I
I
n
n
t
t
e
e
r
r
e
e
s
s
s
s
e
e
F
F
i
i
l
l
t
t
r
r
o
o
s
s
d
d
e
e
S
S
u
u
a
a
v
v
i
i
z
z
a
a
ç
ç
ã
ã
o
o
F
F
i
i
l
l
t
t
r
r
o
o
s
s
M
M
o
o
r
r
f
f
o
o
l
l
ó
ó
g
g
i
i
c
c
o
o
s
s
E
E
x
x
t
t
r
r
a
a
ç
ç
ã
ã
o
o
d
d
e
e
M
M
i
i
n
n
ú
ú
c
c
i
i
a
a
s
s
A
A
f
f
i
i
n
n
a
a
m
m
e
e
n
n
t
t
o
o
R
R
e
e
m
m
o
o
ç
ç
ã
ã
o
o
d
d
e
e
M
M
i
i
n
n
ú
ú
c
c
i
i
a
a
s
s
E
E
x
x
t
t
r
r
a
a
ç
ç
ã
ã
o
o
d
d
e
e
M
M
i
i
n
n
ú
ú
c
c
i
i
a
a
s
s
P
P
ó
ó
s
s
-
-
P
P
r
r
o
o
c
c
e
e
s
s
s
s
a
a
m
m
e
e
n
n
t
t
o
o
P
P
r
r
é
é
-
-
P
P
r
r
o
o
c
c
e
e
s
s
s
s
a
a
m
m
e
e
n
n
t
t
o
o
48
A metodologia utilizada em cada módulo será apresentada nas seções
seguintes.
5.3 Aquisição das imagens
Foram utilizadas imagens da base de dados FVC2004 (Fingerprint Verification
Competition) apresentadas a seguir:
-DB2: imagens capturadas por um sensor óptico da Digital Persona,
conhecido como “U.are.U”, com tamanho de 640x480 (307 Kpixels) e resolução de
500 dpis (dots per inches);
-DB3: imagens capturadas por um sensor de varredura térmica da Atmel
conhecido como “FingerChip FCD4B14CB”, com tamanho de 300x480 (144 Kpixels)
e resolução de 512 dpis;
-DB4: imagens geradas pelo SFinGe (Synthetic Fingerprint Generation)
desenvolvido pela Biometric System Laboratory, DEIS – University of Bologna,com
tamanho de 288x384 (108 Kpixels) e resolução de 500 dpis.
Amostras destas imagens é apresentada na figura 5.2.
Figura 5.2: Amostras de imagens do DB2, DB3 e DB4 da base de dados FVC2004 (The Third
International Fingerprint Verification Competition).
49
5.4 Módulo de pré-processamento
As imagens de impressões digitais são pré-processadas com o intuito de
reduzir as distorções e aumentar a discriminação visual entre os objetos contidos
nas mesmas. Imagens reais adquiridas através de sensores frequentemente
apresentam deformações se comparadas com a digital original do indivíduo.
A figura 5.3 ilustra as técnicas que foram utilizadas no desenvolvimento dessa
etapa. Essas técnicas serão descritas nas seções seguintes.
Figura 5.3: Técnicas utilizadas na etapa de pré-processamento.
5.4.1 Espalhamento de contraste
O espalhamento de contraste é utilizado, pois imagens de má qualidade
apresentam deficiência no contraste, podendo gerar configurações de pixels
similares, que acabam criando falsas minúcias. Esta técnica consiste em calcular
para cada pixel, um valor médio de intensidade em uma vizinhança de 5x5. Se o
valor do pixel for menor que a média do bloco considerado, então o pixel de
interesse receberá o valor zero, caso contrário o pixel continuará com seu valor
original (HONG et. al., 1996). Para a equalização foi usada a função “histeq” do
Matlab.
A figura 5.4 ilustra a diferença entre o histograma da imagem original (a) e o
histograma da mesma imagem após o espalhamento de contraste (b).
E
E
q
q
u
u
a
a
l
l
i
i
z
z
a
a
ç
ç
ã
ã
o
o
A
A
p
p
r
r
i
i
m
m
o
o
r
r
a
a
m
m
e
e
n
n
t
t
o
o
p
p
e
e
l
l
a
a
F
F
F
F
T
T
B
B
i
i
n
n
a
a
r
r
i
i
z
z
a
a
ç
ç
ã
ã
o
o
I
I
m
m
a
a
g
g
e
e
m
m
D
D
i
i
r
r
e
e
c
c
i
i
o
o
n
n
a
a
l
l
R
R
e
e
g
g
i
i
ã
ã
o
o
d
d
e
e
I
I
n
n
t
t
e
e
r
r
e
e
s
s
s
s
e
e
F
F
i
i
l
l
t
t
r
r
o
o
d
d
e
e
S
S
u
u
a
a
v
v
i
i
z
z
a
a
ç
ç
ã
ã
o
o
50
A figura 5.5 apresenta a imagem original (a) e a mesma imagem após o
espalhamento de contraste (b).
(a) (b)
Figura 5.4: Histograma de equalização da imagem original (a) e da equalizada (b).
(a) (b)
Figura 5.5: Comparação da imagem original (a) e imagem equalizada (b).
51
5.4.2 Aprimoramento da imagem através da FFT
O aprimoramento da imagem através da Fast Fourier Transform proposto por
Watson et. al. (1994) baseia-se na técnica “root filtering” encontrada em Jain (1989).
Permite que cristas papilares que foram desconectadas por ruído, sejam conectadas
novamente, e também que algumas conexões entre as cristas, que acabam ligando
umas às outras, sejam eliminadas, para que o algoritmo de detecção não as marque
como uma bifurcação.
Para a realização do aprimoramento, a imagem é dividida em pequenos
blocos de processamento de 32 por 32 pixels, e então é aplicada a transformada de
Fourier através da equação 5.1, em cada bloco:
=
=
+=
1
0
1
0
*2exp*),(),(
N
y
M
x
N
vy
M
ux
jyxfvuF
π
(5.1)
Para u = 0, 1, 2,..., 31 e v = 0, 1, 2,..., 31
Este método tem o efeito de reforçar as freqüências dominantes de cada
bloco enquanto atenua as mais fracas. Para reforçar um bloco específico por suas
freqüências dominantes, basta multiplicar a FFT do bloco por suas magnitudes, onde
a magnitude original do bloco é dada pela equação 5.2:
|),(|)),(( vuFvuFabsFFT
=
=
(5.2)
E então a imagem aprimorada é obtida através da equação 5.3:
{
}
k
vuFvuFFyxg |),(|)*,(),(
1
= (5.3)
Na equação 5.3, k é uma constante determinada de maneira experimental.
52
Chikkerur et. al. (2004), em seu trabalho, menciona que após testes intensivos
chegou ao valor 0.45 para esta constante. Se o valor de k for alto haverá um
melhoramento das cristas papilares, porém pode causar pequenas perfurações ou
quebras nestas. Com o valor alto para k pode resultar também na união das cristas.
Assim, uma terminação pode se transformar em uma bifurcação causando
problemas para o algoritmo de detecção de minúcias.
Para que a imagem possa ser visualizada novamente no domínio espacial
basta calcular a transformada inversa de Fourier, onde F
-1
(F(u,v)) é determinada
pela equação 5.4.
