Anda di halaman 1dari 158

ESCOLA POLITCNICA DA UNIVERSIDADE DE SO PAULO

Departamento de Engenharia da Computao e Sistemas Digitais

MARIA INES LOPES BROSSO

Autenticao Contnua de Usurios em Redes de Computadores

So Paulo
2006
MARIA INES LOPES BROSSO

Autenticao Contnua de Usurios em Redes de Computadores

Tese apresentada Escola


Politcnica da Universidade de
So Paulo para obteno do
Ttulo de Doutor em Engenharia

rea de Concentrao:
Sistemas Digitais
Orientador:
Profa. Dra. Graa Bressan

So Paulo
2006
AUTORIZO A REPRODUO E DIVULGAO TOTAL E PARCIAL, DESTE
TRABALHO, POR QUALQUER MEIO CONVENCIONAL OU ELETRNICO, PARA FINS
DE ESTUDO E PESQUISA, DESDE QUE CITADA A FONTE.

Este exemplar foi revisado e alterado em relao verso original, sob


responsabilidade nica do autor e com a anuncia de seu orientador.

So Paulo, 05 de Junho de 2006.

____________________
Maria Ines Lopes Brosso
Autora

_____________________
Profa. Dra. Graa Bressan
Orientadora

FICHA CATALOGRFICA

Brosso, Maria Ins Lopes


Autenticao contnua de usurios em redes de computado-
res / M.I.L. Brosso. -- So Paulo, 2006.
155 p.
156

Tese (Doutorado) - Escola Politcnica da Universidade de


So Paulo. Departamento de Engenharia de Computao e
Sistemas Digitais.

1.Redes de computadores (Segurana) I.Universidade de So


Paulo. Escola Politcnica. Departamento de Engenharia de
Computao e Sistemas Digitais II.t.
FOLHA DE APROVAO

Maria Ines Lopes Brosso


Autenticao Contnua de Usurios em Redes de Computadores

Tese apresentada Escola


Politcnica da Universidade de
So Paulo para obteno do
Ttulo de Doutor em Engenharia.

rea de Concentrao:
Sistemas Digitais

Aprovado em: 05 de Maio de 2006.

Banca Examinadora

_____________________________________________________
Profa. Dra. Graa Bressan
Instituio: Escola Politcnica da Universidade de So Paulo

_____________________________________________
Prof. Dr. Demi Getschko
Instituio: Pontifcia Universidade Catlica de So Paulo

_____________________________________________________
Prof. Dr. Antonio Carlos Ruggiero
Instituio: Instituto de Fsica e Informtica da Universidade de So Paulo/So Carlos

_____________________________________________________
Prof. Dr. Wilson Vicente Ruggiero
Instituio: Escola Politcnica da Universidade de So Paulo

______________________________________________
Profa. Dra. Tereza Cristina de Melo Brito Carvalho
Instituio: Escola Politcnica da Universidade de So Paulo

minha famlia.
AGRADECIMENTOS

Ao concluir este trabalho tenho muito a agradecer a todas as pessoas que o compartilharam
comigo neste perodo to importante da minha vida:
minha orientadora, Profa. Dra. Graa Bressan, agradeo pelos ensinamentos, pela amizade,
pela dedicao em me orientar, pela disponibilidade de horrios para me atender, pelas crticas e por
me inserir em suas pesquisas.
Aos meus professores e todos os amigos do Laboratrio de Arquitetura e Redes de
Computadores da Universidade de So Paulo, agradeo pelo apoio; fao um agradecimento especial ao
Prof. Dr.Wilson Vicente Ruggiero pelos ensinamentos e sugestes e Ana Maria Coracini C. P.
Novaes pela ajuda.
Profa. Dra. Geraldina Porto Witter da Faculdade de Psicologia da Universidade de So
Paulo, agradeo pelos esclarecimentos sobre a psicologia comportamental.
Aos meus alunos Humberto Sandmann, Wanderlei Rosa, Cludio Silva, Daniel Sonego,
Francis Koji Yonemura, Jonas Alves Neiva e Silva, Renato Lucena, Luis Campos de Carvalho, Aaron
Rodrigues, Claudia Juscelino e Amanda Catarina do Curso de Cincia da Computao do Centro
Universitrio da FEI, agradeo por terem utilizado as minhas pesquisas em seus Trabalhos de
Concluso de Curso.
Agradeo o incentivo dos meus amigos do Centro Universitrio da FEI, especialmente do
Prof. Dr. Flvio Tonidandel, Prof. Dr. Alessandro La Neve, Profa. Dra. Sonia Schuetze e
Profa.Msc.Marli Pirozelli.
Aos meus amigos do Banco Bradesco S.A agradeo pela confiana.
Agradeo o incentivo, desde o mestrado, do meu primeiro orientador Prof. Dr. Marcio Rillo;
dele lembro-me dos ensinamentos do passado e que foram teis neste projeto, dentre eles a
preocupao de se dar condies para fazer pesquisa, arrumar tempo para uma atividade longa e
criteriosa, escrever, publicar, participar em eventos e ensinar.
Agradeo minha famlia pelo carinho.
E, sobretudo, agradeo a Deus, por me permitir iniciar e levar a termo este trabalho, e pelas
pessoas que Ele colocou em minha vida para que isto fosse possvel.
RESUMO

A Computao Ciente de Contexto permite a obteno e utilizao de informaes de


contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover
servios; esta dinmica aliada evoluo das redes de computadores vem provocando
profundas modificaes nos aspectos sociais e comportamentais das pessoas, uma vez que
gradativamente tm necessidade de viverem imersas na tecnologia e integradas ao ambiente,
com transparncia e mobilidade, e de tal forma que as aplicaes de software se adaptam ao
comportamento das pessoas e nas informaes de contexto capturadas do ambiente. Um dos
desafios desta interao ser humano ambiente tecnologia ubiqidade garantir a
segurana. Como principal inovao e contribuio, esta tese prope um mecanismo de
autenticao contnua de usurios que faz uso de informaes de contexto do ambiente, da
anlise do comportamento do usurio, da biometria facial, das teorias comportamentais de
Skinner e da Confiana Matemtica da Teoria das Evidncias de Dempster-Shafer, para
compor uma poltica de segurana adaptativa e um Sistema de Autenticao Contnua de
Usurios Conhecidos - KUCAS (Known User Continuous Authentication System), que
estabelece nveis de confiana para autenticar o usurio atravs da anlise do comportamento
dele em um ambiente ou domnio especfico nas redes de computadores, num determinado
perodo de tempo. A dinmica de gerenciamento incluso nesse sistema compara o
comportamento atual com o histrico de comportamentos anteriores do usurio e com as
restries de atribuio de confiana; caso haja indcios de mudanas no comportamento do
usurio, aciona por meio de sensores, a Tecnologia de Reconhecimento Facial Tridimensional
(3D), que captura a imagem da face do usurio, validando-a e armazenando-a nos bancos de
dados de imagens; havendo incertezas e divergncias, mecanismos de segurana e sinais de
alerta so acionados. O Sistema KUCAS proposto possui uma infra-estrutura de um
framework F-KUCAS, um Mdulo de Segurana S-KUCAS e um Algoritmo de Autenticao
A-KUCAS.

Palavras-Chave: Redes de Computadores (Segurana), Processos de Autenticao,


Comportamento Humano, Confiana, Biometria, Computao Ciente de Contexto.
ABSTRACT

Context-aware Computing allows to obtain and use context informations acquired through
devices in the environment, with the goal to provide services. This dynamics, allied to the
computer networks evolution, has been provoking deep modifications in peoples social and
behavior aspects, seeing that they have the necessity to live immersed in technology and
integrated with the environment, with transparency and mobility, anywhere, anytime, so that
the software applications adapt themselves to the persons behavior, based on the context
information captured through the environment. One of the challenges of this human
environment - technology ubiquity interaction is to provide security. As main innovation
and contribution, this thesis presents an authentication mechanism of users which makes use
of environmental context information, users behavior analysis, the face recognition
technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory
of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the
Known User Continuous Authentication System (KUCAS) that establishes trust levels to
authenticate the user by his behavior analysis in a specific domain of the computer networks,
in a period of time. The dynamics of enclosed management in this system compares the
current behavior with the users previous behaviors description and with the trust restrictions.
In case of indications of changes in the users behavior, the 3D Technology Face Recognition
is set in motion by sensors, which capture the image of the users face, validating it and storing
it in the data bases of images. If there are uncertainties and divergences, mechanisms of
security and signals of alert are set in motion. The KUCAS System has an infrastructure of
one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication
A-KUCAS.

Keywords: Networks Computers (Security), Authentication Process, Human Behavior, Trust,


Context-aware Computing.
SUMRIO

1 Introduo.......................................................................................13
1.1 Introduo.............................................................................................. 13
1.2 Motivao............................................................................................... 14
1.3 Objetivo.................................................................................................. 15
1.4 Justificativa ........................................................................................... 16
1.5 Reviso Bibliogrfica ............................................................................ 17
1.5.1 Computao Ciente de Contexto................................................. 18
1.5.2 Biometria ..................................................................................... 20
1.5.2.1 Tecnologia de Reconhecimento Facial .......................... 20
1.5.5.2 Anlise Comportamental de Pessoas ............................. 21
1.5.3 Segurana ...................................................................................... 22
1.5.3.1 Autenticao ..................................................................... 22
1.5.3.2 Controle de Acesso e Segurana ................................... 23
1.5.4 Confiana ...................................................................................... 23
1.6 Metodologia da Pesquisa ...................................................................... 24
1.7 Contribuies e Inovaes ................................................................... 25
1.8 Estrutura da Tese ................................................................................. 25
2 Autenticao na Computao Ciente de Contexto ....................27
2.1 Introduo.............................................................................................. 27
2.2 Computao Ubqua ............................................................................. 27
2.3 Computao Ciente de Contexto ........................................................ 29
2.4 Autenticao em Computao Ciente de Contexto .......................... 33
2.5 Segurana em Computao Ciente de Contexto................................ 37
2.6 Privacidade em Computao Ciente de Contexto ............................ 40
2.7 Contextualizao .................................................................................. 41
3 Autenticao usando Tecnologia de
Reconhecimento Facial ................................................................. 42
3.1 Introduo ............................................................................................. 42
3.2 Caractersticas de Sistemas Biomtricos ............................................ 43
3.3 Tecnologia de Reconhecimento Facial ............................................... 45
3.3.1 Tcnicas utilizadas na tecnologia de reconhecimento facial..... 49
3.3.2 Tecnologia de Reconhecimento Facial em 2D............................ 56
3.3.3 Tecnologia de Reconhecimento Facial em 3D............................ 58
3.4 Contextualizao .................................................................................. 63
4 Comportamento Humano ............................................................. 67
4.1 Introduo ............................................................................................. 67
4.2 O Comportamento Humano ................................................................ 67
4.3 Anlise Comportamental de usurio e a autenticao ...................... 71
4.4 Anlise Comportamental ..................................................................... 72
4.5 Contextualizao ................................................................................... 73
5 Sistema de Autenticao Contnua de Usurios Conhecidos
Known User Continuous Authentication System (KUCAS) ........................ 74
5.1 Introduo.............................................................................................. 74
5.2 Estrutura do Sistema KUCAS ............................................................. 77
5.3 Captura das informaes comportamentais....................................... 79
5.3.1 Definio das variveis comportamentais ................................. 79
5.3.1.1 Varivel who ....................................................................... 81
5.3.1.2 Varivel where.................................................................... 83
5.3.1.3 Varivel when .................................................................... 85
5.3.1.4 Varivel what ..................................................................... 86
5.3.1.5 Varivel why ...................................................................... 87
5.3.1.6 Varivel rest ....................................................................... 88
5.3.1.7 Matriz Comportamental do Usurio................................ 90
5.4 Analogia entre a teoria comportamental de Skinner ....................... 94
5.5 Anlise do comportamento................................................................... 95
5.6 Atribuio do nvel de Confiana ........................................................ 96
5.6.1 Valor inicial de Confiana.......................................................... 100
5.6.2 Atribuio do nvel de Confiana.............................................. 101
5.7 Arquitetura do Sistema KUCAS ....................................................... 104
5.8 Framework F-KUCAS ....................................................................... 110
5.9 Algoritmo A-KUCAS.......................................................................... 114
5.10 Mdulo de Segurana S-KUCAS ................................................... 115
6 Estudo de Caso ............................................................................ 116
6.1 Introduo............................................................................................ 116
6.2 Estrutura de um ATM........................................................................ 118
6.3 Segurana em ATM ............................................................................ 120
6.4 Autenticao em ATM........................................................................ 121
6.5 Gravao de log................................................................................... 121
6.6 Simulao do Sistema KUCAS .......................................................... 121
6.6.1 Captura das variveis comportamentais ................................. 129
6.6.1.1 Captura da varivel who ................................................ 129
6.6.1.2 Captura da varivel where ............................................. 130
6.6.1.3 Captura da varivel when .............................................. 131
6.6.1.4 Captura da varivel what............................................... 131
6.6.1.5 Verificando varivel rest ................................................ 133
6.7 Matriz Comportamental do Usurio................................................. 135
7 Concluses e Trabalhos Futuros ................................................ 137
7.1 Consideraes Finais........................................................................... 137
7.2 Trabalhos Futuros............................................................................... 142
REFERNCIAS ............................................................................. 144
APNDICE A ................................................................................. 154
Lista de Figuras

Figura 1: Caractersticas de um algoritmo de reconhecimento facial ..... 46


Figura 2: Sistema de Reconhecimento Facial em 3D................................. 53
Figura 3: Comparao imagem 2D com 3D ............................................... 59
Figura 4: Exemplos de reconhecimento facial usando geometria 3D ...... 60
Figura 5: Simulao do Software de Reconhecimento Facial em 3D....... 62
Figura 6: Viso do Sistema KUCAS............................................................ 76
Figura 7: Diagrama de Classe da Varivel who.......................................... 82
Figura 8: Diagrama de Classe da varivel de localizao where.............. 83
Figura 9: Diagrama de Classe da varivel temporal when ....................... 85
Figura 10: Diagrama de Classe da varivel transacional what ................. 86
Figura 11: Diagram de Classe da varivel de intenes why..................... 87
Figura 12: Diagram de Classe da varivel de restries rest..................... 88
Figura 13: Mquinas de Estados Finitos de Seqncia de Restries de
Confiana......................................................................................................... 89
Figura 14: Diagrama das classes das variveis comportamentais............. 90
Figura 15: Diagrama de Casos de Uso do A-KUCAS................................. 96
Figura 16: Arquitetura de camadas do Sistema KUCAS......................... 106
Figura 17: Esquema do Sistema KUCAS................................................... 108
Figura 18: Estados do Sistema KUCAS ..................................................... 109
Figura 19: Arquitetura Fsica do Sistema KUCAS................................... 110
Figura 20: Arquitetura Modular do Framework F-KUCAS................... 112
Figura 21: Diagrama de Casos de Uso do S-KUCAS ............................... 116
Figura 22: ATM (Automated Teller Machine).......................................... 116
Figura 23: Estrutura do ATM..................................................................... 119
Figura 24: Diagrama de Casos de Uso cenrio do usurio em um ATM
........................................................................................................................ 126
Figura 25: Diagrama de Seqncia de uma aplicao financeira de saque
........................................................................................................................ 128
Figura 26: Diagrama de Seqncia de uma aplicao financeira de
consulta de saldo........................................................................................... 129
Lista de Tabelas

Tabela 1: Descrio de lugares e transies da Rede de Petri ..................... 63


Tabela 2: Variveis da classe de usurios who.............................................. 83
Tabela 3: Variveis da classe de localizao where ...................................... 84
Tabela 4: Variveis da classe temporal when................................................ 85
Tabela 5: Variveis da classe transacional what.......................................... 86
Tabela 6: Variveis da classe de intenes why ............................................ 87
Tabela 7: Variveis de restries rest............................................................. 89
Tabela 8: Matriz comportamental do usurio ............................................. 93
Tabela 9: Camadas do Sistema KUCAS ...................................................... 105
Tabela 10: Relao de aplicaes de software disponveis no ATM .......... 117
Tabela 11: Transaes para simulao do KUCAS..................................... 125
Tabela 12: Classe usurios Who .................................................................... 130
Tabela 13: Classe localizao Where ............................................................ 131
Tabela 14: Classe temporal When................................................................ 132
Tabela 15: Classe transacional What ........................................................... 133
Tabela 16: Tabela de Restries .................................................................... 134
Tabela 17 : Matriz comportamental ............................................................. 136
Lista de abreviaturas e siglas

BLUETOOTH Protocolo de comunicao sem fio


BRIDGES Equipamento que faz ligao entre computadores
CHAT Salas de bate-papo na web
CONTADOR DE TEMPO Relgio interno do sistema
CSCW Computer Supported Collaborative Work
GIS Geographic Information System
GPS Software de coordenadas de localizao geogrfica
HARDWARE Computador ou dispositivo
IP Internet Protocol
Log Registra atividades geradas por aplicaes software
Login Identificao inicial de um usurio
Logout Identificao final do usurio
MMS Multimedia Messaging Service
NSP Network Service Provider
OS Operating System
PIM Personal Information Management
PLUG-AND-PLAY Componente que pode compor Interfaces Padronizadas.
PTT Postal, Telegraph And Telephone
Redes ad hoc Redes de computadores sem fio e sem topologia fixa
SIP Session Initiation Protocol
SMS Short Message Service
Software Aplicaes que se executam em computadores
TCP Transfer Control Protocol
TFA Taxa Falsa Aceitao
TFR Taxa Falsa Rejeio
UCE Unsolicited Commerce Email
UDP Protocolo de comunicao
UML Unified Modeling Language
VOIP Voice Over Ip
WAP Wireless Application Protocol
WAN Wireless Area Network
WAG Wireless Application Gateways
WCDMA Wideband Code Division Multiple Access
WiFi Padro de comunicao em redes sem fio
WIRELESS Rede Sem Fio
WIRED Rede Com Fio, Cabeada
WNP Wireless Number Portability
WORKFLOW Processo de fluxo de trabalho
WPAN Wireless Personal Area Network
W3C World Wide Web Consortium
3D Imagens em Movimento em Espao Tridimensional
3G/B3G Terceira gerao da tecnologia de telefonia celular
3GPP Third Generation Partnership Project
4G Quarta gerao da tecnologia
13

1 Introduo

1.1 Introduo

A identificao e autenticao de pessoas requisito fundamental de segurana em

qualquer sistema automatizado em redes de computadores.

A identificao do usurio feita atravs de um cdigo de usurio e a autenticao e

feita atravs de sua senha.

A autenticao contnua deve ser um processo que verifica se o usurio que se

identificou no incio de uma aplicao de software, ainda est apto a continuar no sistema,

sem interferncias humanas ou paralisaes do processo.

Como principal inovao e contribuio, esta tese prope uma poltica de segurana

adaptativa atravs de um mecanismo de autenticao contnua de usurios que faz uso de

informaes de contexto do ambiente, da anlise do comportamento do usurio, da tecnologia

de reconhecimento facial, das teorias comportamentais de Skinner e da Confiana Matemtica

da Teoria das Evidncias de Dempster-Shafer, para compor um Sistema de Autenticao

Contnua de Usurios Conhecidos KUCAS (Known User Continuous Authentication

System), que estabelece nveis de confiana para autenticar o usurio atravs da anlise do

comportamento dele em um ambiente ou domnio especfico nas redes de computadores, num

determinado perodo de tempo.

A dinmica de gerenciamento incluso nesse sistema compara o comportamento atual

com o histrico de comportamentos anteriores do usurio e com as restries de atribuio de

confiana; caso haja indcios de mudanas no comportamento do usurio, aciona por meio de

sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem

da face do usurio, validando-a e armazenando-a nos bancos de dados de imagens; havendo


14

incertezas e divergncias, mecanismos de segurana e sinais de alerta so acionados. O

Sistema KUCAS proposto possui uma infra-estrutura de um framework F-KUCAS, um

Mdulo de Segurana S-KUCAS e um Algoritmo de Autenticao A-KUCAS.

O sistema KUCAS prope a autenticao contnua de usurios no intervalo de tempo

em que uma aplicao de software est ativa, ele verifica se o usurio que j tenha sido

autenticado inicialmente, ainda est apto a continuar no sistema, de acordo com o nvel de

confiana que ele adquire; e para isto faz uma anlise do comportamento e confiana atribuda

para verificar se continua autenticando ou no, o usurio.

Como a confiana dinmica, diante das variaes no comportamento da pessoa, o

nvel de confiana no sistema ir variar. Se diminuir a confiana do sistema no usurio, seus

direitos de acesso podem ser alterados ou revogados. Um usurio j autenticado no sistema

poder ser excludo do sistema caso sua confiana caia a nveis inaceitveis.

E com isto possvel estabelecer uma poltica de segurana malevel e adaptativa ao

usurio, de acordo com a variao da confiana e das informaes de contexto do ambiente.

Este trabalho baseia-se na confiana, no ambiente tecnolgico, nas pessoas e suas

caractersticas biomtricas e comportamentais.

1.2 Motivao

A motivao para este trabalho so as necessidades de uma poltica de segurana

adaptativa em autenticao de usurios.

A autora do presente trabalho tem desenvolvido, ao longo de sua vida profissional,

inmeros projetos na rea de desenvolvimento de sistemas computacionais nos mais

diferentes segmentos corporativos. Com a evoluo das redes de computadores, da tecnologia

de reconhecimento facial, bem como o emprego da confiana como critrio de segurana e o

barateamento das tecnologias, as empresas so levadas a investir em solues e infra-estrutura


15

que proporcionem aos seus usurios acesso a produtos e servios; portanto a questo da

segurana no acesso s informaes tornou-se mais relevante ainda. Nos projetos

desenvolvidos fez uso de vrias tecnologias e metodologias como: tecnologia de

reconhecimento facial, workflow, arquitetura de sistemas, desenvolvimento de framework

para segurana, entre outros, e percebeu a importncia da criao de um sistema complexo de

autenticao contnua que viesse contemplar grande parte das necessidades de segurana em

redes de computadores com e sem fio.

Uma outra motivao para este projeto que a Computao Ciente de Contexto

(Computing aware-context) define dimenses contextuais, as quais so parmetros

disponibilizados pelos equipamentos e permitem obter informaes dos mesmos, do ambiente

e do usurio; a partir de sua captura e anlise possibilitam a elaborao da anlise

comportamental de usurios.

1.3 Objetivo

O objetivo desta tese definir um mecanismo de autenticao contnua de usurios nas

redes de computadores baseando-se na anlise comportamental do usurio, nas dimenses

contextuais da Computao Ciente de Contexto, na biometria e na confiana matemtica da

Teoria das Evidncias de Dempster-Shafer. A confiana no s a dicotomia de confiar ou

no confiar, a confiana dimensional, pode-se dimensionar o quanto se confia. E assim, o

mecanismo de autenticao analisa o comportamento do usurio e, aumenta ou diminui a

confiana no mesmo; quando ocorre uma mudana no comportamento do usurio, o

mecanismo cria restries de confiana geradas pelo prprio usurio, definindo uma poltica

de segurana adaptativa para cada usurio, autenticando-o ou revogando o acesso.


16

1.4 Justificativa

Uma justificativa para esta tese que poltica de segurana no pode ser rgida e

esttica, mas sim, deve ser adaptativa, malevel e facilitar a autenticao de usurios em

aplicaes de software nas redes de computadores com e sem fio. Isto cada vez mais

importante, pois medida que a tecnologia evolui, os sistemas ficam cada vez mais

distribudos e surgem mais vulnerabilidades na segurana.

Em geral, as autenticaes so feitas no incio de uma sesso; mas em transaes

longas e encadeadas, nas redes de computadores, importante uma autenticao contnua,

mas sem interferncias humanas ou paralisaes do processo.

A justificativa para utilizar a biometria facial, em especial, a Tecnologia de

Reconhecimento Facial, que os aspectos biomtricos de uma pessoa so associados ao

comportamento e caractersticas fsicas da mesma, o que permite a anlise comportamental,

uma vez que, o comportamento de uma pessoa pode ser observado e analisado utilizando

mecanismo de anlise comportamental em qualquer ambiente.

Uma justificativa para o desenvolvimento de um sistema de autenticao foi o

desenvolvimento do projeto Bastet (SANDAMANN et al., 2002) de controle de acesso e

autenticao de pessoas por meio da tecnologia de reconhecimento facial, do qual a autora

participou, atuando como orientadora de projeto e implementando-o no laboratrio do Centro

Universitrio da FEI em 2002, o qual apesar de satisfatrio, apresentou uma srie de

problemas no reconhecimento, e na autenticao, em geral, causados pela qualidade das

imagens, luminosidade do ambiente e erros na calibrao e treino do algoritmo.

Uma outra justificativa foi o acompanhamento da implantao de uma soluo de

reconhecimento facial no andar trreo do shopping Rio Sul, no Rio de Janeiro, no final de

2004 e comeo de 2005; a grande quantidade de pessoas que foram cadastradas gerou uma

incidncia muito grande de falsos positivos e negativos, o qual gerou o aumento crescente das
17

bases de dados e problemas com o trfego de imagens na rede, alm da percepo da mudana

do comportamento das pessoas perante uma tecnologia desconhecida, pois elas sentem que a

privacidade invadida; isto motivou a um estudo sobre a anlise comportamental, pois foi

constatado que diante do medo e da insegurana, o usurio no confia e no colabora com a

tecnologia, ele se esquiva dificultando a captura das imagens da face, fazendo caretas e

tornando o processo lento; tambm foi feito um estudo de como controlar as informaes

obtidas em situaes com volume grande de dados e a melhor maneira de limpeza das bases

de dados.

Com as experincias obtidas nestes projetos e analisando este contexto, foi idealizado

um sistema de autenticao contnua que utiliza reconhecimento facial, anlise

comportamental e Confiana Matemtica, para definir com algum grau de confiana a

autenticao de um usurio. A anlise das informaes geradas pela tecnologia de

reconhecimento facial e as informaes comportamentais podem definir o nvel de confiana

que o sistema ter no usurio, inclusive validando sua prpria identidade e autenticando-o.

1.5 Reviso Bibliogrfica

Para atender as necessidades de desenvolvimento do mecanismo de autenticao

contnua de usurios e por conseqncia do sistema KUCAS foi feita uma reviso

bibliogrfica na rea de Computao Ciente de Contexto, na rea da biometria, em particular,

da tecnologia do reconhecimento facial e da anlise comportamental; na rea de segurana,

visando a autenticao de usurios e o controle de acesso e segurana; e foram pesquisados

trabalhos que utilizam a confiana como requisito de segurana. Alguns destes trabalhos

norteiam esta tese e esto citados a seguir:


18

1.5.1 Computao Ciente de Contexto

A Computao Ciente de Contexto um paradigma da computao, onde os

equipamentos e dispositivos capturam as informaes de contexto do ambiente e do usurio

com o objetivo de disponibilizar servios. (GOULARTE, 2003).

Trabalhos relevantes na rea enfatizam a necessidade de entender e auxiliar as prticas

cotidianas das pessoas e estudar o ambiente atravs do fornecimento de dispositivos

heterogneos que ofeream diferentes formas de interao.

Segundo Abowd et al. (2002) a computao ciente de contexto permite gerenciar

dispositivos em rede, de forma a fornecer ao usurio uma experincia holstica com

mobilidade e transparncia.

No trabalho de Want et al. (1992) citado, o projeto Active Badge do Olivetti

Research Labs, na rea de Computao Ciente de Contexto, onde a localizao e o

rastreamento de pessoas proposto utilizando crachs especiais e sensores espalhados pelo

ambiente.

Schilit e Theimer (1994) definem contexto como a indicao da localizao e a

identificao de pessoas e objetos ao redor, situaes sociais e condies ambientais como

iluminao e barulho. Os autores apontam trs aspectos importantes de contexto: onde o

usurio est, com quem o usurio est e quais os recursos prximos do usurio.

J Dey e Abowd (1999) afirmam que contexto tudo o que envolve uma situao

relevante para uma aplicao de software e seus usurios, pois mudaram de uma situao para

outra situao, levando-se em conta se uma informao pode ser usada para caracterizar uma

situao de interao, ento esta informao de contexto.

Salber et al. (1999) definem contexto como informaes sobre pessoas ou dispositivos

que podem ser usados para transformar o modo como um sistema fornece servios,
19

considerando os dados emocionais, dados histricos, dados de localizao, dados de interao

e de foco de ateno do usurio.

Em Schilit, Theimer, (1994) discutida a utilizao da escrita manual como meio de

interao com o meio e os equipamentos; e no trabalho realizado por Ishii e Ullmer (1997)

objetos do mundo fsico so utilizados para manipular artefatos eletrnicos, criando o

conceito de interfaces tangveis que se comunicam com o ambiente.

Nos ltimos anos surgiram vrios projetos de pesquisas baseados em Computao

Ciente de Contexto, entre eles esto o Georgia Tech (DEY, ABOWD, 1999), o projeto Ninja

(CZERWINISKI, 1999) e o projeto Centaurus (KAGAL, 2001). Dois projetos brasileiros se

destacam na rea de computao ciente de contexto, um o Context Kernel (ARRUDA

JUNIOR et al., 2003) desenvolvido no ICMC-USP que desenvolveu um servio Web para

armazenamento e recuperao de informaes de contexto e outro descrito em Goularte et al.

(2003) que apresenta uma metodologia para personalizao e adaptao de contedo baseado

em contexto para TV Digital Interativa.

Em Paula (2004) apresentada uma metodologia de interpretao biomtrica da forma

como um usurio digita no teclado do computador.

Jones e Brown (2004) sugerem que contexto pode ser usado em equipamentos mveis

para descrever o ambiente, pessoas ao redor do usurio, situao, estado, temperatura, entre

outras.

