sistema de controle de acesso a condomínios baseado

Propaganda
SISTEMA DE CONTROLE DE ACESSO A CONDOMÍNIOS BASEADO EM
RFID E BIOMETRIA
Allan Al Haj Naves Pereira1, Fernando Massao Fujikawa2, Kener dos Santos Kalilio3, Ricardo
Seriacopi Rabaça4, Paulo Alves Garcia5
Abstract  Access control systems are used to prevent
access by unauthorized persons to certain places. Two
technologies are widely used: RFID (Radio Frequency
Identification) and biometrics using fingerprints. This paper
analyzes the characteristics of both individual systems and
its use in a combined application in condos that require
authentication of persons and registered vehicles. The
integration of these mentioned technologies are done in a
project using a Smart Card RFID reader, a fingerprint
reader, with a software developed in C + + and C Sharp,
using a database developed in SQL Server ® 2008.
Index Terms  Access control. Condos Security. Radio
Frequency Identification. Biometrics using fingerprints.
A biometria vem sendo usada para a identificação
pessoal por centenas de anos. Esta tecnologia tem como base
de
identificação
características
fisiológicas
ou
comportamentais. De acordo com [1], qualquer característica
humana pode ser utilizada para esse fim, desde que possuam
universalidade,
singularidade,
imutabilidade,
classificabilidade, facilidade na coleta e aceitação pública.
Dentre os tipos de biometria fisiológica temos como
exemplo as baseadas na face ou impressões digitais, e como
exemplos de biometria comportamental tem-se aquelas
baseadas em assinatura e padrões de digitação, como pode
ser visto na Figura 1[3].
INTRODUÇÃO
A necessidade de se limitar o acesso de usuários não
autorizados a condomínios, fez com que fossem aprimorados
os sistemas de controle de acesso utilizados.
Duas tecnologias que têm ampla aplicação na área de
segurança e também de controle de acesso são a
Identificação por Radiofrequência (RFID) e o Sistema
Biométrico por impressões digitais.
Radio Frequency Identification (RFID) é uma
tecnologia para identificação automática de objetos e
pessoas. Ela foi inicialmente criada para tomar o lugar dos
códigos de barra. O RFID é uma tecnologia que possibilita
rotular eletronicamente e fazer uma identificação sem fio de
um objeto usando comunicação digital. O sistema é
composto por uma TAG e uma antena.
A biometria por impressões digitais (ID) é utilizada para
identificação, já que ela lida com características imutáveis e
únicas. Com a evolução da tecnologia nos últimos 20 anos a
utilização desse recurso oferece segurança e eficácia,
podendo substituir outros métodos de identificação como
senhas e cartões [1].
FIGURA 1 - MÉTODOS DE BIOMETRIA [2]
IMPRESSÕES DIGITAIS
As impressões digitais são amplamente utilizadas por
possuírem as características necessárias para a biometria.
Essas características são providas pelos desenhos únicos
formados pelas papilas ou linhas das quais são postcomas,
também chamadas de minúcias. As papilas são dobras na
BIOMETRIA
1
Allan Al Haj Naves Pereira, Engenheiro Eletricista Modalidade Eletrônico, Universidade Presbiteriana Mackenzie, Rua da Consolação, 930 - CEP 01302907 - São Paulo - SP - Brasil, [email protected]
2
Fernando Massao Fujikawa, Engenheiro Eletricista Modalidade Eletrônico, Universidade Presbiteriana Mackenzie, Rua da Consolação, 930 - CEP 01302907 - São Paulo - SP - Brasil, [email protected]
3
Kener Dos Santos Kalilio, Engenheiro Eletricista Modalidade Eletrônico, Universidade Presbiteriana Mackenzie, Rua da Consolação, 930 - CEP 01302907 - São Paulo - SP - Brasil, [email protected]
4
Ricardo Seriacopi Rabaça , Engenheiro Eletricista Modalidade Eletrônico, Universidade Presbiteriana Mackenzie, Rua da Consolação, 930 - CEP 01302907 - São Paulo - SP - Brasil, [email protected]
5
Paulo Alves Garcia, Engenheiro, Professor, Coordenador dos Cursos de Engenharia Elétrica e Eletrônica, Universidade Presbiteriana Mackenzie, Rua da
Consolação, 930 - CEP 01302-907 - São Paulo - SP - Brasil, [email protected]
DOI 10.14684/SHEWC.13.2013.31-35
© 2013 COPEC
July 07 - 10, 2013, Porto, PORTUGAL
XIII Safety, Health and Environment World Congress
31
derme, camada interior da pele, que são visíveis através da
epiderme [1].