=
=
+=
1
0
1
0
*2exp*),(
1
),(
N
y
M
x
N
vy
M
ux
jvuF
MN
yxf
π
(5.4)
Para x = 0, 1, 2,..., 31 e y = 0, 1, 2,..., 31
O efeito de cada bloco na imagem é notável, porém não causa danos na
imagem para as etapas seguintes do processo. Chega-se a esta conclusão depois
de se efetuar vários testes consecutivos em imagens de impressões digitais da base
de dados DB2, DB3 e DB4 do FVC2004.
Outras variações de aprimoramento de imagens através da FFT podem ser
encontradas em Maio e Maltoni (1997).
A figura 5.6 apresenta a imagem de entrada equalizada (a), e a imagem
aprimorada por essa técnica (b).
53
(a) (b)
Figura 5.6: (a) Imagem equalizada e (b) imagem aprimorada pela FFT.
5.4.3 Filtros de suavização
Ainda com a imagem no domínio da freqüência foram integrados ao software
dois filtros, o filtro da média e o filtro gaussiano passa-baixa. O filtro da média tem
por objetivo suavizar as bordas das cristas papilares e atenuar o ruído existente nos
vales (espaço entre as cristas), levando-se em conta que uma imagem de impressão
digital tem uma grande variação de freqüência. E o filtro gaussiano passa-baixa
atenua o efeito dos blocos resultantes do aprimoramento da imagem pela FFT (os
filtros foram utilizados com os valores padrões do matlab). Estes filtros são utilizados
principalmente para remover ruído nas imagens reais capturadas por sensores, pois
as geradas por computador, apesar de simularem impressões digitais reais, têm um
contraste bem definido entre as cristas papilares e o fundo da imagem, resultando
numa melhor detecção das minúcias. A Figura 5.8 (b) mostra a imagem após a
aplicação do filtro da média.
54
Figura 5.7: Filtro da média (a) e filtro gaussiano passa-baixa (b).
(a) (b)
Figura 5.8: Imagem aprimorada pela FFT (a) após filtragem de suavização (b).
5.4.4 Binarização
O processo de binarização consiste em transformar a imagem original de 8
bits/pixel em uma de 1 bit/pixel, com o valor 1 atribuído às cristas papilares que
formam a impressão digital, e o valor 0 para os vales (espaço entre as cristas
papilares), ou seja, a binarização consiste em transformar uma imagem em tons de
cinza para uma imagem em preto e branco (RATHA et. al., 1995; COETZEE e
BOTHA, 1993; RAO, 1976). Depois de realizado o processo de binarização das
imagens, as cristas papilares são destacadas na cor branca e os vales na cor preta.
55
Para binarizar a imagem foi utilizado o método de Otsu, que implementa um
threshold adaptável. Para isso a imagem foi dividida em blocos de tamanho 32 x 32,
e foi determinado o valor médio do nível de cinza de cada bloco. A binarização foi
realizada em cada bloco, usando o valor médio do nível de cinza correspondente do
bloco como limiar (ou nível de threshold). Assim, pixels com valor médio de cinza
menor que o nível de threshold são transformados em zero, e no caso contrário são
convertidos para um (FARINA et. al., 1999). Esta operação pode ser expressa pela
equação 5.5.
T j)O(i, se 0 j)B(i,
<
=
T j)O(i, se 1 j)B(i, >=
=
M) ..., 2, 1,j N; ..., 2, 1,(i
=
=
(5.5)
Nessa equação B(i,j) é um bloco da imagem binária resultante, O(i,j) é um
bloco da imagem de entrada, T é o limiar (valor médio do nível de cinza) utilizado
para realizar a binarização do bloco, N são as linhas e M as colunas do bloco.
A imagem resultante desta operação pode ser observada na figura 5.9, onde
em (a) é apresentada a imagem aprimorada pela FFT e em (b) a imagem binarizada.
(a) (b)
Figura 5.9: Imagem aprimorada (a) e imagem binarizada (b).
56
5.4.5 Estimação da imagem direcional
Muitos trabalhos de extração de minúcias utilizam a imagem direcional, pois
através dela obtêm-se informações contidas nos padrões de impressões digitais que
podem ser seguramente calculadas em imagens ruidosas (KARU e JAIN, 1996;
CAPELLI et. al., 1999; RATHA et. al., 1996).
A determinação da imagem direcional não é uma tarefa trivial, e é de grande
importância durante o processo de extração das características globais (núcleo e
delta) da imagem, para um posterior trabalho de classificação desta dentre os cinco
padrões adotados pelo NIST (National Institute of Standards and Technology) que
são: arco angular, arco plano, presilha interna, presilha externa e verticilo. Depois de
identificada a classe a qual pertence tal imagem o processo torna-se mais rápido,
pois não é preciso procurar a imagem entre todas as outras no banco de dados. Ela
também é importante durante o processo de reconhecimento do indivíduo, onde são
criados vetores de características contendo a localização da minúcia, seu tipo e
orientação. E finalmente, a imagem direcional também é utilizada na etapa de pós-
processamento para remoção de falsas minúcias, por exemplo, se dentro de uma
determinada distância existir duas terminações e ambas tiverem a mesma direção,
considera-se que houve uma desconexão da crista papilar.
Inúmeras abordagens são encontradas na literatura para estimação do campo
direcional de uma impressão digital. Dentre elas, métodos baseados em gradiente
são os que fornecem melhor precisão. A notação de gradiente pode ser melhor
explicada quando os valores de pixel são usados para indicar a altura em um
cenário contínuo bi-dimensional. Gradientes podem ser considerados como
orientações elementares em cada pixel da imagem.
O campo direcional, a princípio, é perpendicular aos gradientes. Entretanto, os
gradientes são orientações em escala de pixel, enquanto o campo direcional
descreve a orientação da estrutura crista e vale, que é uma escala menos detalhista.
Por essa razão, o campo direcional pode ser derivado dos gradientes pela execução
de alguma operação de média sobre os gradientes, envolvendo pixels em alguma
vizinhança como pode ser observado na figura 5.10. A figura 5.10 (a) apresenta
gradientes de uma parte de uma impressão digital e a figura 5.10 (b) a média do
57
campo direcional.
Figura 5.10: Em (a) Gradientes e (b) Campo direcional.
Seja I uma imagem de resolução M x N que representa uma impressão digital
e O a matriz de dimensões P x Q que define a orientação do campo de I; então a
imagem é dividida em blocos não sobrepostos de dimensões W x W (onde W tem 16
pixels). A matriz O é obtida através do algoritmo 5.1.
58
Entrada: imagem Ib que contém a impressão digital.
Saída: matriz O que representa a orientação do campo de Ib.
1 – Calcular a magnitude dos gradientes Gx e Gy para cada pixel utilizando o operador de Sobel para
detecção de contornos.
=
W
M
P
=
W
N
Q
e , sendo W a dimensão do bloco. 2 – Determina-se
3 – Divide-se a imagem I em blocos não sobrepostos de dimensão W x W.
4 – Estima-se a orientação local das cristas papilares através de:
+
=
+
=
=
2
2
22
2
2
),(
)),,(),((
w
j
w
ju
yx
w
i
w
iu
ji
vuvuGx
σσ
(5.6)
,),(),(2
2
2
2
2
),(
+
=
+
=
=
w
j
w
ju
yx
w
i
w
iu
ji
vuvuGy
σσ
(5.7)
=
),(
),(
arctan
2
1
),(
jiGx
jiGy
jiO
(5.8)
Onde i e . }1;0{ P }1;0{ Qj
Algoritmo 5.1: cálculo da orientação local.