Em Ryan e Cinotti (2005), contexto descrito como localizao, ambiente,

identificao e tempo. Os autores apresentam pesquisas relevantes na rea e incluem a

utilizao de sensores acoplados a dispositivos computacionais permitindo que a manipulao

fsica das informaes seja corretamente interpretada por aplicaes de software.

Este trabalho a utiliza a Computao Ciente de Contexto, na captura das informaes

relevantes do usurio e dos dispositivos presentes no ambiente.


20

1.5.2 Biometria

1.5.2.1 Tecnologia de Reconhecimento Facial

A tecnologia de reconhecimento facial vem sendo utilizada em sistemas que efetuam

identificao e autenticao de usurios, apesar do grau de incerteza, algoritmos novos

surgiram nos ltimos anos.

Diversos autores (PHILLIPS, RAUSS e DER, 1996), (PHILLIPS, WECHSLER,

HUANG e RAUSS, 1998); (PHILLIPS, MARTIN, WILSON e PRZYBOCKI , 2000)

retratam a evoluo da tecnologia de reconhecimento facial desde os primrdios do

desenvolvimento, os mtodos existentes e avaliam o algoritmo de reconhecimento facial Face

Recognition Technology (FERET), criado em 1998, no MIT/Estados Unidos, e conhecido por

ser o conjunto de testes mais abrangente proposto para a tecnologia, apesar de terem sido

consideradas bases de imagens estticas.

A base de dados do FERET (PHILLIPS et. al, 1996, 2002) possui faces com variaes

de translao, escala e iluminao de modo consistente. H imagens de pessoas obtidas de

fotos tiradas em datas diferentes com diferena que chega at um ano. O maior teste do

FERET foi baseado em imagens de 1196 pessoas diferentes. Nesse teste, os algoritmos

citados acima possuem desempenho muito similar. Com imagens frontais adquiridas no

mesmo dia, o desempenho daqueles algoritmos foi de mais de 95% de acerto. Para imagens

obtidas com cmeras e iluminaes diferentes, o desempenho foi entre 80 e 90%. Para

imagens tomadas um ano depois, a taxa de reconhecimento tpica foi de 50%. A diferena

entre os algoritmos foi menor que 0.5%. Para testes com 200 pessoas, os trs algoritmos

praticamente no erraram. Entretanto, nesse experimento, mesmo um simples mtodo de

combinao por correlao pode, algumas vezes, propiciar o mesmo resultado, com a

diferena de tratar-se de um mtodo lento.


21

Heo et al. (2003) apresentam uma anlise comparativa sobre a Tecnologia de

Reconhecimento Facial atual e a tecnologia FERET (Face Recognition Technology),

considerando as variaes de iluminao, expresses faciais, idade, tamanho da cabea de

uma pessoa, pose e o tamanho da estrutura de banco de dados necessria para sua utilizao.

O projeto Informedia da Carnegie Mellon University utiliza tcnicas de

reconhecimento de faces e legendas em vdeos de forma a estend-los com metainformao

contextual (WACTLAR, 2000).

Os trabalhos citados servem de base a este projeto, pois o mesmo utiliza a tecnologia

de reconhecimento facial no mecanismo de autenticao contnua proposta.

1.5.2.2 Anlise Comportamental de Pessoas

A Anlise Comportamental de pessoas est baseada na psicologia comportamental que

um ramo cientfico da psicologia onde so estudadas as interaes entre as emoes,

pensamentos, comportamentos e estados fisiolgicos. Alguns trabalhos relacionados so

apenas embasamento terico, mas foram considerados devido a natureza da informao.

Edward L. Thorndike foi o fundador dessa teoria, na qual todo comportamento de um

organismo vivo tende a se repetir, se for recompensado assim que emitir o comportamento.

Por outro lado, o comportamento tender a no acontecer, se o organismo for castigado aps

sua ocorrncia. a definio da LEI DO EFEITO (TODOROV, 1990).

Pela LEI DO EFEITO, o organismo ir associar as situaes ocorridas com outras

semelhantes, generalizando essa aprendizagem para o contexto maior da vida, ou seja, as

pessoas tendem a repetir o comportamento em situaes que se repetem, o que pode ser

considerado no contexto de um sistema de autenticao de pessoas e nos aspectos de

segurana, entre outras aplicaes (WITTER, 2005).


22

Skinner (1967) foi um comportamentalista que influenciou e fundou o Behaviorismo,

palavra originada do termo behavior, em ingls, que significa comportamento, e uma das

filosofias que embasam a anlise experimental do comportamento humano.

Em Fawcett, Provost (1997) apresentado um mtodo que utiliza tcnicas de data

mining na deteco de fraudes e clonagem de celulares; baseado em informaes de um

grande banco de dados de transaes de clientes, possvel verificar mudanas suspeitas no

comportamento do usurio e que pode ser indicador de um comportamento fraudulento.

Este trabalho inova em relao aos citados ao propor uma poltica de segurana

adaptativa baseado na anlise comportamental de usurios nas redes de computadores.

1.5.3 Segurana

1.5.3.1 Autenticao

Na rea de autenticao vrios trabalhos relevantes surgiram nos ltimos anos. Em

Chen, Pearson, Vamvakas (2002) apresentado um sistema de autenticao em ambiente

distribudo que utiliza Trusted Computing e Smart Cards. Um sistema de autenticao e

controle de acesso a instituies financeiras descrito no relatrio Tcnico do Federal

Financial Institutions Examination Council, que determina regras de controle de autenticao

de novos clientes e de clientes existentes nas bases de dados de uma instituio financeira, no

controle de acesso aos servios de e-banking ou banco eletrnico (FEDERAL, 2001). Em

Potter (2002) explicada a evoluo da verificao de assinatura digital em instituies

financeiras como poltica de autenticao de clientes; e traz um compndio sobre a evoluo

do sistema de pagamentos baseado em identificao por meio eletrnico e nas estratgias de

autenticao baseada em computadores.


23

Este trabalho inova em relao aos citados por apresentar um mecanismo de

autenticao que a base da poltica de segurana adaptativa, proposta.

1.5.3.2 Controle de Acesso e Segurana

Em Szab (2003) abordado o gerenciamento de riscos na identificao de clientes

em instituies financeiras, desde as questes da identificao, os aspectos legais, os tipos de

mtodos de identificao e autenticao utilizados e o estabelecimento de um sistema de

central de identificao em vrios nveis que permite reduzir os custos de administrao.

Em Siau et al (2004) apresentado um framework e um modelo de confiana contnua

para o mobile commerce (m-commerce), onde discutida a confiana do cliente no m-

commerce como um processo complexo e frgil que envolve tecnologia e regras de negcios.

Este trabalho inova em relao aos citados ao propor uma poltica de segurana que

permite o controle de acesso de forma malevel.

1.5.4 Confiana

Em Ruggiero (2002) apresentado um modelo de segurana em redes ad hoc que

utiliza medio e distribuio de confiana. Em Scweitzer (2004) apresentado um modelo

de confiana distribuda em redes ad hoc. Tambm em 2004 foi apresentada uma tese de

doutorado que define uma plataforma de computao com confiana (MITTELSDORF).

Em Ganger (2001) apresentado um mecanismo de autenticao por confiana que

refina por mtodos matemticos e a teoria das probabilidades a deciso de autenticar ou no

um usurio baseando-se em observaes de localizao fsica do mesmo, atividade, leitores

biomtricos e nmero de vezes que errou a senha.


24

Em Veras (2005) apresentado a utilizao da confiana na personalizao de

usurios no acesso a sites da Internet.

Este trabalho inova em relao aos citados por utilizar informaes da anlise

comportamental do usurio e baseando-se nas evidncias, compe a confiana necessria para

a poltica de segurana adaptativa.

1.6 Metodologia da Pesquisa

A metodologia da pesquisa desta tese consistiu das seguintes etapas:

1a. Etapa: Reviso bibliogrfica, pesquisa exploratria, documental e conceitual sobre

os temas: segurana em redes de computadores, reconhecimento, autenticao, controle de

acesso e anlise comportamental. Pesquisa bibliogrfica sobre computao pervasiva e

ubqua; levantamento das publicaes no mbito da Computao Ciente de Contexto.

2a. Etapa: Pesquisa sobre a evoluo da Tecnologia de Reconhecimento Facial,

mecanismos de autenticao, segurana e privacidade. Estudo sobre implementao e testes

de algoritmos de reconhecimento facial. Acompanhamento de implementao de algoritmos

de reconhecimento facial desenvolvido por terceiros.

3a. Etapa: Pesquisa bibliogrfica sobre aplicaes e definies do processo de

atribuio da Confiana Matemtica da Teoria das Evidncias de Dempster-Shafer.

4a. Etapa: Pesquisa sobre a Teoria Comportamental, histrico, aspectos sociais e

psicolgicos. Estudos e pesquisas sobre mtodos matemticos e para tratar informaes

obtidas sobre o comportamento de pessoas.

5a. Etapa: Idealizao de um mecanismo de autenticao contnua e como

conseqncia um sistema que o implemente e que possa ser a base de uma poltica de

segurana adaptativa ao usurio.


25

6a. Etapa: Definio da Arquitetura e Modelagem do Sistema de Autenticao

Contnua.

7a. Etapa: Um estudo sobre a aplicabilidade da soluo.

8a. Etapa: Elaborao da Tese.

1.7 Contribuies e Inovaes

Esse trabalho contribui para a rea de segurana da informao em redes de

computadores por:

i) apresentar uma abordagem sobre computao ciente de contexto, tecnologia do

reconhecimento facial, anlise do comportamento humano e confiana matemtica, no suporte

ao processo de autenticao contnua de usurios em redes de computadores;

ii) propor um sistema de autenticao contnua de usurios conhecidos que se baseia

em nveis de confiana no comportamento do usurio e que venha identificar e autenticar

usurios dado um domnio de aplicao especfico num determinado perodo de tempo;

iii) definir um mecanismo de anlise comportamental que permita a autenticao

contnua de usurios em aplicaes em redes de computadores.

iv) introduzir uma poltica de segurana adaptativa ao usurio.

v) prope uma poltica de segurana adaptativa ao comportamento do usurio,

baseando-se na anlise comportamental do usurio, nas restries de confiana geradas pelo

usurio, nas restries de confiana impostas pelo sistema KUCAS e nas informaes de

contexto do ambiente.

1.8 Estrutura da Tese

A Introduo apresenta o contexto, a motivao, a justificativa, a reviso bibliogrfica

com comentrios sobre os trabalhos na rea, a metodologia para elaborao deste projeto e as

contribuies que ele propicia.


26

O Captulo 2 apresenta a reviso bibliogrfica, fundamentao terica sobre

Autenticao no ambiente da Computao Ciente de Contexto.

O Captulo 3 faz uma abordagem sobre a Tecnologia de Reconhecimento Facial como

base para a autenticao de usurios na Computao Ciente de Contexto.

O Captulo 4 faz uma abordagem sobre o Comportamento Humano do ponto de vista

da psicologia comportamental, para se obter subsdios para a anlise comportamental de

usurios, como base para a autenticao.

O Captulo 5 descreve um mecanismo de anlise comportamental de usurios e

descreve a arquitetura de um Sistema de Autenticao Contnua de Usurios Conhecidos

KUCAS (Known User Continuous Authentication System).

O Captulo 6 apresenta um estudo de caso sobre a aplicabilidade do sistema KUCAS,

baseado numa simulao de aplicaes financeiras com dados fictcios em mquinas ATM

(Automated Teller Machine).

Nas Consideraes Finais so exploradas as possibilidades de trabalhos futuros,

contribuies do sistema proposto, trabalhos decorrentes desta pesquisa e feita uma

concluso final.
27

2 Autenticao na Computao Ciente de Contexto

2.1 Introduo

A evoluo da tecnologia das redes de computadores com e sem fio traz novos

desafios em relao segurana dos dados e dos usurios.

Este captulo aborda as caractersticas da Computao Ubqua e da Computao

Ciente de Contexto e como estas caractersticas influenciam na segurana, na autenticao e

na privacidade de usurios de aplicaes de software em redes de computadores com e sem

fio.

2.2 Computao Ubqua

No sculo XX, no incio dos anos 90, Mark Weiser (WEISER,1991,1993), um

cientista do Xerox Palo Alto Research Center visionou, para o sculo XXI, uma nova era na

computao, com ambientes saturados de redes de computadores com ou sem fio, num mundo

em que os dispositivos se relacionam com as pessoas, entendem as aes humanas, sentem

fenmenos fsicos e se comunicam uns com os outros. Ele previu que a computao se

espalharia pelo ambiente em equipamentos mveis e embarcados altamente disponveis,

interagindo com os seres humanos baseados em seus comportamentos ao utilizar aplicaes

de software no ambiente tecnolgico; de forma transparente e invisvel, integrada ao

ambiente.

Hoje em dia, as vises de Mark Weiser so interpretadas como o resultado da

evoluo das conexes das redes de computadores com e sem fio e pelo dinamismo da

Computao Ubqua.

A Computao Ubqua e pervagante o novo paradigma da computao distribuda e

realizada por dispositivos que atuam de forma discreta nos ambientes onde esto
28

implantados e tem a infra-estrutura de servios disponvel em qualquer lugar, em qualquer

dispositivo e a qualquer hora (TRIPATHI, 2005). Este novo paradigma o resultado de

pesquisas e dos avanos em redes com e sem fio, redes ad hoc, redes de sensores, sistemas

distribudos, sistemas embarcados, redes de satlites, agentes mveis, autmatos, realidade

virtual e inteligncia artificial com tcnicas que permitem a saturao do ambiente com vrios

dispositivos, integrando grandes computadores com computadores pessoais, invadindo a vida

das pessoas e trazendo desafios segurana (RAVI et al., 2002) (STAJANO, 2002).

As pesquisas na rea da computao pervagante e ubqua vm evoluindo desde a

dcada de 90, no sculo XX; com a introduo dos conceitos das redes de computadores

mveis ad-hoc surgiu a necessidade de atender aos requisitos de transporte de dados e

informaes a qualquer hora e em qualquer lugar, e novos padres foram desenvolvidos

atravs de tecnologias de redes sem fio como Rdio Frequncia, WiFi, Bluetooth, blackberry,

alm das tecnologias de acesso via celular (HANSMANN, 2003).

A computao ubqua tem por caracterstica possuir muitos dispositivos no ambiente,

alguns embarcados para se conectar com redes com e sem fio e com isto surgem desafios

segurana no que se refere dinmica ambiental, com a proliferao de vrios dispositivos no

ambiente e o acesso computacional de modo transparente, sem o usurio conhecer a

tecnologia que est embutida no ambiente e em diversos dispositivos mveis como o

computador pessoal (PC), o Personal Digital Assistant (PDA), o celular, vestimentas e

acessrios com dispositivos digitais embutidos.

A computao ubqua por dar mobilidade, isto , permite acesso a recursos

computacionais e servios independentes da localizao geogrfica.

Na Computao ubqua os servios so distribudos e com isto surgem novos desafios

tcnicos e preocupaes com este ambiente, como segurana, vulnerabilidades, ataques,

acessos indevidos, capturas de informaes, garantia de privacidade, autenticao confivel,


29

confiabilidade das aplicaes de software, capacidade de armazenamento de energia e a

necessidade constante de carregamento de baterias dos dispositivos.

2.3 Computao Ciente de Contexto

A evoluo da interao usurio-computador-ambiente vem concretizar as idias

lanadas por Mark Weiser, e como extenso da Computao Ubqua surge a Computao

Ciente de Contexto (Context-Aware Computing).

A Computao Ciente de Contexto estende os conceitos da Computao Ubqua e

estuda aplicaes que se adaptam de acordo com sua localizao de uso, que interage com as

pessoas e objetos e com as mudanas que ocorrem com as pessoas e objetos ao longo do

tempo (SCHILIT, THEIMER, 1994) e que adaptam seu comportamento com base em

informaes capturadas de um ambiente fsico e/ou computacional (SANTOS et al., 2001).

Portanto, a Computao Ciente de Contexto explora as interaes do ser humano com

dispositivos e equipamentos computacionais de forma a aproveitar as informaes contextuais

presentes nessa comunicao, as quais podem ser coletadas, analisadas e servirem de

subsdios para adaptao de servios de acordo com as necessidades dos usurios e

caractersticas do hardware e dos dispositivos de interao.

Um dos paradigmas da computao ciente de contexto a capacidade de ensinar

computadores a interagir com o ambiente e as pessoas, e reagir quando houver mudanas

tanto das pessoas como do ambiente, de modo a continuar obtendo informaes sobre a

localizao das pessoas, estado fsico, estado emocional, histrico, comportamental, entre

outros.

Com isso, projetos voltados para interfaces mais amigveis investigam tcnicas de

comportamento de usurios, reconhecimento de escrita e de gestos, interao com canetas,


30

tcnicas de voz e percepo computacional, interao com sensores e manipulao de

artefatos eletrnicos (DEY, ABOWD, 1999).

A Computao Ciente de Contexto permite a obteno e utilizao de informaes de

contexto adquiridas de dispositivos computacionais no ambiente, informao de contexto

qualquer informao que possa ser usada para caracterizar a situao de uma entidade, sendo

que entidade uma pessoa, lugar ou objeto que considerado relevante para a interao entre

um usurio e uma aplicao; informaes possveis de se obter so localizao, identificao

de pessoas e objetos, lugares e horrios (DEY, 2001).

Porm, h muitas outras informaes contextuais A maioria dos sistemas ciente de

contexto ainda no incorpora histricos e outras pessoas no ambiente alm do usurio.

Em Dey (1999) e Abowd e Mynatt (2000) so propostas cinco semnticas ou cinco

dimenses semnticas para especificao e modelagem de informaes de contexto e que

ajudam a definir qual informao importante ou relevante.

Who - dimenso da identificao, identifica quem ;

Where - dimenso da localizao, identifica onde est;

What - dimenso da determinao, o qu ;

When - dimenso temporal, quando;

Why - dimenso de inteno, por que;

Em (TRUONG et al., 2001) sugerida a sexta dimenso contextual, ou seja, para a

captura e acesso automatizado de atividades humanas, How, a dimenso que justifica, o

como;

A definio de contexto e as seis dimenses semnticas ajudam a decidir quais

informaes so relevantes para um sistema, porm necessrio analisar os requisitos e

modelar as informaes necessrias que cada dimenso pode fornecer, em geral, h uma

tendncia para desenvolvimento de um modelo de contexto de usurio que sobrepe


31

problemas associados, e com isto h uma generalizao ao classificar o contexto em aspectos

temporais, esttico e dinmico.

Henricksen et al (2002) tambm definem contexto esttico como informaes que

permanecem fixas durante o tempo de vida da entidade, ao passo que o contexto dinmico

pode ser de trs tipos: informaes de sentido, informaes explcitas e informaes a serem

interpretadas. As informaes de contexto dinmico de sentido so aquelas capturadas por

meio de sensores fsicos e lgicos. Informaes de contexto dinmico explcito so aquelas

fornecidas explicitamente pelo usurio, por exemplo, a senha de acesso.

Henricksen et al. (2002) propem que os conjuntos de caractersticas, usualmente

utilizados em aplicaes cientes de contexto, podem ser classificados em infra-estrutura de

comunicao, sistema, domnio e ambiente:

Contexto de infra-estrutura a comunicao entre a aplicao e o dispositivo usado

pelo usurio para acessar a aplicao, fornece subsdios para que se possa reportar mudanas

de estado devido a falhas, adio ou remoo de um dispositivo no ambiente.

Contexto de sistema formado pelo contexto do usurio, o estado atual dos

dispositivos e servios utilizados e deve conter informaes que possibilitam saber at que

ponto um dispositivo est ciente dos outros dispositivos nas suas proximidades e at que

ponto uma aplicao est ciente da proximidade de outra para oferecer servios.

Contexto de domnio se refere s informaes sobre a semntica do domnio da

aplicao, considerando os relacionamentos entre dispositivos e usurios.

Contexto de ambiente contm as informaes sobre o endereo e localizao de uma

determinada entidade.

De modo geral, todos os contextos requerem cuidados em relao a invaso de

privacidade e a espionagem, pois todas as informaes capturadas ficam vulnerveis e podem

ser disponibilizadas a outros.


32

Para evitar a captura das informaes e uma utilizao inadequada Dey (1999) sugere

cinco requisitos que um software de computao ciente de contexto deve possuir:

1. Especificao de Informao de Contexto: O requisito mais importante de um

software ciente de contexto a existncia de mecanismos que permitam que uma aplicao

especifique quais contextos ela tem interesse e que aes devem ser tomadas quando

determinado contexto for obtido.

2. Percepo Contextual: a capacidade de detectar o contexto e apresentar as

informaes que o descrevem.

3. Associao de Informao Contextual: Autoriza associar informaes contextuais a

dados.

4. Captura de Recurso Contextual: Permite que aplicaes descubram e explorem

recursos e servios relevantes para um determinado contexto.

5. Adaptao Contextual: Descreve onde o contexto causa uma ao e onde o contexto

usado para modificar ou adaptar servios.

Em Goularte (2003) proposta a separao do item Adaptao Contextual em

outros dois, a saber:

1. Aes disparadas pelo Contexto: Uma ao disparada quando um determinado

conjunto de informaes contextuais atinge valores especficos.

2. Mediao Contextual: Adapta servios e dados de acordo com os limites e

preferncias impostos pelo contexto.

Um sistema ciente de contexto um sistema que utiliza informaes contextuais para

prover informao relevante e/ou servios ao usurio, onde a relevncia depende da ao do

usurio (PASCOE, 1998; DEY e ABOWD, 1999).

Entretanto, um sistema ciente de contexto no se restringe somente a mobilidade, h

um contexto maior, que engloba todos os sistemas tanto em redes com ou sem fio.
33

A Computao Ciente de Contexto colabora com este trabalho por definir dimenses

semnticas, ou dimenses contextuais que permitem obter e utilizar informaes de

equipamentos e dispositivos no ambiente fsico e computacional. partir das informaes

contextuais obtidas possvel elaborar a anlise comportamental do usurio e atribuir a ele

um nvel de confiana que garanta a autenticao contnua do mesmo.

2.4 Autenticao em Computao Ciente de Contexto

No mbito da Computao Ciente de Contexto, na qual milhes de dispositivos esto

interconectados em redes com e sem fio, abrem-se vrias oportunidades para o acesso de

usurios no autorizados a informaes digitais. Neste ambiente, o controle de acesso e a

autenticao so aspectos crticos para garantir a segurana. A trade tradicional utilizada na

autenticao e que garante que uma pessoa ao utilizar uma aplicao de software em redes de

computadores, conhecida por: You know (senha que seja conhecida do usurio); You have

(cdigo de acesso ao sistema que o usurio possui ); You are (caracterstica biomtrica da

pessoa, algo que a pessoa possui fisicamente e nico) para que a autenticao seja vlida.

Existe uma variedade de mtodos de autenticao de usurios, e estes mtodos formam a base

dos sistemas de controle de acesso. As trs categorias de mtodos para verificao da

identidade de um usurio so baseadas em algo que o usurio sabe, tal qual um cdigo de

acesso e uma senha; e alguma caracterstica fsica do usurio, baseado na biometria.

Se a identidade dos usurios legtimos puder ser verificada com um grau aceitvel de

certeza, as tentativas de acesso ao sistema sem a devida autorizao podem ser negadas.

Quando um usurio legtimo verificado, so aplicadas tcnicas de controle de acesso para

permitir seu acesso aos recursos do sistema.

As senhas so o mecanismo mais comum de autenticao de usurios que precisam

acessar computadores e redes. Mas as senhas tambm podem representar uma forma de
34

conexo e proteo extremamente fraca, se os usurios escolherem senhas de fcil

memorizao, ou se por ventura ocorrer o esquecimento da mesma.

Outro mecanismo de autenticao so os cartes inteligentes, que so dispositivos do

que armazenam certificaes, chaves pblicas e privadas, senhas e outros tipos de

informaes pessoais. O acesso do usurio a um sistema com um carto inteligente oferece

uma forma de autenticao forte, pois trata-se de uma identificao baseada na criptografia e

na prova de posse da chave privada mantida no carto inteligente no momento de autenticao

de um usurio na rede; ou seja, um dispositivo que envolve um componente que se tem, com

um componente que se sabe. A desvantagem que o carto pode ser perdido.

Outra forma de autenticao a infra-estrutura de chave pblica (PKI - Public Key

Infrastructure), incluindo certificados e respectivos servios que oferecem recursos de

autenticao que se baseiam na tecnologia criptogrfica de chave pblica. Uma PKI oferece

os mecanismos para a emisso o gerenciamento do ciclo de vida de certificados digitais.

Atualmente, existem vrias estratgias de autenticao de usurios sendo utilizadas em

aplicaes comerciais e existem vrios problemas com autenticao baseada em senhas, pois a

senha pode ser copiada, esquecida ou adivinhado por uma pessoa no autorizada.

Solues alternativas como perguntas randmicas e senhas descartveis geralmente

so simples de utilizao e bem aceita pelos usurios. Alm disso, no requerem hardware

adicional como outras solues baseadas em propriedade e caractersticas. Outra vantagem

que elas podem ser integradas em sistemas baseados em rede e na Web, alm de diversos

sistemas operacionais.

A utilizao de perguntas randmicas, porm, adiciona uma dificuldade adicional ao

usurio que quiser divulgar seu segredo, pois, ao contrrio de contar apenas uma palavra, ter

que divulgar todas as informaes constantes no questionrio que serve de base para as

perguntas randmicas.
35

Autenticao por sistemas biomtricos se baseia em caractersticas fisiolgicas e

comportamentais de pessoas vivas. Os principais sistemas biomtricos utilizados nos dias de

hoje so baseados no reconhecimento de face, impresso digital, geometria da mo, ris,

retina, padro de voz, assinatura e ritmo de digitao. As vantagens desses sistemas so que

eles no podem ser forjados nem tampouco esquecidos, obrigando que a pessoa a ser

autenticada esteja fisicamente presente no ponto de autenticao. A desvantagem reside na

falta de padres, desconforto de usar alguns dispositivos biomtricos e custo elevado dos

equipamentos envolvidos.

Em geral, o processo de autenticao de usurios bastante frgil, pois podem ocorrer

interceptaes, decorrentes do fato de que as informaes confidenciais que so necessrias

para autenticar o usurio origem junto usurio destino, podero ser manipuladas por outros

usurios ao trafegarem pela rede (STALLINGS, 1998).

Nos sistemas distribudos, o usurio origem e o usurio destino esto interconectados

atravs de uma rede aberta na qual vrios outros usurios tambm tm acesso. Assim sendo

toda a troca de mensagens realizada entre os dois parceiros dever ser encaminhado atravs da

rede, ficando, portanto, propcio de ser interceptado por um outro usurio que poder

modificar ou destruir as mensagens enviadas bem como inserir mensagens falsas nesta

comunicao.

Devido a esses problemas de vulnerabilidade da comunicao que possibilitam

ameaas segurana do sistema, um sistema de autenticao propcio a esse ambiente dever

requerer:

Uma autenticao forte - cujo objetivo fazer com que as informaes necessrias

para autenticar um usurio no sejam divulgadas durante a comunicao;

Uma autenticao mtua - a autenticao deve ocorrer nos dois sentidos, ou seja,

tanto a origem deve ser autenticada no destino para que este tenha a garantia de onde a
36

mensagem foi originada, como o destino deve ser autenticado na origem para garantir que

realmente ele que ir receber e interpretar a mensagem enviada;

Uma autenticao contnua - a freqncia do processo de autenticao dever ser sob

demanda ou assncrona; apenas uma autenticao inicial no suficiente pois um intruso

poder se fazer passar por um usurio j autenticado e prejudicar a comunicao.

As ameaas de segurana em um ambiente distribudo podero ser controladas usando

criptografia para fornecer uma autenticao forte, mtua e contnua. Independentemente de

qual tcnica de criptografia se ir utilizar, necessrio que os parceiros da comunicao

tenham conhecimento da chave criptogrfica que ir ser utilizada na segurana do seu

processo.

Segundo (STALLINGS, 1998), a criptografia pode ser simtrica e assimtrica.

Tanto na mobilidade e transparncia da computao ubqua, como nas dimenses

contextuais da computao ciente de contexto, h necessidade de mecanismos de segurana e

autenticao.

A autenticao de usurios neste contexto pode tambm ser baseada em chaves de

acesso e senhas, um mtodo tradicional utilizado pela maioria dos sistemas, porm, o

dinamismo torna os dois ambientes muito vulnerveis, pois permite que os usurios possam

estar presentes ou ausentes e observando outros usurios ou usufruindo das informaes das

dimenses contextuais.

A autenticao do usurio em aplicaes distribudas na Internet e nas redes de

computadores com e sem fio, pode ser feita da forma tradicional com mecanismos como

chaves de acesso, senhas e cartes magnticos; o problema delas serem esquecidas pelos

usurios ou roubadas, vai continuar existindo.

Como as informaes so contextuais, as senhas e chaves de acesso podem ser

facilmente interceptadas, uma maneira de garantir a autenticao de usurios usufruir as


37

informaes de contexto e utilizar uma autenticao focada em biometria, a tecnologia que

mensura as informaes fsicas e nicas dos seres vivos, e com isto obter informaes para

uma efetiva anlise comportamental do usurio e autentic-lo por suas caractersticas fsicas e

comportamentais.

Uma outra forma de autenticao que pode ser utilizada a anlise comportamental do

usurio, um mecanismo mais complexo que pode ser definido por parmetros ou dimenses

contextuais obtidos dos dispositivos no ambiente, cuja anlise permite identificar os usurios

das aplicaes baseando-se em seus comportamentos, o atual e os anteriores.

A combinao da forma de autenticao tradicional com autenticao baseada em

biometria prov um nvel maior de segurana na autenticao de pessoas na computao

ciente de contexto.

