So Paulo
2006
MARIA INES LOPES BROSSO
rea de Concentrao:
Sistemas Digitais
Orientador:
Profa. Dra. Graa Bressan
So Paulo
2006
AUTORIZO A REPRODUO E DIVULGAO TOTAL E PARCIAL, DESTE
TRABALHO, POR QUALQUER MEIO CONVENCIONAL OU ELETRNICO, PARA FINS
DE ESTUDO E PESQUISA, DESDE QUE CITADA A FONTE.
____________________
Maria Ines Lopes Brosso
Autora
_____________________
Profa. Dra. Graa Bressan
Orientadora
FICHA CATALOGRFICA
rea de Concentrao:
Sistemas Digitais
Banca Examinadora
_____________________________________________________
Profa. Dra. Graa Bressan
Instituio: Escola Politcnica da Universidade de So Paulo
_____________________________________________
Prof. Dr. Demi Getschko
Instituio: Pontifcia Universidade Catlica de So Paulo
_____________________________________________________
Prof. Dr. Antonio Carlos Ruggiero
Instituio: Instituto de Fsica e Informtica da Universidade de So Paulo/So Carlos
_____________________________________________________
Prof. Dr. Wilson Vicente Ruggiero
Instituio: Escola Politcnica da Universidade de So Paulo
______________________________________________
Profa. Dra. Tereza Cristina de Melo Brito Carvalho
Instituio: Escola Politcnica da Universidade de So Paulo
minha famlia.
AGRADECIMENTOS
Ao concluir este trabalho tenho muito a agradecer a todas as pessoas que o compartilharam
comigo neste perodo to importante da minha vida:
minha orientadora, Profa. Dra. Graa Bressan, agradeo pelos ensinamentos, pela amizade,
pela dedicao em me orientar, pela disponibilidade de horrios para me atender, pelas crticas e por
me inserir em suas pesquisas.
Aos meus professores e todos os amigos do Laboratrio de Arquitetura e Redes de
Computadores da Universidade de So Paulo, agradeo pelo apoio; fao um agradecimento especial ao
Prof. Dr.Wilson Vicente Ruggiero pelos ensinamentos e sugestes e Ana Maria Coracini C. P.
Novaes pela ajuda.
Profa. Dra. Geraldina Porto Witter da Faculdade de Psicologia da Universidade de So
Paulo, agradeo pelos esclarecimentos sobre a psicologia comportamental.
Aos meus alunos Humberto Sandmann, Wanderlei Rosa, Cludio Silva, Daniel Sonego,
Francis Koji Yonemura, Jonas Alves Neiva e Silva, Renato Lucena, Luis Campos de Carvalho, Aaron
Rodrigues, Claudia Juscelino e Amanda Catarina do Curso de Cincia da Computao do Centro
Universitrio da FEI, agradeo por terem utilizado as minhas pesquisas em seus Trabalhos de
Concluso de Curso.
Agradeo o incentivo dos meus amigos do Centro Universitrio da FEI, especialmente do
Prof. Dr. Flvio Tonidandel, Prof. Dr. Alessandro La Neve, Profa. Dra. Sonia Schuetze e
Profa.Msc.Marli Pirozelli.
Aos meus amigos do Banco Bradesco S.A agradeo pela confiana.
Agradeo o incentivo, desde o mestrado, do meu primeiro orientador Prof. Dr. Marcio Rillo;
dele lembro-me dos ensinamentos do passado e que foram teis neste projeto, dentre eles a
preocupao de se dar condies para fazer pesquisa, arrumar tempo para uma atividade longa e
criteriosa, escrever, publicar, participar em eventos e ensinar.
Agradeo minha famlia pelo carinho.
E, sobretudo, agradeo a Deus, por me permitir iniciar e levar a termo este trabalho, e pelas
pessoas que Ele colocou em minha vida para que isto fosse possvel.
RESUMO
Context-aware Computing allows to obtain and use context informations acquired through
devices in the environment, with the goal to provide services. This dynamics, allied to the
computer networks evolution, has been provoking deep modifications in peoples social and
behavior aspects, seeing that they have the necessity to live immersed in technology and
integrated with the environment, with transparency and mobility, anywhere, anytime, so that
the software applications adapt themselves to the persons behavior, based on the context
information captured through the environment. One of the challenges of this human
environment - technology ubiquity interaction is to provide security. As main innovation
and contribution, this thesis presents an authentication mechanism of users which makes use
of environmental context information, users behavior analysis, the face recognition
technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory
of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the
Known User Continuous Authentication System (KUCAS) that establishes trust levels to
authenticate the user by his behavior analysis in a specific domain of the computer networks,
in a period of time. The dynamics of enclosed management in this system compares the
current behavior with the users previous behaviors description and with the trust restrictions.
In case of indications of changes in the users behavior, the 3D Technology Face Recognition
is set in motion by sensors, which capture the image of the users face, validating it and storing
it in the data bases of images. If there are uncertainties and divergences, mechanisms of
security and signals of alert are set in motion. The KUCAS System has an infrastructure of
one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication
A-KUCAS.
1 Introduo.......................................................................................13
1.1 Introduo.............................................................................................. 13
1.2 Motivao............................................................................................... 14
1.3 Objetivo.................................................................................................. 15
1.4 Justificativa ........................................................................................... 16
1.5 Reviso Bibliogrfica ............................................................................ 17
1.5.1 Computao Ciente de Contexto................................................. 18
1.5.2 Biometria ..................................................................................... 20
1.5.2.1 Tecnologia de Reconhecimento Facial .......................... 20
1.5.5.2 Anlise Comportamental de Pessoas ............................. 21
1.5.3 Segurana ...................................................................................... 22
1.5.3.1 Autenticao ..................................................................... 22
1.5.3.2 Controle de Acesso e Segurana ................................... 23
1.5.4 Confiana ...................................................................................... 23
1.6 Metodologia da Pesquisa ...................................................................... 24
1.7 Contribuies e Inovaes ................................................................... 25
1.8 Estrutura da Tese ................................................................................. 25
2 Autenticao na Computao Ciente de Contexto ....................27
2.1 Introduo.............................................................................................. 27
2.2 Computao Ubqua ............................................................................. 27
2.3 Computao Ciente de Contexto ........................................................ 29
2.4 Autenticao em Computao Ciente de Contexto .......................... 33
2.5 Segurana em Computao Ciente de Contexto................................ 37
2.6 Privacidade em Computao Ciente de Contexto ............................ 40
2.7 Contextualizao .................................................................................. 41
3 Autenticao usando Tecnologia de
Reconhecimento Facial ................................................................. 42
3.1 Introduo ............................................................................................. 42
3.2 Caractersticas de Sistemas Biomtricos ............................................ 43
3.3 Tecnologia de Reconhecimento Facial ............................................... 45
3.3.1 Tcnicas utilizadas na tecnologia de reconhecimento facial..... 49
3.3.2 Tecnologia de Reconhecimento Facial em 2D............................ 56
3.3.3 Tecnologia de Reconhecimento Facial em 3D............................ 58
3.4 Contextualizao .................................................................................. 63
4 Comportamento Humano ............................................................. 67
4.1 Introduo ............................................................................................. 67
4.2 O Comportamento Humano ................................................................ 67
4.3 Anlise Comportamental de usurio e a autenticao ...................... 71
4.4 Anlise Comportamental ..................................................................... 72
4.5 Contextualizao ................................................................................... 73
5 Sistema de Autenticao Contnua de Usurios Conhecidos
Known User Continuous Authentication System (KUCAS) ........................ 74
5.1 Introduo.............................................................................................. 74
5.2 Estrutura do Sistema KUCAS ............................................................. 77
5.3 Captura das informaes comportamentais....................................... 79
5.3.1 Definio das variveis comportamentais ................................. 79
5.3.1.1 Varivel who ....................................................................... 81
5.3.1.2 Varivel where.................................................................... 83
5.3.1.3 Varivel when .................................................................... 85
5.3.1.4 Varivel what ..................................................................... 86
5.3.1.5 Varivel why ...................................................................... 87
5.3.1.6 Varivel rest ....................................................................... 88
5.3.1.7 Matriz Comportamental do Usurio................................ 90
5.4 Analogia entre a teoria comportamental de Skinner ....................... 94
5.5 Anlise do comportamento................................................................... 95
5.6 Atribuio do nvel de Confiana ........................................................ 96
5.6.1 Valor inicial de Confiana.......................................................... 100
5.6.2 Atribuio do nvel de Confiana.............................................. 101
5.7 Arquitetura do Sistema KUCAS ....................................................... 104
5.8 Framework F-KUCAS ....................................................................... 110
5.9 Algoritmo A-KUCAS.......................................................................... 114
5.10 Mdulo de Segurana S-KUCAS ................................................... 115
6 Estudo de Caso ............................................................................ 116
6.1 Introduo............................................................................................ 116
6.2 Estrutura de um ATM........................................................................ 118
6.3 Segurana em ATM ............................................................................ 120
6.4 Autenticao em ATM........................................................................ 121
6.5 Gravao de log................................................................................... 121
6.6 Simulao do Sistema KUCAS .......................................................... 121
6.6.1 Captura das variveis comportamentais ................................. 129
6.6.1.1 Captura da varivel who ................................................ 129
6.6.1.2 Captura da varivel where ............................................. 130
6.6.1.3 Captura da varivel when .............................................. 131
6.6.1.4 Captura da varivel what............................................... 131
6.6.1.5 Verificando varivel rest ................................................ 133
6.7 Matriz Comportamental do Usurio................................................. 135
7 Concluses e Trabalhos Futuros ................................................ 137
7.1 Consideraes Finais........................................................................... 137
7.2 Trabalhos Futuros............................................................................... 142
REFERNCIAS ............................................................................. 144
APNDICE A ................................................................................. 154
Lista de Figuras
1 Introduo
1.1 Introduo
identificou no incio de uma aplicao de software, ainda est apto a continuar no sistema,
Como principal inovao e contribuio, esta tese prope uma poltica de segurana
System), que estabelece nveis de confiana para autenticar o usurio atravs da anlise do
confiana; caso haja indcios de mudanas no comportamento do usurio, aciona por meio de
em que uma aplicao de software est ativa, ele verifica se o usurio que j tenha sido
autenticado inicialmente, ainda est apto a continuar no sistema, de acordo com o nvel de
confiana que ele adquire; e para isto faz uma anlise do comportamento e confiana atribuda
poder ser excludo do sistema caso sua confiana caia a nveis inaceitveis.