As minúcias podem ser classificadas conforme os tipos
de acidentes que estão presentes entre as cristas papilares,
existem nove minúcias classificáveis as quais são
exemplificadas na Figura 2, o ponto (1.a), o lago (1.b), a ilha
(1.c), a cortada (1.d) e os deltas e núcleos (1e) [1], [3]
FIGURA 2 - CLASSIFICAÇÃO DE MINÚCIAS [1]
As classificações das IDs são feitas a partir das posições
dos núcleos, números e posições dos deltas. O arco plano
não possui delta; a presilha interna possui delta à direita do
observador; a presilha externa possui delta à esquerda do
observador; e o verticilo possui dois deltas, um à direita e o
outro à esquerda do observador, como mostrado na Figura 3
[1], [3].
Com a imagem extraída (Figura 4.a), é realizada uma
equalização da imagem para eliminar os efeitos de uma força
maior ou menor na captura da imagem (Imagem 3.b), após
esse pré-tratamento é aplicado um filtro gaussiano que irá
agir suavizando os pixels e eliminando pontos indesejáveis
nas bordas das cristas (Figura 4.e), após o filtro gaussiano é
aplicado o filtro motion-blur que distorce a imagem em
janelas de 2x2 pixels realçando as linhas e distorcendo as
impurezas como pequenas partículas de sujeira ou poros
(Figura 4.d) [1], [3].
A imagem, agora, entra num processo de binarização,
ou seja, os vários tons de cinza serão transformados em preto
ou branco. Esse processo consiste em analisar a imagem em
janelas de 8x8 pixels, realizar uma média geométrica e obter
um valor limiar de cinza. Cada pixel desse tipo de imagem
possui 256 tons de cinza diferentes, após obter o limiar, cada
pixel da janela é comparado com o limiar, caso o pixel esteja
acima do limiar ele será preto, caso contrário, será branco
como visto na Imagem 3.e. Após a binarização é realizado
um processo de afinamento das linhas por algoritmos como
o proposto por Holt como visto na Figura 4.f [1], [3], [4].
a
b
c
d
e
f
FIGURA 4 - ETAPAS DO TRATAMENTO DA IMAGEM DE ID [1]
RADIO FREQUENCY IDENTIFICATION (RFID)
FIGURA 3 - CLASSIFICAÇÃO DE ID [1]
Sistemas de reconhecimento de ID’s
No sistema de reconhecimento de ID’s após a captura
da imagem, é realizado o tratamento da imagem de modo
que os padrões das papilas sejam mais visíveis. A partir daí,
é necessário escolher qual o método de reconhecimento de
ID’s que será utilizado. Alguns dos métodos de
reconhecimento, por exemplo, são os baseados em padrões
das cristas, outros são os baseados em minúcias, e outros são
baseados no interior das cristas (JAIN et al, 1997).
Tratamento da imagem
O tratamento da imagem, em qualquer modo de
reconhecimento, é um importante processo do sistema, pois
sem uma visão clara das papilas existem mais chances do
reconhecimento falhar. Quando uma imagem de ID é
extraída existem variáveis que podem comprometer a
qualidade, como sujeira ou poros, outro ponto a se
considerar é a força exercida sobre o leitor [1].
RFID é uma tecnologia que surgiu juntamente com a
tecnologia de radar utilizada na Segunda Guerra Mundial.
Esta tecnologia tem por princípio a identificação de
elementos através de radiofrequência [5], [6], [7]. O alcance
varia de milímetros a metros. Para a identificação de cada
elemento utiliza-se um transponder, um componente
específico de radiofrequência, que guarda informações de
identificação. O transponder localiza-se normalmente em
uma etiqueta (tag), ou no invólucro de algum objeto, como
por exemplo, cartões de plástico, neste caso ganhando a
nomenclatura de SmartCard. É comum o uso da
nomenclatura tag para referir-se diretamente ao transponder.
Os três elementos principais elementos de um sistema
RFID são: a tag, o dispositivo de leitura e/ou gravação
(Interrogator) e o controlador (módulo eletrônico de
controle ou computador com software de controle e
armazenamento dos dados) [5], [6], [7].