As orientações dos gradientes são distribuídas em um espaço cíclico de a 0
π
e a orientação média tem de ser encontrada. A equação 5.8 do algoritmo 5.1
apresenta uma ambigüidade, onde, se xytg /)(
=
θ
então xyktg /)( =+
π
θ
, o que
resulta na mesma tangente para os vetores e , como ilustrado
na figura 5.11 Neste caso não é possível efetuar o cálculo da tangente num dado
bloco com base em estatísticas do tipo
),( yxv =
),( yx u =
i
i
i
i
xy . Se no interior do mesmo bloco
existirem dois vetores e , esse tipo de estatística resulta na
anulação da direção, pois a soma dos dois vetores é nula, o que não corresponde à
realidade.
),( yxv =
)y,( x u =
59
Figura 5.11: Ilustração da ambigüidade no cálculo da tangente.
A solução está em dobrar o ângulo
θ
antes de calcular a média. Onde o
ângulo
θ
é transformado em
θ
2 , e (
π
θ
k
+
) em
θ
π
θ
π
θ
222)(2 =+=
+
kk
onde
. E conhecendo-se as relações trigonométricas sabe-se que: Zk
)cos()(2)2(
θ
θ
θ
sensen
=
(5.9)
)()(cos)2cos(
22
θθθ
sen= (5.10)
2
)(
=
v
y
sen
θ
(5.11)
2
)cos(
=
v
x
θ
(5.12)
Então substituindo as equações (5.11) e (5.12) em (5.9) e (5.10) obtém-se:
2
2
)2(
=
v
xy
sen
θ
e
2
22
)cos(
=
v
yx
θ
(5.13)
Dado que a
22
2
)2cos(
)2(
)2(
yx
xysen
tg
==
θ
θ
θ
, e substituindo x e y respectivamente pelos
gradientes em x e em y do bloco, obtém-se
22
2
yx
yx
σσ
σ
σ
, resultando em:
=
22
2
arctan
2
1
yx
yx
σσ
σσ
θ
ou
=
)2cos(
)2(
arctan
2
1
θ
θ
θ
sen
(5.14)
60
Após obter a matriz de orientação O, o próximo passo é obter a matriz O’ que
resulta da matriz O, com a imagem divida em blocos W x W não sobrepostos (REIS,
2003), como observado no algoritmo 5.2.
Entrada: matriz O que representa a orientação do campo I.
Saída: matriz O’ que representa a orientação do campo de I após suavização.
1 – Converter a matriz O em um vetor de campo normalizado:
)),(2cos(),( jiOji
x
=
Φ
(5.15)
)),(2(),( jiOsenji
y
=
Φ
(5.16)
Que representam as componentes x e y do vetor campo.
2 – Agora a imagem direcional é calculada com a imagem dividida em blocos não sobrepostos W x W:
ΦΦ
Φ
=
Φ
=
Φ=Φ
2
2
2
2
'
),(),(),(
w
w
v
x
w
w
u
x
vjuivuwji (5.17)
ΦΦ
Φ
=
Φ
=
Φ=Φ
2
2
2
2
'
),(),(),(
w
w
v
y
w
w
u
y
vjuivuwji (5.18)
3 – Em seguida determina-se a matriz O’:
Φ
Φ
=
),(
),(
arctan
2
1
),('
jix
jiy
jiO
(5.19)
Algoritmo 5.2: Cálculo da orientação local suavizada.
Na figura 5.12 pode ser visualizada à esquerda, a imagem binarizada de uma
impressão digital, e à direita o mapa direcional resultante .
61
(a) (b)
Figura 5.12: Imagem binarizada (a) e Mapa direcional da impressão digital (b).
5.4.6 Cálculo da região de interesse através de operadores morfológicos
Os operadores morfológicos são utilizados aqui para determinar a região de
interesse, que na verdade é apenas a região em que se encontram as informações
importantes da impressão digital (parte central da digital). Nesta etapa são utilizados
dois operadores morfológicos, denominado de operação OPENING e CLOSING,
ambos encontrados na toolbox de morfologia matemática do software Matlab
(bwmorph). Esse toolbox contém um conjunto específico de arquivos compostos por
operadores mofológicos, e foi desenvolvido pela SDC Information System. A
operação CLOSING é uma dilatação seguida de uma erosão, e consiste em contrair
a imagem e unir objetos que estão próximos um do outro. É utilizada para preencher
buracos e pequenas fendas existentes nas cristas papilares que compõem a
impressão digital. Já a operação OPENING consiste numa erosão seguida de uma
dilatação, sendo usada para remover pixels introduzidos por ruído existente no fundo
da imagem (as duas operações foram utilizadas com os valores padrões do matlab).
Após estas operações é eliminado parte do ruído encontrado na imagem, e com isso
também se obtém a região de interesse para extrair as minúcias, que é apenas a
região que contém as cristas papilares da imagem. A operação descrita pode ser
observada na Figura 5.13 (b).
62
(a) (b)
Figura 5.13: imagem direcional (a) e região de interesse da imagem (b).
5.5 Módulo de extração das minúcias
Para a extração de minúcias é realizado inicialmente o afinamento das cristas
papilares da impressão digital (thinning), e em seguida a filtragem da imagem para
remoção de pontos e reentrâncias existentes entre as cristas papilares. Após a
realização dessas operações são extraídas as minúcias (terminações, marcadas em
verde e bifurcações, marcadas em lilás). Essa seqüência de operações encontra-se
ilustrada na figura 5.14. Cada operação será detalhada nas seções seguintes.
Figura 5.14: Técnicas usadas no módulo de extração das minúcias.
A
A
f
f
i
i
n
n
a
a
m
m
e
e
n
n
t
t
o
o
F
F
i
i
l
l
t
t
r
r
a
a
g
g
e
e
m
m
M
M
o
o
r
r
f
f
o
o
l
l
ó
ó
g
g
i
i
c
c
a
a
E
E
x
x
t
t
r
r
a
a
ç
ç
ã
ã
o
o
d
d
e
e
M
M
i
i
n
n
ú
ú
c
c
i
i
a
a
s
s
63
5.5.1 Afinamento (thinning)
O afinamento (thinning) pode ser definido como uma linha que representa um
objeto, onde a linha deve ter a espessura de um pixel, passando pelo meio do
objeto, preservando assim a topologia do objeto. Pode também ser utilizado para a
remoção de parte do ruído da imagem e ângulos retos ao longo de bordas dos
objetos, ou seja, das linhas que formam a geometria da impressão digital, que é o
caso de interesse para este trabalho (HUNG, 1993), (MEHTRE, 1993), (COETZEE e
BOTHA, 1993).
Um algoritmo de afinamento para ser eficiente deve compactar dados, manter
as propriedades significativas dos padrões e eliminar ruídos sem introduzir
distorções. Além disso, o algoritmo deve ser simples e rápido, o que é um desafio
(GONZALEZ e WOODS, 1987).
Em geral estes algoritmos consomem muito tempo, especialmente para
impressões digitais, pois a varredura da imagem é feita linha a linha, examinando
dentro de uma vizinhança de 8 conectados, quando um pixel pode ou não ser
apagado (RAO, 1976; CHONG et. al., 1992).