1.2 Motivao
que proporcionem aos seus usurios acesso a produtos e servios; portanto a questo da
autenticao contnua que viesse contemplar grande parte das necessidades de segurana em
Uma outra motivao para este projeto que a Computao Ciente de Contexto
comportamental de usurios.
1.3 Objetivo
mecanismo cria restries de confiana geradas pelo prprio usurio, definindo uma poltica
1.4 Justificativa
Uma justificativa para esta tese que poltica de segurana no pode ser rgida e
esttica, mas sim, deve ser adaptativa, malevel e facilitar a autenticao de usurios em
aplicaes de software nas redes de computadores com e sem fio. Isto cada vez mais
importante, pois medida que a tecnologia evolui, os sistemas ficam cada vez mais
uma vez que, o comportamento de uma pessoa pode ser observado e analisado utilizando
reconhecimento facial no andar trreo do shopping Rio Sul, no Rio de Janeiro, no final de
2004 e comeo de 2005; a grande quantidade de pessoas que foram cadastradas gerou uma
incidncia muito grande de falsos positivos e negativos, o qual gerou o aumento crescente das
17
bases de dados e problemas com o trfego de imagens na rede, alm da percepo da mudana
do comportamento das pessoas perante uma tecnologia desconhecida, pois elas sentem que a
privacidade invadida; isto motivou a um estudo sobre a anlise comportamental, pois foi
tecnologia, ele se esquiva dificultando a captura das imagens da face, fazendo caretas e
tornando o processo lento; tambm foi feito um estudo de como controlar as informaes
obtidas em situaes com volume grande de dados e a melhor maneira de limpeza das bases
de dados.
Com as experincias obtidas nestes projetos e analisando este contexto, foi idealizado
que o sistema ter no usurio, inclusive validando sua prpria identidade e autenticando-o.
contnua de usurios e por conseqncia do sistema KUCAS foi feita uma reviso
trabalhos que utilizam a confiana como requisito de segurana. Alguns destes trabalhos
mobilidade e transparncia.
ambiente.
usurio est, com quem o usurio est e quais os recursos prximos do usurio.
J Dey e Abowd (1999) afirmam que contexto tudo o que envolve uma situao
relevante para uma aplicao de software e seus usurios, pois mudaram de uma situao para
outra situao, levando-se em conta se uma informao pode ser usada para caracterizar uma
Salber et al. (1999) definem contexto como informaes sobre pessoas ou dispositivos
que podem ser usados para transformar o modo como um sistema fornece servios,
19
interao com o meio e os equipamentos; e no trabalho realizado por Ishii e Ullmer (1997)
Ciente de Contexto, entre eles esto o Georgia Tech (DEY, ABOWD, 1999), o projeto Ninja
JUNIOR et al., 2003) desenvolvido no ICMC-USP que desenvolveu um servio Web para
(2003) que apresenta uma metodologia para personalizao e adaptao de contedo baseado
Jones e Brown (2004) sugerem que contexto pode ser usado em equipamentos mveis
para descrever o ambiente, pessoas ao redor do usurio, situao, estado, temperatura, entre
outras.
1.5.2 Biometria
ser o conjunto de testes mais abrangente proposto para a tecnologia, apesar de terem sido
A base de dados do FERET (PHILLIPS et. al, 1996, 2002) possui faces com variaes
fotos tiradas em datas diferentes com diferena que chega at um ano. O maior teste do
FERET foi baseado em imagens de 1196 pessoas diferentes. Nesse teste, os algoritmos
citados acima possuem desempenho muito similar. Com imagens frontais adquiridas no
mesmo dia, o desempenho daqueles algoritmos foi de mais de 95% de acerto. Para imagens
obtidas com cmeras e iluminaes diferentes, o desempenho foi entre 80 e 90%. Para
imagens tomadas um ano depois, a taxa de reconhecimento tpica foi de 50%. A diferena
entre os algoritmos foi menor que 0.5%. Para testes com 200 pessoas, os trs algoritmos
combinao por correlao pode, algumas vezes, propiciar o mesmo resultado, com a
uma pessoa, pose e o tamanho da estrutura de banco de dados necessria para sua utilizao.
Os trabalhos citados servem de base a este projeto, pois o mesmo utiliza a tecnologia
organismo vivo tende a se repetir, se for recompensado assim que emitir o comportamento.
Por outro lado, o comportamento tender a no acontecer, se o organismo for castigado aps
pessoas tendem a repetir o comportamento em situaes que se repetem, o que pode ser
palavra originada do termo behavior, em ingls, que significa comportamento, e uma das
Este trabalho inova em relao aos citados ao propor uma poltica de segurana
1.5.3 Segurana
1.5.3.1 Autenticao
de novos clientes e de clientes existentes nas bases de dados de uma instituio financeira, no
commerce como um processo complexo e frgil que envolve tecnologia e regras de negcios.
Este trabalho inova em relao aos citados ao propor uma poltica de segurana que
1.5.4 Confiana
de confiana distribuda em redes ad hoc. Tambm em 2004 foi apresentada uma tese de
Este trabalho inova em relao aos citados por utilizar informaes da anlise
conseqncia um sistema que o implemente e que possa ser a base de uma poltica de
Contnua.
computadores por:
usurio, nas restries de confiana impostas pelo sistema KUCAS e nas informaes de
contexto do ambiente.
com comentrios sobre os trabalhos na rea, a metodologia para elaborao deste projeto e as
baseado numa simulao de aplicaes financeiras com dados fictcios em mquinas ATM
concluso final.
27
2.1 Introduo
A evoluo da tecnologia das redes de computadores com e sem fio traz novos
fio.
cientista do Xerox Palo Alto Research Center visionou, para o sculo XXI, uma nova era na
computao, com ambientes saturados de redes de computadores com ou sem fio, num mundo
fenmenos fsicos e se comunicam uns com os outros. Ele previu que a computao se
ambiente.
evoluo das conexes das redes de computadores com e sem fio e pelo dinamismo da
Computao Ubqua.
realizada por dispositivos que atuam de forma discreta nos ambientes onde esto
28
pesquisas e dos avanos em redes com e sem fio, redes ad hoc, redes de sensores, sistemas
virtual e inteligncia artificial com tcnicas que permitem a saturao do ambiente com vrios
das pessoas e trazendo desafios segurana (RAVI et al., 2002) (STAJANO, 2002).
dcada de 90, no sculo XX; com a introduo dos conceitos das redes de computadores
atravs de tecnologias de redes sem fio como Rdio Frequncia, WiFi, Bluetooth, blackberry,
alguns embarcados para se conectar com redes com e sem fio e com isto surgem desafios
lanadas por Mark Weiser, e como extenso da Computao Ubqua surge a Computao
estuda aplicaes que se adaptam de acordo com sua localizao de uso, que interage com as
pessoas e objetos e com as mudanas que ocorrem com as pessoas e objetos ao longo do
tempo (SCHILIT, THEIMER, 1994) e que adaptam seu comportamento com base em
tanto das pessoas como do ambiente, de modo a continuar obtendo informaes sobre a
localizao das pessoas, estado fsico, estado emocional, histrico, comportamental, entre
outros.
Com isso, projetos voltados para interfaces mais amigveis investigam tcnicas de
qualquer informao que possa ser usada para caracterizar a situao de uma entidade, sendo
que entidade uma pessoa, lugar ou objeto que considerado relevante para a interao entre
como;
modelar as informaes necessrias que cada dimenso pode fornecer, em geral, h uma
permanecem fixas durante o tempo de vida da entidade, ao passo que o contexto dinmico
pode ser de trs tipos: informaes de sentido, informaes explcitas e informaes a serem
pelo usurio para acessar a aplicao, fornece subsdios para que se possa reportar mudanas
dispositivos e servios utilizados e deve conter informaes que possibilitam saber at que
ponto um dispositivo est ciente dos outros dispositivos nas suas proximidades e at que
ponto uma aplicao est ciente da proximidade de outra para oferecer servios.
determinada entidade.
Para evitar a captura das informaes e uma utilizao inadequada Dey (1999) sugere
software ciente de contexto a existncia de mecanismos que permitam que uma aplicao
especifique quais contextos ela tem interesse e que aes devem ser tomadas quando
dados.
um contexto maior, que engloba todos os sistemas tanto em redes com ou sem fio.
33
A Computao Ciente de Contexto colabora com este trabalho por definir dimenses
interconectados em redes com e sem fio, abrem-se vrias oportunidades para o acesso de
autenticao e que garante que uma pessoa ao utilizar uma aplicao de software em redes de
computadores, conhecida por: You know (senha que seja conhecida do usurio); You have
(cdigo de acesso ao sistema que o usurio possui ); You are (caracterstica biomtrica da
pessoa, algo que a pessoa possui fisicamente e nico) para que a autenticao seja vlida.
Existe uma variedade de mtodos de autenticao de usurios, e estes mtodos formam a base
identidade de um usurio so baseadas em algo que o usurio sabe, tal qual um cdigo de
Se a identidade dos usurios legtimos puder ser verificada com um grau aceitvel de
certeza, as tentativas de acesso ao sistema sem a devida autorizao podem ser negadas.
acessar computadores e redes. Mas as senhas tambm podem representar uma forma de
34
uma forma de autenticao forte, pois trata-se de uma identificao baseada na criptografia e
de um usurio na rede; ou seja, um dispositivo que envolve um componente que se tem, com
autenticao que se baseiam na tecnologia criptogrfica de chave pblica. Uma PKI oferece
aplicaes comerciais e existem vrios problemas com autenticao baseada em senhas, pois a
senha pode ser copiada, esquecida ou adivinhado por uma pessoa no autorizada.
so simples de utilizao e bem aceita pelos usurios. Alm disso, no requerem hardware
que elas podem ser integradas em sistemas baseados em rede e na Web, alm de diversos
sistemas operacionais.
usurio que quiser divulgar seu segredo, pois, ao contrrio de contar apenas uma palavra, ter
que divulgar todas as informaes constantes no questionrio que serve de base para as
perguntas randmicas.
35
retina, padro de voz, assinatura e ritmo de digitao. As vantagens desses sistemas so que
eles no podem ser forjados nem tampouco esquecidos, obrigando que a pessoa a ser
falta de padres, desconforto de usar alguns dispositivos biomtricos e custo elevado dos
equipamentos envolvidos.
para autenticar o usurio origem junto usurio destino, podero ser manipuladas por outros
atravs de uma rede aberta na qual vrios outros usurios tambm tm acesso. Assim sendo
toda a troca de mensagens realizada entre os dois parceiros dever ser encaminhado atravs da
rede, ficando, portanto, propcio de ser interceptado por um outro usurio que poder
modificar ou destruir as mensagens enviadas bem como inserir mensagens falsas nesta
comunicao.
requerer:
Uma autenticao forte - cujo objetivo fazer com que as informaes necessrias
Uma autenticao mtua - a autenticao deve ocorrer nos dois sentidos, ou seja,
tanto a origem deve ser autenticada no destino para que este tenha a garantia de onde a
36
mensagem foi originada, como o destino deve ser autenticado na origem para garantir que
processo.
autenticao.
acesso e senhas, um mtodo tradicional utilizado pela maioria dos sistemas, porm, o
dinamismo torna os dois ambientes muito vulnerveis, pois permite que os usurios possam
estar presentes ou ausentes e observando outros usurios ou usufruindo das informaes das
dimenses contextuais.
computadores com e sem fio, pode ser feita da forma tradicional com mecanismos como
chaves de acesso, senhas e cartes magnticos; o problema delas serem esquecidas pelos
mensura as informaes fsicas e nicas dos seres vivos, e com isto obter informaes para
uma efetiva anlise comportamental do usurio e autentic-lo por suas caractersticas fsicas e
comportamentais.
Uma outra forma de autenticao que pode ser utilizada a anlise comportamental do
usurio, um mecanismo mais complexo que pode ser definido por parmetros ou dimenses
contextuais obtidos dos dispositivos no ambiente, cuja anlise permite identificar os usurios
ciente de contexto.
A autenticao pode ser combinada com outras tecnologias como troca de chaves
ambiente, com a arquitetura dos sistemas, com a estrutura das redes de computadores; a
qualquer tipo de rede e consiste em se ter mecanismos de preveno que possibilitam apontar
destruies.
de segurana neste ambiente e devem estar aptos para conferir ao sistema uma operao
38
segura, desde a transmisso dos dados at o armazenamento dos mesmos, independente das
mobilidade e transparncia, sendo necessrio cinco requisitos bsicos de segurana para que
autorizadas e que s devem estar disponveis para aqueles devidamente autorizados, ou seja,
os dados no podem ser acessados sob a interferncia de oscilaes numa rede sem fio e nas
consentimento enquanto trafegarem pela rede de computadores e ainda garante que o sistema
comunicar com o sistema protegido, ou seja, deve garantir que os usurios e sistemas da rede
de outra pessoa, alm de garantir que a informao veio do remetente. O remetente no pode
ser capaz de negar (repudiar) o envio da informao que ele de fato enviou.
39
Privacidade significa que a troca de mensagens entre usurios e sistemas conta com
confidencialidade.
sem autorizao.
(SCHNEIER, 2003).
sua origem numa falha de operao no intencional ou em aes maliciosas por parte de
elementos da rede, por isto deve ser tratada por esquemas de criptografia, pois as ameaas
Vulnerabilidades tanto nas redes como em dispositivos mveis, como celular, PDA,
notebook, palm, etc, pode permitir acesso a pessoas no autorizadas e negar o acesso aos
que possam participar de qualquer interao ou transao que envolva troca de informaes,
Numa rede sem fio, basta que o usurio esteja dentro da rea de alcance das
comunicaes locais para que ele possa entrar na rede. Neste caso, a vulnerabilidade do
sistema se torna muito mais acentuada e cuidados adicionais devem ser tomados para que no
troca de informaes para o bem como para o mal; a perda da confidencialidade pode ocorrer
durante a transio dos dados e tambm no local onde ficaro armazenados (CARVALHO,
CUGNASCA,GUTIERREZ, 2004).
cdigo de tica que contm alguns princpios como: evitar danos a terceiros; conhecer e
polticas de privacidade com objetivo de controle de acesso a informaes por meio de regras
2.7 Contextualizao
contexto, informaes que tanto podem favorecer a mobilidade da computao ubqua como
where, informaes temporais indicadas por when, informaes de tarefas indicadas por what
e informaes de intenes indicadas por why so variveis contextuais que contribuem com
3.1 Introduo
Facial, um ramo da biometria, que mensura as caractersticas fsicas e nicas da face humana,
Uma das capacidades mais impressionantes que quase todos os seres humanos
viso que aperfeioado pelo crebro humano ao longo dos anos, culminando no poder de
reconhecer uma face mesmo aps muitos anos ou que a face apresente alteraes
culos, barba, bigode, um corte ou uma cor diferente de cabelo; o reconhecimento acontece
1993).
face ou a pessoa se insere, pois denotam o estilo da pessoa e so observados para se atingir
tais como alegria, tristeza, surpresa ou ira e permitem ao ser humano estabelecer o
emocional nas expresses faciais, estas informaes podem ser usadas computacionalmente
43
discutidas em LEE et al. (1996) e a influncia que produzem nos relacionamentos. Mudanas
sensveis nas expresses faciais tambm podem ser percebidas por tecnologias de
reconhecimento por meio de movimento dos lbios, mesmo sem som e reconhecimento por
posse da pessoa. Normalmente um sistema deste tipo pode ser dividido em duas partes o
(dedos, palma da mo), ris/retina, voz, modo de andar ou digitar num computador provem
reconhecimento por digital e por ris/retina necessita que a pessoa se posicione em frente a um
equipamento e colabore com a leitura feita pelo mesmo; o reconhecimento pela voz, requer
44
que o participante fale num equipamento com um microfone e os rudos no ambiente acabam
mtodos para identificao de pessoas, como tambm pode-se combinar entre si essas
tecnologias, como por exemplo, utilizar duas tecnologias ao mesmo tempo para garantir a
certeza do reconhecimento como identificao por impresso digital junto com a identificao
(GOVINDARAJU, 1990).
cmeras digitais ou sensores e de forma generalizada, para cada caso, o hardware e o software
sensores e software para tratamento de imagens fez surgir muitos trabalhos na rea de
biometria, sendo que a maioria deles desenvolvido para a rea de segurana e so utilizados
2000).
45
tecnologias biomtricas, como por exemplo, a de reconhecimento por digitais dos dedos, da
palma das mos, ou da ris, e novos algoritmos surgiram com vrias tcnicas de
fotografia de uma face, o sistema deve ser capaz de comparar a face de entrada com as faces
armazenadas numa base de dados para determinar se a pessoa a ser reconhecida est pr-
cadastrada.
uma face, tais como os olhos, nariz ou boca, e a linha que delimita a cabea, sendo que a testa,
o queixo, cor de cabelos, cor de pele tm pouca informao til (CHELLAPPA et al., 1995).
faces formam uma classe de objetos similares, pois todas apresentam poucas diferenas
substanciais e todas possuem os mesmos elementos faciais, dois olhos simtricos, nariz e boca
detalhes como iluminao, rotao alm das variaes das expresses em pequenos intervalos
de tempo, como estar sorrindo, chorando, sria, exprimindo sentimento de dor ou sofrer
46
mudanas como estar magro, gordo, com culos, sem culos, com barba, sem barba, etc
Na Figura 1 feita uma representao dos pontos de uma face que so considerados
reconhecimento da face. O inverso tambm se aplica, pois uma face com os olhos ocultos
pessoas podem falhar, as senhas podem ser esquecidas, os crachs e cartes magnticos
Existem muitos mtodos e algoritmos para se detectar e localizar uma face numa
imagem. Detectar uma face e as suas principais caractersticas consiste em localizar os olhos,
nariz, boca, contornos da face ou outros elementos faciais e normalizar a face antes da fase de
do mesmo individuo chamam-se taxa de falso negativo e taxa de falso positivo (PHILLIPS et
al., 1996).
encontrada.
encontrada.
positivos e falsos negativos, afetam a segurana e fazem com que seja invivel utiliz-la
captura da imagem ou do ngulo da face da pessoa. Uma face pode estar rotacionada para o
lado e obstruir alguma caracterstica, como por exemplo, o olho ou parte da boca.
envelhecer.
4. Ocluso: uma parte de uma face pode estar oculta por algum objeto ou sombra.
Todos estes fatores fazem com que sistemas de deteco e reconhecimento de faces
analisada, o que pode ser amenizado e corrigido com a escolha da cmera de vdeo adequada
Uma imagem da face ao ser capturada traz consigo a face e a no-face, ou seja, a face,
a ser reconhecida est integrada no ambiente que a rodeia e necessita ser isolada do restante
extrao, que pode estar integrada quer na fase de deteco quer na fase de reconhecimento.
seus dados biomtricos. Um sensor, ou cmera de vdeo digital registra as imagens da face.
A imagem digital uma matriz de inteiros, onde cada inteiro representa o brilho da
imagem num tempo discreto e num ponto discreto do plano de imagem, cada ponto dessa
0 (preto) a 255 (branco), numa escala de cinza (RUBENFELD, 1999), sendo que nesta
A Anlise de Componentes Principais (PCA) uma tcnica estatstica que pode ser
usada para simplificar um conjunto de dados, pois atravs de uma transformao escolhe um
novo sistema de coordenadas para o conjunto de dados, tal que a maior variao do conjunto
segunda maior variao no segundo eixo e assim por diante. Sobre o ponto de vista de uma
transformada, o resultado obtido uma mudana de base, uma projeo em um novo espao,
onde cada componente esteja livre de redundncia e seja expressa em ordem de variao ou
novo espao e para reduo se utiliza os componentes que mais contribuem nessa variao do
autovalores.
com boa iluminao e pose. Apesar da qualidade dos resultados obtidos, essa tcnica tem a
desvantagem de ser uma tanto custosa computacionalmente, pois todos os pixels da imagem
so utilizados para se obter sua representao em funo da covarincia entre essa imagem e
todas as outras imagens da base de dados; a tcnica PCA a obteno de um espao, definido
por vetores que representam as faces de modo eficiente e com uma dimenso mais reduzida
varincia existente entre as faces de treino utilizadas para construir o espao. Como o espao
de imagens altamente redundante para descrever faces j que cada pixel das faces est
et al, 1995).
Active Wavelet Network uma tcnica similar a Active Appearance Models que tenta
de imagens e amenizar os rudos das imagens. No mtodo para rastrear faces utilizando a
tcnica elastic graph matching (EGM), os filtros de Gabor, com diferentes freqncias e
Segmentao de Imagens
aplicao especfica, permitindo que se encontrem diferenas entre dois ou mais objetos.
uma tcnica de reconhecimento facial baseada na Teoria de Rough Sets que delimita
as bordas; um processo interessante que pode ser utilizado com outros objetivos, pois falha
em diversas situaes, como presena de culos, adornos na cabea e cabelos cobrindo a testa.
(VIEIRA, 2003).
de ateno do usurio de frente, de perfil direito e esquerdo, caso abaixe a cabea ou levante o
queixo.
do mtodo das eigenfaces aplicado textura da face apresenta resultados ruins devido
entre os elementos constituintes da face (olhos, sobrancelhas, nariz, boca, etc.) ou quaisquer
54
outros pontos para fazer a identificao da face, baseado no nmero de pixels. A configurao
espacial dos elementos faciais traduzida por um vetor que contm medidas dos elementos
Em Turk, Pentland (1991) foi demonstrado que o erro residual da codificao usando
eigenfaces pode ser usada tanto para detectar faces em imagens naturais como para a
demonstrado satisfatoriamente que este mtodo pode ser usado para obter o reconhecimento
A abordagem baseada na textura da imagem usa a imagem da face como um todo para
biometria em ambientes de baixo poder computacional e fazem uma anlise comparativa entre
faces, que demonstrou que uma simples rede neural pode desempenhar reconhecimento de
apresentado uma rede neural que descreve faces atravs da aproximao dos autovetores da
reconhecimento de faces baseados em atributos locais como limites, bordas, distncias entre
55
pontos e outras abordagens caractersticas com o emprego de redes neurais. Enquanto muito
sucesso foi obtido em bases de imagens pequenas com faces alinhadas, nenhum trabalho
obteve resultados satisfatrios em problemas mais realsticos de grandes bases de dados, com
Pentland (1994) sugere que, para que um novo algoritmo seja considerado
potencialmente competitivo, esse deve ser testado com bases de dados possuindo, no mnimo,
200 indivduos, devendo resultar em uma taxa de reconhecimento maior que 95%. Esses
com uma base de seqncias de imagens de 20 pessoas, sendo que o treinamento foi realizado
com apenas 10 deles, pois os autores tambm fizeram testes de identificao. A melhor taxa
de acerto obtida foi de 94,31 %. Matsuno et. al (1995) fazem um estudo sobre o
Em 3D, a maioria das bases de seqncias de imagens de faces disponvel foi criada
em geral, elas possuem poucas pessoas diferentes, ou seja, as bases de dados contm as
a grande maioria considera apenas imagens monocolores das faces, no qual utilizada uma
face (vista frontal) e um conjunto de quatro mscaras, representando olhos, nariz, boca e a
correlation) das faces existentes na base de dados, na comparao com a face a ser
transformao que leva uma imagem frontal a uma determinada escala e posio em que os
variaes dos padres introduzidas pelos movimentos da face, o que melhora o desempenho
do sistema de reconhecimento.
transformao. Para efetuar o treinamento, deve ser utilizada uma seqncia de vdeo de
com uma base para cada regio da face. Dessa forma, criada uma base para olhos esquerdos,
outra para olhos direitos, uma para o nariz e outra para a boca, obtendo-se as eigenfeatures
algoritmo extrai-se das imagens da face, caractersticas chaves que so convertidas num
DIECKMANN, 2000).
medidas e distncias entre vrios pontos: olhos, nariz, ossos laterais da face e do queixo. As
medidas so convertidas algoritmo, que passa a ser a "matriz" biomtrica facial da pessoa.
elas. O reconhecimento feito pela comparao da matriz da pessoa a ser identificada com
feita uma comparao entre a caracterstica biomtrica e o padro que foi registrado
no banco de dados. A coincidncia entre o padro gravado e o coletado algumas vezes pode
falhar.
determinadas.
58
verificada para ver se est adequada para as etapas que seguem, a imagem no deve ter muitos
rudos, se a qualidade for considerada demasiado baixa, a imagem deve ser rejeitada.
o centro dos olhos so posicionados para se encontrar na mesma linha horizontal do pixel tais
que o ponto mdio desta fileira est alinhado com o ponto mdio entre os centros dos olhos.
para reconhecimento, porm, apesar de todo o avano obtido, este tipo de aplicao sofre
severa influncia de fatores tais como: variao de luminosidade, posio e expresses faciais.
seja, com a possibilidade de capturar uma imagem da face e a rotacionar no espao x-y-z com
o objetivo de reconhecer e autenticar uma pessoa com mais segurana, em vrios ngulos,
cabea no espao do eixo x-y-z, o qual permite reconhecer uma pessoa por sua face frontal,
HUANG,1995).
em imagens 3D, ou mesmo associar informao 2D e 3D, com algum sucesso (ATICK et al.
1996).
Recentemente, foi proposto o uso do Mean Square Error (MSE), obtido pelo registro
de imagens 3D pelo algoritmo Iterative Closest Point (ICP), como medida para a qualidade do
para a captura das imagens da face. Com avanos da microeletrnica, os custos para
stereo.
movimento e poses do corpo humano em 3D, capturadas por 51 cmeras de vdeo, num
para o reconhecimento.
61
sistema que funcione em condies mais flexveis, tanto na rotao e translao como na
3D e feita calculando o ponto mdio entre os olhos e movendo todos os pontos do modelo
horizontal e realizar uma rotao de todos os pontos do modelo, de modo que os olhos fiquem
na mesma altura.
da imagem da face, pois a tecnologia consegue a partir de uma imagem, rotacion-la, o que
permite uma anlise mesmo que a pessoa levante o queixo, ou abaixe a cabea ou no olhe
diretamente para a camera de vdeo. Um outro fator, que o excesso ou a falta de iluminao
resultados. A taxa de reconhecimento obtida para faces frontais, com ligeiras variaes de
expresso e de pose, est sempre acima dos 84%, mas ainda longe dos 100% desejvel, para
computacional em funo da rotao e translao das imagens da face no espao x-y-z, mas
variaes de expresso e de pose, est muito prxima dos 100%, desejvel para o sistema de
reconhecimento de pessoas.
em 3D, utilizando a Teoria das Redes de Petri (BROSSO et al, 2002), onde os lugares so
Lugares Transies
P1.Usurio aproxima a face. T1.Deteco do usurio OK
P2.O projetor dispara uma luz infravermelha estruturada para o teste padro T2.Disparo Efetuado.
P3.Cmera captura no mnimo detalhe a distoro da luz infravermelho do T2.Captura OK.
teste padro.
P4.Utiliza a distoro da luz para calcular todos os pontos provados na T4.Clculos OK.
superfcie por meio de triangulao (3 coordenadas).
P5.Cria um molde atravs do entrelaamento dos pontos calculados. T5.Montagem OK.
P6.Calcula a sobreposio da Textura. T6.Textura OK.
P7.Criao do molde Biomtrico e armazenamento do molde numrico em T7.Criao e armazenamento
um BD ordinrio. OK.
P8.Comparao do molde com um BD de Registro. T8.Comparao OK.
P9.Usurio no cadastrado.Sai do processo. T9.Usurio no cadastrado (Sem
Acesso).
P10.Usurio reconhecido. T10. Captura com erro ou No
efetuada
Fonte: Elaborada pelo autor.
relacionados nos crculos, os lugares em que ocorre uma atividade e nos retngulas, as
3.4 Contextualizao
com uma senha, ou uma impresso digital com uma foto da face, ou uma senha com o
outra para dar robustez ao sistema, pois individualmente elas apresentam incertezas como
senha de acesso; isto pode provocar vulnerabilidades, pois a face do usurio pblica dando
pessoa por cmeras de vdeo dispostas no ambiente e, portanto, as pessoas podem ser
caminhando pelo ambiente onde haja cmeras de vdeo e/ou sensores, sem precisar se
de 97%, da a necessidade de combin-la com outras tecnologias para dar robustez soluo.
das pessoas, de modo no invasivo, o tempo todo e em todos os lugares (ZHANG et al.,
2002). E com isto novas aplicaes surgem para a tecnologia de reconhecimento facial, como
de usurios foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que
(SANDMANN, 2002), desenvolvido pela autora desta tese juntamente com alunos do Centro
em 3D.
muita luminosidade que podem vir de janelas, portas de vidro, paredes espelhadas o que
dificulta a captura das imagens da face; o ambiente de captura da imagem da face deve ter
necessidade de migrar bases de dados de imagens para outros lugares; e em geral muito
lento.
5) mudanas de sistema operacional devem ser bem monitoradas para evitar falhas no
6) as variaes de expresso da face da pessoa: este talvez seja um dos mais srios
problemas, pois em geral, as pessoas no se sentem vontade frente a uma tecnologia que
elas no conhecem.
66
para a cmera de vdeo e evitar mudanas bruscas nas expresses faciais no momento da
captura da imagem.
se torna invivel, pois quase impossvel desejar que as pessoas estejam sempre com a
mesma expresso facial, neutra; o fato da pessoa desviar o olhar um pouco para baixo, ou para
cima, j suficiente para no ser encontrada no banco de imagens, o que pode resultar na
demora, pois necessrio um novo cadastramento e haver aumento da base de dados, o que
resumem aos da cmera de vdeo e do volume de informaes geradas, uma vez que a
ciente de contexto pois possvel a indexao das dimenses contextuais do ambiente, por
exemplo, a dimenso who indica o usurio que ter a imagem da face capturada, a where a
localizao, a when a indicao de data e hora, a what a prpria imagem da face do usurio e
4 Comportamento Humano
4.1 Introduo
vista da psicologia para se obter subsdios para a anlise comportamental de usurios, como
nas dimenses contextuais da computao ciente de contexto e fazer uma integrao com a
Na dcada de 30, no sculo XX, Skinner (1967), realizando experincias com ratos e
pombos, props o estudo comportamental de organismos vivos a fim de descrever as leis que
sua proposta da outros cientistas foi um conjunto de procedimentos e de noes que ficou
por regras e faz um controle e uma anlise de variveis que podem vir a influenciar no
68
comportamentais de uma pessoa de forma que a ao possa ser medida no comeo, meio e
que possvel prever o comportamento das pessoas a partir da analise dos antecedentes do
tempo e oportunidades.
futuro.
todas as suposies e definir as respostas que compe o comportamento e como elas esto
Assim, pode-se dizer que o ambiente, o espao virtual e o espao fsico estabelecem as
operante.
conseqncias que agem de novo sobre ele, alterando a probabilidade de ocorrncia futura
semelhante.
que pensar em uma atitude econmica, o ser humano sempre prefere a resposta mais simples,
situaes semelhantes.
um organismo e seu meio ambiente, e para ser adequada, deve sempre especificar a situao
para outra; conforme estudo preliminar, para esta pesquisa em psicologia que atenda a um
(BANDURA, 1969).
teste, indicam ainda que as relaes estabelecidas no treino e as emergentes podem ficar sob
qual tende a se repetir, quando a pessoa vivencia condies ambientais j vividas e que deram
dimenses contextuais da computao ciente de contexto garantem uma anlise mais eficiente
fundamental de que o comportamento no se encontra nem no usurio, nem fora deste, e sim
utilizar uma aplicao de software e sua aplicao na definio de uma poltica de segurana
de conhecimento, como o conhecimento pode ser perdido, as quais podem ser definidas como
conhecimento se resumem em mecanismos para que o usurio possa dar seu consentimento,
pessoa no ciberespao, armazenados no log, no guardam relao entre si, e por isto devem
vida das pessoas, as pessoas nascem com necessidades de base biolgica, e aprendem outras
teis e extrair conhecimentos sobre o comportamento das pessoas. Desde os anos 60 do sculo
73
4.5 Contextualizao
forma implcita. Expresses faciais, gestos e tonalidade de voz podem ser utilizados para
vdeo.
5.1 Introduo
confiana, um conceito que os seres humanos adotam para atribuir crdito a uma pessoa, de
acordo com o seu comportamento. A confiana em uma pessoa pode variar ao longo do tempo
Usurio: uma pessoa autenticada que possui acesso s aplicaes de software num
Contexto: Contexto qualquer informao que possa ser usada para caracterizar a
especfico nas redes de computadores com e sem fio, da Computao Ciente de Contexto.
aplicaes de software.
faz a identificao de acesso numa aplicao de software at o tempo final em que ele encerra
inteno entre uma pessoa e o ambiente tecnolgico, ou seja, so as aes que o usurio
computadores.
Confiana: conceito atribudo ao usurio, e que pode variar de acordo com a anlise
mesmo. Uma restrio pode ser uma seqncia de transaes no recomendadas, um valor
primeiro acesso do usurio ao sistema KUCAS e toda vez que o usurio tiver um
mesmo.
A Figura 6 representa uma viso do sistema KUCAS; o usurio acessa uma aplicao
de software na rede com ou sem fio, o sistema KUCAS acionado e captura as informaes
interao do usurio com o ambiente o sistema KUCAS vai variando o nvel inicial de
O sistema KUCAS possui trs etapas distintas: etapa de captura das informaes
informaes obtidas no momento em que o usurio interage com a aplicao de software, com
de histricos comportamentais e d uma confiana mnima para que o usurio possa efetuar as
interao com o usurio, feito primeiro uma consulta nas bases de dados de restries de
Com o aumento das informaes comportamentais, subsdios para uma anlise das
e a confiana recalculada.
confiana.
deixa de ser utilizada, ou seja, possvel autenticar um usurio sem a verificao da face.
autenticao, tudo feito de forma ubqua; uma autenticao contnua que se prolonga
que o usurio se identifica por meio de um cdigo de acesso e senha, seleciona a aplicao de
software desejada e comea a interagir com o sistema. O usurio deve ser conhecido, ou seja,
possuir um cdigo de acesso e senha e ter sido previamente cadastrado para acesso
aplicao de software.
dimenso de contexto que define algumas variveis, conforme citado no captulo 2, que
da pessoa e dos dispositivos de hardware que esto sendo utilizados por ele. Na Computao
identidade (who) e a temporal (when) com o intuito de prover informaes sobre a localizao
determinado local;
atividades humanas.
Why (por que): Indica qual a inteno do usurio. Esta dimenso muito complexa
para ser obtida do ambiente. No sistema KUCAS, ela pode ser obtida por meio da anlise
No captulo 2 desta tese apresentada a dimenso de contexto How (como), mas ela
possui um alto grau de complexidade para o sistema KUCAS na forma atual, necessrio que
ele evolua mais para responder a esta dimenso no que se refere anlise comportamental.
que o usurio est acessando uma transao de software. Essas informaes j existem muitas
tempo real.
Deve haver um cdigo de usurio para identificao e uma senha para autenticao. A
de software.
usurio e a autenticao e feita atravs de sua senha. O usurio pode fornecer outras
atravs de consulta ao cadastro de usurios, tais como idade, endereo, nvel de escolaridade.
software.
(FOWLER, 2000) tanto para fazer a representao das classes das variveis
est associada com outras variveis, agrupadas em duas classes, a classe conf e a classe
imag.
82
Usurios -who
Nro_user
Nom_user
Perfil_comp_user
Imagens_da_Face
Confiana_conf imag
Nro_user
confiana-user Nro_user
desconfiana_user Imagem_face_user
Dt_ult_img
de associao das classes who, conf e imag. A classe usurio se associa com a classe
Do ponto de vista de modelo, a varivel who pode conter todas essas informaes,
mas no deve ser esquecido que existe o cadastro de usurios feito previamente que contm
Tabela 2.
83
endereo dos equipamentos e perifricos no qual o usurio est executando uma aplicao de
software.
Localizao -
where
Cod_Disp
End_local
Bairro_local-
CEP_local
Cidade-local
Pas_local
Nro_seq-local
Coord-GPS
tabela abaixo:
usurio utiliza, atravs das variveis apresentadas possvel identificar o local onde o usurio
na varivel who.
85
Temporal -
when
Cod_Disp
Data-interac
Hora_inicial
Hora_final
Cod_trans
Nro_seq
tabela abaixo:
mesmas permite uma anlise dos horrios em que o usurio utiliza a aplicao de software,
86
num determinado dispositivo, num determinado lugar. A combinao de todas estas variveis
permite fazer o cruzamento de vrias informaes de contexto como, por exemplo, qual o
tempo gasto num local e qual o tempo gasto numa aplicao de software.
what
Cod_trans
Nome-trans
Grupo_trans
habito_trans
Motivo_trans
what, atravs das variveis apresentadas possvel identificar qual a aplicao de software
Segundo Witter (2005) o ser humano associa as situaes ocorridas com outras
intenes
why
Cod_trans
Grupo_trans
habito_trans
Motivo_trans
tabela abaixo:
de software e definida pela varivel why, atravs das variveis apresentadas possvel
comportamentos que um usurio no pode fazer. A restrio pode ser a lugares onde o usurio
perifricos ou dispositivos, de limites de valores entre outras, que podem ser definidas pelo
usurio determina ou que o sistema KUCAS pode definir para ele conforme o
comportamento.
rest = {Rj, Rj+1, ..., Rn} para j 0 sendo j o ndice da ocorrncia de restrio.
restries
rest
Cd-rest
Cod_user
Cd-trans
valor_trans
desc_rest
relao a uma aplicao de software e definida pela varivel rest, atravs das variveis
R1 R2 R3
2
usurio.
Cada classe de variveis comportamentais who, where, when, what, why, rest, imag e
conf composta por atributos e operaes, sendo que os atributos definem o estado da classe
usurio a utilizou, se est nas proximidades do seu endereo ou distante, qual o horrio em
que a aplicao foi utilizada e se fazendo uma comparao com as bases de histricos
possvel saber se o valor da aplicao est entre os valores normalmente utilizados pelo
algum hbito.
who
rest
imag conf when where what
why
U: X B
where.
U: L B
when.
U: T B
where.
U: S B
comportamentais why;
_
Sendo que H(x) = Bi pode ser o comportamento mdio, ou um comportamento que o
U: H B
rest.
rest = {Ri, Ri+1, ....Rn} para i 0, sendo representado pelo conjunto de variveis de
U: R B
(x) = Bi
teza
...
...
...
de tempo, com qual aplicao de software interagiu, se algum comportamento virou hbito
where, when, what, why e rest numa estrutura de dados representada pela Matriz
com a forma como estas informaes esto sendo coletadas. A informao coletada a partir
das aes que ele realiza ao acessar aplicaes de software nas redes de computadores. Esses
acessos podem ser obtidos no arquivo de log dos servidores e por meio da monitorao do
do usurio (x)
ou
ou
Atribui
A-KUCAS Mnima confiana
Verifica primeiro
acesso do usurio
Verifica se tem restrio
de confiana
Analisa
comportamento
Compara comportamento
Atual com restrio
Calcula
incerteza
Compara
comportamento atual
Aciona S-KUCAS com dados histricos
Dimensiona
A confiana
critrio pessoal que nada mais do que uma mtrica que adotamos para avaliar as evidncias
Este tipo de abordagem pode ser empregado, no somente para seres humanos, mas,
tambm em ambientes computacionais onde existem interaes entre seus membros, como o
fato, mas no quanto se confia neste fato, por isto, estipula-se intervalos de confiana baseado
usurio.
confiana no usurio pode sofrer variaes, e assim, o Sistema KUCAS ao longo da interao
com o usurio, determina as evidncias para aumentar ou diminuir a confiana que se tem no
mesmo.
inferncias gerais relacionadas a cada uma dessas evidncias e derivar vrios conjuntos
: P(X) [0,1]
O nmero 0 deve ser atribudo ao conjunto vazio, uma vez que o conjunto vazio
Uma funo [0,1] chamada de funo de confiana se ela for relativa a alguma
Associado a cada medida de confiana est uma medida de desconfiana, Df, definida
pela equao:
confiana.
Esta uma funo probabilidade, onde para cada conjunto X P(X), o valor de m(X)
expressa a proporo com que cada elemento atende a uma requisio de um elemento
particular de X.
99
medida de confiana expressa por uma dupla (mC, mD), onde mC e mD podem assumir
de um em relao a outro.
usurio com valores no intervalo (mC, mD), onde mC a mnima confiana e mD a mnima
desconfiana.
Mas na incerteza, pode se no se ter valores para atribuir nem a confiana e nem a
desconfiana.
confiana (), a funo potencial de confiana (Pf), a funo desconfiana (Df) e a funo
Pf = Max = Min + If
100
Df = 1 Pf
individual, como uma varivel dicotmica (confia, no confia) e tem uma operacionalizao
muito frgil, por isto necessrio complement-la com os resultados obtidos com a anlise
facial, e com isto possvel inferir um valor mnimo de confiana inicial e dar
comportamento do usurio, pela atividade que ele est fazendo no momento, pela localizao
Por definio, o Sistema KUCAS, na primeira vez que o usurio interage com o
Ento,
confiana (mC) e da mnima desconfiana (mD) que o sistema atribui a um usurio, conforme
Neste caso proposto um modelo, mas a confiana inicial tambm pode ser definida
(x) = Bi
Sendo Bi o histrico do comportamento e Bj o comportamento atual, o sistema
tecnologia de reconhecimento facial deu falso positivo ou falso negativo e o usurio contnua
verificada, significa que a (x) variou negativamente e que o nvel de confiana no usurio
diminui, assim:
confiana.
mC = mC -
mD = mD +
ento:
autenticar o usurio.
103
= f(mC , mD )
mC = mC +
mD = mD -
ento:
necessrio controlar os valores atribudos confiana para que se houver nmero negativo,
este seja igual a zero e se houver nmero maior que 1, este seja igual a 1 (DEMPSTER,
1967).
Se mC < 0 , ento: mC = 0
Se mD < 0 , ento: mD = 0
forma linear.
ou seja, quando se perde a confiana rpido, e para atribuir confiana, lento e pode ser
incerteza da confiana:
Na confiana do usurio ser indicado que houve uma incerteza. feita uma incerteza
ao usurio inicialmente, e com o tempo de uso transcorrido, baseando-se na anlise dos dados
inicialmente. Da mesma forma, como as pessoas confiam nas outras, dando uma credibilidade
relativa inicial e, por fim, analisando as evidncias atuais e as restries para saber se
F-KUCAS, os quais tm vrias funes, entre elas, gerar os logs do Sistema KUCAS, acessar
comportamentais da pessoa.
cinco camadas.
106
Aplicao Wireless
Base de
dados de
Cmera imagens da
de vdeo face
contato com a camada comportamental, por meio da Camada de Interface, para obter
informaes de como iniciar a coleta de dados para efetuar a anlise das evidncias
comportamentais.
dados. Esta camada composta por vrias aplicaes ou APIs que determinam as regras da
banco de dados contm as imagens das faces e outro banco contm o histrico
aplicao de software acionada para atualizar e recuperar informaes nos bancos de dados.
108
uma situao, num determinado perodo de tempo. Sendo que a comunicao pode ser
em tempo especfico.
109
comportamento imagens
Framework
S-KUCAS
A-KUCAS
aplicaes
que captura uma imagem da face da pessoa utilizando uma cmera de vdeo e sensores
111
KUCAS, o qual aciona uma aplicao ou API que por meio da Tecnologia de
Reconhecimento Facial em 3D, processa a verificao nas bases de dados de imagens da face
imagens da face.
acesso aplicao ou o trmino da mesma; ao mesmo tempo em que gera logs da atividade
do usurio no sistema.
registra os logs com as informaes das atividades do usurio. Estes logs contm informaes
como local, dia e hora do acesso, tempo gasto em cada aplicao, endereo IP da mquina ou
arquitetura modular que permite o acrscimo de qualquer outro dispositivo, e objetiva permitir
de Segurana S-KUCAS.
(verificaMensagens), invocado pelo componente que faz a interao com o usurio para obter
analiseComportamento, invocado pelo componente que faz a interao com o usurio para
obtemRastrosUsuarios, definido em sua interface. Neste ponto o API faz a comunicao com
as bases de dados deve entrar em contato com o API de coleta de comportamento e recuperar
usurio da aplicao.
API de Logs: um API que grava nos bancos de dados informaes geradas no uso da
transao de software.
limpeza nas bases de dados comportamentais e de imagens da face e manter a base de dados
F-KUCAS.
operaes. Um objeto chama uma operao de um outro objeto, atravs de uma mensagem
pela aplicao de software de analise comportamental; API de Logs que armazena nos bancos
autenticao.
reconhecimento facial e cmeras de vdeo por meio de sensores, captura imagens do ambiente
S-KUCAS
Aciona cmeras
de vdeo
Aciona
Reconhecimento
facial
Efetua limpeza
De dados
6 Estudo de Caso
6.1 Introduo
de valores entre contas de um mesmo banco, transferncia de valores entre bancos entre
Para a simulao proposta, uma premissa bsica, que o acesso s aplicaes no ATM
feito por clientes da instituio financeira, ou seja, um usurio conhecido que atravs de
uma tela principal informa a senha e o cdigo de acesso ou carto magntico e senha; o
usurio escolhe num menu de opes, qual a aplicao financeira de software que deseja
utilizar.
Aplicao de Software
DEPSITO COM CARTO PARA PRPRIA CONTA CORRENTE
DEPSITO COM CARTO PARA PRPRIA CONTA POUPANA
DEPSITO COM CARTO PARA TERCEIROS CONTA CORRENTE
DEPSITO COM CARTO PARA TERCEIROS CONTA POUPANA
DEPSITO SEM CARTO CONTA CORRENTE
DEPSITO SEM CARTO CONTA POUPANA
DEPSITO IDENTIFICADO
CONSULTA DE SALDO
EMISSO DE EXTRATO
TALO DE CHEQUES
PREFEITURA/ORGOS PAGAMENTO (ISS/IPTU)
PAGAMENTO CONTAS DE CONSUMO
PAGAMENTO CONTAS DE TRIBUTOS MUNICIPAIS
IPVA IMPOSTO SOBRE VECULOSAUTOMOTORES
DPVAT SEGURO OBRIGATRIO
LICENCIAMENTO DE VECULOS
GPS GUIA DE PREVIDNCIA SOCIAL
TRANSFERNCIA C/C PARA C/C
TRANSFERNCIA C/C PARA C/P
TRANSFERNCIA C/C PRPRIA PARA OUTRO BANCO
TRANSFERNCIA C/C TERCEIROS PARA OUTRO BANCO
RETIRADA/SAQUE
APLICAES/INVESTIMENTOS
FINANCIAMENTOS/EMPRSTIMOS
CAPITALIZAO
CONTRATAO DE SEGURO
Fonte: Elaborada pelo autor.
transacional atravs de uma estrutura de redes de computadores, a qual pode ser uma rede
comunicao do tipo LLCC2, X.25, BSC3. Possuem largura de banda compartilhada com um
Rede Local: a rede de computadores que concentra as mquinas ATMs que esto
localizados nas agncias das instituies financeiras, e tem processo transacional similar ao de
algumas regras de consistncia com o objetivo de reduzir o trfego de mensagens na rede com
Internet e a utilizao de ATMs wireless, uma alternativa para regies com acessos difceis,
(FINEP, 2005)
os dispositivos.
equipamentos.
Criptografia por Software: pode ser feito por chave fixa ou por chave varivel.
criptogrfico, que possui dois ndices de chaves, no ndice A gravada a Master key (TMK) e
no ndice B a Working KEY (TWK). A Master Key (TMK) uma chave gerada por um
equipamento.
segurana para validao dos cartes de clientes, num processo de autenticao do carto. A
interface com esse mdulo feita por aplicao de software especifica de cada fabricante.
Por contingncia, quando ocorre algum problema com o modulo de segurana ou quando o
log gerado, atravs do painel do operador. O log gravado constantemente na mquina ATM
mesmo que exista restrio de espao, sendo que o nmero de movimentos armazenados pode
Sistema KUCAS.
O sistema KUCAS define algumas restries bsicas e outras que podem ser
Por exemplo, uma restrio da instituio, o usurio no pode digitar a senha mais do
que trs vezes, pois feito um bloqueio da mesma; ou o usurio s tem acesso a determinadas
aplicaes de software.
122
pode utilizar, locais que o usurio pode fazer saques sob restries de horrio ou de valor,
tipos de perifricos que o usurio pode utilizar e a seqncia de transaes que o usurio pode
submeter.
o framework F-KUCAS.
- se sim, o sistema KUCAS atribui ao usurio a confiana mnima para que ele possa
0 e 1, sendo que:
usurio.
123
Para esta simulao, atribui-se um valor hipottico = 0.01 para variar a confiana.
continua autenticando o usurio, sem bloquear a aplicao, mas diminui a confiana por ter
comportamento que est dentro das normalidades, sem restries, neste caso, o sistema
dimenso contextual why, pois este comportamento est se repetindo e pode ser um hbito do
a aplicao, e no altera a confiana, pois no foi atingida nenhuma restrio. Neste caso,
reconhecimento ter sido feito, o sistema KUCAS atualiza, a incerteza do nvel de confiana
do usurio.
Ento,
usurio.
Se for detectado alguma restrio para o usurio, o sistema KUCAS,em tempo real,
aciona o mdulo S-KUCAS de segurana que efetua a captura da imagem da face do usurio,
demora mais do que fraes de segundos, pois o bloqueio dever ocorrer antes da prxima
usurio, se for o primeiro acesso do usurio, o sistema KUCAS aciona o mdulo de segurana
125
S-KUCAS que aciona sensores e a cmera de vdeo que est no ambiente, captura uma
imagem da face do usurio, esta imagem encaminhada ao framework, que por meio de
contexto das variveis who, where, when e what. Ao final, o sistema armazena as informaes
um ATM em qualquer lugar a qualquer hora, desde que no haja limite de horrio
estabelecido.
alguma restrio for negativa, pois neste caso, o sistema no autentica o usurio e aciona a
reconhecimento facial.
RETIRADA/SAQUE t7 R001
Insere
Carto (Dados
usurio Conta) Informa
Senha
Consultar
conta corrente
Sacar
Dinheiro
Efetuar
Depsito Informa Dados
Depsito
Fazer
Retirar pagamentos
folhas de
cheque/Extrato
Validar
Sistema Caixa Carto/Conta
ATM
Validar
Senha
Verificar Saldo
Disponvel (No
caixa e do cliente) Emitir
Notas
Receber Emitir
Depsitos Atualizar Extratos/Cheques
dados da
Conta (Saldo)
inserirCartao( ) lerCartao( )
validaConta( )
operacaoCartao( )
informarSenha( ) validaSenha( )
validarSenha( )
Senha Valida
notasDisponiveis( )
efetuaSaque ( )
buscaConta( )
Conta
debitaValor( )
Resultado (Emitir Notas)
Resultado
inserirCartao( ) lerCartao( )
validaConta( )
operacaoCartao( )
informarSenha( ) validaSenha( )
validarSenha( )
Senha Valida
consultaSaldo ( )
buscaConta( )
Conta
getSaldo( )
Saldo
Saldo
para ele e capturar as variveis do ambiente, como horrio, localizao, acessos permitidos,
possvel identificar o nvel de confiana atribudo ao usurio, qual a imagem de sua face, qual
varivel Senha-user, que indica a senha do usurio, um campo protegido nas bases de dados,
e como definio da poltica de segurana, tentativas de acesso ao sistema com senhas erradas
pode dar margem a um comportamento duvidoso e faz diminuir o nvel de confiana atribudo
131
tabela abaixo:
usurio utiliza, atravs das variveis apresentadas possvel identificar o local onde o usurio
na varivel who.
132
com a transao de software, que identifica o incio e o fim de uma transao de software.
uma anlise dos horrios em que o usurio utiliza a aplicao de software, num determinado
dispositivo, num determinado lugar. A combinao de todas estas variveis permite fazer o
cruzamento de vrias informaes de contexto como, por exemplo, qual o tempo gasto num
o usurio utilizou.
133
tabela abaixo:
A Tabela 15 representa o contexto das transaes definidas pela varivel what, atravs
das variveis apresentadas possvel identificar qual a transao utilizada, qual o valor da
transao. A combinao das variveis de who, where, when e what permite definir quem
utilizou determinada transao, onde o usurio utilizou a transao, se est nas proximidades
do seu endereo ou distante, qual o horrio em que a transao foi utilizada e comparando
com as bases de histricos possvel saber se o valor da transao est entre os valores
valores.
134
usurio.
usurio est fazendo um saque de R$ 1.000,00 e tem restrio caso o saque seja superior a R$
1.050,00.
Para esta simulao suponhamos que o valor definido no sistema Kucas para a
confiana passando a ser (0.01;0.88), pois o usurio fez um comportamento que atinge a
135
restrio; autentica o usurio, afinal, ele foi reconhecido, mesmo num comportamento de
restrio. Neste caso, o sistema Kucas no aumenta a restrio de valor para R$ 2.000,00
usurio.
136
incerteza
limite atinge
restrio,
mas
Usurio autenticado
reconhecido,
ento
autenticado
limite atinge
restrio.
No
Acesso Bloqueado
reconhecido,
ento
o
acesso
bloqueado
calculadas.
1-Restrio pode ser definida previamente pelo sistema ou pelo usurio, como por
exemplo, trs tentativas invlidas de senha, bloqueiam o acesso; ou saque de valores aps um
determinado horrio.
como por exemplo, o usurio faz saques constantes de valores mdios de R$ 1000,00; ele no
tem restries previamente cadastradas; num outro dia ele faz um saque de R$ 1500,00, neste
caso, o sistema vai acionar a tecnologia de reconhecimento facial, pois ele mudou o
desejado, mas cria uma restrio de que saques maiores de R$ 1500,00 devero ser acionados
projeto.
Como inovao surge uma poltica de segurana adaptativa ao usurio e que varia de
Conforme proposto, esta tese apresenta uma abordagem sobre a computao ciente de
contexto como base para utilizao de suas definies num sistema de autenticao contnua.
Dempster-Shafer.
citadas no captulo 4, serviram de base terica para a definio das variveis comportamentais
comportamento que pode ser controlado por regras e faz um controle, neste caso
comportamento humano-moral-corporal.
diversos aspectos fsicos e psicolgicos, pode ser manipulado pela prpria pessoa em sua
ntimo, possui um carter de sigilo pessoal, o usurio no tem como perder ou esquecer o
comportamento, como esquece uma senha; ningum pode roub-lo e us-lo indevidamente. A
confiana dada ao usurio, no pode ser perdida, nem esquecida e nem roubada.
no mundo todo. Por segurana, e como resultado de vrios testes, conforme citados no
campo da informtica, que o do impedimento financeiro, uma vez que se trata de ao que
demanda a liberao de altas verbas para que se possa efetu-la com maior margem de acerto
Foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que
definio da proposta do Sistema KUCAS, uma vez que a idia inicial era idealizar um
confiana.
reconhecimento facial Bastet em 2D, desenvolvido pela juntamente com alunos do Centro
da imagem nesta tecnologia, o que permitiu detectar sensvel melhora do Sistema KUCAS.
Em 2004 e 2005 tambm foram feitos testes com outro software de mercado de
reconhecimento facial em 2D; os problemas vivenciados nestes testes, como a troca de verso
dados de imagens, qualidade das imagens geradas pelas cmeras de vdeo, incidncia muito
alta de falsos positivos e falsos negativos. Outrossim, como agravante, surgiram erros na
modular, permite que a mesma seja substituda por outras tecnologias biomtricas.
obter informaes do usurio, como, por exemplo, considerar se o usurio est sozinho ou na
ambiente e comparar o peso do usurio com as informaes cadastrais, alm de ser possvel
identificar o usurio pela voz, pela palma da mo e pelo modo como digita as informaes
solicitadas.
conceder privilgios a quem se confia, e por isto, a autenticao vivel. Dando autonomia
para o sistema confiar ou no, no usurio, e autentic-lo nas aplicaes de software em redes
de computadores.
A atribuio da confiana foi feita de modo linear e a mesma pode variar por ambiente
tecnolgico, por sistema, por localizao, por horrio e pela atividade que o usurio est
fazendo. Conforme o sistema KUCAS vai sendo utilizado, e com o aumento das informaes
comportamental do usurio, por meio das dimenses de contexto, iniciando por Who (quem)
de identidade who e a respeito da temporal when reafirma-se que o intuito dever ser fornecer
temporal, poder ser utilizado para informar a durao do tempo em que o usurio
permaneceu no auto-atendimento (ATM) e pode ser utilizada para indicar quando o usurio
torna possvel considerar todas as atividades que o usurio faz na aplicao de software. Why
(por que) denota a inteno do usurio, este contexto foi associado com o comportamento
repetitivo do usurio que pode caracterizar um hbito. A dimenso de contexto How (como)
no foi considerada, mas projeta uma atenuante uma vez que muito complexa a obteno de
informaes contextuais, ficando dessa maneira, impossvel determinar com exatido o como
direito humanos - dos usurios, mas adotando-se com critrios muito bem estabelecidos uma
tradicional que garante a autenticao de uma pessoa (you know - senha); (you have cdigo
aplicao em redes de computadores com e sem fio, desde que a aplicao esteja preparada
143
para interagir com uma API de comunicao entre a aplicao e o sistema KUCAS; deve se
camadas, isto permite a evoluo do mesmo alm de permitir acrescentar outros dispositivos
como nas curtas, sendo possvel fazer uma autenticao contnua do usurio ao longo do
Numa viso social pode-se dizer que o Sistema KUCAS autentica aquele no qual
Como extenso deste trabalho, pode ser dimensionada uma explorao de melhoria na
tcnicos, sendo necessrio detalhar mais a arquitetura do sistema, detalhar as APIs sugeridas,
intenso de testes que possam fornecer mais informaes para medir a maturidade do
144
framework para que o framework possa atingir sua maturidade e conseqente aumento da
usabilidade. Faz-se necessrio que o mesmo seja testado intensamente de modo a permitir a
para permitir diferentes formataes e definies das imagens da face dos usurios, originadas
reconhecimento facial.
conhecimentos.
proposta.
145
REFERNCIAS
ABOWD, G.D., MYNATT, E.D., RODDEN, T. The Human Experience. In: Pervasive
Computing, v.1, n.1, pp. 48-57, 2002.
BEYMER, D. ; POGGIO, T. Face Recognition from one example view. A.I. Memo 1536,
Massachusetts Institute of Technology, September 1995.
BOHN, J.; COROAM, V., LANGHEINRICH, M., FRIEDEMANN, M., ROHS, M. Social,
Economic, and Ethical Implications of Ambient Intelligence and Ubiquitous Computing,
Institute for Pervasive Computing, ETH Zurich, Switzerland, acessado em 24/02/2004 em
http://www.vs.inf.ethz.ch/publ/papers/socialambient.pdf
CHELLAPPA, R.; WILSON, C., SIROHEV, S Human and machine recognition of faces:
A survey. In Proceedings of IEEE, vol. 83, pp. 705-740, May 1995
CZERWINISKI, S., et al. An Architecture for a secure service discovery, Mobicom, 1999.
DEY, A. K. Understanding and using context. Personal and Ubiquituos Computing, 5(1).
Special issue on Situated Interaction and Ubiquitous Computing. 2001
FAWCETT, T.; PROVOST, F. Adaptive Fraud Detection Data Mining and Knowledge
Discovery 1, 291-316, Kluwer Academic Publishers, 1997.
FOWLER, Martin, SCOTT, Kendall. UML distilled. A brief guide to the standart object
modeling language. Addison Wesley Longman Inc. , 2000.
GOVINDARAJU, V.; SRIHARI, S.N; SHER , D.B., A computacional model for face
location, Proc. 3rd Int. Conf. on Computer Vision, pp.718-721, 1990.
HEO, J.; ABIDI, B.; PAIK, J.; ABIDI, M. Face recognition: evaluation report for FaceIt
Identification and Surveillance Proc. of SPIE 6th. International Conference on Quality
Control by Artificial Vision 2003 - Vol. 5132, pp.551-558, Gattinburg, TN, May 2003,
tambm disponvel em http://imagin.utk.edu/publications/papers/2003/heo-qcav03.pdf
acessado em 22/08/2005
HU L.; EVANS, D., Secure aggregation for wireless networks, In Workshop on Security
and Assurance in Ad hoc Networks, January 2003, disponvel em
http://www.cs.virginia.edu/~evans/pubs/wsaan-abstract.html. acessado em 22/08/2005
ISHII,H.; ULLMER, B. Tangible bits: towards seamless interfaces between people, bits
and atoms Proceedings of CHI07, pp. 234-241, 1997 tambm disponvel em IBM Systems
Journal, vol. 39 nos. 3 e 4, 2000.
KAUFMANN, M.; JAMESON - A Modelling both the context and the user. Personal and
Ubiquitous Computing, 5:2933. 2001
149
KIM T.; LEE S.; LEE J.; KEE,S. ; KIM S., Integrated approach of multiple face detection
for video surveillance, Proceedings, IEEE 16th Conference on Pattern Recognition, pp. 394-
397, vol.2, 2002.
KUPERSTEIN, M., Face Recognition: the Oldest Way to Verify ID is Now the Newest,
Defense and Security Electronics, vol. 28, no. 3, pp. March 1996.
LEE C. H., KIM J. S., PARK K. H., Automatic face location in a complex background
using motion and color information, Pattern Recognition, Vol. 29, No. 11, 1996, pp. 1877-
1889., 1996
LIU H. CHENGJUN , Gabor feature based classification using the enhanced fisher linear
discriminant model for face recognition, Image Processing, IEEE Transactions, Wechsler,
2002.
MATSUNO, K; LEE C. W.; KIMURA S.; TSUJI S., Automatic Recognition of Human
Facial Expressions, Proceedings of the 1995 IEEE International Conference on Computer
Vision, pp. 352-357, 1995.
MILAGRES, F.G. Segurana Baseada em Informaes de Contexto para Redes Sem Fio.
Dissertao de Qualificao de Mestrado. Instituto de Cincias Matemticas e de
Computao, Universidade de So Paulo. So Carlos, 2003.
MILLER, S., NEUMAN, C., SCHILLER, J., AND J. SALTZER, Kerberos Authentication
and Authorization System, MIT Project Athena, Cambridge, MA, December 1987 tambm
disponvel em http://web.mit.edu/kerberos, acessado em 11/02/2006.
MOGHADDAM, B.; LEE, J.; PFISTER, H.; MACHIRAJU, R., Silhouette-Based 3D Face
Shape Recovery, Graphics Interface, June 2003 (Graphics Interface, TR2003-081)
MOGHADDAM, B.; LEE, J.H.; PFISTER, H.; MACHIRAJU, R., Model-Based 3D Face
Capture with Shape-from-Silhouettes, IEEE International Workshop on Analysis and
Modeling of Faces and Gestures (AMFG), pp. 20-27, October 2003 (IEEEXplore, TR2003-
084)
150
MOGHADDAM, B; LEE, J.; PFISTER, H.; MACHIRAJU, R., Finding Optimal Views for
3D Face Shape Modeling, IEEE International Conference on Automatic Face and Gesture
Recognition (FG), pp. 31-36, May 2004 (IEEEXplore, TR2004-024)
MURRAY, D.; BASU A., Motion Tracking with an Active Camera, IEEE Transactions on
Pattern Analysis and Machine Intelligence, vol. 16, no. 5, pp. 449-459, May 1994.
PANKANTI S.; BOLLE M.R.; JAIN A. Biometrics: The Future of Identification In: IEEE
Computer Society, v. 33, n.2, pp.46-49, February 2000.
PENTLAND A. S.; CHOUDHURY T. Face Recognition for Smart Environments In: IEEE
Computer Society, v. 33, n.2, pp.50-55, February 2000.
PHILLIPS, P., RAUSS, P., DER, S. FERET (Face Recognition Technology) Recognition
Algorithm Development and Test Report (ARL-TR-995): U.S. Army Research Laboratory.
1996.
PHILLIPS, P; WECHSLER , H., HUANG, J. AND RAUSS, P. The feret database and
evaluation procedure for face recognition algorithms, Image and Vision Computing ,
vol. 16, no. 5, pp. 295-306, 1998.
PHILLIPS P. J.; GROTHER P.; MICHEALS R.; BLACKBURN D.; TABASSI, M.; BONE,
E. J. M. - FRVT 2002 Evaluation Report, Technical Report, http://www.frvt.org. acessado
em 22/08/2005
PHILLIPS P. J.; MOON, H.; RAUSS, P.; RIZVI, S. The feret evaluation methodology for
face recogniotn algorithms. In IEEE Proceedings of Computer Vision and Pattern
Recognition, pages 137-143, June 1997.
RYAN, N.; CINOTTI, T.S.; Raffa, G., Smart environments and their applications to
cultural heritage Proceedings UBICOMP/2005, Tkio, Japo, 11/setembro de 2005.
SALBER,. D.; DEY, A.K; ABOWD, G. D The context toolkit: aiding the development of
context-enabled applications Proceedings of the SIGCHI conference on Human factors in
computing systems: the CHI is the limit, Pittsburgh, Pennsylvania, United States, Pages: 434
441, 1999, ACM Press New York, NY, USA ISBN:0-201-48559-1
SANTOS JR., J. B., GOULARTE, R., MOREIRA, E. S., FARIA, G. B. The Modeling of
Structured Context-Aware Interactive Environments. In: Transactions of the SDPS
Journal of Integrated Design and Process Science, v. 5, n. 4, Dezembro, 2001. pp. 7793.
SCHILIT, B., THEIMER, M. Disseminating active map information to mobile hosts. In:
IEEE Network, v.8, n.5, 1994. pp. 2232.
152
SIAU, K.; SHENG, H.; NAH, F.; DAVIS, S. A qualitative investigation on consumer trust
in mobile commerce , International Journal of Electronic Business , vol.2, no. 3, pp.283-300,
2004
SIDMAN, M. . Coercion and its fallout. Boston, MA:, 1989, Authors Cooperative.
Portuguese translation: M. A. Andery & T. M. Srio (translators), Coero. Campinas
(Brazil): Editorial Psy, 1998.
STAJANO, F. Security for Ubiquitous Computing. John Wiley & Sons Ed. 1, 2002.
TODOROV, J. C. The K&S in Brazil. Journal of the Experimental Analysis of Behavior, 54,
151-152., 1990
TRUONG, K.N., ABOWD, G.D., BROTHERTON, J.A. Who, What, When, Where, How:
Design Issues of Capture & Access Applications. Georgia Institute of Technology
Technical Report GIT-GVU-01-02. January 2001.
YACOOB, Y.; L. S. DAVIS, Recognizing Human Facial Expressions from Long Image
Sequences using Optical Flow, IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 18, no. 6, pp. 636-642, June 1996.
WANG, H.; CHANG, S., A highly efficient system for automatic face region detection in
MPEG video, IEEE Transactions on Circuits and Systems for Video Technology, Vol. 7, No.
4, Agosto 1997, pp. 615-625
WANT, R.; HOPPER,A.; FALCAO, V.; GIBBONS, J.. The Active Badge Location System.
ACM Transactions on Information Systems, 10(1), 1992.
WEISER, M. The computer for the 21st century, Scientic American , vol. 265, no. 3, pp.
66-76; . 94-104, 1991.
WENG J., EVANS C., HWANG W., An Incremental Learning Method for Face
Recognition under Continuous Video Stream, Proceedings of the Fourth IEEE
International Conference on Automatic Face and Gesture Recognition, pp.251-256, 2000
ZHANG Z., ZHU L., LI S., ZHANG H., Real-Time Multi-View Face Detection, Fifth IEEE
International Conference on Automatic Face and Gesture Recognition, May, 2002, pp.149-
154.
ZHOU, L.; HAAS Z. J., Securing AD HOC networks, IEEE Networks, 1999.
155
APNDICE A
<A-KUCAS>
<Identifica login do usurio>
<ok>
<aciona contador de tempo>
<captura varivel de contexto comportamental who>
<captura varivel de contexto comportamental where>
<captura varivel de contexto comportamental when>
<verifica se usurio j utilizou o sistema>
<primeira vez>
<atribui o nvel de confiana mnima para o usurio>
<aciona mdulo S-KUCAS>
<captura imagem da face do usurio>
<aciona tecnologia de reconhecimento facial>
<armazena imagens da face do usurio>
<define restries de confiana do usurio ou do sistema se houver>
<no a primeira vez>
<captura varivel de contexto comportamental what>
<verifica se tem restries comportamentais de confiana>
<sim, tem restries comportamentais de confiana>
<compara comportamento atual com as restries de confiana>
<verifica se atingiu alguma restrio comportamental>
<sim, atingiu restrio de confiana>
<aciona o mdulo de segurana S-KUCAS>
<captura imagem da face do usurio>
<ativa tecnologia do reconhecimento facial>
<calcula a incerteza>
<verifica se a face capturada a do usurio da aplicao>
<no>
<aciona mdulo de segurana S-KUCAS e bloqueia a aplicao de software>
<sim>
<continua autenticando o usurio>
<diminui a confiana>
<no atingiu restries de confiana>
<mantm a confiana>
<armazena comportamento atual nas bases de dados comportamentais>
<usurio autenticado
<no tem restries de confiana no comportamento atual>
<compara comportamento atual com base de histricos>
<sim, tem comportamento igual ao atual >
<criar o hbito why>
<armazena o comportamento nas bases de dados
<aumenta a confiana>
<no tem comportamento igual ao atual>
<aciona o mdulo de segurana S-KUCAS>
<aciona tecnologia de reconhecimento facial>
<calcula a incerteza>
156