DESENVOLVIMENTO DO SISTEMA DE CONTROLE
DE ACESSO HÍBRIDO
Para a verificação da aplicabilidade do sistema de
controle de acesso a condomínios foi simulado um sistema
© 2013 COPEC
July 07 - 10, 2013, Porto, PORTUGAL
XIII Safety, Health and Environment World Congress
32
que utiliza uma antena RFID (modelo 501A do fabricante
Guangzhou D-Think Technologies - 13.56MHz), e um leitor
de biometria por digital, ligados a um computador. O
computador possui um banco de dados com modelos e
placas dos carros e impressões digitais dos moradores. Cada
automóvel do condomínio possui uma identificação RFID
que será relacionada aos moradores que podem dirigir
aquele automóvel. Cada morador do prédio deverá ter um
cadastro constando sua impressão digital e quais automóveis
poderá utilizar. O veículo que possuir uma tag válida passará
pelo primeiro portão da garagem do condomínio, sendo
barrado por um segundo portão que verificará a impressão
digital (ID) do condutor do veículo para finalizar o processo
de autenticação.
Descreve-se a seguir, o desenvolvimento do sistema
de controle de acesso híbrido.
Funcionamento global do software
Foi desenvolvido um software no ambiente de
programação (Microsoft Visual Studio 2010), em linguagem
de programação Visual C++, devido sua grande utilização
para este fim e a facilidade de busca de informações. Este
software permite a leitura e gravação de dados nos Smart
Cards.
O funcionamento do software pode ser dividido em
duas funcionalidades genéricas, o cadastro de novos usuários
que podem ter acesso ao local e a autenticação do usuário
antes da liberação de acesso, a Figura 5 mostra o
funcionamento global do software desde a aquisição de
dados para o cadastro do indivíduo até a comparação e
autorização de acesso, na Figura 6 é possível observar o
fluxo de dados.
Em primeira instância é necessário realizar cadastros das
pessoas e automóveis com autorização de acesso ao local, no
cadastro serão solicitadas informações como, nome, modelo
do automóvel, placa do automóvel, tag RFID e impressão
digital.
Esse conjunto de informações é armazenado em
variáveis temporárias, após a realização de conexão com o
servidor de banco de dados, esses dados são armazenados
em uma tabela de cadastros.
Quando há uma solicitação de liberação de acesso por
um usuário, o primeiro dado a dado a ser solicita será o
código da tag RFID, após a leitura do código pelo programa
o programa abrirá uma conexão com o banco de dados na
tabela de cadastros e fará a comparação do código com todos
os cadastros existentes. Quando existir um código de tag
RFID igual à linha é copiado para um segundo banco de
dados, levando consigo todas as informações, inclusivo as
impressões digitais.
Neste ponto é importante lembrar que para cada tag
RFID, está atrelado a um veículo e não a uma pessoa, ou
seja, pode haver mais de uma pessoa cadastrada com o
mesmo código RFID, pois várias pessoas podem conduzir o
mesmo veículo.
FIGURA 5- FLUXOGRAMA DO SOFTWARE DO SISTEMA DE
CONTROLE DE ACESSO
Realizada a cópia dessas linhas para a segunda tabela, é
solicitada a impressão digital, a consulta da impressão digital
é realizada através da segunda tabela, dessa forma durante o
processo existe a intersecção dos dados da tag RFID e da ID,
sendo que apenas uma pessoa autorizada a entrar no local e
autorizada a dirigir aquele veículo, teria a liberação.
Na Figura 7 se pode observar o processo de execução
do sistema, aqui descreveremos os processos divididos em
cadastro e consulta.
Descrição do processo de cadastro:



O usuário solicita um novo cadastro.
A interface C Sharp captura as informações pessoais e
os templates, acessa o banco de dados e armazena na
tabela “cadastro1.mdf”.
O código C Sharp executa o arquivo .exe que foi
gerado pela linguagem C++.
© 2013 COPEC
July 07 - 10, 2013, Porto, PORTUGAL
XIII Safety, Health and Environment World Congress
33

Após a leitura da tag RFID, o executável do Cadastro
RFID, acessa o banco de dados e armazena os dados na
tabela “cadastro1.mdf”.

Após a verificação da tag RFID, a solução volta para a
interface C Sharp para verificar a autenticidade da
impressão digital na tabela “cadastro1.mdf”.
FIGURA 7 - DIAGRAMA DE EXECUÇÃO DO SISTEMA.
CONCLUSÃO
FIGURA 1 - DIAGRAMA DE FLUXO DE DADOS DO
SOFTWARE
Descrição do processo de consulta:




O usuário solicita uma nova consulta.
O primeiro passo da consulta é a verificação do RFID,
é realizada a execução do .exe de consulta da tag RFID.
Após a leitura da tag, o executável C++ acessa o banco
de dados e na tabela “cadastro1.mdf”, verifica se há
correspondências.
Se houver uma tag correspondente, o executável da
consulta RFID, realiza a cópia da linha correspondente
na tabela “cadastro2.mdf”.
A partir do desenvolvimento e testes realizados no
sistema de controle de acesso foi possível verificar a
viabilidade de utilizarem-se sistemas de biometria por
impressão digital e identificadores por radiofrequência em
um sistema unificado e em série, trazendo um maior nível de
segurança realizando a autenticação em dois estágios,
primeiramente a autenticação do veículo, logo após a
autenticação do morador, evitando, desse modo uma invasão
que envolva um automóvel roubado.
A parte do sistema relacionada à biometria (leitor
biométrico e software C#) efetuou de forma satisfatória a
armazenagem e o reconhecimento das digitais de acordo
com as informações gravadas no banco de dados.
Quanto à parte do sistema relativa a identificação RFID
(leitor RFID e software C++) também se obteve resultado
satisfatório. O software efetuou gravações e leituras nos
SmartCards sem erros ou perdas de informações.
O banco de dados, desenvolvido em SQL, abrigou as
informações de digitais com perfeita consistência, ou seja,
© 2013 COPEC
July 07 - 10, 2013, Porto, PORTUGAL
XIII Safety, Health and Environment World Congress
34
não houve perda ou corrompimento de informações nem
perdas de correlações entre os dados.
Ao avaliar a viabilidade de implantação desse sistema
num ambiente produtivo deve ser levado em consideração o
número de cadastros e a infraestrutura do acesso ao
condomínio que deve disponibilizar de dois portões de
acesso.
A relação custo x benefício da utilização deste sistema
em condomínios mostrou-se viável, pois o custo dos leitores
biométrico e RFID não ultrapassam a casa de centenas de
reais, sendo o custo maior referente ao desenvolvimento do
software de integração o qual também não exige quantidade
de horas incompatíveis com o esperado.
Conclui-se, portanto, que em condomínios, sejam eles
com ou sem a presença de porteiros, a utilização de sistema
em série (RFID + Leitor biométrico) é viável tecnicamente e
economicamente.
REFERÊNCIAS
[1] MAZI, Renan Corio; PINO JÚNIOR, Arnaldo Dal Pino. Identificação
Biométrica através da impressão digital usando redes neurais artificiais.
Anais do XIV ENCITA 2008, ITA, Outubro, 19-22, 2009. 9 f. Instituto
Tecnológico da Aeronáutica, São José Dos Campos, 2009. Disponível
em: <www.bibl.ita.br/xvencita/FUND05.pdf>. Acesso em: 03 Março
2013.
[2]
BIO-METRICA. Disponível em: <http://www.bio-metrica.com/
RC_KC_BT2.PHP>. Acesso em Agosto de 2012
[3] UPMANYU, Maneesh; NANBOODIRI, Anoop M.; SRINATHAN,
Kannan; JAWAHAR, C. V.. Blind Authentication: A Secure CryptoBiometric Verification Protocol. Ieee Transactions on information
forensics and security, vol. 5, no. 2, June 2010. 14 f. Disponível em:
<http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=5422721&url=
http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnu
mber%3D5422721>. Acesso em: 03 Março 2013.
[4] RATHA, Nalini K.; KARU, Kalle; CHEN, Shaoyun; JAIN, Anil K..A
Real-Time Matching System for Large Fingerprint Databases. IEEE
Transactions on pattern analysis and machine intelligence, vol. 18, no.
8,
August
1996.
15
f.
Disponível
em:
<ieeexplore.ieee.org/iel1/34/11231/00531800.pdf>. Acesso em: 03
Março 2013.
[5] MILES, Stephen B.; SARMA, Sanjay E.; WILLIAMS, John R.. RFID
Technology and Applications. Cambridge University Press, 2008. 217
p.
[6] HUNT, V. Daniel; PUGLIA, Albert; PUGLIA, Mike. RFID: A Guide
To Radio Frequency Identification. John Wiley & Sons, 2007. 208 p.
[7] FINKENZELLER, Klaus. RFID Handbook: Fundamentals and
Applications in Contactless Smart Cards and Identification. 2th Ed.
John Wiley & Sons, 2003. 446 p..
© 2013 COPEC
July 07 - 10, 2013, Porto, PORTUGAL
XIII Safety, Health and Environment World Congress
35
Download