Quando um pixel é apagado, ou seja, seu valor muda de um para zero, a
imagem é dita transformada. Um número total de pixels apagados em um passo
constitui um número total de mudanças neste passo. O afinamento pode ser dado
como completo quando o número de mudanças na imagem converge para zero, ou
seja, quando não ocorrem mais mudanças. Nesse momento cristas papilares da
imagem devem ter atingido a espessura de um pixel (ISENOR e ZAKY, 1986), (ASAI
et. al., 1975), (XIAO et. al., 1986), (VERMA et. al., 1987). Estes algoritmos
necessitam normalmente de 20 a 30 passos para o afinamento das cristas papilares.
A operação de afinamento é definida por máscaras 3 x 3 (Figura 5.15), que
constituem os elementos estruturantes. Ao invés de afinar uma imagem com apenas
um par de elementos estruturantes, as operações podem ser efetuadas de forma
simétrica a partir de uma família de pares de elementos estruturantes. Uma família
de elementos estruturantes é uma seqüência de rotações de um determinado
elemento. Uma possível família é sugerida em Gonzalez e Woods (1987) figura 5.15.
64
Figura 5.15: Família de elementos estruturantes.
Os símbolos ativos são representados pelo número zero. Os símbolos
representados pela letra x são os pixels que não interagem com a imagem.
Em outras palavras, o processo é afinar a imagem por uma seqüência das
máscaras da figura 5.15, que vão sofrendo rotações e verificando quais pixels
podem ser apagados, e este processo deve ser repetido até que não ocorram mais
mudanças na imagem.
O afinamento é realizado através da operação “thin” também encontrada na
toolbox de morfologia matemática (bwmorph) do Matlab.
A figura 5.16 apresenta o resultado de uma operação de afinamento (b) e a
região de interesse (a).
(a) (b)
Figura 5.16: ROI em (a) e imagem resultante após a operação de afinamento em (b).
65
5.5.2 Filtros morfológicos
Após a operação de afinamento ainda é necessário remover alguns pixels
errôneos que se encontram na imagem (ruído), exceto aqueles que compõem estas
cristas, de forma iterativa. Para isso aplica-se a seguinte seqüência de filtros na
imagem afinada: clean, hbreak e spur. Esses filtros são operações do toolbox de
morfologia matemática do MATLAB.
A operação clean remove pixels isolados examinando o pixel central num
agrupamento 3 x 3 da imagem (Figura 5.17), e transformando o pixel central em 0 se
ele for 1 e os demais forem 0.
(a) (b)
Figura 5.17: Operação clean: máscara para remoção de pontos isolados.
A operação hbreak remove pixels H-conectados, como mostrado na figura
5.18 (a) e (b).
(a) (b)
Figura 5.18: Operação hbreak: máscara antes encontrada (a) máscara após remoção (b).
66
A operação spur remove pixels espúrios da imagem como ilustrado na figura
5.19.
(a) (b)
Figura 5.19: Operação spur: máscara antes encontrada (a) e após a remoção dos spurs (b).
A figura 5.20 (a) mostra a imagem afinada, 5.20 (b) a imagem afinada e
filtrada utilizando apenas os filtros morfológicos e em 5.20 (c) a imagem filtrada com
os filtros morfológicos e os filtros de suavização.
(a) (b) (c)
Figura 5.20: Imagem afinada (a) Imagem após a remoção de ruídos com operadores
morfológicos (b) e imagem após filtragem de suavização(c).
67
5.5.3 Detecção de minúcias
Após a aplicação da operação de afinamento e filtragem na imagem de
impressão digital, o processo de extração das minúcias torna-se relativamente fácil.
Consiste em aplicar na imagem uma máscara 3 x 3 para a detecção de bifurcações
(figura 5.21 a) e outra para detecção de terminações (figura 5.21 b). No algoritmo
para marcação das supostas minúcias essas máscaras percorrem a imagem linha a
linha. Se o pixel central tem valor um e mais três vizinhos com valor também um,
então este local será marcado como uma minúcia do tipo bifurcação (lilás). Agora se
o pixel central tiver valor um e apenas um de seus pixels vizinhos tiver também o
valor um, então o local será marcado como uma minúcia do tipo terminação (verde).
(a) (b)
Figura 5.21: Exemplos de minúcias encontradas. (a) bifurcação e
(b) terminação.
A figura 5.22 mostra a imagem afinada e filtrada à esquerda e a imagem com
a marcação das minúcias à direita.
68
(a) (b)
Figura 5.22: Imagem após remoção de ruídos (a) e Imagem após detecção de minúcias (b).
5.6 Módulo de pós-processamento
A etapa de pré-processamento não recupera completamente a imagem de
impressão digital, pois as operações de filtragem aplicadas na imagem nesta etapa
não conseguem remover todo o ruído. Conseqüentemente, na etapa de detecção de
minúcias são detectadas falsas minúcias. A função do módulo de pós-
processamento é justamente a de remover as falsas minúcias. A figura 5.23 mostra
a etapa do módulo de pós-processamento.
Figura 5.23: Etapa do módulo de pós-processamento.
As falsas minúcias afetam significativamente a precisão do módulo seguinte,
que é o de verificação das minúcias para uma suposta identificação. No processo de
verificação, as falsas minúcias serão utilizadas pelo sistema, que fará comparações
R
R
e
e
m
m
o
o
ç
ç
ã
ã
o
o
d
d
a
a
s
s
F
F
a
a
l
l
s
s
a
a
s
s
M
M
i
i
n
n
ú
ú
c
c
i
i
a
a
s
s
69
com pontos que na verdade não são as minúcias reais que diferenciam um indivíduo
do outro, ocasionando assim uma falsa identificação. Portanto alguns mecanismos
para remover as falsas minúcias são necessários para manter um sistema de
verificação de impressões digitais confiável.
Na figura 5.24 são mostrados seis tipos de falsas minúcias que ocorrem em
uma imagem de impressão digital.
(a) (b) (c) (d) (e) (f)
Figura 5.24: Estrutura de falsas minúcias.
Em (a) tem-se um caso de quebra encontrado na crista papilar; em (b) uma
ponte que conecta duas cristas; no caso (c) ocorre um pequeno segmento de crista
no vale também conhecido como ilhota; em (d) ocorre um caso conhecido como lago
que é o encontro de duas bifurcações existentes na mesma crista papilar; em (e)
pode-se observar uma espora que é uma pequena ramificação encontrada na crista;
em (f) nota-se uma ocorrência de pontos isolados encontrados entre as cristas
papilares.
O processo para remoção de falsas minúcias é o seguinte:
I – Se duas terminações estão dentro de um mesmo bloco com distância D e
suas direções são coincidentes, com uma pequena variação angular, então é
imposta a condição de que não há nenhuma terminação entre as duas terminações
que foram marcadas como minúcias, pois é considerado que houve uma quebra na
crista (caso a).
II – Se a distância entre duas bifurcações for menor que D e elas estiverem na
mesma crista, são removidas as duas bifurcações (casos b e d).
III – Se duas terminações se encontram a uma distância menor que a
especificada em D, são removidas as duas terminações (caso c).
IV – Se a distância entre uma bifurcação e uma terminação for menor que D e
as duas minúcias se encontrarem na mesma crista, são removidas ambas as
minúcias (caso e).
V – Se por algum motivo ainda existirem pontos isolados entre as cristas
papilares e estes não tiverem nenhum vizinho dentro da distância especificada, esta
70
minúcia também será removida (SANTHANAM et. al., 2006).