A autenticao pode ser combinada com outras tecnologias como troca de chaves

secretas, utilizao de seqncias de segredos no reutilizveis com informao biomtrica,

mecanismos de gesto de chaves criptogrficas; autenticao com reconhecimento facial e

reconhecimento de voz, ou digital dos dedos ou palma da mo.

2.5 Segurana em Computao Ciente de Contexto

A segurana na computao ciente de contexto est relacionada com as pessoas, com o

ambiente, com a arquitetura dos sistemas, com a estrutura das redes de computadores; a

segurana um desafio, mas intrnseco aos problemas de segurana encontrados em

qualquer tipo de rede e consiste em se ter mecanismos de preveno que possibilitam apontar

vulnerabilidades, minimizar os riscos de fragilidades e evitar acessos indevidos, ataques e

destruies.

Os diferentes cenrios da computao ciente de contexto definem as melhores prticas

de segurana neste ambiente e devem estar aptos para conferir ao sistema uma operao
38

segura, desde a transmisso dos dados at o armazenamento dos mesmos, independente das

restries, tais como escassez de recursos de radiofreqncia, pouca memria, baixa

capacidade de processamento e durao restrita de baterias (CALLAWAY, 2003), (CAM-

WINGET et al, 2003).

O ambiente da Computao Ubqua tem maior vulnerabilidade em funo da

mobilidade e transparncia, sendo necessrio cinco requisitos bsicos de segurana para que

um dispositivo ou sistema neste ambiente possa ser considerado seguro: disponibilidade,

confidencialidade, integridade, autenticidade e no-repudio e privacidade, conforme citado

em Hu e Evans (2003) e relacionado abaixo:

Disponibilidade dos servios e recursos de um sistema sempre que forem necessrios,

ou seja, acesso a qualquer hora e em qualquer.

Confidencialidade das informaes para que no sejam acessadas por entidades no

autorizadas e que s devem estar disponveis para aqueles devidamente autorizados, ou seja,

os dados no podem ser acessados sob a interferncia de oscilaes numa rede sem fio e nas

fragilidades de um ponto de acesso.

Integridade para que as informaes no sejam modificadas ou alteradas sem

consentimento enquanto trafegarem pela rede de computadores e ainda garante que o sistema

tenha um desempenho correto, ou seja, os dados devem se manter ntegros, e as trocas de

informaes no devem ser interceptadas e nem alteradas no percurso dos dados.

A autenticidade significa verificar a identidade da pessoa ou do processo que deseja se

comunicar com o sistema protegido, ou seja, deve garantir que os usurios e sistemas da rede

confirmem a identidade de seus pares de comunicao.

O no-repudio a capacidade do sistema identificar a origem da informao recebida

de outra pessoa, alm de garantir que a informao veio do remetente. O remetente no pode

ser capaz de negar (repudiar) o envio da informao que ele de fato enviou.
39

Privacidade significa que a troca de mensagens entre usurios e sistemas conta com

confidencialidade.

A invaso da privacidade se caracteriza pela aquisio e divulgao de informaes

sem autorizao.

Alm da garantia de sigilo de informaes transmitidas, deve ser considerado o

tratamento especfico das informaes que so armazenadas nos dispositivos portteis

(SCHNEIER, 2003).

A vulnerabilidade dos mecanismos de segurana constitui um grande risco, e pode ter

sua origem numa falha de operao no intencional ou em aes maliciosas por parte de

elementos da rede, por isto deve ser tratada por esquemas de criptografia, pois as ameaas

contra as aplicaes existem desde a captura no dispositivo mvel at os nveis da aplicao

onde o roteamento mais crtico (KARPIJOKI, 2001).

Vulnerabilidades tanto nas redes como em dispositivos mveis, como celular, PDA,

notebook, palm, etc, pode permitir acesso a pessoas no autorizadas e negar o acesso aos

autorizados (SCHEIER, 2003).

Numa rede com fio, os usurios so primeiramente identificados e autenticados para

que possam participar de qualquer interao ou transao que envolva troca de informaes,

por ser um ambiente privado, para se submeter ao processo de identificao e autenticao, o

usurio deve inicialmente estar conectado fisicamente a rede (WHITMAN, 2003).

Numa rede sem fio, basta que o usurio esteja dentro da rea de alcance das

comunicaes locais para que ele possa entrar na rede. Neste caso, a vulnerabilidade do

sistema se torna muito mais acentuada e cuidados adicionais devem ser tomados para que no

se tenha interferncia negativa impossibilitando a aplicao (SCHMIDT, 2001).


40

2.6 Privacidade em Computao Ciente de Contexto

A Computao Computao Ciente de Contexto vem mudando o conceito de

privacidade, tornando possveis novas oportunidades de interagir e compartilhar.

A expresso - em qualquer lugar, a qualquer momento - tanto serve para permitir a

troca de informaes para o bem como para o mal; a perda da confidencialidade pode ocorrer

durante a transio dos dados e tambm no local onde ficaro armazenados (CARVALHO,

CUGNASCA,GUTIERREZ, 2004).

No quesito privacidade h muita vulnerabilidade na computao ciente de contexto,

pode se considerar a invaso da privacidade para aes maliciosas e a invaso de privacidade

para rastrear e personalizar as preferncias de usurios durante a navegao na Internet, para

oferecer novos produtos e servios direcionados para as suas reais necessidades.

A sociedade americana Association for Computing Machinery (ACM) elaborou um

cdigo de tica que contm alguns princpios como: evitar danos a terceiros; conhecer e

respeitar as leis existentes, relativas ao trabalho profissional; respeitar a privacidade de

terceiros; ser honesto e digno de confiana (ACM, 1992).

EPAL (Enterprise Privacy Authorization) uma linguagem formal para definio de

polticas de privacidade com objetivo de controle de acesso a informaes por meio de regras

detalhadas baseadas em modelos de dados e autenticao de usurios. Em uma poltica EPAL

so definidas hierarquias de categorias de dados, de usurios e de finalidades e conjuntos de

aes, obrigaes e condies. Nas categorias de dados so definidas as diferentes

informaes coletadas de acordo com suas perspectivas de privacidade. Os usurios e seus

grupos so definidos em categorias de usurios de acordo com os dados coletados os quais

eles possuem acesso e no modelo de finalidades so definidos os servios associados a cada

dado coletado (BACKES et al, 2004).


41

Stajano (2002) lista alguns problemas preocupantes em relao segurana e

privacidade dos usurios que utilizam sistemas cientes de contexto:

cada vez mais atividades comuns so efetuadas atravs de dispositivos

eletrnicos mveis o que permite coletar informaes de comportamento e preferncias de

usurios e reduzindo a privacidade;

computao ciente de contexto adiciona a questo da escala de uso das

informaes, pois dados pessoais que podem ser coletadas;

brechas e vulnerabilidades podero legalizar a espionagem.

2.7 Contextualizao

Os problemas de segurana, privacidade, controle de acesso e autenticao so

preocupantes em qualquer tipo de rede.

A proposta deste trabalho extrair das dimenses contextuais da computao ciente de

contexto, informaes que tanto podem favorecer a mobilidade da computao ubqua como

as interaes da computao ciente de contexto.

Informaes do usurio indicadas por who, informaes da localizao indicadas por

where, informaes temporais indicadas por when, informaes de tarefas indicadas por what

e informaes de intenes indicadas por why so variveis contextuais que contribuem com

informaes e servios poltica de segurana adaptativa proposta.


42

3 Autenticao usando Tecnologia de Reconhecimento Facial

3.1 Introduo

Este captulo apresenta uma abordagem sobre a Tecnologia de Reconhecimento

Facial, um ramo da biometria, que mensura as caractersticas fsicas e nicas da face humana,

como suporte para a autenticao de usurios na computao ciente de contexto.

Uma das capacidades mais impressionantes que quase todos os seres humanos

possuem o poder de reconhecimento facial, um mecanismo perceptvel de capacidade da

viso que aperfeioado pelo crebro humano ao longo dos anos, culminando no poder de

reconhecer uma face mesmo aps muitos anos ou que a face apresente alteraes

significativas, tais como o envelhecimento, processos de engordar e emagrecer, presena de

culos, barba, bigode, um corte ou uma cor diferente de cabelo; o reconhecimento acontece

naturalmente para identificar pessoas e utilizado ao longo da vida (BRUNELLI, POGGIO,

1993).

Aspectos fsicos e psicolgicos influem na identificao pelo crebro humano. No

apenas a face, a estatura, a forma do corpo e o conjunto face-corpo so utilizados no

reconhecimento, mas tambm as expresses faciais, expresses corporais e o contexto onde a

face ou a pessoa se insere, pois denotam o estilo da pessoa e so observados para se atingir

um reconhecimento efetivo (BIRNBRAUER, 1979).

As informaes adicionais sobre a pessoa so passadas atravs das expresses faciais

tais como alegria, tristeza, surpresa ou ira e permitem ao ser humano estabelecer o

relacionamento social, identificar aspectos psicolgicos, reconhecer o interlocutor, se adaptar

e permitir a interao com outras pessoas (BAER et al., 1968).

Os seres humanos, ao se comunicarem, expressam grande parte de seu estado

emocional nas expresses faciais, estas informaes podem ser usadas computacionalmente
43

para interagir com aplicaes. Tcnicas de reconhecimento de expresses faciais so

discutidas em LEE et al. (1996) e a influncia que produzem nos relacionamentos. Mudanas

sensveis nas expresses faciais tambm podem ser percebidas por tecnologias de

reconhecimento por meio de movimento dos lbios, mesmo sem som e reconhecimento por

voz (BEYMER, POGGIO 1995).

3.2 Caractersticas de Sistemas Biomtricos

Um sistema biomtrico um sistema de reconhecimento de padres que efetua a

identificao pela determinao da autenticidade da caracterstica biomtrica registrada em

posse da pessoa. Normalmente um sistema deste tipo pode ser dividido em duas partes o

mdulo de captura da imagem e o de identificao.

No mdulo de captura, as caractersticas biomtricas da pessoa so obtidas por um

sensor biomtrico, ou cmeras, e so analisadas por um algoritmo que gera um template. O

template uma representao compacta da caracterstica biomtrica que possui informaes

significativas para identificar a pessoa, descrevendo os dados biomtricos para facilitar a

comparao (ASHBOURN, 2000).

No mdulo de identificao feita uma comparao entre o template da imagem

capturada e os templates das imagens nas bases de dados.

O desenvolvimento de sistemas biomtricos como reconhecimento de faces, digitais

(dedos, palma da mo), ris/retina, voz, modo de andar ou digitar num computador provem

uma soluo superior na identificao de indivduos e minimiza os riscos de algum se

apoderar e usar a identificao pessoal de outra pessoa; entretanto, tambm possuem

desvantagens, pois requerem a cooperao ativa dos indivduos. Por exemplo,

reconhecimento por digital e por ris/retina necessita que a pessoa se posicione em frente a um

equipamento e colabore com a leitura feita pelo mesmo; o reconhecimento pela voz, requer
44

que o participante fale num equipamento com um microfone e os rudos no ambiente acabam

interferindo no processo; no modo de andar tambm h necessidade de cooperao da pessoa

e no modo de digitar alm da cooperao podem ter a interferncia de aspectos psicolgicos

como nervosismo e excitao que interferem no reconhecimento (KUPERSTEIN, 1996).

As caractersticas fsicas e comportamentais do ser humano podem ser diferenciadas,

comparadas, armazenadas e convertidas em cdigos de autenticao para automatizar

mtodos para identificao de pessoas, como tambm pode-se combinar entre si essas

tecnologias, como por exemplo, utilizar duas tecnologias ao mesmo tempo para garantir a

certeza do reconhecimento como identificao por impresso digital junto com a identificao

de reconhecimento da face, ou identificao pela ris com identificao pela retina, ou

reconhecimento da voz com geometria da mo, entre outras, alternadamente

(GOVINDARAJU, 1990).

Para implantar um sistema biomtrico so necessrios equipamentos especiais como

cmeras digitais ou sensores e de forma generalizada, para cada caso, o hardware e o software

devem ser otimizados para o elemento biomtrico adotado (YACOOB e DAVIS,1996).

A evoluo de equipamentos especiais como cmeras de vdeo digitais, redes de

sensores e software para tratamento de imagens fez surgir muitos trabalhos na rea de

biometria, sendo que a maioria deles desenvolvido para a rea de segurana e so utilizados

no controle de acesso, segurana de sistemas, identificao criminal e na interao de robs

com computadores e seres humanos (MURRAY, BASU,1994).

A desempenho de um sistema biomtrico depende da preciso de recursos de hardware

que afetam a identificao; a velocidade envolve medidas de tempo, largura de banda,

complexidade computacional, escalabilidade e medidas de preciso (PANKANTI et al.,

2000).
45

3.3 Tecnologia de Reconhecimento Facial

A tecnologia de reconhecimento facial, desde o seu surgimento em meados da dcada

de 90 do sculo XX, vem se aprimorando e se aperfeioando mais intensamente que outras

tecnologias biomtricas, como por exemplo, a de reconhecimento por digitais dos dedos, da

palma das mos, ou da ris, e novos algoritmos surgiram com vrias tcnicas de

reconhecimento de faces de pessoas utilizando imagens digitais originadas por cmeras

fotogrficas ou de vdeo (KIM, 2002).

A Tecnologia do Reconhecimento Facial baseada num sinal de vdeo ou uma

fotografia de uma face, o sistema deve ser capaz de comparar a face de entrada com as faces

armazenadas numa base de dados para determinar se a pessoa a ser reconhecida est pr-

cadastrada.

Os projetos desenvolvidos utilizando a tecnologia de reconhecimento facial so

focados na deteco de caractersticas individuais e nicas da face humana, assim um sistema

de reconhecimento facial deve concentrar-se nos aspectos mais relevantes e caractersticos de

uma face, tais como os olhos, nariz ou boca, e a linha que delimita a cabea, sendo que a testa,

o queixo, cor de cabelos, cor de pele tm pouca informao til (CHELLAPPA et al., 1995).

Apesar de ser um problema conceitualmente simples, onde as necessidades dependem

da preciso das caractersticas, a resoluo bastante complexa e est essencialmente

associada dificuldade de abstrair as caractersticas que a diferenciam de outras faces; as

faces formam uma classe de objetos similares, pois todas apresentam poucas diferenas

substanciais e todas possuem os mesmos elementos faciais, dois olhos simtricos, nariz e boca

dificultando o processo de classificao; o processo de reconhecimento deve considerar

detalhes como iluminao, rotao alm das variaes das expresses em pequenos intervalos

de tempo, como estar sorrindo, chorando, sria, exprimindo sentimento de dor ou sofrer
46

mudanas como estar magro, gordo, com culos, sem culos, com barba, sem barba, etc

(FRISCHHOLZ e DIECKMAN, 2000).

Figura 1: Caractersticas de um algoritmo de reconhecimento facial


Fonte: elaborada pelo autor

Na Figura 1 feita uma representao dos pontos de uma face que so considerados

numa tecnologia de reconhecimento facial.

Na face, os olhos so o elemento mais importante, pois mesmo isolados, permitem o

reconhecimento da face. O inverso tambm se aplica, pois uma face com os olhos ocultos

torna-se difcil de identificar, exemplo disso, a utilizao de mscaras para esconder a

identidade de quem as usa (ASCENSO et al., 2002).

O reconhecimento e autenticao no controle de acesso s redes de computadores com

e sem fio so requisitos indispensveis num sistema de segurana. Vrios processos,

tecnologias biomtricas, crachs, cartes magnticos, controle de senhas e chaves de acesso

so utilizados, mas ainda no oferecem a segurana necessria, pois os processos so

vulnerveis, as tecnologias biomtricas baseadas nas caractersticas fsicas e nicas das

pessoas podem falhar, as senhas podem ser esquecidas, os crachs e cartes magnticos

podem ser perdidos ou utilizados indevidamente por terceiros (ARYANANDA, 2002).

O reconhecimento e autenticao de pessoas so o principal aspecto para a segurana

da informao. atravs dela que se determina a pessoa autorizada a acessar e modificar

dados; a falta de autenticao inviabiliza qualquer outra forma de segurana.


47

A utilizao da face como elemento de identificao tm vrias aplicaes em

segurana de computadores e bases de dados.

Existem muitos mtodos e algoritmos para se detectar e localizar uma face numa

imagem. Detectar uma face e as suas principais caractersticas consiste em localizar os olhos,

nariz, boca, contornos da face ou outros elementos faciais e normalizar a face antes da fase de

reconhecimento (TEOH, 2004).

As medidas de probabilidade estatstica que determinam se amostras biomtricas so

do mesmo individuo chamam-se taxa de falso negativo e taxa de falso positivo (PHILLIPS et

al., 1996).

Um sistema de deteco de faces tambm pode provocar dois tipos de erros:

a) falso-positivo: uma imagem que no face apontada como sendo a face

encontrada.

b) falso-negativo: uma imagem que face apontada como no face, e no

encontrada.

Falhas na Tecnologia de Reconhecimento Facial e que geram a ocorrncia de falsos

positivos e falsos negativos, afetam a segurana e fazem com que seja invivel utiliz-la

isoladamente no reconhecimento e autenticao de pessoas.

A deteco de faces tambm pode ser dificultada pelos seguintes fatores:

1. Problemas de Pose: as imagens das faces podem variar atravs do ngulo de

captura da imagem ou do ngulo da face da pessoa. Uma face pode estar rotacionada para o

lado e obstruir alguma caracterstica, como por exemplo, o olho ou parte da boca.

2. Presena ou ausncia de componentes estruturais: caractersticas que modificam

faces como barba, bigode, culos, etc.


48

2. Expresso facial: a face pode ser diretamente modificada com a expresso da

pessoa, um sorriso, uma cicatriz, olheiras, inchaos, os processos de engordar, emagrecer e

envelhecer.

4. Ocluso: uma parte de uma face pode estar oculta por algum objeto ou sombra.

5. Orientao da imagem: uma imagem pode ter sido obtida em um ambiente no

favorvel, interior de um ambiente escuro, contra luz, iluminao indevida ou exagerada.

6. Iluminao: uma rea coberta por sombras ou baixa incidncia de luminosidade

prejudica a captura da imagem da face; o excesso de iluminao tambm causa problemas,

como a alta incidncia de luminosidade ou raios solares podem prejudicar a imagem.

Todos estes fatores fazem com que sistemas de deteco e reconhecimento de faces

funcionem parcialmente ou apresentem erros, pois provocam mudanas no aspecto da face

analisada, o que pode ser amenizado e corrigido com a escolha da cmera de vdeo adequada

e um lugar apropriado para coloc-la (SAVVIDES et al., 2003).

Uma imagem da face ao ser capturada traz consigo a face e a no-face, ou seja, a face,

a ser reconhecida est integrada no ambiente que a rodeia e necessita ser isolada do restante

da imagem para se proceder com a identificao. Alguns sistemas no distinguem a fase de

extrao, que pode estar integrada quer na fase de deteco quer na fase de reconhecimento.

Na autenticao biomtrica o usurio se cadastra no sistema, permitindo a coleta de

seus dados biomtricos. Um sensor, ou cmera de vdeo digital registra as imagens da face.

As imagens podem ser monocromticas ou coloridas, capturadas por uma ou mltiplas

cmeras estacionrias ou mveis.

A imagem digital uma matriz de inteiros, onde cada inteiro representa o brilho da

imagem num tempo discreto e num ponto discreto do plano de imagem, cada ponto dessa

matriz um pixel (NALWA,1993).


49

Os valores discretos assumidos pelos pontos numa imagem monocromtica variam de

0 (preto) a 255 (branco), numa escala de cinza (RUBENFELD, 1999), sendo que nesta

escala de cores cinzas que feito o reconhecimento da face.

3.3.1 Tcnicas utilizadas na tecnologia de reconhecimento facial

Nos ltimos anos surgiram vrias tcnicas de reconhecimento facial, abaixo so

descritas as mais relevantes.

Principal Component Analysis (PCA)

A Anlise de Componentes Principais (PCA) uma tcnica estatstica que pode ser

usada para simplificar um conjunto de dados, pois atravs de uma transformao escolhe um

novo sistema de coordenadas para o conjunto de dados, tal que a maior variao do conjunto

de dados venha a se agrupar no primeiro eixo, chamado primeiro componente principal, a

segunda maior variao no segundo eixo e assim por diante. Sobre o ponto de vista de uma

transformada, o resultado obtido uma mudana de base, uma projeo em um novo espao,

onde cada componente esteja livre de redundncia e seja expressa em ordem de variao ou

contribuio (ETEMAD, CHELLAPPA,1997).

PCA um mtodo linear que pode ser aplicado na eliminao da redundncia ou

deteco de padres existentes em um conjunto de dados tambm conhecido como

transformada de Hotteling ou expanso de Karhunen-Loeve. O mtodo de reconhecimento de

faces utilizando a transformada de Karhunen-Loeve foi proposto por Kirby e Sirovivh em

1990 (KIRBY, 1990).

Na deteco de padres utiliza-se a distncia euclidiana entre os componentes desse

novo espao e para reduo se utiliza os componentes que mais contribuem nessa variao do

espao, ou os autovetores que correspondem aos maiores autovalores da matriz de covarincia


50

e eliminam-se as que menos contribuem para a variao, ou que tenha os menores

autovalores.

Os mtodos baseados em PCA esto entre os que possibilitam a obteno dos

melhores resultados em termos de reconhecimento de faces frontais, em imagens de faces

com boa iluminao e pose. Apesar da qualidade dos resultados obtidos, essa tcnica tem a

desvantagem de ser uma tanto custosa computacionalmente, pois todos os pixels da imagem

so utilizados para se obter sua representao em funo da covarincia entre essa imagem e

todas as outras imagens da base de dados; a tcnica PCA a obteno de um espao, definido

por vetores que representam as faces de modo eficiente e com uma dimenso mais reduzida

do que o espao de imagens (CAMPOS, 2001).

Os vetores de base deste novo espao no so correlacionados e maximizam a

varincia existente entre as faces de treino utilizadas para construir o espao. Como o espao

de imagens altamente redundante para descrever faces j que cada pixel das faces est

correlacionado com os pixels vizinhos e todas as faces apresentam semelhanas evidentes,

constri-se a matriz de covarincia a partir de um conjunto de imagens de faces (CHELLAPA

et al, 1995).

Mtodo baseado em aparncia

Mtodo baseado em aparncia ou Active Appearance Models o mtodo que emprega

o aprendizado de padres apresentados pelas faces de um conjunto de faces ou banco de

dados de faces. Ao contrrio da correspondncia de templates, onde templates so pr-

definidos por especialistas, os templates, nos mtodos baseados em aparncia so

ensinados. Em geral, mtodos baseados em aparncia confiam em tcnicas de anlises

estatsticas e mquinas de aprendizados para procurar caractersticas relevantes de face e de

no-face. As caractersticas de aprendizado so uma forma de distribuio de modelos ou


51

funes de discriminao que so, conseqentemente, usadas para deteco de face

(BRUNELLI, POGGIO, 1993).

Active Wavelet Network (AWN)

Active Wavelet Network uma tcnica similar a Active Appearance Models que tenta

minimizar os efeitos de ocluso parcial e mudanas de iluminao das faces a serem

detectadas (HEO et al., 2003).

Filtro Gabor Wavelet

A partir de 1993, surgiram vrios outros sistemas de reconhecimento robustos com

imagens no normalizadas. Em 1999 surge um mtodo baseado em filtros de Gabor, templates

e grafos para eliminar os rudos das imagens.

O uso do Filtro de Gabor para modelar a variao encontrada no conjunto de treino

de imagens e amenizar os rudos das imagens. No mtodo para rastrear faces utilizando a

tcnica elastic graph matching (EGM), os filtros de Gabor, com diferentes freqncias e

orientaes, so aplicados em algumas posies do interior da face, formando vetores de

caractersticas. A face ento representada como um grafo, em que os ns e as arestas

codificam informao geomtrica. O rastreamento da face realizado mediante um

procedimento de EGM em cada quadro de imagem da face (LIU, 2002).

A principal desvantagem desta abordagem o alto custo computacional requerido, o

que conduz a uma taxa de processamento inadequada para aplicaes em tempo-real.


52

Segmentao de Imagens

A segmentao subdivide uma imagem e delimita regies de interesse para uma

aplicao especfica, permitindo que se encontrem diferenas entre dois ou mais objetos.

Processo sensvel a mudanas na iluminao

um processo de reconhecimento facial relativo deteco e rastreamento de

caractersticas faciais em seqncias de vdeo e utiliza uma abordagem baseada em cor,

sensvel a mudanas na iluminao (WANG, 1997).

Processo baseado em bordas

uma tcnica de reconhecimento facial baseada na Teoria de Rough Sets que delimita

as bordas; um processo interessante que pode ser utilizado com outros objetivos, pois falha

em diversas situaes, como presena de culos, adornos na cabea e cabelos cobrindo a testa.

(VIEIRA, 2003).

Processos de Rastreamento 3D da Face

Trabalhos referentes ao rastreamento 3D da face permitem determinar a pose e o foco

de ateno do usurio de frente, de perfil direito e esquerdo, caso abaixe a cabea ou levante o

queixo.

As tcnicas podem ser divididas em model-based, as quais utilizam um modelo 3D da

face, so robustas e demandam maior esforo computacional e feature-based, que

determinam a pose da face a partir da posio de determinadas caractersticas faciais e so


53

sensveis falhas quando os pontos caractersticos no so localizados, em virtude de ocluso

da imagem da face ou da variao de iluminao (MOGHADDM et al, 2003).

Figura 2: Sistema de Reconhecimento Facial em 3D


Fonte: CBA-Consultores Biomtricos software A4VISION

As variaes de iluminao provocam alteraes profundas nas imagens e a utilizao

do mtodo das eigenfaces aplicado textura da face apresenta resultados ruins devido

sensibilidade deste mtodo s variaes de iluminao.

Em Pentland et al (1994) os autores aplicam a tcnica de anlise em componentes

principais para detectar a presena e localizao de faces numa imagem.

Em Pentland e Choudhury (2000) feito um estudo sobre a utilizao da tecnologia de

reconhecimento facial em dispositivos e equipamentos mveis e embarcados.

Lee et al. (1996) utilizam a informao sobre a cor da pele e do movimento

caracterstico da face numa seqncia de vdeo.

As tcnicas baseadas em caractersticas geomtricas utilizam a dimenso e a distncia

entre os elementos constituintes da face (olhos, sobrancelhas, nariz, boca, etc.) ou quaisquer
54

outros pontos para fazer a identificao da face, baseado no nmero de pixels. A configurao

espacial dos elementos faciais traduzida por um vetor que contm medidas dos elementos

faciais tais como distncias, ngulos e curvaturas (TURK, PENTLAND, 1991).

Em Turk, Pentland (1991) foi demonstrado que o erro residual da codificao usando

eigenfaces pode ser usada tanto para detectar faces em imagens naturais como para a

determinao precisa da localizao, escala e orientao de faces na imagem. Tambm foi

demonstrado satisfatoriamente que este mtodo pode ser usado para obter o reconhecimento

de faces confivel em imagens com poucas restries. No trabalho de Pentland (1991)

elaborada uma anlise de vrios algoritmos utilizando o mtodo de avaliao FERET.

A abordagem baseada na textura da imagem usa a imagem da face como um todo para

o processo de reconhecimento, ou seja, as faces so representadas atravs de imagens ou

atravs de caractersticas no geomtricas obtidas a partir da imagem da face. Alguns destes

mtodos baseiam-se na correlao de templates deformveis, outros se baseiam no uso de

filtros de Gabor para se efetuar o reconhecimento.

Pentland e Choudhury (2000) discutem as dificuldades e solues para aplicao da

biometria em ambientes de baixo poder computacional e fazem uma anlise comparativa entre

vrios trabalhos de reconhecimento facial desde 1989. Analisam o sistema KOHONEN

(KOHONEN, 1996), conhecido como o primeiro sistema de reconhecimento automtico de

faces, que demonstrou que uma simples rede neural pode desempenhar reconhecimento de

faces usando imagens de faces registradas, normalizadas e alinhadas. No sistema KOHONEN

apresentado uma rede neural que descreve faces atravs da aproximao dos autovetores da

matriz de autocorrelao das imagens de face, os autovetores (eigenfaces).

Para utilizao do sistema de KOHONEN necessrio fazer um alinhamento e

normalizao da imagem da face. Muitos pesquisadores tentaram esquemas de

reconhecimento de faces baseados em atributos locais como limites, bordas, distncias entre
55

pontos e outras abordagens caractersticas com o emprego de redes neurais. Enquanto muito

sucesso foi obtido em bases de imagens pequenas com faces alinhadas, nenhum trabalho

obteve resultados satisfatrios em problemas mais realsticos de grandes bases de dados, com

localizao, orientao e escala da face desconhecida.

Pentland (1994) sugere que, para que um novo algoritmo seja considerado

potencialmente competitivo, esse deve ser testado com bases de dados possuindo, no mnimo,

200 indivduos, devendo resultar em uma taxa de reconhecimento maior que 95%. Esses

resultados foram vlidos somente para imagens estticas provenientes de mquinas

fotogrficas, hoje com algoritmos em 3D e a evoluo das cmeras de vdeo j possvel um

mtodo de testes de algoritmos destinados a reconhecimento de pessoas a partir de seqncias

de vdeo (WENG et al., 2000).

Nos experimentos descritos no trabalho de Phillips (1997), foram realizados testes

com uma base de seqncias de imagens de 20 pessoas, sendo que o treinamento foi realizado

com apenas 10 deles, pois os autores tambm fizeram testes de identificao. A melhor taxa

de acerto obtida foi de 94,31 %. Matsuno et. al (1995) fazem um estudo sobre o

reconhecimento automtico de expresses faciais humanas. Schneiderman e Kanade (2000)

introduzem um modelo estatstico para deteco de faces em 3D.