A figura 5.25 apresenta a imagem com suas respectivas minúcias localizadas
e marcadas (à esquerda), e a imagem após o pós-processamento para eliminar as
falsas minúcias (à direita).
(a) (b)
Figura 5.25: Imagem com minúcias detectadas (a) e imagem após a remoção de falsas
minúcias (b).
É importante notar que se as imagens de entrada forem de boa qualidade, o
processo de detecção de minúcias apresentará um bom desempenho, como no caso
das imagens sintéticas geradas pelo SFinGe. A dificuldade inerente a este processo
é que as imagens reais adquiridas através de sensores biométricos raramente se
assemelham com as produzidas sinteticamente. E é por isso que existe a
necessidade de realizar um bom pré-processamento das imagens adquiridas pelos
sensores, de modo que estas se aproximem ao máximo de uma imagem sintética.
71
6 Resultados e Discussões
6.1 Considerações iniciais
Neste capitulo serão apresentados os resultados obtidos e as discussões.
6.2 Resultados e discussões
Para a obtenção dos resultados apresentados nesta seção foram aplicados os
algoritmos de pré-processamento, extração de minúcias e pós-processamento sobre
10 imagens de cada banco da base de dados FVC2004: DB2 (sensor óptico), DB3
(varredura térmica) e DB4 (sintética). Para cada imagem foi avaliado o número de
minúcias trocadas e não detectadas, que são as minúcias perdidas (MP) e o número
de falsas minúcias (FM). Os resultados foram colocados em tabelas e a partir destas
foram levantados gráficos para ilustrar os resultados.
Como mencionado no capítulo 5, mesmo após todas as etapas de pré-
processamento, algumas minúcias podem ainda não ser detectadas, ou podem ser
trocadas (caso em que é marcada uma terminação em um local que na verdade
seria uma bifurcação, ou vice-versa). Isso pode ocorrer devido à presença de ruído
ainda existente na imagem. Estes problemas são classificados como minúcias que
não foram detectadas e minúcias que foram trocadas. Essas minúcias são
denominadas minúcias perdidas (MP). Também existem as minúcias que foram
marcadas, mas que na verdade representam ruído ainda existente na imagem, que
não foi removido pelo algoritmo de pós-processamento. Essas minúcias são
denominadas de falsas minúcias (FM).
Os resultados foram também avaliados de forma estatística através de
métodos quantitativos de medidas conhecidos como “sensibilidade” e
“especificidade”, apresentadas em Chikkerur (2005) e Sherlock et. al. (1994).
O cálculo da sensibilidade baseia-se na relação entre minúcias perdidas e
minúcias verdadeiras como ilustrado pela equação 6.1. E o cálculo da especificidade
baseia-se na relação entre falsas minúcias e minúcias verdadeiras, como ilustrado
pela equação 6.2.
72
rdadeirasMinúciasVe
rdidasMinúciasPe
adeSensibilid =1
(6.1)
rdadeirasMinúciasVe
ciasFalsasMinú
dadeEspecifici =1
(6.2)
As seções seguintes apresentam os resultados da seguinte forma: na seção
6.2.1 são apresentados exemplos das imagens resultantes em cada etapa do
algoritmo; na seção 6.2.2 são apresentados e avaliados os resultados considerando
o número de minúcias; na seção 6.2.3 são avaliados os resultados através da
sensibilidade e da especificidade.
6.2.1 Exemplos de imagens resultantes após as diferentes etapas do
algoritmo
Para ilustrar as diferentes etapas do algoritmo de extração de minúcias são
apresentadas as imagens resultantes, desde o pré-processamento até o pós-
processamento, tendo sido escolhida uma imagem de cada banco (figuras de 6.1 até
6.15).
73
Base de Dados DB2 FVC2004
(a) (b)
Figura 6.1: Imagem original (a) e após a equalização (b).
(a) (b)
Figura 6.2: Imagem após aprimoramento pela FFT e filtragem de suavização (a) e após a
binarização (b).
74
(a) (b)
Figura 6.3: Imagem após estimação da orientação (a) e após o cálculo da região de interesse
(b).
(a) (b)
Figura 6.4: Após afinamento (a) e após a filtragem com operadores morfológicos (b).
75
(a) (b)
Figura 6.5: Imagem após detecção de minúcias (a) e após a remoção de falsas minúcias (b).
Base de Dados DB3 FVC2004
(a) (b)
Figura 6.6: Imagem original (a) e após a equalização (b).
76
(a) (b)
Figura 6.7: Imagem Imagem após aprimoramento pela FFT e filtragem de suavização (a) e após
a binarização (b).
(a) (b)
Figura 6.8: Imagem após estimação da orientação (a) e após o cálculo da região de interesse
(b).
77
(a) (b)
Figura 6.9: Após afinamento (a) e após a filtragem com operadores morfológicos (b).
(a) (b)
Figura 6.10: Imagem após detecção de minúcias (a) e após a remoção de falsas minúcias (b).
78
Base de Dados DB4 FVC2004
(a) (b)
Figura 6.11: Imagem original (a) e após a equalização (b).
(a) (b)
Figura 6.12: Imagem após aprimoramento pela FFT (a) e após a binarização (b).
79
(a) (b)
Figura 6.13: Imagem após estimação da orientação (a) e após o cálculo da região de interesse
(b).
(a) (b)
Figura 6.14: Após afinamento (a) e após a filtragem com operadores morfológicos (b).
80
(a) (b)
Figura 6.15: Imagem após detecção de minúcias (a) e após a remoção de falsas minúcias (b).
6.2.2 Resultados considerando o numero de minúcias
A tabela 6.1 apresenta as 10 imagens de cada banco com o número total de
minúcias verdadeiras (MV) detectadas pelo algoritmo, além da quantidade de
minúcias não detectadas e trocadas, que são as minúcias perdidas (MP) e falsas
(FM). A partir dessa tabela foram levantados três gráficos de barras para a
representação da quantidade de minúcias verdadeiras (MV) perdidas (MP) e falsas
(FM) para o DB2 (figura 6.16), o segundo para a representação no DB3 (figura 6.17)
e o terceiro para a representação do DB4 (figura 6.18). Através dos gráficos
observa-se que os melhores resultados foram obtidos para o banco DB4 (imagens
sintéticas), seguido pelo DB2 (imagens de sensores ópticos).
81
Tabela 6.1: Minúcias detectadas em imagens selecionadas aleatoriamente com respectivos
números de verdadeiras minúcias (MV), minúcias perdidas (MP) e falsas minúcias (FM).
Impressão
Digital
DB2 DB3 DB4
MV MP FM MV MP FM MV MP FM
1 36 11 3 14 9 6 45 12 3
2 37 6 9 21 4 3 47 11 6
3 34 9 5 18 6 4 52 12 5
4 31 9 8 23 7 3 36 16 7
5 27 4 4 17 5 2 36 7 4
6 31 4 6 19 5 4 38 9 3
7 36 16 7 22 6 13 36 14 6
8 28 5 8 19 5 9 31 4 3
9 19 7 4 13 7 10 35 5 2
10 21 11 8 29 7 12 29 7 4
0
5
10
15
20
25
30
35
40
12345678910
Base de Dados DB2
MV
MP
FM
Figura 6.16: Gráfico das minúcias do DB2.
82
0
5
10
15
20
25
30
35
12345678910
Base de Dados DB3
MV
MP
FM
Figura 6.17: Gráfico das minúcias do DB3.
0
10
20
30
40
50
60
12345678910
Base de Dados DB4
MV
MP
FM
Figura 6.18: Gráfico das minúcias do DB4.
83
6.2.3 Resultados considerando a sensibilidade e a especificidade
A eficiência do software proposto é dada através da estatística utilizando os
métodos quantitativos de medidas, sensibilidade e especificidade, apresentados na
seção 6.2. Essas medidas podem ser observadas nas tabelas 6.2, 6.3 e 6.4, para os
três bancos. Para ilustrar, foi levantado um gráfico para estas medidas, que se
encontra na figura 6.19. Pode-se então concluir que os melhores resultados foram
obtidos para o banco DB4 (imagens sintéticas), seguido pelo banco DB2 (imagens
do sensor óptico). A diferença entre os valores de sensibilidade do DB4 para o DB2
está em torno de 3%, enquanto que a diferença entre o banco DB4 e DB3 está em
torno de 8%. Para a especificidade, avaliando-se a diferença entre os bancos DB4 e
DB2 chega-se a um valor em torno de 10%, enquanto que a diferença entre o banco
DB4 e DB3 está ao redor de 23%. Pode-se então concluir que os resultados da
sensibilidade e da especificidade para as imagens do DB3 foram os piores.
Tabela 6.2: Porcentagem de sensibilidade (S) e especificidade (E) do DB2.
Impressão Digital
DB2
MV MP FM S E
1 36 11 3 69.44% 91.66%
2 37 6 9 83.78% 75.67%
3 34 9 5 73.52% 85.29%
4 31 9 8 70.96% 74.19%
5 27 4 4 85.18% 85.18%
6 31 4 6 87.09% 80.64%
7 36 16 7 55.55% 80.55%
8 28 5 8 82.14% 71.42%
9 19 7 4 63.15% 78.94%
10 21 11 8 47.61% 61.90%
Tabela 6.3: Porcentagem de sensibilidade (S) e especificidade (E) do DB3.
DB3
MV MP FM S E
14 9 6 35.71% 57.14%
21 4 3 80.95% 85.71%
18 6 4 66.66% 77.77%
23 7 3 69.56% 86.95%
17 5 2 70.58% 88.23%
19 5 4 73.68% 78.94%
22 6 13 72.72% 40.90%
19 5 9 73.68% 52.63%
13 7 10 46.15% 23.07%
29 7 12 75.86%7 58.62%
84
Tabela 6.4: Porcentagem de sensibilidade (S) e especificidade (E) do DB4.
DB4
MV MP FM
S E
45 12 3 73.33% 93.33%
47 11 6 76.59% 87.23%
52 12 5 76.92% 90.38%
36 16 7 55.55% 80.55%
36 7 4 80.55% 88.88%
38 9 3 76.31% 92.10%
36 14 6 61.11% 83.33%
31 4 3 87.09% 90.32%
35 5 2 85.71% 94.28%
29 7 4 75.86% 86.20%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
80.00%
90.00%
100.00%
DB2 DB3 DB4
Sensibilidade
Especificidade
Figura 6.19: Gráfico ilustra a média da sensibilidade e especificidade de cada banco.
6.2.4 Tempo gasto em cada etapa do algoritmo
Os tempos de processamento de cada etapa do sistema estão representados
na figura 5.47. Os testes foram realizados em um micro-computador AMD Athlon X2
(dual core) 64-bits 4200+, com 2GB de memória RAM e um dispositivo gráfico ATI
85
Radeon X1950 Pro de 256MB DDR3, com barramento de comunicação entre a GPU
(Graphic Processor Unit) e a memória de 256-bits. O sistema operacional utilizado
foi o Windows XP®.
Pela figura 6.20 pode-se concluir que as etapas que consomem maior tempo
são as de afinamento e a de detecção de minúcias. Além disso as imagens do
banco DB3 foram as que consumiram maior tempo de processamento.
Tempo gasto em cada etapa
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
1.8
2
2.2
Eq
u
al
i
zaç
ã
o
FF
T
Filtr
o
d
a
d
i
a
Binari
za
ção
O
ri
entaçã
o
R
OI
T
hi
nn
i
n
g
Filtros mo
r
fológico
s
D
et
e
ão de min
ú
ci
a
s
P
ós
-
p
r
oc
e
ssamen
t
o
Total
Segundos
DB2
DB3
DB4
Figura 6.20: Gráfico com o tempo gasto por cada etapa do sistema e com o tempo total gasto
em cada imagem do DB2, DB3 e DB4.
86
6.3 Discussões
Os resultados apresentados na seção 6.2 permitem concluir que o melhor
resultado do software desenvolvido foi para as imagens do banco DB4, como pôde
ser analisado nas tabelas e gráficos ilustrados na mesma seção.
O segundo melhor resultado foi para as imagens do banco DB2 que são as
imagens adquiridas através de um sensor óptico. Os resultados desse banco
aproximam-se mais dos resultados das imagens do banco DB4 do que as do banco
DB3, e isso pode ser notado em todos os resultados apresentados na seção 6.2.
Isso leva a concluir que as imagens obtidas pelo sensor óptico apresentam melhor
qualidade do que as adquiridas pelo sensor térmico.
A diferença de resultado para especificidade e sensibilidade entre o banco
DB4 e os bancos DB2 e DB3 deve-se ao fato das imagens desses bancos serem
imagens reais e, portanto elas contêm maior número de falsas minúcias e minúcias
perdidas. Consequentemente essas imagens apresentam menor número de
minúcias verdadeiras.
87
7 Conclusões
Segundo Prabhakar (2001), em uma impressão digital contendo entre 36 a 46
minúcias em média, 15 já são suficientes para realizar uma identificação correta de
uma pessoa.
No presente trabalho foram testadas 10 imagens de cada banco de dados,
num total de 30 imagens, por inspeção visual, nas quais foi também aplicado o
software para extração de minúcias. Para as imagens sintéticas foi detectada uma
média de 38.5 minúcias verdadeiras (MV), e para as adquiridas pelo sensor óptico
foi detectada uma média de 30 minúcias verdadeiras (MV). Já as imagens obtidas
pelo sensor térmico não apresentaram bons resultados como pôde ser observado
nas tabelas e gráficos da seção 6.2, obtendo assim, uma média de 19.5 minúcias
verdadeiras (MV) detectadas.
A validação dos testes foi realizada através de métodos quantitativos de
medida denominados “sensibilidade” e “especificidade”, apresentados em Chikkerur
(2005) e em Sherlock et. al. (1994). Os melhores resultados foram obtidos para as
imagens sintéticas seguido das imagens adquiridas por sensor óptico. As imagens
obtidas através de sensor térmico apresentaram diferença de resultado considerável
em relação às imagens dos demais bancos, pelo fato de conterem maior quantidade
de ruído.
7.1 Trabalhos futuros
Para trabalhos futuros, sugere-se a melhoria do presente trabalho através da
pesquisa por técnicas mais eficientes na redução de ruído presente nesse tipo de
imagem, e também o estudo sobre técnicas que possam até mesmo reconstituir
estruturas que foram perdidas, das cristas que formam a impressão digital.
Sugere-se também o desenvolvimento de um algoritmo que localize
características globais de uma impressão digital, ou seja, os pontos singulares
(núcleo e delta).