Em 3D, a maioria das bases de seqncias de imagens de faces disponvel foi criada

para testar mtodos de rastreamento e de determinao da orientao tridimensional. Por isso,

em geral, elas possuem poucas pessoas diferentes, ou seja, as bases de dados contm as

imagens das mesmas pessoas, mas em ngulos e posies diferenciadas.


56

3.3.2 Tecnologia de Reconhecimento Facial em 2D

A Tecnologia de Reconhecimento Facial Bidimensional (2D), baseada em imagens

estticas e frontais da face, no plano x-y.

Embora existam vrios mtodos para o reconhecimento automtico de faces humanas,

a grande maioria considera apenas imagens monocolores das faces, no qual utilizada uma

modelagem 2D resultado de vdeos de uma nica cmera.

Na modelagem em 2D, os sistemas que conseguem trazer melhores resultados so

baseados na metodologia pictorial-based que tm sido muito eficientes em bancos de dados

compostos de faces frontais e com iluminao constante.

Um sistema baseado na metodologia templates composto pela imagem completa da

face (vista frontal) e um conjunto de quatro mscaras, representando olhos, nariz, boca e a

regio que inclui desde o queixo at as sobrancelhas.

O algoritmo de reconhecimento se baseia no clculo da correlao (normalized cross-

correlation) das faces existentes na base de dados, na comparao com a face a ser

reconhecida. Este mtodo detecta os pontos caractersticos, determinando os parmetros da

transformao que leva uma imagem frontal a uma determinada escala e posio em que os

pontos se encontram. Atravs destes parmetros, pode-se realizar a inversa da transformao

e obter imagens normalizadas. Este processo de normalizao importante para reduzir as

variaes dos padres introduzidas pelos movimentos da face, o que melhora o desempenho

do sistema de reconhecimento.

As imagens utilizadas tanto para treinar quanto para testar o sistema de

reconhecimento so imagens das regies caractersticas normalizadas com relao a

transformao. Para efetuar o treinamento, deve ser utilizada uma seqncia de vdeo de

imagens da face da pessoa.


57

O reconhecimento deve ser feito utilizando anlise de componentes principais (PCA),

com uma base para cada regio da face. Dessa forma, criada uma base para olhos esquerdos,

outra para olhos direitos, uma para o nariz e outra para a boca, obtendo-se as eigenfeatures

(eigenlefteyes, eigenrighteyes, eigennoses e eigenmouth) (BELHUMEUR et al., 1997).

Aps a obteno de todas as eigenfeatures, essas devero ser concatenadas de forma a

criar um espao de caractersticas formado por todas as eigenfeatures. Atravs de um

algoritmo extrai-se das imagens da face, caractersticas chaves que so convertidas num

cdigo numrico que representa a identidade biomtrica do usurio (FRISCHHOLZ,

DIECKMANN, 2000).

No reconhecimento, uma srie de clculos matemticos so definidos, a partir das

medidas e distncias entre vrios pontos: olhos, nariz, ossos laterais da face e do queixo. As

medidas so convertidas algoritmo, que passa a ser a "matriz" biomtrica facial da pessoa.

A matriz obtida comparada com um conjunto de vrias outras assinaturas faciais

existentes na base de dados do sistema, sendo estabelecido um limite de similaridade entre

elas. O reconhecimento feito pela comparao da matriz da pessoa a ser identificada com

vrias matrizes previamente arquivadas no sistema.

feita uma comparao entre a caracterstica biomtrica e o padro que foi registrado

no banco de dados. A coincidncia entre o padro gravado e o coletado algumas vezes pode

falhar.

Em geral na modelagem em 2D necessrio verificar se a face em frente cmera

real e no apenas uma fotografia.

A seguir a seqncia de etapas de um sistema de reconhecimento facial :

Etapa 1: Localizao olho: As posies dos centros dos olhos na face so

determinadas.
58

Etapa 2: Verificao da Qualidade da Imagem: A qualidade da imagem da face

verificada para ver se est adequada para as etapas que seguem, a imagem no deve ter muitos

rudos, se a qualidade for considerada demasiado baixa, a imagem deve ser rejeitada.

Etapa 3: Normalizao - A face extrada da imagem, rotacionada e escalada tal que

o centro dos olhos so posicionados para se encontrar na mesma linha horizontal do pixel tais

que o ponto mdio desta fileira est alinhado com o ponto mdio entre os centros dos olhos.

Etapa 4: Pr-processamento - A imagem normalizada pr-processada com tcnicas

que compreende, entre outras transformaes, a eliminao de freqncias espaciais, as mais

altas e as mais baixas, e faz a normalizao do contraste e intensidade de iluminao.

Etapa 5: Extrao da caracterstica - na imagem pr-processada, as caractersticas

relevantes so extradas para distinguir uma pessoa de outra.

Etapa 6: Construo da referncia ajustada - durante o registro as caractersticas

faciais de diversas imagens de uma pessoa so extradas, combinadas e comparadas com as

faces armazenadas no banco de dados de imagens.

Etapa 7: Reconhecimento - a face comparada com todas as outras faces

armazenadas em bancos de imagens.

3.3.3 Tecnologia de Reconhecimento Facial em 3D

Nas ltimas dcadas, as pesquisas em biometria facial enfocaram o uso de imagens 2D

para reconhecimento, porm, apesar de todo o avano obtido, este tipo de aplicao sofre

severa influncia de fatores tais como: variao de luminosidade, posio e expresses faciais.

A Tecnologia de Reconhecimento Facial Tridimensional (3D) a evoluo da 2D, ou

seja, com a possibilidade de capturar uma imagem da face e a rotacionar no espao x-y-z com

o objetivo de reconhecer e autenticar uma pessoa com mais segurana, em vrios ngulos,

tanto de perfil como face frontal.


59

As mudanas na aparncia que ocorrem durante o movimento da face (rotaes

verticais ou horizontais) s podem ser exploradas em uma estrutura 3D de uma face.

No reconhecimento facial em 3D so analisadas imagens da face pelos movimentos da

cabea no espao do eixo x-y-z, o qual permite reconhecer uma pessoa por sua face frontal,

por seu perfil e se a pessoa abaixa a cabea ou levanta o queixo (COLMENAREZ,

HUANG,1995).

Alguns trabalhos vm tentando aplicar tcnicas tradicionais de reconhecimento 2D

em imagens 3D, ou mesmo associar informao 2D e 3D, com algum sucesso (ATICK et al.

1996).

Recentemente, foi proposto o uso do Mean Square Error (MSE), obtido pelo registro

de imagens 3D pelo algoritmo Iterative Closest Point (ICP), como medida para a qualidade do

reconhecimento facial 3D. A utilizao da medida, Surface Interpenetration Measure (SIM),

para avaliao da correspondncia entre imagens 3D de faces (ATICK et al.,1996).

Figura 3: Comparao imagem 2D com 3D


Fonte: Mitsubishi electric research laboratories
CBA-Consultores Biomtricos (2005)

A Tecnologia do reconhecimento Facial em 3D utiliza mais de uma cmera de vdeo

para a captura das imagens da face. Com avanos da microeletrnica, os custos para

implementao de sistemas de digitalizao de imagens foram bastante reduzidos,


60

possibilitando a construo de sistemas de viso stereo a um custo um pouco maior em

relao a um sistema com apenas uma cmera.

Figura 4: Exemplos de reconhecimento facial usando geometria 3D


Fonte: elaborada pelo autor

A Figura 4 representa a captura de uma face humana, considerando-se as variaes na

qualidade da imagem, rudos (sombras) e a distncia. Com imagens da face em 3D as

caractersticas tridimensionais das faces obtidas so formadas atravs de pares de imagens

stereo.

Em Moghaddam et al. (2004) descrito um sistema de reconhecimento e deteco de

movimento e poses do corpo humano em 3D, capturadas por 51 cmeras de vdeo, num

ngulo de 360 graus.

Genericamente, existem duas abordagens para o reconhecimento de faces. Na

abordagem denominada feature-based, o reconhecimento baseia-se na configurao espacial

dos elementos faciais e em suas caractersticas geomtricas. Medidas como distncias,

ngulos e curvaturas de determinados elementos faciais so extradas da imagem e utilizados

para o reconhecimento.
61

A abordagem denominada pictorial-based procura fazer o reconhecimento diretamente

a partir da imagem, sem procurar obter uma descrio geomtrica da face.

Os mtodos baseados em informao 3D podem utilizar qualquer uma das abordagens

anteriores. Nestes mtodos coloca-se a possibilidade da introduo de mais uma dimenso: a

profundidade. O objetivo da introduo de mais uma dimenso consiste em desenvolver um

sistema que funcione em condies mais flexveis, tanto na rotao e translao como na

iluminao. Os primeiros estudos consideram a generalizao da tcnica da anlise em

componentes principais atravs do uso de vrias imagens faciais em diferentes poses ou

imagens faciais tridimensionais.

A tcnica conhecida como Compensao de translaes no plano XY utilizada em

3D e feita calculando o ponto mdio entre os olhos e movendo todos os pontos do modelo

de forma que a origem das coordenadas se situe nesta linha.

A Normalizao da escala feita calculando a distncia entre os olhos e escalar todos

os pontos do modelo de forma que esta distncia seja igual a 1.

A Compensao de rotaes feita calculando o ngulo da linha que une os olhos e a

horizontal e realizar uma rotao de todos os pontos do modelo, de modo que os olhos fiquem

na mesma altura.

Na anlise da tecnologia de reconhecimento facial em 3D, verifica-se que a pessoa no

precisa colaborar e se posicionar frontalmente para a camera de vdeo no momento da captura

da imagem da face, pois a tecnologia consegue a partir de uma imagem, rotacion-la, o que

permite uma anlise mesmo que a pessoa levante o queixo, ou abaixe a cabea ou no olhe

diretamente para a camera de vdeo. Um outro fator, que o excesso ou a falta de iluminao

no prejudica a tecnologia, os sensores de infravermelho acopladoas camera de vdeo

conseguem capturar a imagem mesmo em ambientes escuros.


62

A tcnica de eigenfaces aplicada ao reconhecimento de faces conduz a bons

resultados. A taxa de reconhecimento obtida para faces frontais, com ligeiras variaes de

expresso e de pose, est sempre acima dos 84%, mas ainda longe dos 100% desejvel, para

ser utilizado num sistema de reconhecimento de faces de pessoas.

A tcnica de reconhecimento em 3D necessita de um maior processamento

computacional em funo da rotao e translao das imagens da face no espao x-y-z, mas

em compensao mais eficiente e seguro do que o reconhecimento em 2D.

A taxa de reconhecimento obtida para o reconhecimento de faces frontais, com ligeiras

variaes de expresso e de pose, est muito prxima dos 100%, desejvel para o sistema de

reconhecimento de pessoas.

Figura 5: Simulao do Software de Reconhecimento Facial em 3D


Fonte: elaborada pelo autor
63

A Figura 5 representa a modelagem e simulao do software de reconhecimento facial

em 3D, utilizando a Teoria das Redes de Petri (BROSSO et al, 2002), onde os lugares so

representados por um crculo e as transies so representadas por retngulos, arcos conectam

os lugares e as transies, conforme descrio dos mesmos na tabela abaixo.

Tabela 1: Descrio de lugares e transies da Rede de Petri

Lugares Transies
P1.Usurio aproxima a face. T1.Deteco do usurio OK
P2.O projetor dispara uma luz infravermelha estruturada para o teste padro T2.Disparo Efetuado.
P3.Cmera captura no mnimo detalhe a distoro da luz infravermelho do T2.Captura OK.
teste padro.
P4.Utiliza a distoro da luz para calcular todos os pontos provados na T4.Clculos OK.
superfcie por meio de triangulao (3 coordenadas).
P5.Cria um molde atravs do entrelaamento dos pontos calculados. T5.Montagem OK.
P6.Calcula a sobreposio da Textura. T6.Textura OK.
P7.Criao do molde Biomtrico e armazenamento do molde numrico em T7.Criao e armazenamento
um BD ordinrio. OK.
P8.Comparao do molde com um BD de Registro. T8.Comparao OK.
P9.Usurio no cadastrado.Sai do processo. T9.Usurio no cadastrado (Sem
Acesso).
P10.Usurio reconhecido. T10. Captura com erro ou No
efetuada
Fonte: Elaborada pelo autor.

A Tabela 1 descreve os lugares e transies da Rede de Petri da Figura 5 e indica a

modelagem de um software de tecnologia de reconhecimento facial em 3D, onde so

relacionados nos crculos, os lugares em que ocorre uma atividade e nos retngulas, as

transies que representam os eventos que ocorrem no sistema.

3.4 Contextualizao

Nos sistemas de segurana tradicionais h necessidade de validar um cdigo de acesso

com uma senha, ou uma impresso digital com uma foto da face, ou uma senha com o

reconhecimento de voz, entre outras, ou seja, h necessidade de uma tcnica complementar a

outra para dar robustez ao sistema, pois individualmente elas apresentam incertezas como

falso positivo e falso negativo (DEBAR, 1998).


64

Uma forma equivocada de utilizao da tecnologia de reconhecimento facial em

projetos de controle de acesso, em geral, a utilizao da face como chave de identificao e

senha de acesso; isto pode provocar vulnerabilidades, pois a face do usurio pblica dando

margens a fraudes (ASHBOURN, 2000).

A tecnologia de reconhecimento facial permite que se capture imagens da face da

pessoa por cmeras de vdeo dispostas no ambiente e, portanto, as pessoas podem ser

identificadas mesmo que no colaborem com a tecnologia, ou seja, apenas permanecendo ou

caminhando pelo ambiente onde haja cmeras de vdeo e/ou sensores, sem precisar se

posicionar em frente a uma cmera para ser identificada (KIM, 2002).

Apesar de toda evoluo ela permite um ndice de acerto no reconhecimento na faixa

de 97%, da a necessidade de combin-la com outras tecnologias para dar robustez soluo.

Com a evoluo das cmeras de vdeo com sensores de infravermelho, presentes no

ambiente, a tecnologia de reconhecimento facial consegue manipular as informaes das faces

das pessoas, de modo no invasivo, o tempo todo e em todos os lugares (ZHANG et al.,

2002). E com isto novas aplicaes surgem para a tecnologia de reconhecimento facial, como

sistemas de monitoramento de pessoas, de multides, de ambientes e a possibilidade de numa

imagem do ambiente extrair vrias faces e identific-las individualmente.

Para uma melhor definio do mecanismo de anlise comportamental na autenticao

de usurios foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que

apesar de no ter segurana na identificao e autenticao, colaborou com a evoluo da

proposta do Sistema KUCAS.

Houve um teste em 2002 com o software de reconhecimento facial Bastet em 2D

(SANDMANN, 2002), desenvolvido pela autora desta tese juntamente com alunos do Centro

Universitrio da FEI, onde foi possvel perceber a importncia da iluminao e da qualidade

da imagem nesta tecnologia, o que ajudou na melhoria do Sistema KUCAS.


65

Foram elaborados vrios testes com a tecnologia de reconhecimento facial em 2D e

em 3D.

Abaixo so descritos alguns problemas encontrados pela autora desta tese na

utilizao da tecnologia de reconhecimento facial tanto em 2D como em 3D.

1) problemas com as cmeras de vdeo: as cmeras de vdeo disponibilizadas no

mercado em geral so para vigilncia, as quais no possuem a mesma definio de imagens

que as cmeras apropriadas para a tecnologia de reconhecimento facial; o ideal so cmeras

que tenham filtros e detectores de face.

2) problemas com iluminao no ambiente: em geral so instaladas solues de

reconhecimento facial em portarias de prdios e condomnios, sendo que nestes lugares h

muita luminosidade que podem vir de janelas, portas de vidro, paredes espelhadas o que

dificulta a captura das imagens da face; o ambiente de captura da imagem da face deve ter

um fundo neutro ou opaco, para que a luminosidade no interfira no sistema.

3) aumento excessivo das bases de dados e dificuldades em administrar esse volume

de imagens e informaes; necessrio estipular limpezas peridicas ou salvar em outro

banco de dados as imagens que so menos acessadas.

4) mudanas de equipamentos em geral causam transtrnos; principalmente quando h

necessidade de migrar bases de dados de imagens para outros lugares; e em geral muito

lento.

5) mudanas de sistema operacional devem ser bem monitoradas para evitar falhas no

sistema de reconhecimento facial;

6) as variaes de expresso da face da pessoa: este talvez seja um dos mais srios

problemas, pois em geral, as pessoas no se sentem vontade frente a uma tecnologia que

elas no conhecem.
66

7) durante a captura da imagem: a pessoa deve colaborar e se posicionar frontalmente

para a cmera de vdeo e evitar mudanas bruscas nas expresses faciais no momento da

captura da imagem.

Se as condies ideais no so atendidas, a tecnologia de reconhecimento facial em 2D

se torna invivel, pois quase impossvel desejar que as pessoas estejam sempre com a

mesma expresso facial, neutra; o fato da pessoa desviar o olhar um pouco para baixo, ou para

cima, j suficiente para no ser encontrada no banco de imagens, o que pode resultar na

demora, pois necessrio um novo cadastramento e haver aumento da base de dados, o que

com o tempo vai degradando o sistema.

Nos testes com a tecnologia de reconhecimento facial em 3D os problemas se

resumem aos da cmera de vdeo e do volume de informaes geradas, uma vez que a

incidncia de falso positivo e falso negativo muito reduzida.

Numa anlise pragmtica, a tecnologia de reconhecimneto facial uma tecnologia

ciente de contexto pois possvel a indexao das dimenses contextuais do ambiente, por

exemplo, a dimenso who indica o usurio que ter a imagem da face capturada, a where a

localizao, a when a indicao de data e hora, a what a prpria imagem da face do usurio e

a why um processo repetivo de intenes de captura de imagens da face.

Nesta viso possvel aumentar a estrutura de variveis e inserir a tecnologia de

reconheciemento facial na estrutura de um sistema de autenticao contnua de usurio, com a

misso de prestao de servios.


67

4 Comportamento Humano

4.1 Introduo

Este captulo apresenta uma abordagem sobre o comportamento humano do ponto de

vista da psicologia para se obter subsdios para a anlise comportamental de usurios, como

base para a autenticao.

Nos captulos anteriores foram analisadas a computao ciente de contexto e a

tecnologia de reconhecimento facial. O objetivo da associao dos dois temas com a

abordagem do comportamento humano justificar a influncia do comportamento do usurio

nas dimenses contextuais da computao ciente de contexto e fazer uma integrao com a

misso de prestao de servios da tecnologia de reconhecimento facial.

4.2 O Comportamento Humano

Na dcada de 30, no sculo XX, Skinner (1967), realizando experincias com ratos e

pombos, props o estudo comportamental de organismos vivos a fim de descrever as leis que

regem o comportamento de qualquer outro organismo, incluindo o homem. O que diferenciou

sua proposta da outros cientistas foi um conjunto de procedimentos e de noes que ficou

mais tarde conhecido como Anlise Experimental do Comportamento (AEC).

Uma das principais inovaes conceituais de Skinner est na noo de comportamento

operante, que se distingue daquela de comportamento respondente. Para Skinner, o

comportamento operante emitido pelo organismo, e no produzido pelo ambiente, e o que

modela o comportamento so suas conseqncias reforadoras.

O behavorismo radical de Skinner analisa um comportamento que pode ser controlado

por regras e faz um controle e uma anlise de variveis que podem vir a influenciar no
68

comportamento humano; de modo anlogo, ao comportamento do usurio ao utilizar uma

aplicao de software e interagir com um dispositivo eletro-eletrnico.

As evidncias do Comportamento Humano so dados obtidos das medies das aes

comportamentais de uma pessoa de forma que a ao possa ser medida no comeo, meio e

fim; a anlise comportamental de pessoas a base da psicologia comportamental, uma vez

que possvel prever o comportamento das pessoas a partir da analise dos antecedentes do

momento que ocorrem as mudanas.

O comportamento humano um processo e como tal pode ser observado; ocorre

dentro de uma margem de erro com probabilidade previsvel.

A anlise cientfica do comportamento comea pelo conhecimento e isolamento das

partes de um evento, para determinar as caractersticas e as dimenses da ocasio em que o

comportamento ocorre, e definir as mudanas produzidas em respostas ao ambiente, espao,

tempo e oportunidades.

Um evento comportamental inclui os estmulos anteriores a resposta, a prpria

resposta, o prprio comportamento e as conseqncias desta resposta sobre o comportamento

futuro.

A causa de um comportamento no necessariamente imediata, mas pode ser descrita,

mensurvel, observvel e perceptvel atravs de instrumentos de medida (SKINNER, 1995).

Como a anlise comportamental enfatiza implicaes empricas, necessrio avaliar

todas as suposies e definir as respostas que compe o comportamento e como elas esto

relacionadas com o ambiente em que ocorre.

Em termos comportamentais, possvel estabelecer a ocorrncia futura do

comportamento desde que mantidas as condies estimuladoras que garantem que o

comportamento a ser emitido ser adequadamente reforado.


69

Assim, pode-se dizer que o ambiente, o espao virtual e o espao fsico estabelecem as

condies para o comportamento ocorrer.

Quando o organismo responde a um estmulo ambiental e as conseqncias de sua

resposta so premiadas, isso faz aumentar a probabilidade de respostas similares; quando as

conseqncias so punitivas, diminui tal probabilidade. deste modo que as variveis

ambientais modelam o comportamento dos indivduos, num processo de condicionamento

operante.

O conceito-chave do pensamento de Skinner o de condicionamento operante, que

um mecanismo que premia uma determinada resposta de um indivduo at ele ficar

condicionado a associar a necessidade ao.

Para Skinner (1967) no comportamento operante, o ambiente modificado e produz

conseqncias que agem de novo sobre ele, alterando a probabilidade de ocorrncia futura

semelhante.

Um comportamento operante no tem a mesma preciso de resposta, por ter tambm

que pensar em uma atitude econmica, o ser humano sempre prefere a resposta mais simples,

sempre a mesma resposta, e o comportamento operante tem uma economia de resposta.

Skinner (1967) descreve o comportamento observvel, ou seja, o que sentido e

visto, sendo referncia para o comportamento passado e as condies que o afetaram e as

condies relacionadas com o comportamento futuro. O comportamento uma interao

entre indivduo e ambiente, e condicionante, ou seja, o comportamento tende a se repetir em

situaes semelhantes.

A unidade bsica de anlise do comportamento a contingncia das interaes entre

um organismo e seu meio ambiente, e para ser adequada, deve sempre especificar a situao

em que o comportamento ou resposta ocorreu, a resposta e as conseqncias de tal

resposta. As relaes entre estes trs aspectos situao, resposta e conseqncia


70

constituem as contingncias de reforo e a veracidade de um fato depende de concordncia. O

controle adequado do ambiente e a observao do comportamento das pessoas resultante no

ambiente explicam a conduta das pessoas (SKINNER,1995).

Skinner defendeu a observao sistemtica das contingncias ambientais como base

para demonstrar o controle experimental do comportamento.

Segundo Pettenger e Gooding (1977) existem vrias outras linhas de pesquisa em

psicologia comportamentais, sendo que as variveis comportamentais variaram de uma linha

para outra; conforme estudo preliminar, para esta pesquisa em psicologia que atenda a um

sistema de autenticao contnua so sugeridos os pesquisadores abaixo.

Holland, um seguidor de Skinner, no obstante suas especificidades, diz que os

comportamentos respondentes e operantes so controlados por eventos ou estmulos do

ambiente em que o individuo est inserido (Witter (2005).

Staats diz que o comportamento de uma pessoa baseado em princpios de

aprendizagem estabelecidos em laboratrio (STAATS, 1973).

Bandura situou os princpios de modificao de comportamento dentro da

aprendizagem social, e como os processos de modificao do comportamento so afetados

pelas respostas anteriores, as quais assumem o papel de estmulos e afeta a resposta

(BANDURA, 1969).

Sidman dando continuidade aos estudos de Skinner faz um aprofundamento do estudo

do aprendizado por regras. Isto depende da estrutura e do balanceamento das tentativas de

teste, indicam ainda que as relaes estabelecidas no treino e as emergentes podem ficar sob

controle de estmulos contextuais presentes na situao de teste (SIDMAN, 1998).

Para Witter (2005) as variveis ambientais interferem no comportamento da pessoa, o

qual tende a se repetir, quando a pessoa vivencia condies ambientais j vividas e que deram

a elas alguma vantagem.


71

Skinner indica variveis comportamentais que associadas com as definies das

dimenses contextuais da computao ciente de contexto garantem uma anlise mais eficiente

do comportamento do usurio; basicamente, o que interessa a observao e o registro de

uma nica resposta, a qual pode produzir uma mudana no ambiente.

O dado bsico, portanto, a freqncia de resposta de um nico usurio e a noo

fundamental de que o comportamento no se encontra nem no usurio, nem fora deste, e sim

na interao entre usurio e ambiente.

4.3 Anlise Comportamental de usurio e a autenticao

A anlise comportamental de pessoas uma rea muito ampla, este trabalho se

restringe a utiliz-la para solucionar problemas de segurana na identificao da pessoa ao

utilizar uma aplicao de software e sua aplicao na definio de uma poltica de segurana

malevel e adaptativa ao usurio.

A anlise comportamental de pessoas na computao ciente de contexto baseada em

mudanas significativas e transformaes de processos no comportamento das pessoas, utiliza

a investigao do conhecimento: de onde vem, como armazenado, como se recupera dados

de conhecimento, como o conhecimento pode ser perdido, as quais podem ser definidas como

variveis comportamentais; e utiliza-se mtodos empricos para efetuar a anlise.

Em Abowd, Mynat (2000) e em Abowd et al. (2002), a captura e controle de

atividades humanas responsvel pelo desenvolvimento de aplicaes capazes de preservar a

gravao de alguma experincia cotidiana para acesso futuro.

Sistemas que utilizam as informaes de contexto dos usurios para descoberta de

conhecimento se resumem em mecanismos para que o usurio possa dar seu consentimento,

com relao ao uso de informao gerada por ele mesmo.


72

No ambiente da computao ciente de contexto, os eventos do comportamento de uma

pessoa no ciberespao, armazenados no log, no guardam relao entre si, e por isto devem

ser isolados, pois geram muitas informaes, algumas redundantes.

A anlise comportamental faz parte de qualquer esforo multidisciplinar para

compreender o comportamento humano e a base do comportamento ao longo da histria de

vida das pessoas, as pessoas nascem com necessidades de base biolgica, e aprendem outras

necessidades sob a forma de motivao, e utiliza freqentemente mtodos quantitativos e

qualitativos para saber se estimulo est funcionando (WITTER,2005).

4.4 Anlise Comportamental

O enfoque da AEC (Anlise Experimental Comportamental) proposto por Skinner


implica na elaborao da anlise comportamental em vrias etapas para se conhecer
efetivamente o comportamento da pessoa.
1. definir operacionalmente o comportamento alvo a ser analisado, medir a freqncia
com que ele ocorre.
2. observar o comportamento em termos da trplice contingncia que a expresso
usada para dizer que vai observar o contexto, a resposta e a conseqncia.
3. registrar a taxa de ocorrncia do comportamento (freqncia) em outras medidas de
ocorrncia do comportamento ao longo do processo.
4. se for o caso, introduzir a varivel experimental. (No sistema KUCAS isto
aplicado quando se deseja introduzir uma nova ferramenta para o usurio, como por exemplo,
um cdigo novo no acesso).
5. comparar a freqncia do comportamento antes e depois da introduo da varivel
experimental ou de ocorrncia de resposta.
A quantidade de informaes produzidas pelas pessoas ao utilizar a tecnologia versus

a capacidade de armazenamento dos recursos computacionais tem impulsionado o

desenvolvimento de tecnologias capazes de tratar estes dados, transform-los em informaes

teis e extrair conhecimentos sobre o comportamento das pessoas. Desde os anos 60 do sculo
73

XX a AEC recorre a computadores e equipamentos eletrnicos especialmente criados para

estudos especficos do comportamento a ser observado.

4.5 Contextualizao

A computao ciente de contexto, a tecnologia de reconhecimento facial e a anlise

comportamental promovem a interao entre pessoas, muitas das informaes so trocadas de

forma implcita. Expresses faciais, gestos e tonalidade de voz podem ser utilizados para

auxiliar a comunicao entre as pessoas envolvidas na interao. No entanto, na interao

usurio-computador raramente h o compartilhamento de informaes de contexto devido ao

uso de dispositivos tradicionais de interao como o teclado, mouse, sensores e cmeras de

vdeo.

Aplicaes cientes de contexto devem ser capazes de adquirir informaes de contexto

de modo automatizado, disponibilizando-as em um ambiente computacional em tempo de

execuo. Estas informaes so a base do comportamento do usurio.

O comportamento baseado em informaes contextuais, baseado no histrico

comportamental anterior, estria anterior de reforo do comportamento e o comportamento

imediato da pessoa ao interagir com uma aplicao de software e o ambiente.

No processo proposto de autenticao contnua do usurio, utilizado conjuntamente,


com a anlise comportamental do usurio, a tecnologia de reconhecimento facial para a
captura da imagem da face do usurio e as informaes de contexto do ambiente.
74

5 Sistema de Autenticao Contnua de Usurios Conhecidos


Known User Continuous Authentication System (KUCAS)

5.1 Introduo

O sistema KUCAS (Known User Continuous Authentication System) um sistema de

autenticao contnua de usurios conhecidos, destinado a sistemas cientes de contexto e

baseado na anlise comportamental do usurio, em suas caractersticas biomtricas e na

confiana, um conceito que os seres humanos adotam para atribuir crdito a uma pessoa, de

acordo com o seu comportamento. A confiana em uma pessoa pode variar ao longo do tempo

de acordo com o seu comportamento. Indcios de faltas ou restries no comportamento

resultam no aumento ou reduo do nvel de confiana previamente estabelecida.

O Sistema KUCAS integrado com o usurio, a tecnologia e o tempo, recebendo

eventos e informaes atravs de sensores e dispositivos de controle dispostos no ambiente.

Abaixo esto relacionadas algumas definies que sustentam o Sistema KUCAS.

Usurio: uma pessoa autenticada que possui acesso s aplicaes de software num

domnio especfico nas redes de computadores com e sem fio.

Contexto: Contexto qualquer informao que possa ser usada para caracterizar a

situao do ambiente e do usurio.

Ambiente: o ambiente tecnolgico, a infra-estrutura necessria, num domnio

especfico nas redes de computadores com e sem fio, da Computao Ciente de Contexto.

onde se deseja capturar as informaes do comportamento dos usurios ao interagir com

aplicaes de software.

Intervalo de tempo: o intervalo de tempo desde o tempo inicial em que o usurio

faz a identificao de acesso numa aplicao de software at o tempo final em que ele encerra

a aplicao. Costuma ser chamado de sesso.


75

Comportamento: O comportamento o conjunto de respostas que viabilizam a

inteno entre uma pessoa e o ambiente tecnolgico, ou seja, so as aes que o usurio

efetua ao interagir com as aplicaes de software e o ambiente tecnolgico das redes de

computadores.

Confiana: conceito atribudo ao usurio, e que pode variar de acordo com a anlise

comportamental do mesmo. Baseando-se nas evidncias do comportamento do usurio

possvel compor a confiana atribuda a ele.

Restrio de confiana: so comportamentos do usurio que foge da normalidade do

mesmo. Uma restrio pode ser uma seqncia de transaes no recomendadas, um valor

diferente do usual, um lugar, um horrio, etc. A restrio de confiana a base da poltica de

segurana adaptativa ao usurio.

Tecnologia do Reconhecimento Facial: Tecnologia utilizada para capturar,

identificar e reconhecer imagens da face do usurio. A tecnologia de reconhecimento facial

um mecanismo biomtrico que acionado por meio de sensores no ambiente, acionado no

primeiro acesso do usurio ao sistema KUCAS e toda vez que o usurio tiver um

comportamento fora da normalidade, ou fizer algo considerado restrio de confiana.

Anlise Comportamental do usurio: feita tendo por base as informaes do

ambiente, as respostas que integram o comportamento do usurio e as conseqncias do

mesmo.

A caracterstica do comportamento, da confiana e das restries de confiana so


elementos da poltica de segurana imposta pelo sistema.
76

Figura 6: Viso do Sistema KUCAS


Fonte: elaborada pelo autor

A Figura 6 representa uma viso do sistema KUCAS; o usurio acessa uma aplicao

de software na rede com ou sem fio, o sistema KUCAS acionado e captura as informaes

do comportamento do usurio no ambiente por meio do framework F-KUCAS, o qual aciona

o algoritmo A-KUCAS e o mdulo de segurana S-KUCAS; conforme vai aumentado a

interao do usurio com o ambiente o sistema KUCAS vai variando o nvel inicial de

confiana inicial atribudo ao usurio. Cmeras de vdeo no ambiente capturam as imagens da

face dos usurios quando houver uma mudana comportamental do usurio ou se o

comportamento atingir uma restrio de confiana imposta pelo sistema.


77

O sistema KUCAS possui trs etapas distintas: etapa de captura das informaes

comportamentais do usurio no contexto do ambiente, etapa de anlise comportamental do

usurio e etapa de atribuio de confiana.

Cada etapa forma a estrutura do sistema KUCAS, que descrita a seguir.

5.2 Estrutura do Sistema KUCAS

A captura de informaes comportamentais do usurio no contexto do ambiente feita

a partir do momento em que o usurio se identifica e acessa uma aplicao de software at o

momento em que ele encerra a mesma. As informaes do usurio so capturadas utilizando-

se o conceito das variveis contextuais definidas na Computao Ciente de Contexto, citadas

no captulo 2, as quais so armazenadas em bancos de dados de histricos comportamentais.

As informaes obtidas so as evidncias do comportamento do usurio.

A anlise comportamental baseada nas evidncias do comportamento do usurio e na

comparao com as informaes armazenadas nas bases de histricos comportamentais do

mesmo. A anlise comportamental possui duas fases, a primeira a comparao das

informaes obtidas no momento em que o usurio interage com a aplicao de software, com

as informaes comportamentais do histrico; a segunda fase a verificao da existncia ou

no de restries comportamentais que possam colaborar com a anlise e permitir ou no a

autenticao do usurio. A anlise comportamental no sistema KUCAS baseia-se nas teorias

comportamentais de Skinner, conforme estudo apresentado no captulo 4.

A atribuio da confiana tambm possui duas etapas:

Na primeira vez, o sistema KUCAS, por no ter informaes comportamentais

suficientes, aciona a tecnologia de reconhecimento facial, captura imagens da face do usurio

e as armazena nas bases de dados de histricos da face, contabiliza o comportamento na base


78

de histricos comportamentais e d uma confiana mnima para que o usurio possa efetuar as

transaes de software, ao final contabiliza e armazenas as informaes capturadas.

Na segunda etapa, ou seja, nos acessos subseqentes ao sistema, e com o aumento da

interao com o usurio, feito primeiro uma consulta nas bases de dados de restries de

confiana, no havendo restries feita a captura de informaes nas bases de histricos

comportamentais, havendo mudanas no comportamento, a tecnologia de reconhecimento

facial acionada; se a face do usurio j estiver cadastrada e for identificada, feito o

armazenamento dos dados comportamentais, a confiana recalculada e novas imagens da

face so armazenadas; se a face do usurio no estiver cadastrada nas bases de dados de

imagens, mecanismos de segurana so acionados.

Com o aumento das informaes comportamentais, subsdios para uma anlise das

evidncias do comportamento mais eficiente vo sendo gerados, e o sistema KUCAS continua

efetuando a anlise das evidncias comportamentais e aumentando a confiana.

Se houver um comportamento que uma restrio de confiana, a tecnologia de

reconhecimento facial acionada e a confiana recalculada.

Se houver mudana comportamental, a tecnologia de reconhecimento facial acionada

e a confiana recalculada.

Enquanto no houver mudana comportamental, o sistema no aciona a tecnologia de

reconhecimento facial, apenas efetua a anlise das evidncias comportamentais e mantm a

confiana.

Caso haja alterao comportamental, o sistema aciona a tecnologia de reconhecimento

facial, caso o usurio no for identificado, o sistema aciona mecanismos de segurana.

Caso haja alterao comportamental, o sistema aciona a tecnologia de reconhecimento

facial, se o usurio for identificando, o sistema recalcula a confiana e procede ao

armazenamento das informaes comportamentais e das imagens da face.


79

Atingindo um nvel de confiana necessria, a tecnologia de reconhecimento facial

deixa de ser utilizada, ou seja, possvel autenticar um usurio sem a verificao da face.

O Sistema KUCAS possui dois tipos diferentes de autenticao:

1. Autenticao inicial: a pessoa informa o cdigo de acesso e a senha com a

qual tem acesso s aplicaes de software no Sistema KUCAS.

2. Autenticao contnua: garante a autenticidade da pessoa durante a

comunicao e ao longo do processamento da aplicao de software; o sistema consulta as

bases de dados periodicamente, sem a necessidade de um pedido de confirmao de

autenticao, tudo feito de forma ubqua; uma autenticao contnua que se prolonga

durante o intervalo de tempo em que o usurio interage com a aplicao de software.

5.3 Captura das informaes comportamentais

A captura das informaes comportamentais do usurio se d a partir do momento em

que o usurio se identifica por meio de um cdigo de acesso e senha, seleciona a aplicao de

software desejada e comea a interagir com o sistema. O usurio deve ser conhecido, ou seja,

possuir um cdigo de acesso e senha e ter sido previamente cadastrado para acesso

aplicao de software.

5.3.1 Definio das variveis comportamentais

Para se obter informaes comportamentais do usurio utiliza-se uma categorizao de

dimenso de contexto que define algumas variveis, conforme citado no captulo 2, que

auxiliam na captura das informaes comportamentais do usurio. As dimenses contextuais

a serem consideradas so aqui denominadas de variveis comportamentais de contexto, com

as quais deve-se capturar o mximo de informaes do usurio e em torno dele, no ambiente.


80

Who (quem): Indica a dimenso de contexto de identificao de uma pessoa; pode se

incorporar informao referente a outras pessoas, tambm presentes no ambiente;

Where (onde): Indica a dimenso de contexto de localizao, ou seja, a localizao

da pessoa e dos dispositivos de hardware que esto sendo utilizados por ele. Na Computao

Ciente de Contexto esta dimenso muito utilizada em associao com a dimenso de

identidade (who) e a temporal (when) com o intuito de prover informaes sobre a localizao

e a identidade da pessoa em um determinado tempo;

When (quando): Indica a dimenso de contexto temporal para indexao de registros

capturados ou para informar a durao de tempo em que uma pessoa permanece em um

determinado local;

What (o qu): Indica a dimenso de contexto responsvel por identificar a atividade

do usurio no momento. Dispositivos cientes de contexto devem suportar interpretaes de

atividades humanas.

Why (por que): Indica qual a inteno do usurio. Esta dimenso muito complexa

para ser obtida do ambiente. No sistema KUCAS, ela pode ser obtida por meio da anlise

comportamental do usurio, em interaes que se caracterizarem como hbito do usurio.

No captulo 2 desta tese apresentada a dimenso de contexto How (como), mas ela

possui um alto grau de complexidade para o sistema KUCAS na forma atual, necessrio que

ele evolua mais para responder a esta dimenso no que se refere anlise comportamental.

As informaes das dimenses contextuais sero agregadas a outras variveis obtidas

conforme o tipo da aplicao de software que o usurio utiliza e qual o momento de

autenticao em que o usurio se encontra.

As variveis comportamentais so as informaes que se obtm ao longo do tempo em

que o usurio est acessando uma transao de software. Essas informaes j existem muitas

vezes nos sistemas tradicionais sendo conhecidos como registros de Log.


81

A captura das informaes comportamentais e anlise do comportamento so feitas em

tempo real.

5.3.1.1 Varivel who

O primeiro passo identificar o usurio e definir as variveis e premissas que sero

usadas na investigao das evidncias do comportamento do usurio.

O Sistema KUCAS adota a varivel de contexto who para a identificao do usurio.

Deve haver um cdigo de usurio para identificao e uma senha para autenticao. A

informao obtida no momento inicial em que o usurio se identifica no acesso aplicao

de software.

Neste momento, a aplicao chama a API de comunicao do sistema KUCAS, a qual

faz a ligao entre a aplicao e o framework F-KUCAS.

A identificao do usurio feita atravs da aplicao, onde ele informa um cdigo de

usurio e a autenticao e feita atravs de sua senha. O usurio pode fornecer outras

informaes durante a interao com o sistema, mas as principais informaes so obtidas

atravs de consulta ao cadastro de usurios, tais como idade, endereo, nvel de escolaridade.

A varivel who o conjunto de informaes do usurio que utiliza uma aplicao de

software.

who = Ui sendo i o ndice da ocorrncia de comportamento.

O sistema KUCAS foi modelado com a UML (Unified Modeling Language)

(FOWLER, 2000) tanto para fazer a representao das classes das variveis

comportamentais, como para a definio das suas funcionalidades e arquitetura.

Por definio a varivel who denominada classe de usurios. A classe de usurios

est associada com outras variveis, agrupadas em duas classes, a classe conf e a classe

imag.
82

A classe conf a classe das variveis comportamentais nvel de confiana atribuda

ao usurio e classe imag a classe das variveis imagem da face do usurio.

As classes de variveis who, conf e imag conferem a identificao do usurio.

Usurios -who

Nro_user
Nom_user
Perfil_comp_user

Imagens_da_Face
Confiana_conf imag
Nro_user
confiana-user Nro_user
desconfiana_user Imagem_face_user
Dt_ult_img

Figura 7: Diagrama de Classes da Varivel who


Fonte: elaborada pelo autor

A Figura 7 representa o diagrama de classe da varivel de identificao who, ou seja,

de associao das classes who, conf e imag. A classe usurio se associa com a classe

Imagens_da_face e com a classe Confiana_conf, as quais contm informaes sobre a

imagem da face do usurio e o nvel de confiana atribudo a ele, respectivamente.

Do ponto de vista de modelo, a varivel who pode conter todas essas informaes,

mas no deve ser esquecido que existe o cadastro de usurios feito previamente que contm

informaes pessoais, as quais no so indicadas aqui para no haver duplicao de dados.

As variveis nomeadas para atender a classe de usurios who esto definidas na

Tabela 2.
83

Tabela 2: Variveis da classe de usurios who

Nome da varivel Descrio da varivel


nro_user Chave de identificao do usurio
nom_user Nome do usurio
perfil_comp_user Nvel de confiana atribuda ao usurio
imagem_face_user Imagem da face do usurio

dt_ult_img Data da ltima captura da imagem da


face
confiana-user Nvel de confiana atribudo ao usurio

desconfiana_user Nvel de desconfiana atribudo ao


usurio
Fonte: Elaborada pelo autor.

A Tabela 2 representa o contexto da identificao do usurio; atravs das variveis

apresentadas possvel identificar o nvel de confiana atribudo ao usurio, a imagem de sua

face e data da ltima captura da imagem da face.

5.3.1.2 Varivel where

A varivel comportamental where denominada classe de localizao e fornece o

endereo dos equipamentos e perifricos no qual o usurio est executando uma aplicao de

software.

where = Li sendo i o ndice da ocorrncia de comportamento.

Localizao -
where
Cod_Disp
End_local
Bairro_local-
CEP_local
Cidade-local
Pas_local
Nro_seq-local
Coord-GPS

Figura 8: Diagrama de classes da varivel de localizao where


Fonte: elaborada pelo autor
84

As variveis nomeadas para atender a classe de localizao where esto definidas na

tabela abaixo:

Tabela 3: Variveis da classe de localizao where

Nome da varivel Descrio da varivel


Cod_Disp Cdigo do equipamento ou perifrico ou
dispositivo onde aplicao de software
est sendo executada pelo usurio
End_local Endereo do equipamento
Bairro_local Bairro
CEP_local Cdigo de Endereamento Postal
Cidade-local Cidade
Pas_local Pas
Nro_seq-local Nmero seqencial que indica quantas
vezes o equipamento foi utilizado pelo
usurio neste local.
Coord-GPS Coordenada de localizao GPS
Fonte: Elaborada pelo autor.

A Tabela 3 representa o contexto da localizao do equipamento ou perifrico que o

usurio utiliza, atravs das variveis apresentadas possvel identificar o local onde o usurio

utilizou a transao de software e se est ou no nas proximidades de seu endereo informado

na varivel who.
85

5.3.1.3 Varivel when

A varivel comportamental when denominada classe temporal e representa os

horrios de incio e fim em que o usurio interage com a aplicao de software.

when = Ti sendo i o ndice da ocorrncia de comportamento.

Temporal -
when
Cod_Disp
Data-interac
Hora_inicial
Hora_final
Cod_trans
Nro_seq

Figura 9: Diagrama de classes da varivel temporal when


Fonte: elaborada pelo autor

As variveis que compem a classe da varivel temporal when esto definidas na

tabela abaixo:

Tabela 4: Variveis da classe temporal when

Nome da varivel Descrio da varivel


cod_disp Cdigo do dispositivo ou equipamento
Data da interao do usurio com a
data_interac
aplicao de software
hora_inicial Hora inicial da utilizao
hora_final Data final da utilizao
Cdigo da transao utilizada (varivel
cod_trans
do contexto what)
Nmero seqencial que indica quantas
nro_seq vezes o equipamento foi utilizado pelo
usurio.
Fonte: Elaborada pelo autor.

A Tabela 4 representa as variveis da classe temporal when e a combinao das

mesmas permite uma anlise dos horrios em que o usurio utiliza a aplicao de software,
86

num determinado dispositivo, num determinado lugar. A combinao de todas estas variveis

permite fazer o cruzamento de vrias informaes de contexto como, por exemplo, qual o

tempo gasto num local e qual o tempo gasto numa aplicao de software.

5.3.1.4 Varivel what

A classe de varivel comportamental what representa a aplicao de software com as

quais o usurio interage.

what = Si sendo i o ndice da ocorrncia de comportamento.

what
Cod_trans
Nome-trans
Grupo_trans
habito_trans
Motivo_trans

Figura 10: Diagrama de classes da varivel transacional what


Fonte: elaborada pelo autor

As variveis nomeadas para atender a classe transacional, ou seja, as classes de

aplicaes de software what esto definidas na tabela abaixo:

Tabela 5: Variveis de aplicaes de software what

Nome da varivel Descrio da varivel


cod_trans Cdigo da transao de software
nome_trans Nome da transao de software
grupo_trans Grupo das transaes
nro_seq_trans Nmero seqencial que indica quantas
vezes a transao foi utilizada pelo
usurio
valor_trans Valor da transao
Fonte: Elaborada pelo autor.
87

A Tabela 5 representa o contexto das aplicaes de software definidas pela varivel

what, atravs das variveis apresentadas possvel identificar qual a aplicao de software

utilizada, e o valor da mesma.

5.3.1.5 Varivel why

Segundo Witter (2005) o ser humano associa as situaes ocorridas com outras

semelhantes, generalizando essa aprendizagem, ou seja, as pessoas tendem a repetir o

comportamento em situaes que se repetem, o que chamado de intenes ou o hbito.

O hbito ou as intenes que o usurio possui de fazer sempre as mesmas interaes

com as aplicaes de software representado pela classe de varivel comportamental why.

why = Ji sendo i o ndice da ocorrncia de comportamento.

intenes
why
Cod_trans
Grupo_trans
habito_trans
Motivo_trans

Figura 11: Diagrama de classes da varivel de intenes why


Fonte: elaborada pelo autor

As variveis nomeadas para atender a classe de intenes why esto definidas na

tabela abaixo:

Tabela 6: Variveis da classe de intenes why

Nome da varivel Descrio da varivel


Cod_trans Cdigo da transao de software
Grupo_trans Grupo das transaes
Habito-trans Habito que o usurio possui de interagir
com a aplicao de software
motivo_trans Motivo da intera
Fonte: Elaborada pelo autor.
88

A Tabela 6 representa o contexto das intenes do usurio em relao a uma aplicao

de software e definida pela varivel why, atravs das variveis apresentadas possvel

identificar quais as intenes do usurio.

5.3.1.6 Varivel rest

Enquanto as variveis comportamentais who, where, when, what e why representam o

comportamento do usurio, necessrio definir a classe de variveis comportamentais rest

que representa os comportamentos no aceitveis, ou seja, restries de confiana no acesso a

aplicaes de software. A restrio tambm pode ser atribuda a uma seqncia de

comportamentos que um usurio no pode fazer. A restrio pode ser a lugares onde o usurio

no pode acessar a aplicao de software, de horrios, de utilizao de certos tipos de

perifricos ou dispositivos, de limites de valores entre outras, que podem ser definidas pelo

sistema ou pelo usurio.

A varivel comportamental rest representa as restries comportamentais que um

usurio determina ou que o sistema KUCAS pode definir para ele conforme o

comportamento.

rest = {Rj, Rj+1, ..., Rn} para j 0 sendo j o ndice da ocorrncia de restrio.

restries
rest
Cd-rest
Cod_user
Cd-trans
valor_trans
desc_rest

Figura 12: Diagrama de classes da varivel de restries rest


Fonte: elaborada pelo autor
89

As variveis nomeadas para atender a classe de restries comportamentais rest esto

definidas na tabela abaixo:

Tabela 7: Variveis da classe de restries rest

Nome da varivel Descrio da varivel


Cod_rest Cdigo da transao de software
Cd-user Grupo das transaes
Cod-trans Habito que o usurio possui de interagir
com a aplicao de software
Valor-trans Motivo da intera
Desc-Rest Descrio da restrio comportamental
Fonte: Elaborada pelo autor.

A Tabela 7 representa o contexto das restries comportamentais do usurio em

relao a uma aplicao de software e definida pela varivel rest, atravs das variveis

apresentadas possvel identificar as restries comportamentais do usurio.

R1 R2 R3
2

Figura 13: Mquinas de Estados Finitos de Seqncia de Restries de Confiana


Fonte: elaborada pelo autor

A Figura 13 representa uma mquina de estados finitos de uma seqncia de

restries de confiana, no exemplo, se o usurio fizer um comportamento que represente a

R1, em seguida a restrio R2 e em seguida a restrio R3, o sistema KUCAS bloqueia o

usurio.

Cada classe de variveis comportamentais who, where, when, what, why, rest, imag e

conf composta por atributos e operaes, sendo que os atributos definem o estado da classe

e as operaes definem o comportamento das classes.

O cruzamento das informaes contidas nestas classes permite efetuar a anlise do

comportamento do usurio, pois representam a evidncia do comportamento dele. Sendo


90

possvel definir quem utilizou determinada aplicao de software, a localidade em que o

usurio a utilizou, se est nas proximidades do seu endereo ou distante, qual o horrio em

que a aplicao foi utilizada e se fazendo uma comparao com as bases de histricos

possvel saber se o valor da aplicao est entre os valores normalmente utilizados pelo

usurio, permitindo definir restries comportamentais, bem como, se o usurio j possui

algum hbito.

who

rest
imag conf when where what

why

Figura 14: Diagrama das classes das variveis comportamentais


Fonte: elaborada pelo autor

5.3.1.7 Matriz Comportamental do Usurio

O vetor de variveis comportamentais do usurio Bi uma sextpla definida como:

Bi = {who, where, when, what, why, rest }, onde:

who a classe de usurios ou conjunto das variveis comportamentais who;

who = Ui para i = 1 sendo representado pelo conjunto de variveis de contexto who

U: X  B

Onde X define o domnio de tempo para os instantes de observao (discretos) e

B define o espao dos comportamentos who de usurios.

Assim, dado x X ento U(x) define o comportamento no instante x.


91

where a classe de localizao ou conjunto das variveis comportamentais where;

where = Li para i = 1 sendo representado pelo conjunto de variveis de contexto

where.

U: L  B

Onde X define o domnio de tempo para os instantes de observao (discretos) e

B define o espao dos comportamentos where de usurios.

Assim, dado x X ento L(x) define o comportamento no instante x

when a classe temporal ou conjunto das variveis comportamentais when;

when = Ti para i = 1 sendo representado pelo conjunto de variveis de contexto

when.

U: T  B

Onde X define o domnio de tempo para os instantes de observao (discretos) e

B define o espao dos comportamentos when de usurios.

Assim, dado x X ento T(x) define o comportamento no instante x

what a classe de aplicaes de software que o usurio interage ou conjunto das

variveis comportamentais what;

what = Si para i = 1 sendo representado pelo conjunto de variveis de contexto

where.

U: S  B

Onde X define o domnio de tempo para os instantes de observao (discretos) e

B define o espao dos comportamentos what e usurios.

Assim, dado x X ento S(x) define o comportamento no instante x.


92

why a classe de intenes do usurio, ou o comportamento que hbito, ou variveis

comportamentais why;

_
Sendo que H(x) = Bi pode ser o comportamento mdio, ou um comportamento que o

usurio costuma fazer e que pode ser considerado um hbito.

why = Hi para i = 1, sendo representado pelo conjunto de variveis de contexto why.

U: H  B

Onde X define o domnio de tempo para os instantes de observao (discretos) e

B define o espao dos comportamentos why de usurios

Assim, dado x X ento H(x) define o comportamento no instante x

rest a classe de restries comportamentais do usurio ou variveis comportamentais

rest.

rest = {Ri, Ri+1, ....Rn} para i 0, sendo representado pelo conjunto de variveis de

contexto de restrio de confiana.

rest = Ri para i = 1 sendo representado pelo conjunto de variveis de contexto rest.

U: R  B

Onde X define o domnio de tempo para os instantes de observao (discretos) e

B define o espao dos comportamentos rest de usurios.

Assim, dado x X ento R(x) define o comportamento no instante x.

(x) = Bi

De posse de (x) que rene os valores de todas variveis comportamentais

elaborada a matriz comportamental do usurio.


93

Tabela 8: Matriz comportamental do usurio

who where when what why rest Confiana Incer-

teza

User1 Local1 Data_hora1 T1 T2 T3 ... Tn Rest1

...

...

...

T1n T2n T3n ... Tmn

Fonte: Elaborada pelo autor.

A Tabela 8 representa a matriz de variveis comportamentais do usurio que compe a

base de comportamentos atuais e histricos, na matriz indicado o usurio, o lugar, o perodo

de tempo, com qual aplicao de software interagiu, se algum comportamento virou hbito

(why) e as restries de confiana que ele j efetuou.

O comportamento a ao do usurio aos estmulos recebidos, capturar o

comportamento significa armazenar as informaes das variveis comportamentais who,

where, when, what, why e rest numa estrutura de dados representada pela Matriz

comportamental do usurio. Quanto maior for o nmero de informaes capturadas, mais

criteriosa ser a anlise comportamental.

Todo comportamento do usurio armazenado como um log.

A captura do comportamento do usurio ou das variveis comportamentais do usurio

feita de forma implcita, ou seja, o usurio no sabe, no percebe e no precisa colaborar

com a forma como estas informaes esto sendo coletadas. A informao coletada a partir

das aes que ele realiza ao acessar aplicaes de software nas redes de computadores. Esses

acessos podem ser obtidos no arquivo de log dos servidores e por meio da monitorao do

sistema KUCAS nas bases de histrico de comportamento do usurio.


94

Na primeira vez que o usurio utiliza o sistema KUCAS, as informaes

comportamentais so nulas, por isto so consideradas as premissas iniciais, como informaes

cadastrais previamente adquiridas e as informaes de contexto do ambiente, who, where,

when, what, as quais sero utilizadas para armazenar as informaes do usurio.

O Comportamento do usurio uma combinatria de n dimenses.

A Matriz comportamental do usurio contm um conjunto de eventos, os quais so

manipulados. A anlise do comportamento o resultado das extraes e manipulaes destes

eventos associados com as restries comportamentais, num determinado perodo de tempo

t = xf xi , onde xf a hora final e xi a hora inicial da interao com o usurio.

5.4 Analogia entre a teoria comportamental de Skinner

O enfoque da AEC (Anlise Comportamental Experimental) proposto por Skinner


neste momento aplicado ao sistema KUCAS para efetiva anlise do comportamento do
usurio. Conforme etapas a seguir,
1. definir operacionalmente o comportamento alvo a ser analisado, medir a freqncia
com que ele ocorre, ou seja, capturar a varivel what e comparar com as restries e as bases
de histrico comportamental.
2. observar o comportamento em termos da trplice contingncia que a expresso
usada para dizer que vai observar o contexto, a resposta e o que vai acontecer, ou seja, esperar
a ao do usurio na interao com a aplicao de software num determinado perodo de
tempo capturando a informao recebida e aguardando que a aplicao envie estmulos para
que o usurio evolua o comportamento.
3. registrar a taxa de ocorrncia do comportamento (freqncia) em outras medidas de
ocorrncia do comportamento ao longo do processo, ou seja, os dados so armazenados na
matriz comportamental do usurio.
4. se for o caso, introduzir a varivel experimental. (No sistema KUCAS isto
aplicado quando se deseja introduzir uma nova ferramenta para o usurio, como por exemplo,
um cdigo novo no acesso). Neste caso no foi definida nenhuma varivel experimental que
poderia ser um campo novo na aplicao.
95

5. comparar a freqncia do comportamento antes e depois da introduo da varivel


experimental ou de ocorrncia de resposta. Neste momento, feita a comparao das
restries e do comportamento anterior do usurio.

5.5 Anlise do comportamento

Para efetuar a anlise do comportamento do usurio deve-se considerar o comportamento

do usurio (x)

E as restries comportamentais R(x) podem ser definidas como:

R(x) = SBi pode ser uma seqncia de comportamentos

ou

R(x) = SBix pode ser um subconjunto isolado de comportamentos

ou

R(x) = Bix pode ser um comportamento isolado


96

5.6 Atribuio do nvel de Confiana

Atribui
A-KUCAS Mnima confiana
Verifica primeiro
acesso do usurio
Verifica se tem restrio
de confiana
Analisa
comportamento
Compara comportamento
Atual com restrio
Calcula
incerteza
Compara
comportamento atual
Aciona S-KUCAS com dados histricos

Dimensiona
A confiana

Figura 15: Diagrama de Casos de Uso do A-KUCAS


Fonte:elaborada pelo autor

O modelo proposto baseado na Confiana Matemtica da Teoria das Evidncias de

Dempster-Shafer (DEMPSTER, 1967) e (SHAFER, 1976 e aplicada no Sistema KUCAS

para ajudar na tomada de deciso de autenticar ou no o usurio.

A confiana um conceito abstrato, revela uma crena na sinceridade /autenticidade

de uma pessoa em outra pessoa.

Diante da dvida e da incerteza, freqentemente necessrio tomar decises baseadas

em evidncias, as quais nem sempre so precisas. Nestes casos, utilizamos a confiana, um


97

critrio pessoal que nada mais do que uma mtrica que adotamos para avaliar as evidncias

que temos diante de ns.

O conceito de Confiana uma caracterstica comum aos seres humanos e est

diretamente relacionado percepo, ao conhecimento e a reputao que uma pessoa tem a

respeito da outra (SCHWEITZER, 2004).

Este tipo de abordagem pode ser empregado, no somente para seres humanos, mas,

tambm em ambientes computacionais onde existem interaes entre seus membros, como o

caso de ambientes de redes de computadores e na interao com aplicaes de software. Para

utilizar este tipo de abordagem em ambientes de redes de computadores necessrio

desenvolver um modelo de confiana adequado ao usurio e a interao com o ambiente. Este

modelo deve incorporar valores mnimos e valores de atribuio da confiana.

O Sistema KUCAS no se baseia somente na dicotomia da constatao ou no de um

fato, mas no quanto se confia neste fato, por isto, estipula-se intervalos de confiana baseado

na anlise do comportamento do usurio e nas restries de confiana geradas pelo prprio

usurio.

Com o passar do tempo e de acordo com a anlise comportamental, o nvel de

confiana no usurio pode sofrer variaes, e assim, o Sistema KUCAS ao longo da interao

com o usurio, determina as evidncias para aumentar ou diminuir a confiana que se tem no

mesmo.

Quando existem vrias evidncias independentes possvel realizar algumas

inferncias gerais relacionadas a cada uma dessas evidncias e derivar vrios conjuntos

alternativos de hipteses de uma simples coleo de evidencias, cada um desses conjuntos

tem um grau de confiana associado, chamado de intervalo de crena ou intervalo de

confiana matemtica (UCHA et al, 2004).

Dado um conjunto universo X, uma Medida de Confiana a funo:


98

: P(X) [0,1]

Tal que () = 0 e (X) = 1 , para todos os possveis subconjuntos de X P(X),

O nmero 0 deve ser atribudo ao conjunto vazio, uma vez que o conjunto vazio

corresponde hiptese falsa.

Uma funo [0,1] chamada de funo de confiana se ela for relativa a alguma

atribuio de probabilidade m: [0,1].

A funo de confiana representa a quantidade total de confiana na evidncia que

aponta para um determinado conjunto de hipteses e, como probabilidade, varia entre 0 e 1.

Associado a cada medida de confiana est uma medida de desconfiana, Df, definida

pela equao:

Df(X) = 1 (X) , para todo X Df

A desconfiana tambm varia no intervalo de 0 a 1 e mede at que ponto a evidncia

em favor de no confiar valida a confiana em confiar.

Por similaridade: (X) = 1 Df(X)

As medidas de confiana e desconfiana so ento mutuamente duais.

A medida de desconfiana tambm pode ser definida como independente da medida de

confiana.

Df: P(X) [0,1]

Tal que Df() = 0 e Df(X) = 1

Ento, Medidas de Confiana e Desconfiana podem ser caracterizadas pela funo:

M: P(X) [0,1] tal que m() = 0

Esta uma funo probabilidade, onde para cada conjunto X P(X), o valor de m(X)

expressa a proporo com que cada elemento atende a uma requisio de um elemento

particular de X.
99

Se h evidncias verdadeiras em favor de no confiar, ento (X) = 1 e Df(X) =

0. Isto implica que o nico valor possvel para (X) = 0.

Dado (X) pode no evidenciar totalmente o quanto se pode confiar.

As evidncias vo sendo coletadas e observadas na anlise comportamental e elas

definem a confiana. A confiana pode variar dependendo do usurio, da localizao, do

tempo e das restries de confiana que o usurio pode fazer.

Portanto, a Confiana baseia-se em duas medidas no complementares: Medida de

Confiana e Medida de Desconfiana. As relaes de confiana so definidas em pares. Essa

medida de confiana expressa por uma dupla (mC, mD), onde mC e mD podem assumir

valores entre (0,1) e expressam respectivamente, a mnima confiana e a mnima desconfiana

de um em relao a outro.

Pode existir uma incerteza na atribuio da confiana, pois nem sempre o

complemento da confiana expressa a desconfiana.

O Sistema KUCAS baseado nas evidncias do comportamento estabelece se confia no

usurio com valores no intervalo (mC, mD), onde mC a mnima confiana e mD a mnima

desconfiana.

Mas na incerteza, pode se no se ter valores para atribuir nem a confiana e nem a

desconfiana.

Baseado nestas condies pode-se definir a associao de quatro funes. A funo

confiana (), a funo potencial de confiana (Pf), a funo desconfiana (Df) e a funo

incerteza da confiana (If) .

A funo confiana (), expressa o valor mnimo de confiana.

A incerteza (If) e a funo potencial de confiana (Pf) expressam a mxima confiana

que atribuda ao usurio, com 0 Pf 1.

Pf = Max = Min + If
100

A funo desconfiana dada por:

Df = 1 Pf

A confiana, a desconfiana e a incerteza expressam todas as possibilidades de

atribuio de confiana a um usurio, desta forma:

+ Df + If = 1, tal que , { , Df, If} e

( If) = 1- ( + Df) a incerteza.

5.6.1 Valor inicial de Confiana

Uma caracterstica comum a todas as formas tradicionais de mensurao da confiana,

que ela vista como unidimensional. Confiana freqentemente mensurada, no plano

individual, como uma varivel dicotmica (confia, no confia) e tem uma operacionalizao

muito frgil, por isto necessrio complement-la com os resultados obtidos com a anlise

comportamental e com a tecnologia de reconhecimento facial.

A confiana baseada em informaes comportamentais, na anlise comportamental e

nas informaes de contexto provenientes do ambiente e da tecnologia de reconhecimento

facial, e com isto possvel inferir um valor mnimo de confiana inicial e dar

prosseguimento ao processo de autenticao do Sistema KUCAS.

A heurstica do valor inicial da confiana determinada por um modelo definido pelo

comportamento do usurio, pela atividade que ele est fazendo no momento, pela localizao

do usurio e pelo horrio.

Sendo =(mC , mD), onde mC e mD indicam respectivamente os valores da mnima

confiana e da mnima desconfiana.

Por definio, o Sistema KUCAS, na primeira vez que o usurio interage com o

sistema, utiliza um modelo de atribuio da confiana mnima:


101

i = (mCi , mDi), onde i a confiana inicial e sendo mCi a mnima confiana

inicial e mDi a mnima desconfiana inicial.

Ento,

i a confiana inicial no usurio e que representa os valores iniciais da mnima

confiana (mC) e da mnima desconfiana (mD) que o sistema atribui a um usurio, conforme

o modelo indicado abaixo:

Confiana inicial padro => i = (1.00 , 0.00)

Confiana inicial critica => i = (0.00 , 1.00)

Neste caso proposto um modelo, mas a confiana inicial tambm pode ser definida

conforme o usurio, sua localizao, o horrio em que ocorre o comportamento atual e

conforme seu histrico comportamental.

5.6.2 Atribuio do nvel de Confiana

Nas vezes subseqentes, com a base de histricos comportamentais repletos de

informaes, o nvel de confiana pode ser modificado dependendo da anlise

comportamental do usurio, para isto o sistema KUCAS extrai automaticamente o nvel da

confiana do usurio, monitorando as suas aes.

Ento, o comportamento do usurio definido pela funo:

(x) = Bi
Sendo Bi o histrico do comportamento e Bj o comportamento atual, o sistema

KUCAS verifica se o comportamento atual uma restrio confiana causada pelo

comportamento do usurio ou definida pelo sistema.

Sendo Ri uma restrio confiana.

Se Ri Bj , ou seja, a restrio confiana ocorreu, ento houve um comportamento

anormal, a confiana ser reduzida e a aplicao de software ser bloqueada.


102

Se no ocorreu restrio, o sistema KUCAS verifica no histrico de comportamentos

Bi se j houve alguma vez um comportamento igual ou semelhante a Bj, se sim, a confiana

se mantm e o sistema KUCAS continua autenticando o usurio na aplicao de software.

Se Bj nunca ocorreu antes, ento acionado o mdulo de segurana S-KUCAS que

aciona a tecnologia de reconhecimento facial.

Se o usurio foi identificado, calculada a incerteza da confiana If(Bj) do usurio,

baseado no comportamento atual. A confiana do usurio mantida, pois no se sabe se a

tecnologia de reconhecimento facial deu falso positivo ou falso negativo e o usurio contnua

utilizando a aplicao de software.

Se o usurio no foi identificado, calculada a incerteza da confiana If(Bj) do

usurio, baseado no comportamento atual. A confiana do usurio diminuda, ou seja,

diminui-se a confiana e aumenta-se a mnima confiana. O comportamento Bj cadastrado

como uma restrio de confiana, ou seja, um comportamento no normal do usurio.

Neste caso, o acesso aplicao de software bloqueada.

Se houve uma mudana comportamental e uma restrio comportamental foi

verificada, significa que a (x) variou negativamente e que o nvel de confiana no usurio

diminui, assim:

Se = f(mC, mD) e seja um valor constante a ser acrescido e/ou diminudo da

confiana.

mC = mC -

mD = mD +

ento:

= (mC - , mD + ) , ou seja, o sistema KUCAS diminui na mnima confiana e

acrescenta na mnima desconfiana, armazena as informaes obtidas e no contnua a

autenticar o usurio.
103

Se houve uma mudana comportamental e no foi verificada nenhuma restrio

comportamental, significa que a (x) variou positivamente e que o nvel de confiana no

usurio aumentou, assim:

= f(mC , mD )

mC = mC +

mD = mD -

ento:

= (mC + , mD ) , ou seja, o sistema KUCAS acrescenta na mnima confiana

e diminui na mnima desconfiana e contnua a autenticar o usurio.

Como os valores da confiana e da desconfiana pertencem ao intervalo (0,1),

necessrio controlar os valores atribudos confiana para que se houver nmero negativo,

este seja igual a zero e se houver nmero maior que 1, este seja igual a 1 (DEMPSTER,

1967).

Se mC > 1.0 , ento: mC = 1.0

Se mC < 0 , ento: mC = 0

Se mD > 1.0 , ento: mD = 1.0

Se mD < 0 , ento: mD = 0

Se no houve mudana comportamental a funo (x) no variou e portanto o

sistema KUCAS mantm o nvel de confiana atribudo anteriormente ao usurio.

Conforme demonstrado, a atribuio do nvel de confiana feita lentamente e de

forma linear.

Em (PLATZER, 2004) a atribuio do nvel de confiana feita de modo exponencial,

ou seja, quando se perde a confiana rpido, e para atribuir confiana, lento e pode ser

representado pela equao exponencial

y = f(x) = e -1/x para todo x (0, [.


104

Se for acionada a tecnologia de reconhecimento facial, o sistema KUCAS verifica a

incerteza da confiana:

If(Bj) = 1 (mC + mD) =

If(Bj) = a incerteza atribuda ao usurio em relao ao comportamento Bj.

Na confiana do usurio ser indicado que houve uma incerteza. feita uma incerteza

na atribuio da confiana, pois nem sempre o complemento da confiana expressa a

desconfiana. A confiana assume uma dimenso, ou seja, multidimensional, pois se pode

confiar, no confiar e no ter elementos para avaliar a confiana.

(x) = (Mc ; mD; ) em t

O sistema KUCAS de autenticao contnua de usurios atribui uma confiana mnima

ao usurio inicialmente, e com o tempo de uso transcorrido, baseando-se na anlise dos dados

comportamentais capturados e nas restries, o sistema vai variando a confiana atribuda

inicialmente. Da mesma forma, como as pessoas confiam nas outras, dando uma credibilidade

relativa inicial e, por fim, analisando as evidncias atuais e as restries para saber se

continuam emprestando confiabilidade ou, convenientemente, optando por deixar de prest-la;

desta forma, define-se uma poltica de segurana adaptativa ao usurio.

Para o controle da mudana comportamental do usurio no Sistema KUCAS

necessria a interao de varias aplicaes de software que enviam mensagens de alertas,

acionam sensores e tecnologias que garantem a autenticao do usurio no sistema KUCAS.

No apndice A descrito a estrutura do algoritmo A-KUCAS.

5.7 Arquitetura do Sistema KUCAS

O Sistema KUCAS integrado ao usurio, ao ambiente e tecnologia por meio de

sensores, dispositivos e cmeras de vdeo.


105

Para suportar as necessidades computacionais, o sistema KUCAS possui uma

arquitetura distribuda em cinco camadas: camada de aplicao, camada de interface, camada

do framework, camada comportamental e camada de dados.

O sistema KUCAS composto por um framework de servios F-KUCAS, um

algoritmo de autenticao A-KUCAS e um mdulo de segurana S-KUCAS.

Ao ser acionado o sistema KUCAS chama o framework F-KUCAS inicia as

atividades, aciona o algoritmo A-KUCAS e armazena as informaes comportamentais e de

imagens da face do usurio obtidas.

O algoritmo A-KUCAS manda informaes para os APIs pertencentes ao framework

F-KUCAS, os quais tm vrias funes, entre elas, gerar os logs do Sistema KUCAS, acessar

as bases de dados de comportamentos e de imagens da face, mandar mensagens de alertas ao

Sistema KUCAS, acionar o Mdulo de Segurana S-KUCAS quando houver mudanas

comportamentais da pessoa.

O Mdulo de Segurana S-KUCAS, quando acionado, ativa sensores, cmeras de

vdeo e aciona a Tecnologia de Reconhecimento Facial.

Tabela 9: Camadas do Sistema KUCAS

Fonte: Elaborada pelo autor.

A Tabela 9 apresenta a arquitetura cliente-servidor do Sistema KUCAS, distribuda em

cinco camadas.
106

Camada de Camada Camada do Camada Camada de


Aplicaes de Framework Comporta Dados
Interface F-KUCAS mental

Aplicao Wireless

Base de
dados de
Cmera imagens da
de vdeo face

Aplicao em Rede com fio


(cmera digital acoplada ao
PC) Base de dados de
histricos
comportamentais

Figura 16: Arquitetura de camadas do Sistema KUCAS


Fonte: elaborada pelo autor

Conforme descrito na Tabela 10 e representado na Figura 16.

1) Camada de Aplicao: Camada que contm as aplicaes que permitem a

interao com o Sistema KUCAS. Esta camada tem a funcionalidade de prover a

comunicao com o usurio do Sistema KUCAS. Esta camada recebe as informaes do

usurio e processa a interao com o framework F-KUCAS. A camada de aplicao entra em

contato com a camada comportamental, por meio da Camada de Interface, para obter

informaes de como iniciar a coleta de dados para efetuar a anlise das evidncias

comportamentais.

2) Camada de Interface: uma estrutura de redes com ou sem fio e responsvel

pela ligao entre a camada de Aplicao e a Camada Comportamental.

3) Camada do Framerwork: uma camada que contm o framework F-KUCAS, de

servios, e todos seus mdulos ou APIs de software e que aciona o Algoritmo de

Autenticao Contnua A-KUCAS e o mdulo de segurana S-KUCAS.


107

4) Camada Comportamental: Camada Comportamental atravs de regras e

aplicaes ou API de software prov a integrao entre as camadas anteriores e a camada de

dados. Esta camada composta por vrias aplicaes ou APIs que determinam as regras da

anlise das evidncias comportamentais e aciona o algoritmo A-KUCAS que utiliza os

princpios da Confiana Matemtica para determinar a autenticao contnua do usurio.

5) Camada de dados: Camada de Dados contm os dados das imagens da face e do

histrico comportamental dos usurios que ficam armazenados em bancos de dados. Um

banco de dados contm as imagens das faces e outro banco contm o histrico

comportamental das pessoas. Quando a camada de aplicao recebe da camada

comportamental as informaes, esta entra em contato com a camada de dados, e uma

aplicao de software acionada para atualizar e recuperar informaes nos bancos de dados.
108

Figura 17: Esquema do Sistema KUCAS


Fonte: elabora pelo autor

A Figura 17 mostra como as mensagens de objetos do sistema KUCAS interage em

uma situao, num determinado perodo de tempo. Sendo que a comunicao pode ser

assncrona, imprevisvel e ocorrer em um tempo qualquer; ou sncrona, previsvel, ocorrendo

em tempo especfico.
109

Figura 18: Estados do Sistema KUCAS


Fonte: elaborada pelo autor

A Figura 18 representa a fase de ativao do sistema e as mudanas do estado inativo

para o estado ativo.


110

comportamento imagens

Framework

S-KUCAS
A-KUCAS

aplicaes

Figura 19: Arquitetura Fsica do Sistema KUCAS


Fonte: elaborada pelo autor

A Figura 19 representa a arquitetura de implantao do sistema KUCAS.

5.8 Framework F-KUCAS

O Sistema KUCAS, atravs de seu framework, F-KUCAS, acessa a base de dados de

histrico comportamental e inicia um processo de anlise das evidncias do comportamento

do usurio baseando-se no histrico de comportamentos anteriores, o Sistema KUCAS envia

uma mensagem de alerta ao Mdulo de segurana S-KUCAS, o qual aciona um mecanismo

que captura uma imagem da face da pessoa utilizando uma cmera de vdeo e sensores
111

instalados no ambiente em que a pessoa est, a imagem da face transmitida ao framework F-

KUCAS, o qual aciona uma aplicao ou API que por meio da Tecnologia de

Reconhecimento Facial em 3D, processa a verificao nas bases de dados de imagens da face

e verifica se a pessoa em frente a cmera de vdeo a mesma contida na base de dados de

imagens da face.

Se a imagem capturada da face do usurio da aplicao est contida na base de dados

de imagens da face, o Sistema KUCAS contabiliza na base de dados de histrico

comportamental, os dados do usurio e mantm a autenticao contnua.

Se a imagem capturada da face do usurio da aplicao no est contida na base de

dados de imagens da face, o Sistema KUCAS aciona uma aplicao de software no

framework (F-KUCAS) que aplica a Confiana Matemtica para validar a continuao do

acesso aplicao ou o trmino da mesma; ao mesmo tempo em que gera logs da atividade

do usurio no sistema.

Durante todo este processo uma aplicao de software no framework F-KUCAS

registra os logs com as informaes das atividades do usurio. Estes logs contm informaes

como local, dia e hora do acesso, tempo gasto em cada aplicao, endereo IP da mquina ou

dispositivo do usurio, transao iniciada e dados informados, entre outras.


112

Figura 20: Arquitetura Modular do Framework F-KUCAS


Fonte: elaborada pelo autor

O framework F-KUCAS representado graficamente na Figura 20 possui uma

arquitetura modular que permite o acrscimo de qualquer outro dispositivo, e objetiva permitir

a evoluo tecnolgica e escalabilidade do sistema KUCAS, sem provocar grandes alteraes

no mesmo, a cada manuteno ou evoluo tecnolgica.

O framework F-KUCAS composto por diversas aplicaes de servios que so API

ou aplicaes de software, que se encarregam de fazer a distribuio do servio, enviar

mensagens de alertas e acionar sensores. Contm ainda o Algoritmo A-KUCAS e o Mdulo

de Segurana S-KUCAS.

O framework F-KUCAS composto por vrias APIs (Application Program

Interface), API de software, a saber:

API de Navegao: um API de software que implementa um mtodo padro

(verificaMensagens), invocado pelo componente que faz a interao com o usurio para obter

informaes de chegadas de dados comportamentais e imagens de uma face.


113

API de Anlise do Comportamento: um API que implementa um mtodo

analiseComportamento, invocado pelo componente que faz a interao com o usurio para

obter informaes do comportamento do usurio. O resultado obtido no uma anlise

comportamental, mas as evidncias de um comportamento. O resultado desta interao

repassado ao API de Comunicao.

API de Comunicao: um API que recebe a chamada para o mtodo

obtemRastrosUsuarios, definido em sua interface. Neste ponto o API faz a comunicao com

as bases de dados deve entrar em contato com o API de coleta de comportamento e recuperar

o comportamento armazenado por eles.

API de Captura do Comportamento: um API que recebe chamada para seu

mtodo capturaComportamento, retornando o comportamento requisitado pela aplicao de

software de analise comportamental. Este API interage com a API de Confiana.

API de Confiana: um API que recebe a chamada para o mtodo

estipularNivelConfianca que ser o responsvel pela determinao do grau de confiana a ser

adotado no sistema de autenticao.

API de Alertas: um API que envia alertas sobre mudana comportamental no

usurio da aplicao.

API de Logs: um API que grava nos bancos de dados informaes geradas no uso da

transao de software.

API de Limpeza: um API que verifica constantemente o volume de informaes

armazenadas e compara as datas do dia e do armazenamento, com o objetivo de efetuar uma

limpeza nas bases de dados comportamentais e de imagens da face e manter a base de dados

com um nmero limite de informaes que atenda a anlise comportamental, controlando o

espao para armazenamento das informaes e a quantidade ocupada pela memria.


114

5.9 Algoritmo A-KUCAS

A-KUCAS um algoritmo que analisa o comportamento do usurio, utiliza um

mecanismo j citado anteriormente para efetuar a anlise comportamental do usurio e

atribuir a ele o nvel de confiana.

O algoritmo A-KUCAS modular, aberto, independente de hardware e tem

escalabilidade para suportar as mudanas na arquitetura do sistema KUCAS e no framework

F-KUCAS.

No algoritmo A-KUCAS os eventos so modelados atravs de um objeto ativo que

monitora esta condio de ocorrncia de um evento, e percebe quando este se torna

verdadeiro. O Objeto recebido considerado uma mensagem e pode conter atributos e

operaes. Um objeto chama uma operao de um outro objeto, atravs de uma mensagem

sncrona. Esta mensagem passa informao atravs de parmetros e valores de retorno. Um

perodo de tempo tambm um evento.

A captura das variveis comportamentais efetuada por vrias APIs (Application

Program Interface), ou APIs residentes no framework, como a API de Navegao

(verificaMensagens) que faz a interao com o usurio para obter informaes do

comportamento do usurio; a API de Comunicao faz a comunicao com as bases de

dados deve entrar em contato com o API de coleta de comportamento e recuperar o

comportamento armazenado por eles; a API de Captura do Comportamento que recebe

chamada para seu mtodo capturaComportamento, retornando o comportamento requisitado

pela aplicao de software de analise comportamental; API de Logs que armazena nos bancos

as informaes nos logs e em arquivos de histricos comportamentais.

O algoritmo A-KUCAS utiliza a API de Confiana que reside no framework F-

KUCAS e um API que recebe a chamada para o mtodo estipularNivelConfianca, o qual o


115

responsvel pela determinao do nvel de confiana a ser adotado no sistema de

autenticao.

5.10 Mdulo de Segurana S-KUCAS

S-KUCAS um mdulo de segurana que acionado, pelo API de Alertas, residente

no framework F-KUCAS, quando h uma variao no nvel de confiana atribudo ao usurio.

O mdulo S-KUCAS efetua uma interao com o ambiente, aciona a tecnologia de

reconhecimento facial e cmeras de vdeo por meio de sensores, captura imagens do ambiente

e da face do usurio; tambm aciona a tecnologia de reconhecimento facial e bloqueia o

acesso do usurio ao sistema quando necessrio.

S-KUCAS
Aciona cmeras
de vdeo

Aciona
Reconhecimento
facial

Recebe alertas Bloqueia


de aplicaes
bloqueio

Efetua limpeza
De dados

Figura 21: Diagrama de casos de uso do S-KUCAS


Fonte: elaborada pelo autor
116

6 Estudo de Caso

6.1 Introduo

Neste captulo feito um estudo de caso da aplicabilidade do mecanismo de anlise

comportamental e do Sistema KUCAS, proposto no captulo 5, numa simulao com dados

hipotticos no uso de uma aplicao financeira de software em Mquinas de Auto-

Atendimento ATM (Automated Teller Machine).

Figura 22: ATM (Automated Teller Machine)


Fonte: Fort Hays State University

As mquinas ATM so utilizadas por instituies financeiras e esto distribudas em

vrias localidades; so mquinas multitarefas e oferecem servios bancrios de consulta de

saldos de aplicaes financeiras, extratos de movimentaes, depsito de valores, saque de

valores, pagamento de contas e tributos, pagamento de boletos de cobrana com cdigo de

barras ou fichas de compensao, solicitao e impresso de tales de cheques, transferncias

de valores entre contas de um mesmo banco, transferncia de valores entre bancos entre

outros servios. As ATMs so consideradas a inveno tecnolgica que de forma mais

significativa, mudou os hbitos das pessoas no cotidiano, havendo milhes de equipamentos

instalados em todo o mundo.


117

Para a simulao proposta, uma premissa bsica, que o acesso s aplicaes no ATM

feito por clientes da instituio financeira, ou seja, um usurio conhecido que atravs de

uma tela principal informa a senha e o cdigo de acesso ou carto magntico e senha; o

usurio escolhe num menu de opes, qual a aplicao financeira de software que deseja

utilizar.

Na tabela abaixo so indicadas as possveis aplicaes financeiras disponveis ao

usurio num ATM.

Tabela 10: Relao de aplicaes de software disponveis no ATM

Aplicao de Software
DEPSITO COM CARTO PARA PRPRIA CONTA CORRENTE
DEPSITO COM CARTO PARA PRPRIA CONTA POUPANA
DEPSITO COM CARTO PARA TERCEIROS CONTA CORRENTE
DEPSITO COM CARTO PARA TERCEIROS CONTA POUPANA
DEPSITO SEM CARTO CONTA CORRENTE
DEPSITO SEM CARTO CONTA POUPANA
DEPSITO IDENTIFICADO
CONSULTA DE SALDO
EMISSO DE EXTRATO
TALO DE CHEQUES
PREFEITURA/ORGOS PAGAMENTO (ISS/IPTU)
PAGAMENTO CONTAS DE CONSUMO
PAGAMENTO CONTAS DE TRIBUTOS MUNICIPAIS
IPVA IMPOSTO SOBRE VECULOSAUTOMOTORES
DPVAT SEGURO OBRIGATRIO
LICENCIAMENTO DE VECULOS
GPS GUIA DE PREVIDNCIA SOCIAL
TRANSFERNCIA C/C PARA C/C
TRANSFERNCIA C/C PARA C/P
TRANSFERNCIA C/C PRPRIA PARA OUTRO BANCO
TRANSFERNCIA C/C TERCEIROS PARA OUTRO BANCO
RETIRADA/SAQUE
APLICAES/INVESTIMENTOS
FINANCIAMENTOS/EMPRSTIMOS
CAPITALIZAO
CONTRATAO DE SEGURO
Fonte: Elaborada pelo autor.

Para a simulao hipottica em um ATM necessrio a definio dos requisitos

bsicos de ATM, a definio funcional da mquina de auto-atendimento, as necessidades de


118

conectividade, as necessidades de infra-estrutura de hardware e software, quem o usurio e

qual aplicao de software ele vai utilizar no ATM.

6.2 Estrutura de um ATM

A estrutura de um ATM composta por diferentes equipamentos de hardware,

diversos software e sistemas operacionais. Na mquina ATM se executam as aplicaes de

software de transaes financeiras sendo que a lgica de negcio reside no computador

central da instituio financeira.

Tanto os sistemas de comunicao como os sistemas operacionais variam segundo o

tipo de equipamento e conforme o fabricante, podendo ser MS/DOS, MS/Windows NT,

MS/Windows 2000, OS/2, Unix e Linux. Os protocolos de comunicao so TCP/IP ou SNA.

As mquinas ATM so conectadas via computador central a um software gerenciador

transacional atravs de uma estrutura de redes de computadores, a qual pode ser uma rede

externa ou uma rede local.

Rede Externa: a rede de computadores que concentra as mquinas ATMs que

esto localizadas em pontos remotos como shopping centers, supermercados, postos de

combustveis, ruas e etc. Estas mquinas ATMs utilizam remotamente protocolos de

comunicao do tipo LLCC2, X.25, BSC3. Possuem largura de banda compartilhada com um

concentrador de terminais, e em geral, o gateway de comunicao proprietrio e permite a

conexo entre as agncias da instituio financeira e o Computador Central.

Rede Local: a rede de computadores que concentra as mquinas ATMs que esto

localizados nas agncias das instituies financeiras, e tem processo transacional similar ao de

um caixa na instituio financeira. Neste tipo de rede as conexes so de 64 e 128 kb e as

linhas de comunicao a 9600 Kb.


119

O ATM possui uma aplicao de software responsvel pela camada de apresentao e

algumas regras de consistncia com o objetivo de reduzir o trfego de mensagens na rede com

o computador central. Os equipamentos possuem bases de dados locais para apoio e

armazenamento de tabelas diversas; tambm possuem bases de dados denominadas logs, as

quais armazenam registros de todas as transaes efetuadas.

A configurao bsica de um ATM contm um cadastro com informaes do

endereo de localizao do equipamento, horrio de funcionamento, valores de parmetros e

limites, tipo de terminal e fabricante.

Em relao s inovaes nos ATMs, pode-se citar a possibilidade de acesso a

Internet e a utilizao de ATMs wireless, uma alternativa para regies com acessos difceis,

ou carncia de redes de telefonia fixa ou falta de infra-estrutura de redes de comunicaes.

(FINEP, 2005)

Figura 23: Estrutura do ATM


Fonte: elaborada pelo autor

A Figura 23 ilustra uma estrutura de uma mquina ATM onde, distingui-se:


120

1. O Back-End o local onde se executam as aplicaes financeiras de software e

onde reside a lgica de negcios e um possvel ambiente de servios da instituio financeira.

2. O prprio equipamento do auto-atendimento que suporta a aplicao gerencia

os dispositivos.

3. O componente de monitoramento fornece informaes sobre o estado dos

equipamentos.

4. O componente de distribuio o responsvel pela distribuio de novas

verses das aplicaes de software.

6.3 Segurana em ATM

ATM utiliza padres de criptografia, a saber:

Criptografia por Software: pode ser feito por chave fixa ou por chave varivel.

Criptografia por hardware: necessrio a instalao no equipamento de um teclado

criptogrfico, que possui dois ndices de chaves, no ndice A gravada a Master key (TMK) e

no ndice B a Working KEY (TWK). A Master Key (TMK) uma chave gerada por um

teclado criptogrfico do computador central e tem como base o nmero do terminal do

equipamento.

Alguns equipamentos ATM permitem a leitura de cartes com chip de memria, no

qual se concentram as informaes do usurio, alm de leitora de cartes especifica, o

equipamento possui um mdulo de segurana, que um hardware onde inserido um chip de

segurana para validao dos cartes de clientes, num processo de autenticao do carto. A

interface com esse mdulo feita por aplicao de software especifica de cada fabricante.

Por contingncia, quando ocorre algum problema com o modulo de segurana ou quando o

mesmo no inicializado, a aplicao l os cartes com chip pela tarja magntica.


121

6.4 Autenticao em ATM

A estrutura do ATM dispe de vrios tipos de autenticao para as transaes dos

cartes, mediante identificao do usurio, senha, palavras chaves, identificao criptografada

de letras, uma senha secundria, digitao do dia, ms e ano do nascimento.

6.5 Gravao de log

A estrutura do ATM tm funcionalidades para a gravao de um log que o registro e

armazenamento de todas as transaes efetuadas, possui funcionalidades de consulta a este

log gerado, atravs do painel do operador. O log gravado constantemente na mquina ATM

mesmo que exista restrio de espao, sendo que o nmero de movimentos armazenados pode

ser customizado de fabricante para fabricante.

6.6 Simulao do Sistema KUCAS

Neste estudo de caso, feita uma simulao para a viabilidade da aplicabilidade do

Sistema KUCAS.

A aplicao de software considerada para a simulao a de saque no ATM.

O sistema KUCAS define algumas restries bsicas e outras que podem ser

customizadas de acordo com o ambiente, o equipamento e regras de negcios da instituio.

A vantagem da definio de restries que no necessrio acessar constantemente a base

de histricos comportamentais, o que garante o desempenho e rapidez do sistema KUCAS.

Por exemplo, uma restrio da instituio, o usurio no pode digitar a senha mais do

que trs vezes, pois feito um bloqueio da mesma; ou o usurio s tem acesso a determinadas

aplicaes de software.
122

Na simulao proposta, so definidas as seguintes restries: aplicaes que o usurio

pode utilizar, locais que o usurio pode fazer saques sob restries de horrio ou de valor,

tipos de perifricos que o usurio pode utilizar e a seqncia de transaes que o usurio pode

submeter.

Aps o usurio se identificar e escolher no menu principal qual a transao desejada, o

Sistema de Autenticao Contnua de Usurios Conhecidos - KUCAS inicializado e aciona

o framework F-KUCAS.

Na etapa de inicializao do sistema KUCAS:

- aciona-se um contador de tempo;

- verifica-se se o usurio faz acesso pela primeira vez;

- se sim, o sistema KUCAS atribui ao usurio a confiana mnima para que ele possa

interagir com a aplicao de software escolhida, o framework aciona o mdulo S-KUCAS de

segurana que captura e armazena uma face do usurio.

Sendo: = (mC; mD; If), sendo

mC a mnima confiana, mD a mnima desconfiana e If a incerteza.

Seja o o valor inicial da confiana, valores pr definidos aleatoriamente no intervalo

0 e 1, sendo que:

Na primeira vez a confiana dada por o = (0.01 ; 0.09 ; 0.00) e mnima.

Cada captura do comportamento do usurio feita por APIs residentes no framework

F-KUCAS, o qual aciona o algoritmo A-KUCAS, que efetua a anlise comportamental do

usurio da seguinte maneira:

Verifica-se se h restries de confiana armazenadas. Se sim, e o comportamento

atual do usurio uma restrio, o framework F-KUCAS aciona o mdulo de segurana S-

KUCAS o qual aciona a tecnologia de reconhecimento facial e efetua o reconhecimento do

usurio.
123

Se o usurio no for reconhecido pela tecnologia de reconhecimento facial, o mdulo

S-KUCAS efetua o bloqueio da aplicao e diminui a confiana no usurio.

Para esta simulao, atribui-se um valor hipottico = 0.01 para variar a confiana.

Ento, = (mC 0.01; mD + 0.01; If)

Se o usurio foi reconhecido pela tecnologia de reconhecimento facial, o sistema

continua autenticando o usurio, sem bloquear a aplicao, mas diminui a confiana por ter

atingido uma restrio.

Neste caso, = (mC 0.01; mD + 0.01; If) e a restrio comportamental existente

excluda, deixa de ser uma restrio para este usurio.

Se o comportamento est dentro das normalidades, sem restries, o sistema KUCAS,

aumenta a confiana que j tinha no usurio e continua a autentic-lo.

Ento, = (mC + 0.01; mD - 0.01; If)

Quando no h restries impostas, considera-se que o usurio possui um

comportamento que est dentro das normalidades, sem restries, neste caso, o sistema

KUCAS, verifica no histrico dos comportamentos anteriores, por meio de pesquisa e

comparao, se o usurio j efetuou aquele comportamento.

Se sim, o sistema continua a autentic-lo, mantm a confiana original e atualiza a

dimenso contextual why, pois este comportamento est se repetindo e pode ser um hbito do

cliente, que ser armazenado.

Se no, o framework F-KUCAS aciona o mdulo de segurana S-KUCAS o qual

aciona a tecnologia de reconhecimento facial e efetua o reconhecimento do usurio;

Se o usurio no for reconhecido o mdulo S-KUCAS efetua o bloqueio da aplicao

e diminui a confiana do usurio.

Ou seja, = (mC 0.01; mD + 0.01; If)


124

Se o usurio foi reconhecido, o sistema continua autenticando o usurio, sem bloquear

a aplicao, e no altera a confiana, pois no foi atingida nenhuma restrio. Neste caso,

pode se considerar que o sistema KUCAS no invade a privacidade do usurio.

Toda vez que a tecnologia de reconhecimento facial for acionada, independente do

reconhecimento ter sido feito, o sistema KUCAS atualiza, a incerteza do nvel de confiana

do usurio.

A incerteza calculada, pois uma situao onde no se consegue ter informaes

seguras para se aumentar ou diminuir a confiana no usurio.

Ento,

= [mC 0.01; mD + 0.01; (If = (1- (mC + mD)]

Sendo possvel variar a confiana utilizando as restries, no havendo restries

possvel variar a incerteza da confiana e por ela ir determinando o nvel de confiana do

usurio.

Se for detectado alguma restrio para o usurio, o sistema KUCAS,em tempo real,

aciona o mdulo S-KUCAS de segurana que efetua a captura da imagem da face do usurio,

aciona a tecnologia de reconhecimento facial. Se a tecnologia de reconhecimento facial

retornar uma posio de no reconhecido, o acesso do usurio aplicao de software

bloqueado pelo mdulo S-KUCAS.

O intervalo de tempo entre a anlise do comportamento e o reconhecimento facial no

demora mais do que fraes de segundos, pois o bloqueio dever ocorrer antes da prxima

aplicao de software ser efetuada por ele.

O usurio interage com a aplicao e o sistema KUCAS, por intermdio do framework

F-KUCAS captura as informaes fornecidas pelo usurio.

O sistema KUCAS acessa as bases de dados do histrico do comportamento do

usurio, se for o primeiro acesso do usurio, o sistema KUCAS aciona o mdulo de segurana
125

S-KUCAS que aciona sensores e a cmera de vdeo que est no ambiente, captura uma

imagem da face do usurio, esta imagem encaminhada ao framework, que por meio de

aplicaes e API aciona a Tecnologia de Reconhecimento Facial e valida ou no a imagem da

face. Aps a identificao facial, o Sistema KUCAS permanece capturando as informaes de

contexto das variveis who, where, when e what. Ao final, o sistema armazena as informaes

recebidas e atribui um nvel de confiana mnimo, pois o primeiro acesso do usurio.

O usurio pode acessar as transaes financeiras de uma instituio que disponibiliza

um ATM em qualquer lugar a qualquer hora, desde que no haja limite de horrio

estabelecido.

Nos acessos seguintes, o sistema KUCAS captura as informaes utilizando o

framework F-KUCAS, e calculando as evidencias do comportamento do usurio.

O mdulo S-KUCAS s acionado se a anlise comportamental do usurio atingir

alguma restrio for negativa, pois neste caso, o sistema no autentica o usurio e aciona a

tecnologia de reconhecimento facial e se aciona mecanismos de bloqueio da aplicao.

Se no atingir nenhuma restrio, o sistema KUCAS no aciona a tecnologia de

reconhecimento facial.

Sistema KUCAS verifica constantemente e atualiza o nvel de confiana para

determinar se o usurio continua no acesso a aplicao de software ou se o sistema aciona

mecanismos de bloqueio da aplicao.

No apndice A possvel visualizar o pseudo-cdigo do algoritmo A-KUCAS.

Tabela 11: Transaes para simulao do KUCAS

Transao de Software Cdigo Grupo

RETIRADA/SAQUE t7 R001

Fonte: Elaborada pelo autor.


126

As transaes financeiras so agrupadas por grupos para agilizar a recuperao das

informaes. Para a visualizao do cenrio, o diagrama a seguir permite visualizar a

interao do usurio com a aplicao de software no ATM.

Insere
Carto (Dados
usurio Conta) Informa
Senha

Consultar
conta corrente

Sacar
Dinheiro

Efetuar
Depsito Informa Dados
Depsito

Fazer
Retirar pagamentos
folhas de
cheque/Extrato

Validar
Sistema Caixa Carto/Conta
ATM

Validar
Senha

Verificar Saldo
Disponvel (No
caixa e do cliente) Emitir
Notas

Receber Emitir
Depsitos Atualizar Extratos/Cheques
dados da
Conta (Saldo)

Figura 24: Diagrama de Casos de Uso cenrio do usurio em um ATM


Fonte: elaborada pelo autor
127

O Diagrama de Sequncias abaixo representa a sequncia de troca de informaes

numa aplicao de saque, no Sistema KUCAS.


128

Usurio ATM CADASTRO CONTA CORRENTE


CONTAS

inserirCartao( ) lerCartao( )

validaConta( )

operacaoCartao( )

informarSenha( ) validaSenha( )
validarSenha( )

Senha Valida

notasDisponiveis( )
efetuaSaque ( )

buscaConta( )

Conta

debitaValor( )
Resultado (Emitir Notas)
Resultado

Figura 25: Seqncia de uma aplicao financeira de saque


Fonte: elaborada pelo autor
129

CLIENTE CAIXA CADASTRO CONTA CORRENTE


CONTAS

inserirCartao( ) lerCartao( )

validaConta( )
operacaoCartao( )

informarSenha( ) validaSenha( )
validarSenha( )

Senha Valida

consultaSaldo ( )
buscaConta( )

Conta

getSaldo( )

Saldo
Saldo

Figura 26: Seqncia de uma aplicao financeira de consulta de saldo


Fonte: elaborada pelo autor
130

6.6.1 Captura das variveis comportamentais

As variveis comportamentais so as informaes que se obtm ao longo de um

intervalo de tempo t que compreende o tempo entre o acesso e a sada do usurio na

aplicao de software, ou seja, o tempo de durao da sesso.

O primeiro passo identificar o usurio, verificar se existem restries de confiana

para ele e capturar as variveis do ambiente, como horrio, localizao, acessos permitidos,

valores permitidos de saque, entre outras.

6.6.1.1 Captura da varivel who

Seja o usurio definido por User1.

Abaixo indica-se as variveis who capturadas.

Tabela 12: Classe usurios Who

Nome da varivel Contedo


Nro_user 3550271
Senha_user ******
Imagem_face_user JPG
Dt_ult_img 20060306
confiana-user 0.1
desconfiana_user 0.9
Fonte: Elaborada pelo autor.

A Tabela 12 representa o contexto do usurio, atravs das variveis apresentadas

possvel identificar o nvel de confiana atribudo ao usurio, qual a imagem de sua face, qual

a data da ltima captura da imagem da face, qual a senha e a chave de identificao. A

varivel Senha-user, que indica a senha do usurio, um campo protegido nas bases de dados,

e como definio da poltica de segurana, tentativas de acesso ao sistema com senhas erradas

pode dar margem a um comportamento duvidoso e faz diminuir o nvel de confiana atribudo
131

ao usurio. Pode-se considerar que algumas informaes so provenientes do chip do carto

de acesso, utilizado pelo usurio.

6.6.1.2 Captura da varivel where

A varivel comportamental where o conjunto de variveis do endereo do

equipamento e perifrico no qual o usurio est executando uma transao de software.

As variveis nomeadas para atender a classe de localizao where esto definidas na

tabela abaixo:

Tabela 13: Classe localizao Where

Nome da varivel Descrio da varivel


Cod_Disp M1898AP81
End_local Rua Melbourne
Bairro_local- Assuno
CEP_local 05085060
Cidade-local So Paulo
Pas_local Brasil
Nro_seq-local 1
Coord-GPS Alt11log221
Fonte: Elaborada pelo autor.

A Tabela 13 representa o contexto da localizao do equipamento ou perifrico que o

usurio utiliza, atravs das variveis apresentadas possvel identificar o local onde o usurio

utilizou a transao de software e se est ou no nas proximidades de seu endereo informado

na varivel who.
132

6.6.1.3 Captura da varivel when

A varivel comportamental when o conjunto dos horrios em que o usurio interage

com a transao de software, que identifica o incio e o fim de uma transao de software.

As variveis nomeadas para atender a classe de variveis de horrios when esto

definidas na tabela abaixo:

Tabela 14: Classe temporal When

Nome da varivel Descrio da varivel


Cod_Disp M1898AP81
Data_inicial 060306
Data_final 060306
Cod_trans T3
Nro_seq 1
Fonte: Elaborada pelo autor.

A Tabela 14 apresenta uma srie de variveis, e a combinao das mesmas permite

uma anlise dos horrios em que o usurio utiliza a aplicao de software, num determinado

dispositivo, num determinado lugar. A combinao de todas estas variveis permite fazer o

cruzamento de vrias informaes de contexto como, por exemplo, qual o tempo gasto num

local e qual o tempo gasto numa aplicao de software.

6.6.1.4 Captura da varivel What

A varivel comportamental what representa o conjunto de transaes de software que

o usurio utilizou.
133

As variveis nomeadas para atender a classe de transaes what esto definidas na

tabela abaixo:

Tabela 15: Classe transacional What

Nome da varivel Descrio da varivel


Cod_trans t7
Nome_trans Saque em espcie
Grupo_trans Grupo das transaes
Nro_seque_trans R001
Valor_trans 1000,00
Fonte: Elaborada pelo autor.

A Tabela 15 representa o contexto das transaes definidas pela varivel what, atravs

das variveis apresentadas possvel identificar qual a transao utilizada, qual o valor da

transao. A combinao das variveis de who, where, when e what permite definir quem

utilizou determinada transao, onde o usurio utilizou a transao, se est nas proximidades

do seu endereo ou distante, qual o horrio em que a transao foi utilizada e comparando

com as bases de histricos possvel saber se o valor da transao est entre os valores

historicamente utilizados pelo usurio.

As informaes obtidas do usurio User1 interagindo com uma transao de saque de

valores.
134

6.6.1.5 Verificando varivel rest

Abaixo as restries de confiana existentes cadastradas para o usurio.

Tabela 16: Tabela de Restries de Confiana

Nome da varivel Restrio


Cod_rest R1
Cd-user 6339786
Tipo_rest Saques em transao t7 no pode ser
superior a
Valor-trans R$ 1.050,00
Desc-Rest Limitao de saque
Fonte: Elaborada pelo autor.

A Tabela 16 indica a restrio de confiana existente para o comportamento do

usurio.

feita uma comparao do comportamento atual com as restries. Neste caso, o

usurio est fazendo um saque de R$ 1.000,00 e tem restrio caso o saque seja superior a R$

1.050,00.

Para esta simulao suponhamos que o valor definido no sistema Kucas para a

variao da confiana seja o valor 0.01.

Neste caso a confiana aumenta, pois o usurio no teve um comportamento fora da

normalidade, e o usurio autenticado.

Supondo-se que o mesmo usurio faa um segundo acesso e efetue e um saque de R$

1000,00. O sistema KUCAS autentica o usurio, aumenta a confiana e atualiza a varivel

why por ser indcio de um hbito.

Supondo-se que o mesmo usurio faa um terceiro acesso e efetue um saque de R$

2000,00. O sistema KUCAS aciona a tecnologia de reconhecimento facial, calcula a incerteza

IF = 1 (0.02 + 0.89) = 0.10; se o usurio for reconhecido, o sistema Kucas diminui a

confiana passando a ser (0.01;0.88), pois o usurio fez um comportamento que atinge a
135

restrio; autentica o usurio, afinal, ele foi reconhecido, mesmo num comportamento de

restrio. Neste caso, o sistema Kucas no aumenta a restrio de valor para R$ 2.000,00

automaticamente, pois existe uma restrio inicial de limite de R$ 1.000,00.

Se o usurio no for reconhecido, o sistema Kucas calcula a incerteza, diminui a

confiana e bloqueia o acesso aplicao.

De posse das variveis comportamentais montada uma matriz comportamental do

usurio.
136

6.7 Matriz Comportamental do Usurio

Tabela 17 : Matriz comportamental

Who Where When What Why Rest Conf If

incerteza

3550271 M1898AP81 06032006 T7 T7Saquemaior1050 (0.01;0.90) -


05:53 - 06:00 Saque
1000
3550271 M1898AP81 06032006 T7 Saque T7Saquemaior1050 (0.02;0.89) -
06:05 06:09 Saque 1000
1000
3550271 M1898AP81 06032006 T7 Saque T7Saquemaior1050 (0.01;0.88) 0.01
06:11 06:14 Saque 1000
2000

limite atinge
restrio,
mas
Usurio autenticado
reconhecido,
ento

autenticado

3550271 M1898AP81 06032006 T7 Saque T7Saquemaior1050 (0.01;0.88) 0.01


06:11 06:14 Saque 1000
2000

limite atinge
restrio.
No
Acesso Bloqueado
reconhecido,
ento
o
acesso
bloqueado

Fonte: Elaborada pelo autor.

A Tabela 17 representa a matriz comportamental do usurio, um log com o registro de

todo o seu comportamento, restries cadastradas, confiana adquirida e incertezas

calculadas.

O sistema Kucas vai variando a confiana e autenticando continuamente, ou no, um

usurio conforme seu comportamento.


137

Em relao restrio pode-se considerar duas possibilidades:

1-Restrio pode ser definida previamente pelo sistema ou pelo usurio, como por

exemplo, trs tentativas invlidas de senha, bloqueiam o acesso; ou saque de valores aps um

determinado horrio.

2-Restries que o prprio usurio gera baseada em seus comportamentos anteriores,

como por exemplo, o usurio faz saques constantes de valores mdios de R$ 1000,00; ele no

tem restries previamente cadastradas; num outro dia ele faz um saque de R$ 1500,00, neste

caso, o sistema vai acionar a tecnologia de reconhecimento facial, pois ele mudou o

comportamento, e se ele for reconhecido, o sistema autentica o usurio e permite o saque

desejado, mas cria uma restrio de que saques maiores de R$ 1500,00 devero ser acionados

a tecnologia de reconhecimento facial. Ou seja, todos os comportamentos anteriores so

analisados, havendo mudanas na mdia, cria se uma restrio. Havendo restries

previamente definidas pelo usurio, elas se sobrepem s restries do comportamento.


138

7 Concluses e Trabalhos Futuros

7.1 Consideraes Finais

Neste trabalho foi apresentado um procedimento tecnolgico-corpreo-contextual para

efetuar a anlise comportamental de usurios baseado em confiana e utilizando-se as

dimenses definidas na computao ciente de contexto, com o objetivo de dar robustez ao

desenvolvimento do sistema de autenticao contnua de usurios KUCAS, definido neste

projeto.

Como inovao surge uma poltica de segurana adaptativa ao usurio e que varia de

acordo com as restries de confiana ao comportamento do usurio.

Conforme proposto, esta tese apresenta uma abordagem sobre a computao ciente de

contexto como base para utilizao de suas definies num sistema de autenticao contnua.

Apresenta um levantamento sobre a tecnologia do reconhecimento facial e os mecanismos

utilizados de modo a fornecer um entendimento sobre a utilizao desta tecnologia no sistema

KUCAS. Apresenta um estudo terico sobre a anlise comportamental na psicologia e faz

uma analogia com a utilizao em autenticao. Procura aperfeioar um estudo sobre a

variao dos nveis de confiana em um sistema de autenticao contextual e para isto

apresenta um resumo terico sobre a confiana matemtica da teoria das evidncias de

Dempster-Shafer.

A anlise comportamental foi baseada nas teorias de SKINNER (1967)

adequadamente aplicveis no presente contexto sendo que as definies de comportamento,

citadas no captulo 4, serviram de base terica para a definio das variveis comportamentais

associadas com as definies da computao ciente de contexto.

O Sistema KUCAS lida com diferentes situaes para o comportamento, e adota o

particularmente no devido contexto, o behavorismo radical de Skinner, ou seja, analisa um


139

comportamento que pode ser controlado por regras e faz um controle, neste caso

perfeitamente legtimo, e uma anlise de variveis que podem vir a influenciar no

comportamento humano-moral-corporal.

O comportamento humano tem uma margem de probabilidade de incerteza, em

diversos aspectos fsicos e psicolgicos, pode ser manipulado pela prpria pessoa em sua

individualidade e sofrer variaes ao longo do tempo, mas ele intransfervel e de foro

ntimo, possui um carter de sigilo pessoal, o usurio no tem como perder ou esquecer o

comportamento, como esquece uma senha; ningum pode roub-lo e us-lo indevidamente. A

confiana baseada no comportamento atual e nos anteriores, ento considera-se que a

confiana dada ao usurio, no pode ser perdida, nem esquecida e nem roubada.

No estudo de caso envidaram-se esforos no sentido de validar o mecanismo de

anlise comportamental e verificar o quanto possvel sua aplicabilidade e funcionalidade na

dimenso social aqui evidenciada.

A forma de determinar as restries comportamentais pode variar; pode-se criar um

arquivo contendo as informaes de restries e compar-las, ou utilizar mecanismos

matemticos e estatsticos. Para os testes, foi utilizado o procedimento scio-tecnolgico de

extrao da informao e comparao.

Em relao tecnologia de reconhecimento facial, esta vem evoluindo e melhorando

no mundo todo. Por segurana, e como resultado de vrios testes, conforme citados no

captulo 3, a modalidade em 3D a melhor e a que mais se adapta a proposta do sistema de

autenticao KUCAS. No entanto, dentre as inmeras variveis, a tecnologia em 3D esbarra

ainda com um fator que preponderante em qualquer tipo de investimento e, sobretudo no

campo da informtica, que o do impedimento financeiro, uma vez que se trata de ao que

demanda a liberao de altas verbas para que se possa efetu-la com maior margem de acerto

e eficincia, o que inviabiliza trfego constante de imagens nas redes.


140

Foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que

apesar de no ter segurana na identificao e autenticao, colaborou para uma melhor

definio da proposta do Sistema KUCAS, uma vez que a idia inicial era idealizar um

sistema de autenticao contnua com a tecnologia de reconhecimento facial; com os testes da

tecnologia de reconhecimento facial foi visvel a sua fragilidade em sistemas de autenticao

de usurios, por isto o interesse em complement-la com anlise comportamental e a

confiana.

de suma importncia mencionar um teste realizado em 2002 com o software de

reconhecimento facial Bastet em 2D, desenvolvido pela juntamente com alunos do Centro

Universitrio da FEI, onde foi possvel perceber a importncia da iluminao e da qualidade

da imagem nesta tecnologia, o que permitiu detectar sensvel melhora do Sistema KUCAS.

Em 2004 e 2005 tambm foram feitos testes com outro software de mercado de

reconhecimento facial em 2D; os problemas vivenciados nestes testes, como a troca de verso

de sistema operacional, troca de verso de software, acmulo de informaes nas bases de

dados de imagens, qualidade das imagens geradas pelas cmeras de vdeo, incidncia muito

alta de falsos positivos e falsos negativos. Outrossim, como agravante, surgiram erros na

definio da topologia da rede, os quais tornaram possvel a benfica definio de escolha da

tecnologia de reconhecimento facial em 3D como a mais indicada e ainda atingir ndice de

melhoria da arquitetura do framework F-KUCAS.

Os esforos para elaborao deste projeto foram canalizados no sentido de utilizar a

tecnologia de reconhecimento facial, mas na impossibilidade, o sistema KUCAS por ser

modular, permite que a mesma seja substituda por outras tecnologias biomtricas.

Tambm possvel inserir no sistema KUCAS outras tecnologias biomtricas para se

obter informaes do usurio, como, por exemplo, considerar se o usurio est sozinho ou na

companhia de outras pessoas conhecidas do sistema. Pode-se instalar uma balana no


141

ambiente e comparar o peso do usurio com as informaes cadastrais, alm de ser possvel

identificar o usurio pela voz, pela palma da mo e pelo modo como digita as informaes

solicitadas.

Ao utilizar a confiana no Sistema KUCAS, cria-se uma forma de se aceitar riscos e

conceder privilgios a quem se confia, e por isto, a autenticao vivel. Dando autonomia

para o sistema confiar ou no, no usurio, e autentic-lo nas aplicaes de software em redes

de computadores.

A atribuio da confiana foi feita de modo linear e a mesma pode variar por ambiente

tecnolgico, por sistema, por localizao, por horrio e pela atividade que o usurio est

fazendo. Conforme o sistema KUCAS vai sendo utilizado, e com o aumento das informaes

comportamentais, o usurio pode ser identificado por seus hbitos (comportamentos

repetitivos) e o mecanismo de autenticao do sistema KUCAS ter informaes para prever

as intenes comportamentais do usurio.

Convm salientar que o mecanismo de autenticao proposto pode evoluir para

atribuir a confiana de forma exponencial, ou seja, se houver uma mudana brusca no

comportamento do usurio, a confiana diminui rapidamente, de modo exponencial, sendo

lenta a sua recuperao.

A proposta de um teste em equipamentos ATM elevou-nos a um novo patamar de

visualizao otimizada do mecanismo de autenticao proposto na simulao.

A computao ciente de contexto, conforme a prospeco que realizamos, pode vir a

permitir a explorao de informaes que possibilitam expandir o relacionamento entre

atividades humanas e servios computacionais no sentido de facilitar a interao do usurio

com o computador, o que permite ao Sistema KUCAS coletar informaes e armazen-las.

Para obter as informaes de contexto relevantes ao Sistema KUCAS procurou-se

tornar efetiva uma categorizao de tipos de contexto, a qual auxiliou na anlise


142

comportamental do usurio, por meio das dimenses de contexto, iniciando por Who (quem)

que permite a identificao da identidade do usurio. No que tange ao dispositivo Where

(onde) que permite a identificao da localizao, utilizada em associao com a dimenso

de identidade who e a respeito da temporal when reafirma-se que o intuito dever ser fornecer

novas funcionalidades s aplicaes. When (quando) que permite a identificao do contexto

temporal, poder ser utilizado para informar a durao do tempo em que o usurio

permaneceu no auto-atendimento (ATM) e pode ser utilizada para indicar quando o usurio

permanece em um determinado local ou sesso da aplicao do software. What (o qu) que

oportuniza a identificao da dimenso responsvel por identificar a atividade do usurio e

torna possvel considerar todas as atividades que o usurio faz na aplicao de software. Why

(por que) denota a inteno do usurio, este contexto foi associado com o comportamento

repetitivo do usurio que pode caracterizar um hbito. A dimenso de contexto How (como)

no foi considerada, mas projeta uma atenuante uma vez que muito complexa a obteno de

informaes contextuais, ficando dessa maneira, impossvel determinar com exatido o como

modo em que ocorre - da ao de um usurio.

Em relao privacidade, o sistema KUCAS invade a individualidade podendo ferir

direito humanos - dos usurios, mas adotando-se com critrios muito bem estabelecidos uma

poltica de segurana bem definida, com contratos, acompanhada de explicaes dos

benefcios do sistema, pode evitar transtornos.

O Sistema KUCAS contribui com o paradigma da autenticao, ou seja, da trade

tradicional que garante a autenticao de uma pessoa (you know - senha); (you have cdigo

de acesso); (you are aspectos biomtricos do usurio) e contribui com o item

comportamento, como parte da autenticao.

Em relao aplicabilidade do Sistema KUCAS, ele pode ser utilizado em qualquer

aplicao em redes de computadores com e sem fio, desde que a aplicao esteja preparada
143

para interagir com uma API de comunicao entre a aplicao e o sistema KUCAS; deve se

considerar tambm a capacidade de processamento do dispositivo para instalar a API.; deve se

considerar tambm uma API adequada para cada sistema operacional.

Em relao a escalabilidade, o sistema KUCAS possui uma arquitetura modular e em

camadas, isto permite a evoluo do mesmo alm de permitir acrescentar outros dispositivos

e sensores, bem como trocas de sistema operacional e da tecnologia do reconhecimento facial.

O Sistema KUCAS vivel tanto em aplicaes de software longas e encadeadas

como nas curtas, sendo possvel fazer uma autenticao contnua do usurio ao longo do

tempo em que ele estiver utilizando as aplicaes.

Numa viso social pode-se dizer que o Sistema KUCAS autentica aquele no qual

confia, e que, conforme vimos, um mecanismo de segurana, e se os usurios souberem que

so autenticados baseados na confiana e no comportamento deles, talvez pudessem ser

reduzidos os ndices de ataques s aplicaes como roubo de valores e de informaes nas

redes de computadores e aos dispositivos em geral.

7.2 Trabalhos Futuros

Como extenso deste trabalho, pode ser dimensionada uma explorao de melhoria na

proposta do algoritmo A-KUCAS. Urge que o mdulo S- KUCAS seja conduzido a um

melhor redimensionamento de segurana para um efetivo acionamento das redes de sensores

que ativam as cmeras de vdeo no ambiente. A arquitetura do framework F-KUCAS

necessita de uma criteriosa reviso, de modo a permitir a incorporao de novos elementos

tcnicos, sendo necessrio detalhar mais a arquitetura do sistema, detalhar as APIs sugeridas,

redefinir as funes de cada API e detalhar o mdulo de segurana S-KUCAS.

Ainda dentro desta perspectiva futurstica h a necessidade de efetuar um nmero mais

intenso de testes que possam fornecer mais informaes para medir a maturidade do
144

framework para que o framework possa atingir sua maturidade e conseqente aumento da

usabilidade. Faz-se necessrio que o mesmo seja testado intensamente de modo a permitir a

criao de um conjunto maior de servios a serem distribudos.

Ainda em relao ao framework F-KUCAS necessria a customizao do mesmo

para permitir diferentes formataes e definies das imagens da face dos usurios, originadas

de vrios tipos de cmeras de vdeo, de modo a agilizar o processo de reconhecimento facial e

transferir para si a atividade de melhoria da imagem, antes de envi-la para a tecnologia de

reconhecimento facial.

Uma outra perspectiva futura utilizar mecanismos de inteligncia artificial e

conduzir a uma evoluo do Sistema KUCAS para um procedimento baseado em

conhecimentos.

Aplicaes possveis do sistema KUCAS so sistemas de controle de acesso de

pessoas, sistemas de avaliao de ensino a distncia, entre outras.

Testes efetivos da utilizao de aplicaes de software nas redes sem fio.


Testes exaustivos com vrios tipos de usurios que permitam refinar e melhorar a

proposta.
145

REFERNCIAS

ABOWD, G. D., MYNATT, E. D. Charting past, present, and future research in


ubiquitous computing. In: ACM Transactions on Computer-Human Interaction (TOCHI,
2000), v. 7, n. 1, pp. 2958., 2000.

ABOWD, G.D., MYNATT, E.D., RODDEN, T. The Human Experience. In: Pervasive
Computing, v.1, n.1, pp. 48-57, 2002.

ACM Press, ISBN 1-58113-142-9, 1999, pp 263-270, disponvel em


http://doi.acm.org/10.1145/313451.313556. acessado em 22/08/2005 e ACM Code of Ethics
and Professional Conduct Adopted by ACM Council 10/16/92. disponvel em
http://www.acm.org/constitution/code.html acessado em 01/08/2005

ACOSTA, E; TORRES L.; ALBIOL, A. - An Automatic Face Detection and Recognition


System for Video Indexing Applications. Proceedings of IEEE 27th Conference on
Acoustics, Speech and Signal Processing (ICASSP 2002), Vol. 4, pp. 3644-3647, 2002

ARRUDA JUNIOR,C.R.E.; BULCO NETO, R.F.; PIMENTEL, M.G.C. Open context-


aware storage as a Web Service. 1st International Workshop on Middleware for Pervasive
and Ad Hoc Computing (MPAC). Rio de Janeiro, 2003.

ARYANANDA, L. Recognizing and Remembering Individuals: Online and


Unsupervised Face Recognition for Humanoid Robot, Proceedings of the 2002 IEEE/RSJ
International Conference on Intelligent Robots and Systems(IROS 2002), pp.1202-1207,
Vol.2, 2002

ASCENSO, J.; VALENTIM, J., PEREIRA, F. - Informao de Textura e de Geometria


3D - Instituto Superior Tcnico - Instituto das Telecomunicaes Lisboa Portugal, 2002.

ASHBOURN, J. - The distinction between authentication and identification, 2000.


Disponvel em: <http://homepage.ntlworld.com/avanti/authenticate.htm>. acessado em
22/08/2005

ATICK, J. J., GRIFFIN P. A., REDLICH A. N. , Statistical approach to shape and


shading: reconstruction of 3D face surfaces from single 2D images, Neural Computation,
Vol. 8, 1996.

BACKES, M.; BAGGA, W.; KARJOTH,G.; SCHUNTER, M. Efficient Comparison of


Enterprise Privacy Policies, 19th ACM Symposium on Applied Computing, Special Track
"Security", Nicosia, Cyprus, March 2004.

BAER, D. M.; WOLF, M. M.; RISLEY, T. R. Some current dimensions of applied


behavior analysis. Journal of Applied Behavior Analysis, 1, pp. 91-97. , 1968.

BANDURA, A. Principles of Behavior Modification. Holt, Rinehart and Winston, New


York. 1969
146

BELHUMEUR P. N. H.; KRIEGMAN D.J., Eigenfaces vs. Fisherfaces: recognition using


class specific linear projection, Pattern Analysis and Machine Intelligence, IEEE
Transactions., 1997

BEYMER, D. ; POGGIO, T. Face Recognition from one example view. A.I. Memo 1536,
Massachusetts Institute of Technology, September 1995.

BIRNBRAUER, J. S. Applied behavior analysis, service and the acquisition of


knowledge. The Behavior Analyst, 2, pp.15-21., 1979

BOHN, J.; COROAM, V., LANGHEINRICH, M., FRIEDEMANN, M., ROHS, M. Social,
Economic, and Ethical Implications of Ambient Intelligence and Ubiquitous Computing,
Institute for Pervasive Computing, ETH Zurich, Switzerland, acessado em 24/02/2004 em
http://www.vs.inf.ethz.ch/publ/papers/socialambient.pdf

BROSSO, I.; BRESSAN, G.; RUGGIERO, W.V. Evaluation of E-business applications


performance . In: 2nd WSEAS Int. Conf. on Simulation, Modeling and Optimization
(ICOSMO 2002), 2002, Skiathos. Proceedings of the WSEAS International Conferences,
2002. v. 1. p. 1971-1976.

BRUNELLI R.; POGGIO, T. , Face recognition: features versus templates, IEEE


Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No. 10, Outubro 1993,
pp. 1042-1052

CALDER, B. J. ; MALTHOUSE, E. C. - Journal Of Consumer Psychology, 13(4), 387394,


Lawrence Erlbaum Associates, Inc. The Behavioral Score Approach to Dependent
Variables ND 2003, tambm disponvel em
http://www.mediamanagementcenter.org/research/reports/rbs.pdf acessado em 28/07/2005

CALLAWAY; E. Wireless Sensor Networks: Architectures and Protocols. CRC Press,


August 2003

CAMPOS, T.E. Tcnicas de Seleo de Caractersticas com Aplicaes em


Reconhecimento de Faces - Dissertao de Mestrado - Instituto de Matemtica e Estatstica
da Universidade de So Paulo, Maio, 2001

CAM-WINGET N., HOUSLEY R., WAGNER D., WALKER J. Wireless networking


SECURITY: Security flaws in 802.11 data link protocols. Communications of the ACM,
Volume 46 Issue 5, 2003

CARVALHO, T.C.M.B; CUGNASCA, C. E.; GUTIERREZ, M. Computao Pervasiva-


anotaes de aula. Escola Politcnica da Universidade de So Paulo, 2004.

CASSANDRAS, C. G. ; Discrete Event Systems Modeling and Desempenho Analysys ,


Aksen Associates IRWIN 1993 isbn 0-256-11212-6, 1993

CBA Consultores Biomtricos Associados disponvel em


http://www.consultoresbiometricos.com.br
147

CHELLAPPA, R.; WILSON, C., SIROHEV, S Human and machine recognition of faces:
A survey. In Proceedings of IEEE, vol. 83, pp. 705-740, May 1995

CHEN, L.; PEARSON, S.; VAMVAKAS,A.; A Trusted Biometric System Internal


Accession Date Only of Hewlett-Packard Company, 2002 tambm disponvel em
http://www.hpl.hp.com/techreports/2002/HPL-2002-185.pdf acessado em 11/10/2005

COLMENAREZ, A. J.; T. S. HUANG, Frontal-View Face Detection, Proceedings of the


SPIE, vol. 2501, no.1, pp. 90-95, 1995

CZERWINISKI, S., et al. An Architecture for a secure service discovery, Mobicom, 1999.

DARRELL, T.; B. MOGHADDAM; PENTLAND A. - Active Face Tracking and Pose


Estimation in an Interactive Room, Proceedings of the 1996 IEEE Computer Society
Conference on Computer Vision and Pattern Recognition , pp. 67-72, 1996.

DEBAR, H.; DACIER, M.; WESPI, A. - Towards a taxonomy of intrusion detection


systems - IBM Zurich Research Laboratory, Ruschlikon, Switzerland, 1998.

DEMPSTER, A. P. - Upper and Lower Probabilities Induced by a Multi-valued mapping,


Annals of Mathematical Statistics, Vol.38, pp.325-339, 1967.

DEY, A. K., ABOWD, G. D. Towards a Better Understanding of Context and Contet-


awareness. 1st International Symposium on Handheld and Ubiquitous Computing (HUC99),
Junho, 1999 tambm disponvel no Gvu technical report GIT-GVU-99-22, College of
Computing, Georgia Institute of Technology, 1999.

DEY, A. K. Understanding and using context. Personal and Ubiquituos Computing, 5(1).
Special issue on Situated Interaction and Ubiquitous Computing. 2001

ETEMAD, K. ; CHELLAPPA, R. Discriminant analysis for recognition of human face


images, Journal of the Optical Society of America , vol. 14, pp. 1724-1733, 1997.

FAWCETT, T.; PROVOST, F. Adaptive Fraud Detection Data Mining and Knowledge
Discovery 1, 291-316, Kluwer Academic Publishers, 1997.

FEDERAL - Authentication in a Electronic Banking Environment Technical Report of


Federal Financial Institutions Examination Council, 2000 K Street, NW, Suite 310 .
Washington, DC 20006., August 8, 2001.

FINEP - Relatrio Setorial disponvel em:


http://www.finep.gov.br/PortalDPP/relatorio_setorial/impressao_relatorio.asp?lst_setor=20
acessado em 05/10/2005.

FOWLER, Martin, SCOTT, Kendall. UML distilled. A brief guide to the standart object
modeling language. Addison Wesley Longman Inc. , 2000.

FRISCHHOLZ R. W.; DIECKMANN U. BioID: A Multimodal Biometric Identification


System In: IEEE Computer Society, v. 33, n.2, pp.64-68, February 2000.
148

GANGER, G.R. Authentication Confidences Carnegie Mellon University, School of


Computer Science CMU-CS-01-123, abril, 2001.

GOULARTE, R., SANTOS, R. F., MILAGRES, F. G., MOREIRA, E. S. Um Servio de


personalizao automtica de contedo para TV interativa. In: Anais do WebMidia 2003
- IX Simpsio Brasileiro de Sistemas Multimdia e Web, Salvador, Novembro, 2003, v.2, n.1,
pp. 547-550.

GOVINDARAJU, V.; SRIHARI, S.N; SHER , D.B., A computacional model for face
location, Proc. 3rd Int. Conf. on Computer Vision, pp.718-721, 1990.

HANSMANN, U. Pervasive Computing Handbook. The Mobile World. Springer Verlag;


2nd edition, August 2003.

HENRICKSEN, K., INDULSKA, J. and RAKOTONIRAINY, A. Modeling Context


Information in Pervasive Computing Systems. Proc. Pervasive Computing,
Zurich,Switzerland, LLNCS 2414:167-180, NAGHSHINEH, F.M. M. (ed) Springer Verlag,
2002

HEO, J.; ABIDI, B.; PAIK, J.; ABIDI, M. Face recognition: evaluation report for FaceIt
Identification and Surveillance Proc. of SPIE 6th. International Conference on Quality
Control by Artificial Vision 2003 - Vol. 5132, pp.551-558, Gattinburg, TN, May 2003,
tambm disponvel em http://imagin.utk.edu/publications/papers/2003/heo-qcav03.pdf
acessado em 22/08/2005

HU L.; EVANS, D., Secure aggregation for wireless networks, In Workshop on Security
and Assurance in Ad hoc Networks, January 2003, disponvel em
http://www.cs.virginia.edu/~evans/pubs/wsaan-abstract.html. acessado em 22/08/2005

ISHII,H.; ULLMER, B. Tangible bits: towards seamless interfaces between people, bits
and atoms Proceedings of CHI07, pp. 234-241, 1997 tambm disponvel em IBM Systems
Journal, vol. 39 nos. 3 e 4, 2000.

JOHNSTON, J. M. - Distinguishing between applied research and practice. The Behavior


Analyst, 19, 35-47, 1996

JONES, G.J.F.;BROWN, P.J. Context-aware retrieval for ubiquituous computing


environments - Invited paper in Mobile and ubiquitous information access, Springer Lecture
Notes in Computer Science, Vol. 2954, pp. 227-243, 2004

KAGAL, L.; UNDERCOFFER JEFFREY, A. J., VIGIL T., Enforcing security in


ubiquitous environments, tech. rep., University of Maryland, Baltimore County, 2001

KAGAL, L.; et al. Centaurus: a framework for intelligent services in a mobile


environment, ISWSAWC, April 2001.

KARPIJOKI V. - Security in ad hoc networks, in Seminar on Network Security, 2001.

KAUFMANN, M.; JAMESON - A Modelling both the context and the user. Personal and
Ubiquitous Computing, 5:2933. 2001
149

KIM T.; LEE S.; LEE J.; KEE,S. ; KIM S., Integrated approach of multiple face detection
for video surveillance, Proceedings, IEEE 16th Conference on Pattern Recognition, pp. 394-
397, vol.2, 2002.

KIRBY M. S., Application of the Karhunen-Loeve procedure for the characterization of


human faces, Pattern Analysis and Machine Intelligence, IEEE Transactions., vol. 12, no. 1,
pp. 103-108, 1990.

KLOSTERMAN, A.J.; GANGER,G. Secure Continuous Biometric-Enhanceed


Authentication, Carnegie Mellon University, 2004

KOHONEN, W., Neural Information Processing in Real-World Face Recognition


Applications, IEEE Expert, vol. 11, no. 4, pp. 7-8, August 1996

KUPERSTEIN, M., Face Recognition: the Oldest Way to Verify ID is Now the Newest,
Defense and Security Electronics, vol. 28, no. 3, pp. March 1996.

LEE C. H., KIM J. S., PARK K. H., Automatic face location in a complex background
using motion and color information, Pattern Recognition, Vol. 29, No. 11, 1996, pp. 1877-
1889., 1996

LIU H. CHENGJUN , Gabor feature based classification using the enhanced fisher linear
discriminant model for face recognition, Image Processing, IEEE Transactions, Wechsler,
2002.

MATSUNO, K; LEE C. W.; KIMURA S.; TSUJI S., Automatic Recognition of Human
Facial Expressions, Proceedings of the 1995 IEEE International Conference on Computer
Vision, pp. 352-357, 1995.

MILAGRES, F.G. Segurana Baseada em Informaes de Contexto para Redes Sem Fio.
Dissertao de Qualificao de Mestrado. Instituto de Cincias Matemticas e de
Computao, Universidade de So Paulo. So Carlos, 2003.

MILLER, S., NEUMAN, C., SCHILLER, J., AND J. SALTZER, Kerberos Authentication
and Authorization System, MIT Project Athena, Cambridge, MA, December 1987 tambm
disponvel em http://web.mit.edu/kerberos, acessado em 11/02/2006.

MITTELSDORF, A.W. Uma plataforma para computao com confiana baseada em


monitor de mquinas virtuais e atestamento dinmico tese de doutorado, Universidade de
So Paulo, 2004.

MOGHADDAM, B.; LEE, J.; PFISTER, H.; MACHIRAJU, R., Silhouette-Based 3D Face
Shape Recovery, Graphics Interface, June 2003 (Graphics Interface, TR2003-081)

MOGHADDAM, B.; LEE, J.H.; PFISTER, H.; MACHIRAJU, R., Model-Based 3D Face
Capture with Shape-from-Silhouettes, IEEE International Workshop on Analysis and
Modeling of Faces and Gestures (AMFG), pp. 20-27, October 2003 (IEEEXplore, TR2003-
084)
150

MOGHADDAM, B; LEE, J.; PFISTER, H.; MACHIRAJU, R., Finding Optimal Views for
3D Face Shape Modeling, IEEE International Conference on Automatic Face and Gesture
Recognition (FG), pp. 31-36, May 2004 (IEEEXplore, TR2004-024)

MURRAY, D.; BASU A., Motion Tracking with an Active Camera, IEEE Transactions on
Pattern Analysis and Machine Intelligence, vol. 16, no. 5, pp. 449-459, May 1994.

NALWA, V.S.A., Guided Tour of Computer Vision, AT&T, 1993.

PANKANTI S.; BOLLE M.R.; JAIN A. Biometrics: The Future of Identification In: IEEE
Computer Society, v. 33, n.2, pp.46-49, February 2000.

PASCOE, J. Adding generic contextual capabilities to wearable computers. In:


International Symposium on Wearable Computers, 1998, pp. 9299.

PAULA, M. Avaliao de Padro de digitao como mecanismo de autenticao


dissertao de mestrado em engenharia eltrica- Escola Politcnica da USP, 2004.

PENTLAND, A.; MOGHADDAM, B.; STARNER, T.View-based and modular


eigenspaces for face recognition. In IEEE Conference on Computer Vision and Pattern
Recognition, 1994.

PENTLAND A. S.; CHOUDHURY T. Face Recognition for Smart Environments In: IEEE
Computer Society, v. 33, n.2, pp.50-55, February 2000.

PETTENGER, O.; GOODING, C. T. Teorias da aprendizagem na prtica Educacional.


So Paulo: EPU, 1977.

PHILLIPS, P., RAUSS, P., DER, S. FERET (Face Recognition Technology) Recognition
Algorithm Development and Test Report (ARL-TR-995): U.S. Army Research Laboratory.
1996.

PHILLIPS, P; WECHSLER , H., HUANG, J. AND RAUSS, P. The feret database and
evaluation procedure for face recognition algorithms, Image and Vision Computing ,
vol. 16, no. 5, pp. 295-306, 1998.

PHILLIPS P.J.; MARTIN A.; WILSON C.L.; PRZYBOCKI M. An Introduction to


Evaluating Biometric Systems In: IEEE Computer Society, v. 33, n.2, pp.56-63, February
2000.

PHILLIPS P. J.; GROTHER P.; MICHEALS R.; BLACKBURN D.; TABASSI, M.; BONE,
E. J. M. - FRVT 2002 Evaluation Report, Technical Report, http://www.frvt.org. acessado
em 22/08/2005

PHILLIPS P. J.; MOON, H.; RAUSS, P.; RIZVI, S. The feret evaluation methodology for
face recogniotn algorithms. In IEEE Proceedings of Computer Vision and Pattern
Recognition, pages 137-143, June 1997.

PLATZER, C Trust-based Security in Web Services. Masters Thesis Technical


University of Vienna, Maio, 2004.
151

POTTER, E. J.; Customer Authentication: The Evolution of Signature Verification in


Financial Institutions. In Journal of Economic Crime Management, Summer 2002, Volume
1, Issue 1, 2002; tambm disponvel em: www.jecm.org

RATHA, N.K.; CONNELL, J. H.; BOLLE, R. M. Enhancing security and privacy in


biometrics-based authentication systems IBM Systems Journal volume 40, number 3,
2001

RAVI, S.; RAGHUNATHAN, A.; POTAPALLY, N. Securing Wireless Data: System


Architecture Challenges - International Symposium on System Synthesis
(ISSS),October,2002 - http://www.princeton.edu/~sravi/papers/2002_isss_invited.pdf
acessado em 22/08/2005

RYAN, N.; CINOTTI, T.S.; Raffa, G., Smart environments and their applications to
cultural heritage Proceedings UBICOMP/2005, Tkio, Japo, 11/setembro de 2005.

RUBENFELD, M., WILSON, C. Gray Calibration of Digital Cameras - NIST Mugshot


Best Practice. NIST IR-6322, 1999

RUGGIERO, W.V. Modelo de Segurana em redes Ad-Hoc.


Tese (Livre Docncia) Escola Politcnica, Universidade de So Paulo, 2002.

RUGGIERO, W.V. - Medio e Distribuio de Confiana em redes Ad-Hoc (verso em


portugus) - International Conference on Wireless Security, Las Vegas, Estados Unidos,
2002.

SALBER,. D.; DEY, A.K; ABOWD, G. D The context toolkit: aiding the development of
context-enabled applications Proceedings of the SIGCHI conference on Human factors in
computing systems: the CHI is the limit, Pittsburgh, Pennsylvania, United States, Pages: 434
441, 1999, ACM Press New York, NY, USA ISBN:0-201-48559-1

SANDMANN, H.; SENAGA, M.; BROSSO, I. Bastet Tecnologia de Reconhecimento


Facial, In Proceedings of WORKCOMP2002 ITA - Instituto Tecnolgico da Aeronutica
So Jos dos Campos/SP - Brasil, Outubro, 2002.

SANTOS JR., J. B., GOULARTE, R., MOREIRA, E. S., FARIA, G. B. The Modeling of
Structured Context-Aware Interactive Environments. In: Transactions of the SDPS
Journal of Integrated Design and Process Science, v. 5, n. 4, Dezembro, 2001. pp. 7793.

SAVVIDES, M.; VIJAYA KUMAR, B.V.K.; KHOSLA PRADEEP - Illumination


normalization using logarithm transforms for face authentication, Lecture Notes in
Computer Science, Springer-Verlag Heidelberg, volume 2680/2003, January 2003.

SCHEIER, B. Thinking Sensibly About Security in an Uncertain World. Copernicus


Books, Ed.1, 2003

SCHILIT, B., THEIMER, M. Disseminating active map information to mobile hosts. In:
IEEE Network, v.8, n.5, 1994. pp. 2232.
152

SCHMIDT M., Subscriptionless mobile networking: Anonymity and privacy aspects


within personal area networks, tech. rep., Institute for Data Communications Systems,
University of Siegen, Germany, 2001.

SCHNEIDERMAN, H. ; KANADE, T., A Statistical Method for 3D Object Detection


Applied to Faces and Cars, Proceedings of IEEE Conference on Computer Vision and
Pattern Recognition, Vol. 1, pp. 746-751, 2000.

SCHNEIER, B. Beyond Fear. Thinking Sensibly About Security in an Uncertain World.


Copernicus Books, Ed. 1. 2003.

SCHWEITZER, C.M. Mecanismo de Consolidao de Confiana Distribuda para Redes


Ad Hoc. Tese de Doutorado. Escola Politcnica da Universidade de So Paulo, 2004.

SHAFER, G. A mathemathical theory of evidence. Princeton, Princeton University Press,


1976.

SIAU, K.; SHENG, H.; NAH, F.; DAVIS, S. A qualitative investigation on consumer trust
in mobile commerce , International Journal of Electronic Business , vol.2, no. 3, pp.283-300,
2004

SKINNER, B.F. Cincia e Comportamento Humano. So Paulo: Martins Fontes. (1967)

SKINNER, B. F. Questes Recentes na Anlise Comportamental (2 ed.). So Paulo:


Papirus Editora. (Original publicado em 1989), 1995.

SIDMAN, M. . Coercion and its fallout. Boston, MA:, 1989, Authors Cooperative.
Portuguese translation: M. A. Andery & T. M. Srio (translators), Coero. Campinas
(Brazil): Editorial Psy, 1998.

STAATS, A.W.; STAATS, C.K. Comportamento humano complexo: uma extenso


sistemtica dos princpios da aprendizagem. Trad. Carolina M. Bori. So Paulo, Ed.
Pedaggica e Universitria / Ed. da Universidade de So Paulo, 1973. (Coleo Cincias do
Comportamento)

STAJANO, F. Security for Ubiquitous Computing. John Wiley & Sons Ed. 1, 2002.

STALLINGS, W. Cryptography and Network Security-Principles and Practice Prentice


Hall, second edition, 1998.

SZAB, K.; Customer Authentication, as a matter of risk in Financial Services


Periodica Polytechnica Ser.Soc.Man. SCI Vol. 11, no.1, pp. 13-26, 2003

TEOH, A. - Nearest Neighbourhood Classifiers in a Bimodal Biometric Verification


System Fusion Decision Scheme , Journal of Research and Practice in Information
Technology, Vol. 36, No. 1, February 2004

TRIPATHI, A.K. Reflections on Challenges to the Goal of Invisible Computing - ACM


Ubiquity Volume 6, Issue 17 (May 17 - May 24, 2005)
153

TODOROV, J. C. The K&S in Brazil. Journal of the Experimental Analysis of Behavior, 54,
151-152., 1990

TRUONG, K.N., ABOWD, G.D., BROTHERTON, J.A. Who, What, When, Where, How:
Design Issues of Capture & Access Applications. Georgia Institute of Technology
Technical Report GIT-GVU-01-02. January 2001.

TURK M.; PENTLAND A . Face Recognition Using Eigenfaces, Proceedings of IEEE


Conference on ComputerVision and Pattern Recognition (CVPR/91), pp. 586-591, 1991.

UCHA , J.Q.; PANONTIM S. M.; NICOLETTI, M. C. Elementos da Teoria de Evidncia


de Dempster-Shafer - Universidade Federal de So Carlos (UFSCar), 2004
disponvel em http://www.dc.ufscar.br/~carmo/relatorios/dempster.pdf acessado em
21/07/2005

VERAS, A. L. M.; RUGGIERO, W. V. Proposta de modelo para acompanhamento e


anlise de comportamentos de usurios em aplicaes seguras na Web. In:
CONFERNCIA IADIS IBERO-AMERICANA WWW/INTERNET 2005, 2005, Lisboa.
Acta da Conferncia IADIS Ibero-Americana WWW/Internet 2005. Lisboa: IADIS, 2005. v.
v1, p. 499-502..

VIEIRA, R. C. ; TENORIO, M. B. ; ROISENBERG, M. ; BORGES, P. S. S Comparao


entre Redes Neurais Artificiais e Rough Sets para a classificao de Dados VI Brazilian
Conference on Neural Networks VI Congresso Brasileiro de Redes Neurais, pp. 175-178,
Junho 2-5, 2003 Centro Universitrio da FEI, So Paulo - SP - Brazil.

YACOOB, Y.; L. S. DAVIS, Recognizing Human Facial Expressions from Long Image
Sequences using Optical Flow, IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 18, no. 6, pp. 636-642, June 1996.

WACTLAR, H. Informedia Search and Summarization in the Video Medium -


Proceedings of Imagina 2000 Conference, Monaco, January 31 - February 2, 2000.

WANG, H.; CHANG, S., A highly efficient system for automatic face region detection in
MPEG video, IEEE Transactions on Circuits and Systems for Video Technology, Vol. 7, No.
4, Agosto 1997, pp. 615-625

WANT, R.; HOPPER,A.; FALCAO, V.; GIBBONS, J.. The Active Badge Location System.
ACM Transactions on Information Systems, 10(1), 1992.

WAYMAN J. L. Federal Biometric Technology Legislation In: IEEE Computer Society, v.


33, n.2, pp. 76-80., February 2000

WEISER, M. The computer for the 21st century, Scientic American , vol. 265, no. 3, pp.
66-76; . 94-104, 1991.

WEISER, M. Some Computer Science Issues in Ubiquitous. In: Communications of the


ACM, v.6, n.7, pp. 75-84, 1993.
154

WENG J., EVANS C., HWANG W., An Incremental Learning Method for Face
Recognition under Continuous Video Stream, Proceedings of the Fourth IEEE
International Conference on Automatic Face and Gesture Recognition, pp.251-256, 2000

WHITMAN, M. E. Enemy at the Gate: Threats to Information Security. In:


Communications of the ACM, v.46, n.8, pp. 91-95, Agosto, 2003.

WITTER,G.P. Metacincia e Psicologia, Editora: ALINEA e TOMO, ISBN: 8575161075,


2005

ZHANG Z., ZHU L., LI S., ZHANG H., Real-Time Multi-View Face Detection, Fifth IEEE
International Conference on Automatic Face and Gesture Recognition, May, 2002, pp.149-
154.

ZHOU, L.; HAAS Z. J., Securing AD HOC networks, IEEE Networks, 1999.
155

APNDICE A

Esquema do algoritmo do Sistema A-KUCAS (pseudo-portugues).

<A-KUCAS>
<Identifica login do usurio>
<ok>
<aciona contador de tempo>
<captura varivel de contexto comportamental who>
<captura varivel de contexto comportamental where>
<captura varivel de contexto comportamental when>
<verifica se usurio j utilizou o sistema>
<primeira vez>
<atribui o nvel de confiana mnima para o usurio>
<aciona mdulo S-KUCAS>
<captura imagem da face do usurio>
<aciona tecnologia de reconhecimento facial>
<armazena imagens da face do usurio>
<define restries de confiana do usurio ou do sistema se houver>
<no a primeira vez>
<captura varivel de contexto comportamental what>
<verifica se tem restries comportamentais de confiana>
<sim, tem restries comportamentais de confiana>
<compara comportamento atual com as restries de confiana>
<verifica se atingiu alguma restrio comportamental>
<sim, atingiu restrio de confiana>
<aciona o mdulo de segurana S-KUCAS>
<captura imagem da face do usurio>
<ativa tecnologia do reconhecimento facial>
<calcula a incerteza>
<verifica se a face capturada a do usurio da aplicao>
<no>
<aciona mdulo de segurana S-KUCAS e bloqueia a aplicao de software>
<sim>
<continua autenticando o usurio>
<diminui a confiana>
<no atingiu restries de confiana>
<mantm a confiana>
<armazena comportamento atual nas bases de dados comportamentais>
<usurio autenticado
<no tem restries de confiana no comportamento atual>
<compara comportamento atual com base de histricos>
<sim, tem comportamento igual ao atual >
<criar o hbito why>
<armazena o comportamento nas bases de dados
<aumenta a confiana>
<no tem comportamento igual ao atual>
<aciona o mdulo de segurana S-KUCAS>
<aciona tecnologia de reconhecimento facial>
<calcula a incerteza>
156

<verifica se face do usurio igual das bases de dados>


<sim>
<mantm a confiana>
<armazena comportamento atual nas bases de dados>
<no>
<bloqueia transao>
<encerra contador de tempo>
<atualiza varivel who>
<verifica volume de informaes comportamentais armazenadas>
<aciona modulo_limpeza no framework>
</A-KUCAS>

Anda mungkin juga menyukai