88
E por fim, com o sistema completo, podem ser extraídos os vetores de
características destas imagens, com a posição da característica global (núcleos e
deltas) ou local (terminações e bifurcações), para que estas possam ser
classificadas e depois reconhecidas através de redes neurais artificiais, onde para a
classificação pode-se usar uma rede neural artificial derivada da arquitetura de
Kohonen, que é a SOM (Self-Organization Maps - Mapas Auto-organizáveis). Para
realizar a etapa de reconhecimento é sugerido que se utilize uma rede neural
artificial de arquitetura conhecida como Perceptron Multi-Camadas (MLP-Multi
Layer Perceptron).
89
8 REFERÊNCIAS BIBLIOGRÁFICAS
ASAI, K.; HOSHINO, Y.; YAMASHITA, N.; HIRATSUKA, S. (1975). “Fingerprint Identification
System. Second USA-Japan Computer Conference, session 1-4-1 a 1-4-6, pp. 30-35.
ARANTES, M. (2002). “Procedimento para Reconhecimento de Impressões Digitais
Combinando Neocognitron e MLP”. Departamento de computação, Universidade
Federal de São Carlos.
BLUE, J. L.; CANDELA, G. T.; GROTHER, P. J.; CHELLAPPA,R.; WILSON, C. L. (1994).
"Evaluation of Pattern Classifiers for Fingerprint and OCR Aplications". Pattern
Recognition, vol. 27, nº 4, pp. 485-501.
BOLLE, R. M.; SENIOR, A. W.; RATHA, N. K.; PANKANTI, S. (2002). “Fingerprint Minutiae: A
Constructive Definition”. Proc. Workshop on Biometric Authentication, LNCS 2359, pp.
58-66, Springer Verlag, New York.
CAPPELLI, R.; LUMINI, A.; MAIO, D.; MALTONI, D. (1999). "Fingerprint Classification by
Directional Image Partitioning". IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 21, nº 5, pp. 402-421.
CHEN, W; GAO, Y. (2007). “A Minutiae-based Fingerprint Matching Algorithm Using Phase
Correlation”. IEEE Computer Society, pp. 233-237.
CHEUNG, Y. S.; YIP, W. M. (1987). “A Personal Computer-based Fingerprint Identification
System”. Proc. IEEE Asian Electron. Conf. Hong Kong.
CHIKKERUR, S.; WU, C. H.; GOVINDARAJU, V. (2005). “Online Fingerprint Verification
System”. Department of Electrical Engineering, University of New York.
CHONG, M. S.; GAY, R. K. L.; TAN, H. N.; LIU, J. (1992). “Automatic Representation of
Fingerprints for Data Compression by B-Spline Functions”. Pattern Recognition, vol.
25, nº 10, pp. 1199-1210.
CLARKE, R. (1994). “Human Identification in Information Systems: Management Challenges
and Public Policy Issues”. Information Technology & People, Vol. 7, Nº 4, pp 6-37.
COETZEE, L.; BOTHA, E. C. (1993). "Fingerprint Recognition in Low Quality Images". Pattern
Recognition, vol. 26, nº 10, pp. 1441-1460.
COSTA, S, M, F. (2001). “Classificação e Verificação de Impressões Digitais”. Departamento
de Engenharia Elétrica, Escola Politécnica da Universidade de São Paulo.
ELECCION, M. (1973). “Pattern Recognition – Automatic Fingerprint Identification”. IEEE
Spectrum, pp. 36-45.
ESPINOSA-DURÓ (2002). “Minutia Detection Algorithm for Fingerprint Recognition”. IEEE
AESS Systems Magazine.
90
FARINA, A.; KOVÁCS-VAJNA, Z. M.; LEONE, A. (1999) “Fingerprint minutiae extraction from
skeletonized binary images”. Pattern Recognition, 32, pp. 877-889.
GONZALEZ, R. C.; WOODS, R. E. (1987). “Digital Image Processing”. Addison Wesley
Publishing Company.
GONZALEZ, R. C.; WOODS R. E. (2000). “Processamento de Imagens Digitais”, 1. ed.
Edgard Blücher Ltda.
GRASSELLI, A. (1969). ”On the Automatic Classification of Fingerprints – Some
Considerations on the Linguistic Interpretation of Pictures”. Methodologies of Pattern
Recognition, S. Watanabe, pp. 253. 273, Academic Press.
HALICI, U.; JAIN, L. C.; EROL, A. (1999). “Introduction to Fingerprint Recognition”. The CRC
Press, International Series on Computational Intelligence. cap. 1, p. 3-34.
HONG, L.; JAIN, A. K.; PANKANTI, S.; BOLLE, R. (1996). “Fingerprint Enhancement”. Proc.
Third IEEE Workshop on Applications of Computer Vision, pp. 202-207.
HONG, L.; JAIN, A. K. (1998). “Fingerprint Image Enhencement: Algorithm and Performance
Evaluation” IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 20,
nº 8, pp. 777-789.
HRECHAK, A. K.; MCHUGH, J. A. (1990). "Automated Fingerprint Recognition using
Structural Matching". Pattern Recognition, vol. 23, nº 8, pp. 893-904.
HUNG, D. C. (1993). "Enhancement and Feature Purification of Fingerprint Images". Pattern
Recognition, vol. 26, nº 11, pp. 1661-1671.
ISENOR, D. K.; ZAKY, G. (1986). ”Fingerprint Identification using Graph Matching”. Pattern
Recognition, vol. 19, nº 2, pp. 113-122.
JAIN, A. K. (1989). “Fundamentals of Digital Image Processing”. Prentice Hall International.
JAIN, A. K.; HONG, L.; PANKANTI, S.; BOLLE, R. (1997a). “An Identity-Authentication
System using Fingerprints”. Proceedings of the IEEE, vol. 85, nº 9, pp. 1365-1388.
JAIN, A. K.; HONG, L.; BOLLE, R. (1997b). "On – Line Fingerprint Verification". IEEE
Transactions on Pattern Analysis and Machine Intelligence, vol.19, nº 4, pp. 302-313.
JAIN, A. K.; PRABHAKAR; S.; HONG, L. (1999). "A Multichannel Approach to Fingerprint
Classification". IEEE Transactions on Pattern Analysis and Machine Intelligence, vol.
21, nº 4, pp. 348-359.
JEDRYKA, M.; WAWRZYNIAK, Z. (2007). “Improvement in Minutiae Detection by Single Ridge
Local Analysis for Fingerprint Image Processing”. IEEE Internation Workshop on
Imaging Systems and Techniques.
JIANG, X. D.; YAU, W. Y; SER, W. (2001). “Detecting The Fingerprint Minutiae by Adaptive
Tracing The Gray Level Ridge”. Pattern Recognition, vol. 34, nº 5, pp. 999-1013.
91
KAWAGOE, M.; TOJO, A. (1984). "Fingerprint Pattern Classification". Pattern Recognition,
vol. 17, nº 3, pp. 295-303.
KARU, K.; JAIN, A. K. (1996). “Fingerprint Classification”. Pattern Recognition, vol. 29, nº 3,
pp. 389-404.
LEE, H.C.; GAENSSLEN, R.E. (1991). “Advances in Fingerprints Technology, Elsevier”, New
York.
LINDLEY, C. A. (1991). “Practical Image Processing in C (Acquisition, Manipulation, Storage)
Ed. Wiley.
LIU, J.; HUANG, Z.; CHAN, K. (2000). Direct Minutiae Extraction from Gray-Level Fingerprint
Image by Relationchip Examination”. Proc. International Conference on Image
Processing, vol. 2, pp. 427-430.
LIU, S.; SILVERMAN, M. (2001). “A Practical Guide to Biometric Security Technology”. IT Pro,
[S.l.], pp. 27-32.
LEUNG, M. T.; ENGELER W. E.; FRANK R. (1990). “Fingerprint Image Processing Using
Neural Network”. proc. 10th conf. on Computer and Communication Systems, pp. 582-
586, Hong Kong.
LUK, A.; LEUNG, S. H.; LEE, C. K.; LAU, W. H. (1991). ”A Two-Level Classifier for Fingerprint
Recognition”. Proc. IEEE Int. Symp. Circuits and Systems, Singapore.
MALTONI, D.; MAIO D. (1997). “Direct Gray Scale Minutiae Detection in Fingerprints”.
Transactions on PAMI.
MALTONI D.; MAIO D. (1998). “Neural Network Based Minutiae Filtering in Fingerprints”.
Proc. 14th International Conference on Pattern Recognition (ICPR), Brisbane
(Australia), pp.1654-1658.
MALTONI, D; MAIO, D; JAIN, A. K; PRABHAKAR, S. (2003). “Handbook of Fingerprint
Recognition”. Springer, New York.
MEHTRE, B. M. (1993). "Fingerprint Image Analysis for Automatic Identification". Machine
Vision and Aplicattions, vol. 6, n º 2 . 3, pp. 124-139.
MEYER, H. (1999). “Abstracts of Articles and Recent Literature”. Computers and Security, vol.
18, pp. 149-154.
MILLER, B. (1994). “Vital Signs of Identity”. IEEE Spectrum, vol. 31, nº 2, pp. 22-30.
MOAYER, B.; FU, K. S. “A (1975) “Syntactic Approach to Fingerprint Pattern Recognition”.
Pattern Recognition, vol. 7, pp. 1-23.
MOAYER, B.; FU, K. S. (1976a). “A Tree System Approach for Fingerprint Pattern
Recognition”. IEEE Transactions on Computers, vol. C25, nº 3, pp. 262-274.
MOAYER, B.; FU, K. S. (1976). “An Application of Stochastic Languages to Fingerprint
92
Pattern Recognition”. Pattern Recognition, vol. 8, pp. 173-179.
NETO, A. L. (2000). “Extração Automática de Minúcias de Impressões Digitais”.
Departamento de computação, Universidade Federal Fluminense.
NEWHAM, E. (1995). “The Biometric Report”, SJB Services, New York.
PRABHAKAR, S. (2001) “Fingerprint Classification and Matching Using a Filterbank”. PhD
Thesis, Michigan State University.
RAO, C. V. K.; PRASADA, B.; SARMA, K. R. (1974). “Na automatic fingerprint classification
system”. Proc. Second Int. Conf. Pattern Recognition. Copenhagen, Denmark.
RAO, C. V. K. (1976).Feature Extraction for Fingerprint Classification”. Pattern Recognition,
vol. 8, pp. 181-192.
RAO, C. V. K.; BALCK, Kenneth. (1980). “Type Classification of Fingerprints: a syntatic
approach”. IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 2, nº
3, pp. 223-231.
RATHA, N. K.; CHEN, S.; JAIN, A. K. (1995). “Adaptative Flow Orientation – Based Feature
Extraction in Fingerprint Images”. Pattern Recognition, vol. 28, nº 11, pp. 1657-1672.
RATHA, N. K.; KARU, K.; CHEN, S.; JAIN, A. K. (1996). "A Real Time Matching System for
Large Fingerprint Databases". IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 18, nº 8, pp. 799-813.
REIS, C. M. S. (2003). “Autenticação com Impressão Digital”. Departamento de Engenharia
de Eletrônica e Telecomunicações e de Computadores. Instituto Superior de
Engenharia de Lisboa.
SANTHANAM, T.; SUMATHI C. P.; EASWARAKUMAR K. S. (2006). “Fingerprint Minutiae
Filtering Using ARTMAP”. Spring-Verlag London Limited, pp 49-55.
SAGAR, V. K.; NGO, D. B. L.; FOO, K. C. K. (1995). “Fuzzy Feature Selection For Fingerprint
Identification”. Pro. of IEEE 29th Annual International Carnahan Conference on
Security Technology, pp. 85-90.
SAGAR, V. K.; BENG, K. J. (1999). “Hybrid Fuzzy Logic and Neural Network Model For
Fingerprint Minutiae Extraction”. International. Joint Conf. on Neural Networks, vol. 5,
pp. 3255-3259.
SENGOTTUVELAN, P.; WAHI, A. (2007). “Analysis of Living and Dead Finger Impression
Identification for Biometric Application”. IEEE Computer Society, pp. 466-470.
SHERLOCK, B. G.; MONRO, D. M.; MILLARD, K. (1994) “Fingerprint Enhancement by
Directional Fourier Filtering”. IEEE Proc. Vis. Image Signal Procces., Vol. 141, No. 2.
VERMA, M. R.; MAJUNDAR, A. K.; CHATTERJEE, B. (1987). ”Edge Detection in
Fingerprints”. Pattern Recognition, vol. 20, nº 5, pp. 513-523.
93
WAHAB, A.; CHIN, S. H.; TAN, E. C. (1998). ”Novel approach to automated fingerprint
recognition”. IEE Proc. Vis. Image Signal Processing, vol. 145, nº 3, pp. 160-166.
WATSON, C. I.; CANDELA; GROTHER P. J. (1994). “Comparison of FFT Fingerprint Filtering
Methods for Neural Network Classification”. NISTIR, 5493.
WILSON, C. L.; CANDELA, G. T.; WATSON, C. I. (1994). “Neural Network Fingerprint
Classification”. Journal of Artificial Neural Networks, 1(2), pp. 203-228.
WU, C.; SHI, Z.; GVINDARAJU, V. (2004). “Fingerprint Image Enhancement Method Using
Directional Median Filter”. Proc. SPIE, vol. 5404, pp. 66-75.
XIAO, Q.; BIAN, Z. (1986). “An approach to fingerprint identification by using the attributes of
feature lines of fingerprint”. Proc. 8th Int. Conf. Pattern Recognition, Paris, pp. 663-
665.
XIAO, Q.; RAAFAT, H. (1991). "Fingerprint Image Postprocessing: A Combined Statistical
and Structural Approach". Pattern Recognition, vol. 24, nº 10, pp. 985-992.
The Third International Fingerprint Verification Competition. Disponível em:
http://bias.csr.unibo.it/fvc2004/
. Acessado em: 06 Dez 2006.
Van der Walt, C.M; Barnard, E. (2006). “Data characteristics that determine classifier
performance”. Proceedings of the Sixteenth Annual Symposium of the Pattern
Recognition Association of South Africa, p. 2006. 160-165 ISBN 34523432.
http://pt.wikipedia.org/wiki/Reconhecimento_de_padr%C3%B5es
. Acessado em: 20
Dez 2007.
94
9 APÊNDICE A – IMAGENS DO DB2
95
96
97
10 APÊNDICE B – IMAGENS DO DB3
98
99
100
11 APÊNDICE C – IMAGENS DO DB4
101
102
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo