Escolar Documentos
Profissional Documentos
Cultura Documentos
So Paulo
2006
rea de Concentrao:
Sistemas Digitais
Orientador:
Profa. Dra. Graa Bressan
So Paulo
2006
FICHA CATALOGRFICA
FOLHA DE APROVAO
_____________________________________________
Prof. Dr. Demi Getschko
Instituio: Pontifcia Universidade Catlica de So Paulo
_____________________________________________________
Prof. Dr. Antonio Carlos Ruggiero
Instituio: Instituto de Fsica e Informtica da Universidade de So Paulo/So Carlos
_____________________________________________________
Prof. Dr. Wilson Vicente Ruggiero
Instituio: Escola Politcnica da Universidade de So Paulo
______________________________________________
Profa. Dra. Tereza Cristina de Melo Brito Carvalho
Instituio: Escola Politcnica da Universidade de So Paulo
minha famlia.
AGRADECIMENTOS
Ao concluir este trabalho tenho muito a agradecer a todas as pessoas que o compartilharam
comigo neste perodo to importante da minha vida:
minha orientadora, Profa. Dra. Graa Bressan, agradeo pelos ensinamentos, pela amizade,
pela dedicao em me orientar, pela disponibilidade de horrios para me atender, pelas crticas e por
me inserir em suas pesquisas.
Aos meus professores e todos os amigos do Laboratrio de Arquitetura e Redes de
Computadores da Universidade de So Paulo, agradeo pelo apoio; fao um agradecimento especial ao
Prof. Dr.Wilson Vicente Ruggiero pelos ensinamentos e sugestes e Ana Maria Coracini C. P.
Novaes pela ajuda.
Profa. Dra. Geraldina Porto Witter da Faculdade de Psicologia da Universidade de So
Paulo, agradeo pelos esclarecimentos sobre a psicologia comportamental.
Aos meus alunos Humberto Sandmann, Wanderlei Rosa, Cludio Silva, Daniel Sonego,
Francis Koji Yonemura, Jonas Alves Neiva e Silva, Renato Lucena, Luis Campos de Carvalho, Aaron
Rodrigues, Claudia Juscelino e Amanda Catarina do Curso de Cincia da Computao do Centro
Universitrio da FEI, agradeo por terem utilizado as minhas pesquisas em seus Trabalhos de
Concluso de Curso.
Agradeo o incentivo dos meus amigos do Centro Universitrio da FEI, especialmente do
Prof. Dr. Flvio Tonidandel, Prof. Dr. Alessandro La Neve, Profa. Dra. Sonia Schuetze e
Profa.Msc.Marli Pirozelli.
Aos meus amigos do Banco Bradesco S.A agradeo pela confiana.
Agradeo o incentivo, desde o mestrado, do meu primeiro orientador Prof. Dr. Marcio Rillo;
dele lembro-me dos ensinamentos do passado e que foram teis neste projeto, dentre eles a
preocupao de se dar condies para fazer pesquisa, arrumar tempo para uma atividade longa e
criteriosa, escrever, publicar, participar em eventos e ensinar.
Agradeo minha famlia pelo carinho.
E, sobretudo, agradeo a Deus, por me permitir iniciar e levar a termo este trabalho, e pelas
pessoas que Ele colocou em minha vida para que isto fosse possvel.
RESUMO
ABSTRACT
Context-aware Computing allows to obtain and use context informations acquired through
devices in the environment, with the goal to provide services. This dynamics, allied to the
computer networks evolution, has been provoking deep modifications in peoples social and
behavior aspects, seeing that they have the necessity to live immersed in technology and
integrated with the environment, with transparency and mobility, anywhere, anytime, so that
the software applications adapt themselves to the persons behavior, based on the context
information captured through the environment. One of the challenges of this human
environment - technology ubiquity interaction is to provide security. As main innovation
and contribution, this thesis presents an authentication mechanism of users which makes use
of environmental context information, users behavior analysis, the face recognition
technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory
of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the
Known User Continuous Authentication System (KUCAS) that establishes trust levels to
authenticate the user by his behavior analysis in a specific domain of the computer networks,
in a period of time. The dynamics of enclosed management in this system compares the
current behavior with the users previous behaviors description and with the trust restrictions.
In case of indications of changes in the users behavior, the 3D Technology Face Recognition
is set in motion by sensors, which capture the image of the users face, validating it and storing
it in the data bases of images. If there are uncertainties and divergences, mechanisms of
security and signals of alert are set in motion. The KUCAS System has an infrastructure of
one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication
A-KUCAS.
Keywords: Networks Computers (Security), Authentication Process, Human Behavior, Trust,
Context-aware Computing.
SUMRIO
1 Introduo.......................................................................................13
1.1 Introduo.............................................................................................. 13
1.2 Motivao............................................................................................... 14
1.3 Objetivo.................................................................................................. 15
1.4 Justificativa ........................................................................................... 16
1.5 Reviso Bibliogrfica ............................................................................ 17
1.5.1 Computao Ciente de Contexto................................................. 18
1.5.2 Biometria ..................................................................................... 20
1.5.2.1 Tecnologia de Reconhecimento Facial .......................... 20
1.5.5.2 Anlise Comportamental de Pessoas ............................. 21
1.5.3 Segurana ...................................................................................... 22
1.5.3.1 Autenticao ..................................................................... 22
1.5.3.2 Controle de Acesso e Segurana ................................... 23
1.5.4 Confiana ...................................................................................... 23
1.6 Metodologia da Pesquisa ...................................................................... 24
1.7 Contribuies e Inovaes ................................................................... 25
1.8 Estrutura da Tese ................................................................................. 25
Lista de Figuras
Figura 1: Caractersticas de um algoritmo de reconhecimento facial ..... 46
Figura 2: Sistema de Reconhecimento Facial em 3D................................. 53
Figura 3: Comparao imagem 2D com 3D ............................................... 59
Figura 4: Exemplos de reconhecimento facial usando geometria 3D ...... 60
Figura 5: Simulao do Software de Reconhecimento Facial em 3D....... 62
Figura 6: Viso do Sistema KUCAS............................................................ 76
Figura 7: Diagrama de Classe da Varivel who.......................................... 82
Figura 8: Diagrama de Classe da varivel de localizao where.............. 83
Figura 9: Diagrama de Classe da varivel temporal when ....................... 85
Figura 10: Diagrama de Classe da varivel transacional what ................. 86
Figura 11: Diagram de Classe da varivel de intenes why..................... 87
Figura 12: Diagram de Classe da varivel de restries rest..................... 88
Figura 13: Mquinas de Estados Finitos de Seqncia de Restries de
Confiana......................................................................................................... 89
Figura 14: Diagrama das classes das variveis comportamentais............. 90
Figura 15: Diagrama de Casos de Uso do A-KUCAS................................. 96
Figura 16: Arquitetura de camadas do Sistema KUCAS......................... 106
Figura 17: Esquema do Sistema KUCAS................................................... 108
Figura 18: Estados do Sistema KUCAS ..................................................... 109
Figura 19: Arquitetura Fsica do Sistema KUCAS................................... 110
Figura 20: Arquitetura Modular do Framework F-KUCAS................... 112
Figura 21: Diagrama de Casos de Uso do S-KUCAS ............................... 116
Figura 22: ATM (Automated Teller Machine).......................................... 116
Figura 23: Estrutura do ATM..................................................................... 119
Figura 24: Diagrama de Casos de Uso cenrio do usurio em um ATM
........................................................................................................................ 126
Figura 25: Diagrama de Seqncia de uma aplicao financeira de saque
........................................................................................................................ 128
Figura 26: Diagrama de Seqncia de uma aplicao financeira de
consulta de saldo........................................................................................... 129
Lista de Tabelas
13
1 Introduo
1.1 Introduo
A identificao e autenticao de pessoas requisito fundamental de segurana em
qualquer sistema automatizado em redes de computadores.
A identificao do usurio feita atravs de um cdigo de usurio e a autenticao e
feita atravs de sua senha.
A autenticao contnua deve ser um processo que verifica se o usurio que se
identificou no incio de uma aplicao de software, ainda est apto a continuar no sistema,
sem interferncias humanas ou paralisaes do processo.
Como principal inovao e contribuio, esta tese prope uma poltica de segurana
adaptativa atravs de um mecanismo de autenticao contnua de usurios que faz uso de
informaes de contexto do ambiente, da anlise do comportamento do usurio, da tecnologia
de reconhecimento facial, das teorias comportamentais de Skinner e da Confiana Matemtica
da Teoria das Evidncias de Dempster-Shafer, para compor um Sistema de Autenticao
Contnua de Usurios Conhecidos KUCAS (Known User Continuous Authentication
System), que estabelece nveis de confiana para autenticar o usurio atravs da anlise do
comportamento dele em um ambiente ou domnio especfico nas redes de computadores, num
determinado perodo de tempo.
A dinmica de gerenciamento incluso nesse sistema compara o comportamento atual
com o histrico de comportamentos anteriores do usurio e com as restries de atribuio de
confiana; caso haja indcios de mudanas no comportamento do usurio, aciona por meio de
sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem
da face do usurio, validando-a e armazenando-a nos bancos de dados de imagens; havendo
14
1.2 Motivao
A motivao para este trabalho so as necessidades de uma poltica de segurana
adaptativa em autenticao de usurios.
A autora do presente trabalho tem desenvolvido, ao longo de sua vida profissional,
inmeros projetos na rea de desenvolvimento de sistemas computacionais nos mais
diferentes segmentos corporativos. Com a evoluo das redes de computadores, da tecnologia
de reconhecimento facial, bem como o emprego da confiana como critrio de segurana e o
barateamento das tecnologias, as empresas so levadas a investir em solues e infra-estrutura
15
que proporcionem aos seus usurios acesso a produtos e servios; portanto a questo da
segurana no acesso s informaes tornou-se mais relevante ainda.
Nos projetos
1.3 Objetivo
O objetivo desta tese definir um mecanismo de autenticao contnua de usurios nas
redes de computadores baseando-se na anlise comportamental do usurio, nas dimenses
contextuais da Computao Ciente de Contexto, na biometria e na confiana matemtica da
Teoria das Evidncias de Dempster-Shafer. A confiana no s a dicotomia de confiar ou
no confiar, a confiana dimensional, pode-se dimensionar o quanto se confia. E assim, o
mecanismo de autenticao analisa o comportamento do usurio e, aumenta ou diminui a
confiana no mesmo; quando ocorre uma mudana no comportamento do usurio, o
mecanismo cria restries de confiana geradas pelo prprio usurio, definindo uma poltica
de segurana adaptativa para cada usurio, autenticando-o ou revogando o acesso.
16
1.4 Justificativa
Uma justificativa para esta tese que poltica de segurana no pode ser rgida e
esttica, mas sim, deve ser adaptativa, malevel e facilitar a autenticao de usurios em
aplicaes de software nas redes de computadores com e sem fio. Isto cada vez mais
importante, pois medida que a tecnologia evolui, os sistemas ficam cada vez mais
distribudos e surgem mais vulnerabilidades na segurana.
Em geral, as autenticaes so feitas no incio de uma sesso; mas em transaes
longas e encadeadas, nas redes de computadores, importante uma autenticao contnua,
mas sem interferncias humanas ou paralisaes do processo.
A justificativa para utilizar a biometria facial, em especial, a Tecnologia de
Reconhecimento Facial, que os aspectos biomtricos de uma pessoa so associados ao
comportamento e caractersticas fsicas da mesma, o que permite a anlise comportamental,
uma vez que, o comportamento de uma pessoa pode ser observado e analisado utilizando
mecanismo de anlise comportamental em qualquer ambiente.
Uma justificativa para o desenvolvimento de um sistema de autenticao
foi o
17
bases de dados e problemas com o trfego de imagens na rede, alm da percepo da mudana
do comportamento das pessoas perante uma tecnologia desconhecida, pois elas sentem que a
privacidade invadida; isto motivou a um estudo sobre a anlise comportamental, pois foi
constatado que diante do medo e da insegurana, o usurio no confia e no colabora com a
tecnologia, ele se esquiva dificultando a captura das imagens da face, fazendo caretas e
tornando o processo lento; tambm foi feito um estudo de como controlar as informaes
obtidas em situaes com volume grande de dados e a melhor maneira de limpeza das bases
de dados.
Com as experincias obtidas nestes projetos e analisando este contexto, foi idealizado
um sistema de autenticao contnua que utiliza reconhecimento facial, anlise
comportamental e Confiana Matemtica, para definir com algum grau de confiana a
autenticao de um usurio. A anlise das informaes geradas pela tecnologia de
reconhecimento facial e as informaes comportamentais podem definir o nvel de confiana
que o sistema ter no usurio, inclusive validando sua prpria identidade e autenticando-o.
18
19
20
1.5.2 Biometria
1.5.2.1 Tecnologia de Reconhecimento Facial
A tecnologia de reconhecimento facial vem sendo utilizada em sistemas que efetuam
identificao e autenticao de usurios, apesar do grau de incerteza, algoritmos novos
surgiram nos ltimos anos.
Diversos autores (PHILLIPS, RAUSS e DER, 1996), (PHILLIPS, WECHSLER,
HUANG e RAUSS, 1998); (PHILLIPS, MARTIN, WILSON e PRZYBOCKI , 2000)
retratam a evoluo da tecnologia de reconhecimento facial desde os primrdios do
desenvolvimento, os mtodos existentes e avaliam o algoritmo de reconhecimento facial Face
Recognition Technology (FERET), criado em 1998, no MIT/Estados Unidos, e conhecido por
ser o conjunto de testes mais abrangente proposto para a tecnologia, apesar de terem sido
consideradas bases de imagens estticas.
A base de dados do FERET (PHILLIPS et. al, 1996, 2002) possui faces com variaes
de translao, escala e iluminao de modo consistente. H imagens de pessoas obtidas de
fotos tiradas em datas diferentes com diferena que chega at um ano. O maior teste do
FERET foi baseado em imagens de 1196 pessoas diferentes. Nesse teste, os algoritmos
citados acima possuem desempenho muito similar. Com imagens frontais adquiridas no
mesmo dia, o desempenho daqueles algoritmos foi de mais de 95% de acerto. Para imagens
obtidas com cmeras e iluminaes diferentes, o desempenho foi entre 80 e 90%. Para
imagens tomadas um ano depois, a taxa de reconhecimento tpica foi de 50%. A diferena
entre os algoritmos foi menor que 0.5%. Para testes com 200 pessoas, os trs algoritmos
praticamente no erraram. Entretanto, nesse experimento, mesmo um simples mtodo de
combinao por correlao pode, algumas vezes, propiciar o mesmo resultado, com a
diferena de tratar-se de um mtodo lento.
21
22
1.5.3 Segurana
1.5.3.1 Autenticao
Na rea de autenticao vrios trabalhos relevantes surgiram nos ltimos anos. Em
Chen, Pearson, Vamvakas (2002) apresentado um sistema de autenticao em ambiente
distribudo que utiliza Trusted Computing e Smart Cards. Um sistema de autenticao e
controle de acesso a instituies financeiras descrito no relatrio Tcnico do Federal
Financial Institutions Examination Council, que determina regras de controle de autenticao
de novos clientes e de clientes existentes nas bases de dados de uma instituio financeira, no
controle de acesso aos servios de e-banking ou banco eletrnico (FEDERAL, 2001). Em
Potter (2002) explicada a evoluo da verificao de assinatura digital em instituies
financeiras como poltica de autenticao de clientes; e traz um compndio sobre a evoluo
do sistema de pagamentos baseado em identificao por meio eletrnico e nas estratgias de
autenticao baseada em computadores.
23
1.5.4 Confiana
Em Ruggiero (2002) apresentado um modelo de segurana em redes ad hoc que
utiliza medio e distribuio de confiana. Em Scweitzer (2004) apresentado um modelo
de confiana distribuda em redes ad hoc. Tambm em 2004 foi apresentada uma tese de
doutorado que define uma plataforma de computao com confiana (MITTELSDORF).
Em Ganger (2001) apresentado um mecanismo de autenticao por confiana que
refina por mtodos matemticos e a teoria das probabilidades a deciso de autenticar ou no
um usurio baseando-se em observaes de localizao fsica do mesmo, atividade, leitores
biomtricos e nmero de vezes que errou a senha.
24
25
26
27
28
29
30
31
32
Para evitar a captura das informaes e uma utilizao inadequada Dey (1999) sugere
cinco requisitos que um software de computao ciente de contexto deve possuir:
1. Especificao de Informao de Contexto: O requisito mais importante de um
software ciente de contexto a existncia de mecanismos que permitam que uma aplicao
especifique quais contextos ela tem interesse e que aes devem ser tomadas quando
determinado contexto for obtido.
2. Percepo Contextual: a capacidade de detectar o contexto e apresentar as
informaes que o descrevem.
3. Associao de Informao Contextual: Autoriza associar informaes contextuais a
dados.
4. Captura de Recurso Contextual: Permite que aplicaes descubram e explorem
recursos e servios relevantes para um determinado contexto.
5. Adaptao Contextual: Descreve onde o contexto causa uma ao e onde o contexto
usado para modificar ou adaptar servios.
Em Goularte (2003) proposta a separao do item Adaptao Contextual em
outros dois, a saber:
1. Aes disparadas pelo Contexto: Uma ao disparada quando um determinado
conjunto de informaes contextuais atinge valores especficos.
2. Mediao Contextual: Adapta servios e dados de acordo com os limites e
preferncias impostos pelo contexto.
Um sistema ciente de contexto um sistema que utiliza informaes contextuais para
prover informao relevante e/ou servios ao usurio, onde a relevncia depende da ao do
usurio (PASCOE, 1998; DEY e ABOWD, 1999).
Entretanto, um sistema ciente de contexto no se restringe somente a mobilidade, h
um contexto maior, que engloba todos os sistemas tanto em redes com ou sem fio.
33
A Computao Ciente de Contexto colabora com este trabalho por definir dimenses
semnticas, ou dimenses contextuais que permitem obter e utilizar informaes de
equipamentos e dispositivos no ambiente fsico e computacional. partir das informaes
contextuais obtidas possvel elaborar a anlise comportamental do usurio e atribuir a ele
um nvel de confiana que garanta a autenticao contnua do mesmo.
34
35
36
mensagem foi originada, como o destino deve ser autenticado na origem para garantir que
realmente ele que ir receber e interpretar a mensagem enviada;
Uma autenticao contnua - a freqncia do processo de autenticao dever ser sob
demanda ou assncrona; apenas uma autenticao inicial no suficiente pois um intruso
poder se fazer passar por um usurio j autenticado e prejudicar a comunicao.
As ameaas de segurana em um ambiente distribudo podero ser controladas usando
criptografia para fornecer uma autenticao forte, mtua e contnua. Independentemente de
qual tcnica de criptografia se ir utilizar, necessrio que os parceiros da comunicao
tenham conhecimento da chave criptogrfica que ir ser utilizada na segurana do seu
processo.
Segundo (STALLINGS, 1998), a criptografia pode ser simtrica e assimtrica.
Tanto na mobilidade e transparncia da computao ubqua, como nas dimenses
contextuais da computao ciente de contexto, h necessidade de mecanismos de segurana e
autenticao.
A autenticao de usurios neste contexto pode tambm ser baseada em chaves de
acesso e senhas, um mtodo tradicional utilizado pela maioria dos sistemas, porm,
dinamismo torna os dois ambientes muito vulnerveis, pois permite que os usurios possam
estar presentes ou ausentes e observando outros usurios ou usufruindo das informaes das
dimenses contextuais.
A autenticao do usurio em aplicaes distribudas na Internet e nas redes de
computadores com e sem fio, pode ser feita da forma tradicional com mecanismos como
chaves de acesso, senhas e cartes magnticos; o problema delas serem esquecidas pelos
usurios ou roubadas, vai continuar existindo.
Como as informaes so contextuais, as senhas e chaves de acesso podem ser
facilmente interceptadas, uma maneira de garantir a autenticao de usurios usufruir as
37
38
segura, desde a transmisso dos dados at o armazenamento dos mesmos, independente das
restries, tais como escassez de recursos de radiofreqncia, pouca memria, baixa
capacidade de processamento e durao restrita de baterias (CALLAWAY, 2003), (CAMWINGET et al, 2003).
O ambiente da Computao Ubqua tem maior vulnerabilidade em funo da
mobilidade e transparncia, sendo necessrio cinco requisitos bsicos de segurana para que
um dispositivo ou sistema neste ambiente possa ser considerado seguro: disponibilidade,
confidencialidade, integridade, autenticidade e no-repudio e privacidade, conforme citado
em Hu e Evans (2003) e relacionado abaixo:
Disponibilidade dos servios e recursos de um sistema sempre que forem necessrios,
ou seja, acesso a qualquer hora e em qualquer.
Confidencialidade das informaes para que no sejam acessadas por entidades no
autorizadas e que s devem estar disponveis para aqueles devidamente autorizados, ou seja,
os dados no podem ser acessados sob a interferncia de oscilaes numa rede sem fio e nas
fragilidades de um ponto de acesso.
Integridade para que as informaes no sejam modificadas ou alteradas sem
consentimento enquanto trafegarem pela rede de computadores e ainda garante que o sistema
tenha um desempenho correto, ou seja, os dados devem se manter ntegros, e as trocas de
informaes no devem ser interceptadas e nem alteradas no percurso dos dados.
A autenticidade significa verificar a identidade da pessoa ou do processo que deseja se
comunicar com o sistema protegido, ou seja, deve garantir que os usurios e sistemas da rede
confirmem a identidade de seus pares de comunicao.
O no-repudio a capacidade do sistema identificar a origem da informao recebida
de outra pessoa, alm de garantir que a informao veio do remetente. O remetente no pode
ser capaz de negar (repudiar) o envio da informao que ele de fato enviou.
39
Privacidade significa que a troca de mensagens entre usurios e sistemas conta com
confidencialidade.
A invaso da privacidade se caracteriza pela aquisio e divulgao de informaes
sem autorizao.
Alm da garantia de sigilo de informaes transmitidas, deve ser considerado o
tratamento especfico das informaes que so armazenadas nos dispositivos portteis
(SCHNEIER, 2003).
A vulnerabilidade dos mecanismos de segurana constitui um grande risco, e pode ter
sua origem numa falha de operao no intencional ou em aes maliciosas por parte de
elementos da rede, por isto deve ser tratada por esquemas de criptografia, pois as ameaas
contra as aplicaes existem desde a captura no dispositivo mvel at os nveis da aplicao
onde o roteamento mais crtico (KARPIJOKI, 2001).
Vulnerabilidades tanto nas redes como em dispositivos mveis, como celular, PDA,
notebook, palm, etc, pode permitir acesso a pessoas no autorizadas e negar o acesso aos
autorizados (SCHEIER, 2003).
Numa rede com fio, os usurios so primeiramente identificados e autenticados para
que possam participar de qualquer interao ou transao que envolva troca de informaes,
por ser um ambiente privado, para se submeter ao processo de identificao e autenticao, o
usurio deve inicialmente estar conectado fisicamente a rede (WHITMAN, 2003).
Numa rede sem fio, basta que o usurio esteja dentro da rea de alcance das
comunicaes locais para que ele possa entrar na rede. Neste caso, a vulnerabilidade do
sistema se torna muito mais acentuada e cuidados adicionais devem ser tomados para que no
se tenha interferncia negativa impossibilitando a aplicao (SCHMIDT, 2001).
40
41
2.7 Contextualizao
Os problemas de segurana, privacidade, controle de acesso e autenticao so
preocupantes em qualquer tipo de rede.
A proposta deste trabalho extrair das dimenses contextuais da computao ciente de
contexto, informaes que tanto podem favorecer a mobilidade da computao ubqua como
as interaes da computao ciente de contexto.
Informaes do usurio indicadas por who, informaes da localizao indicadas por
where, informaes temporais indicadas por when, informaes de tarefas indicadas por what
e informaes de intenes indicadas por why so variveis contextuais que contribuem com
informaes e servios poltica de segurana adaptativa proposta.
42
3.1 Introduo
Este captulo apresenta uma abordagem sobre a Tecnologia de Reconhecimento
Facial, um ramo da biometria, que mensura as caractersticas fsicas e nicas da face humana,
como suporte para a autenticao de usurios na computao ciente de contexto.
Uma das capacidades mais impressionantes que quase todos os seres humanos
possuem o poder de reconhecimento facial, um mecanismo perceptvel de capacidade da
viso que aperfeioado pelo crebro humano ao longo dos anos, culminando no poder de
reconhecer uma face mesmo aps muitos anos ou que a
43
Por exemplo,
reconhecimento por digital e por ris/retina necessita que a pessoa se posicione em frente a um
equipamento e colabore com a leitura feita pelo mesmo; o reconhecimento pela voz, requer
44
que o participante fale num equipamento com um microfone e os rudos no ambiente acabam
interferindo no processo; no modo de andar tambm h necessidade de cooperao da pessoa
e no modo de digitar alm da cooperao podem ter a interferncia de aspectos psicolgicos
como nervosismo e excitao que interferem no reconhecimento (KUPERSTEIN, 1996).
As caractersticas fsicas e comportamentais do ser humano podem ser diferenciadas,
comparadas, armazenadas e convertidas em cdigos de autenticao para automatizar
mtodos para identificao de pessoas, como tambm pode-se combinar entre si essas
tecnologias, como por exemplo, utilizar duas tecnologias ao mesmo tempo para garantir a
certeza do reconhecimento como identificao por impresso digital junto com a identificao
de reconhecimento da face, ou identificao pela ris com identificao pela retina, ou
reconhecimento
da
voz
com
geometria
da
mo,
entre
outras,
alternadamente
(GOVINDARAJU, 1990).
Para implantar um sistema biomtrico so necessrios equipamentos especiais como
cmeras digitais ou sensores e de forma generalizada, para cada caso, o hardware e o software
devem ser otimizados para o elemento biomtrico adotado (YACOOB e DAVIS,1996).
A evoluo de equipamentos especiais como cmeras de vdeo digitais, redes de
sensores e software para tratamento de imagens fez surgir muitos trabalhos na rea de
biometria, sendo que a maioria deles desenvolvido para a rea de segurana e so utilizados
no controle de acesso, segurana de sistemas, identificao criminal e na interao de robs
com computadores e seres humanos (MURRAY, BASU,1994).
A desempenho de um sistema biomtrico depende da preciso de recursos de hardware
que afetam a identificao; a velocidade envolve medidas de tempo, largura de banda,
complexidade computacional, escalabilidade e medidas de preciso (PANKANTI et al.,
2000).
45
46
mudanas como estar magro, gordo, com culos, sem culos, com barba, sem barba, etc
(FRISCHHOLZ e DIECKMAN, 2000).
Na Figura 1 feita uma representao dos pontos de uma face que so considerados
numa tecnologia de reconhecimento facial.
Na face, os olhos so o elemento mais importante, pois mesmo isolados, permitem o
reconhecimento da face. O inverso tambm se aplica, pois uma face com os olhos ocultos
torna-se difcil de identificar, exemplo disso, a utilizao de mscaras para esconder a
identidade de quem as usa (ASCENSO et al., 2002).
O reconhecimento e autenticao no controle de acesso s redes de computadores com
e sem fio so requisitos indispensveis num sistema de
segurana.
Vrios processos,
47
48
49
A Anlise de Componentes Principais (PCA) uma tcnica estatstica que pode ser
usada para simplificar um conjunto de dados, pois atravs de uma transformao escolhe um
novo sistema de coordenadas para o conjunto de dados, tal que a maior variao do conjunto
de dados venha a se agrupar no primeiro eixo, chamado primeiro componente principal, a
segunda maior variao no segundo eixo e assim por diante. Sobre o ponto de vista de uma
transformada, o resultado obtido uma mudana de base, uma projeo em um novo espao,
onde cada componente esteja livre de redundncia e seja expressa em ordem de variao ou
contribuio (ETEMAD, CHELLAPPA,1997).
PCA um mtodo linear que pode ser aplicado na eliminao da redundncia ou
deteco de padres existentes em um conjunto de dados tambm conhecido como
transformada de Hotteling ou expanso de Karhunen-Loeve. O mtodo de reconhecimento de
faces utilizando a transformada de Karhunen-Loeve foi proposto por Kirby e Sirovivh em
1990 (KIRBY, 1990).
Na deteco de padres utiliza-se a distncia euclidiana entre os componentes desse
novo espao e para reduo se utiliza os componentes que mais contribuem nessa variao do
espao, ou os autovetores que correspondem aos maiores autovalores da matriz de covarincia
50
autovalores.
Os mtodos baseados em PCA esto entre os que possibilitam a obteno dos
melhores resultados em termos de reconhecimento de faces frontais, em imagens de faces
com boa iluminao e pose. Apesar da qualidade dos resultados obtidos, essa tcnica tem a
desvantagem de ser uma tanto custosa computacionalmente, pois todos os pixels da imagem
so utilizados para se obter sua representao em funo da covarincia entre essa imagem e
todas as outras imagens da base de dados; a tcnica PCA a obteno de um espao, definido
por vetores que representam as faces de modo eficiente e com uma dimenso mais reduzida
do que o espao de imagens (CAMPOS, 2001).
Os vetores de base deste novo espao no so correlacionados e maximizam a
varincia existente entre as faces de treino utilizadas para construir o espao. Como o espao
de imagens altamente redundante para descrever faces j que cada pixel das faces est
correlacionado com os pixels vizinhos e todas as faces apresentam semelhanas evidentes,
constri-se a matriz de covarincia a partir de um conjunto de imagens de faces (CHELLAPA
et al, 1995).
51
Active Wavelet Network uma tcnica similar a Active Appearance Models que tenta
minimizar os efeitos de ocluso parcial e mudanas de iluminao das faces a serem
detectadas (HEO et al., 2003).
52
Segmentao de Imagens
uma tcnica de reconhecimento facial baseada na Teoria de Rough Sets que delimita
as bordas; um processo interessante que pode ser utilizado com outros objetivos, pois falha
em diversas situaes, como presena de culos, adornos na cabea e cabelos cobrindo a testa.
(VIEIRA, 2003).
e feature-based, que
53
54
outros pontos para fazer a identificao da face, baseado no nmero de pixels. A configurao
espacial dos elementos faciais traduzida por um vetor que contm medidas dos elementos
faciais tais como distncias, ngulos e curvaturas (TURK, PENTLAND, 1991).
Em Turk, Pentland (1991) foi demonstrado que o erro residual da codificao usando
eigenfaces pode ser usada tanto para detectar faces em imagens naturais como para a
determinao precisa da localizao, escala e orientao de faces na imagem. Tambm foi
demonstrado satisfatoriamente que este mtodo pode ser usado para obter o reconhecimento
de faces confivel em imagens com poucas restries. No trabalho de Pentland (1991)
elaborada uma anlise de vrios algoritmos utilizando o mtodo de avaliao FERET.
A abordagem baseada na textura da imagem usa a imagem da face como um todo para
o processo de reconhecimento, ou seja, as faces so representadas atravs de imagens ou
atravs de caractersticas no geomtricas obtidas a partir da imagem da face. Alguns destes
mtodos baseiam-se na correlao de templates deformveis, outros se baseiam no uso de
filtros de Gabor para se efetuar o reconhecimento.
Pentland e Choudhury (2000) discutem as dificuldades e solues para aplicao da
biometria em ambientes de baixo poder computacional e fazem uma anlise comparativa entre
vrios trabalhos de reconhecimento facial desde 1989. Analisam o sistema KOHONEN
(KOHONEN, 1996), conhecido como o primeiro sistema de reconhecimento automtico de
faces, que demonstrou que uma simples rede neural pode desempenhar reconhecimento de
faces usando imagens de faces registradas, normalizadas e alinhadas. No sistema KOHONEN
apresentado uma rede neural que descreve faces atravs da aproximao dos autovetores da
matriz de autocorrelao das imagens de face, os autovetores (eigenfaces).
Para utilizao do sistema de KOHONEN necessrio fazer um alinhamento e
normalizao da imagem da face. Muitos pesquisadores tentaram esquemas de
reconhecimento de faces baseados em atributos locais como limites, bordas, distncias entre
55
pontos e outras abordagens caractersticas com o emprego de redes neurais. Enquanto muito
sucesso foi obtido em bases de imagens pequenas com faces alinhadas, nenhum trabalho
obteve resultados satisfatrios em problemas mais realsticos de grandes bases de dados, com
localizao, orientao e escala da face desconhecida.
Pentland (1994) sugere que, para que um novo algoritmo seja considerado
potencialmente competitivo, esse deve ser testado com bases de dados possuindo, no mnimo,
200 indivduos, devendo resultar em uma taxa de reconhecimento maior que 95%. Esses
resultados foram vlidos somente para imagens estticas provenientes de mquinas
fotogrficas, hoje com algoritmos em 3D e a evoluo das cmeras de vdeo j possvel um
mtodo de testes de algoritmos destinados a reconhecimento de pessoas a partir de seqncias
de vdeo (WENG et al., 2000).
Nos experimentos descritos no trabalho de Phillips (1997), foram realizados testes
com uma base de seqncias de imagens de 20 pessoas, sendo que o treinamento foi realizado
com apenas 10 deles, pois os autores tambm fizeram testes de identificao. A melhor taxa
de acerto obtida foi de 94,31 %. Matsuno et. al
(1995)
56
57
DIECKMANN, 2000).
No reconhecimento, uma srie de clculos matemticos so definidos, a partir das
medidas e distncias entre vrios pontos: olhos, nariz, ossos laterais da face e do queixo. As
medidas so convertidas algoritmo, que passa a ser a "matriz" biomtrica facial da pessoa.
A matriz obtida comparada com um conjunto de vrias outras assinaturas faciais
existentes na base de dados do sistema, sendo estabelecido um limite de similaridade entre
elas. O reconhecimento feito pela comparao da matriz da pessoa a ser identificada com
vrias matrizes previamente arquivadas no sistema.
feita uma comparao entre a caracterstica biomtrica e o padro que foi registrado
no banco de dados. A coincidncia entre o padro gravado e o coletado algumas vezes pode
falhar.
Em geral na modelagem em 2D necessrio verificar se a face em frente cmera
real e no apenas uma fotografia.
A seguir a seqncia de etapas de um sistema de reconhecimento facial :
Etapa 1: Localizao olho: As posies dos centros dos olhos na face so
determinadas.
58
59
60
61
62
63
Transies
T1.Deteco do usurio OK
T2.Disparo Efetuado.
T2.Captura OK.
T4.Clculos OK.
T5.Montagem OK.
T6.Textura OK.
T7.Criao e armazenamento
OK.
T8.Comparao OK.
T9.Usurio no cadastrado (Sem
Acesso).
T10. Captura com erro ou No
efetuada
3.4 Contextualizao
Nos sistemas de segurana tradicionais h necessidade de validar um cdigo de acesso
com uma senha, ou uma impresso digital com uma foto da face, ou uma senha com o
reconhecimento de voz, entre outras, ou seja, h necessidade de uma tcnica complementar a
outra para dar robustez ao sistema, pois individualmente elas apresentam incertezas como
falso positivo e falso negativo (DEBAR, 1998).
64
65
na
66
67
4 Comportamento Humano
4.1 Introduo
Este captulo apresenta uma abordagem sobre o comportamento humano do ponto de
vista da psicologia para se obter subsdios para a anlise comportamental de usurios, como
base para a autenticao.
Nos captulos anteriores foram analisadas a computao ciente de contexto e a
tecnologia de reconhecimento facial. O objetivo da associao dos dois temas
com a
68
69
Assim, pode-se dizer que o ambiente, o espao virtual e o espao fsico estabelecem as
condies para o comportamento ocorrer.
Quando o organismo responde a um estmulo ambiental e as conseqncias de sua
resposta so premiadas, isso faz aumentar a probabilidade de respostas similares; quando as
conseqncias so punitivas, diminui tal probabilidade. deste modo que as variveis
ambientais modelam o comportamento dos indivduos, num processo de condicionamento
operante.
O conceito-chave do pensamento de Skinner o de condicionamento operante, que
um mecanismo que premia uma determinada resposta de um indivduo at ele ficar
condicionado a associar a necessidade ao.
Para Skinner (1967) no comportamento operante, o ambiente modificado e produz
conseqncias que agem de novo sobre ele, alterando a probabilidade de ocorrncia futura
semelhante.
Um comportamento operante no tem a mesma preciso de resposta, por ter tambm
que pensar em uma atitude econmica, o ser humano sempre prefere a resposta mais simples,
sempre a mesma resposta, e o comportamento operante tem uma economia de resposta.
Skinner (1967) descreve o comportamento observvel, ou seja, o que sentido e
visto, sendo referncia para o comportamento passado e as condies que o afetaram e as
condies relacionadas com o comportamento futuro. O comportamento uma interao
entre indivduo e ambiente, e condicionante, ou seja, o comportamento tende a se repetir em
situaes semelhantes.
A unidade bsica de anlise do comportamento a contingncia das interaes entre
um organismo e seu meio ambiente, e para ser adequada, deve sempre especificar a situao
em que o comportamento ou resposta ocorreu, a resposta e as conseqncias de tal
resposta. As relaes entre estes trs aspectos situao, resposta e conseqncia
70
71
72
73
4.5 Contextualizao
A computao ciente de contexto, a tecnologia de reconhecimento facial e a anlise
comportamental promovem a interao entre pessoas, muitas das informaes so trocadas de
forma implcita. Expresses faciais, gestos e tonalidade de voz podem ser utilizados para
auxiliar a comunicao entre as pessoas envolvidas na interao. No entanto, na interao
usurio-computador raramente h o compartilhamento de informaes de contexto devido ao
uso de dispositivos tradicionais de interao como o teclado, mouse, sensores e cmeras de
vdeo.
Aplicaes cientes de contexto devem ser capazes de adquirir informaes de contexto
de modo automatizado, disponibilizando-as em um ambiente computacional em tempo de
execuo. Estas informaes so a base do comportamento do usurio.
O comportamento baseado em informaes contextuais, baseado no histrico
comportamental anterior, estria anterior de reforo do comportamento e o comportamento
imediato da pessoa ao interagir com uma aplicao de software e o ambiente.
No processo proposto de autenticao contnua do usurio, utilizado conjuntamente,
com a anlise comportamental do usurio, a tecnologia de reconhecimento facial para a
captura da imagem da face do usurio e as informaes de contexto do ambiente.
74
5.1 Introduo
O sistema KUCAS (Known User Continuous Authentication System) um sistema de
autenticao contnua de usurios conhecidos, destinado a sistemas cientes de contexto e
baseado na anlise comportamental do usurio, em suas caractersticas biomtricas e na
confiana, um conceito que os seres humanos adotam para atribuir crdito a uma pessoa, de
acordo com o seu comportamento. A confiana em uma pessoa pode variar ao longo do tempo
de acordo com o seu comportamento. Indcios de faltas ou restries no comportamento
resultam no aumento ou reduo do nvel de confiana previamente estabelecida.
O Sistema KUCAS integrado com o usurio, a tecnologia e o tempo, recebendo
eventos e informaes atravs de sensores e dispositivos de controle dispostos no ambiente.
Abaixo esto relacionadas algumas definies que sustentam o Sistema KUCAS.
Usurio: uma pessoa autenticada que possui acesso s aplicaes de software num
domnio especfico nas redes de computadores com e sem fio.
Contexto: Contexto qualquer informao que possa ser usada para caracterizar a
situao do ambiente e do usurio.
Ambiente: o ambiente tecnolgico, a infra-estrutura necessria, num domnio
especfico nas redes de computadores com e sem fio, da Computao Ciente de Contexto.
onde se deseja capturar as informaes do comportamento dos usurios ao interagir com
aplicaes de software.
Intervalo de tempo: o intervalo de tempo desde o tempo inicial em que o usurio
faz a identificao de acesso numa aplicao de software at o tempo final em que ele encerra
a aplicao. Costuma ser chamado de sesso.
75
76
A Figura 6 representa uma viso do sistema KUCAS; o usurio acessa uma aplicao
de software na rede com ou sem fio, o sistema KUCAS acionado e captura as informaes
do comportamento do usurio no ambiente por meio do framework F-KUCAS, o qual aciona
o algoritmo A-KUCAS e o mdulo de segurana S-KUCAS; conforme vai aumentado a
interao do usurio com o ambiente o sistema KUCAS vai variando o nvel inicial de
confiana inicial atribudo ao usurio. Cmeras de vdeo no ambiente capturam as imagens da
face dos usurios quando houver uma mudana comportamental do usurio ou se o
comportamento atingir uma restrio de confiana imposta pelo sistema.
77
O sistema KUCAS possui trs etapas distintas: etapa de captura das informaes
comportamentais do usurio no contexto do ambiente, etapa de anlise comportamental do
usurio e etapa de atribuio de confiana.
Cada etapa forma a estrutura do sistema KUCAS, que descrita a seguir.
78
de histricos comportamentais e d uma confiana mnima para que o usurio possa efetuar as
transaes de software, ao final contabiliza e armazenas as informaes capturadas.
Na segunda etapa, ou seja, nos acessos subseqentes ao sistema, e com o aumento da
interao com o usurio, feito primeiro uma consulta nas bases de dados de restries de
confiana, no havendo restries feita a captura de informaes nas bases de histricos
comportamentais, havendo mudanas no comportamento, a tecnologia de reconhecimento
facial acionada; se a face do usurio j estiver cadastrada e for identificada, feito o
armazenamento dos dados comportamentais, a confiana recalculada e novas imagens da
face so armazenadas; se a face do usurio no estiver cadastrada nas bases de dados de
imagens, mecanismos de segurana so acionados.
Com o aumento das informaes comportamentais, subsdios para uma anlise das
evidncias do comportamento mais eficiente vo sendo gerados, e o sistema KUCAS continua
efetuando a anlise das evidncias comportamentais e aumentando a confiana.
Se houver um comportamento que uma restrio de confiana, a tecnologia de
reconhecimento facial acionada e a confiana recalculada.
Se houver mudana comportamental, a tecnologia de reconhecimento facial acionada
e a confiana recalculada.
Enquanto no houver mudana comportamental, o sistema no aciona a tecnologia de
reconhecimento facial, apenas efetua a anlise das evidncias comportamentais e mantm a
confiana.
Caso haja alterao comportamental, o sistema aciona a tecnologia de reconhecimento
facial, caso o usurio no for identificado, o sistema aciona mecanismos de segurana.
Caso haja alterao comportamental, o sistema aciona a tecnologia de reconhecimento
facial, se o usurio for identificando, o sistema recalcula a confiana e procede ao
armazenamento das informaes comportamentais e das imagens da face.
79
80
81
das variveis
82
Confiana_conf
Nro_user
confiana-user
desconfiana_user
Imagens_da_Face
imag
Nro_user
Imagem_face_user
Dt_ult_img
83
Descrio da varivel
nro_user
nom_user
Nome do usurio
perfil_comp_user
imagem_face_user
dt_ult_img
confiana-user
desconfiana_user
84
Descrio da varivel
Cdigo do equipamento ou perifrico ou
dispositivo onde aplicao de software
est sendo executada pelo usurio
Endereo do equipamento
Bairro
Cdigo de Endereamento Postal
Cidade
Pas
Nmero seqencial que indica quantas
vezes o equipamento foi utilizado pelo
usurio neste local.
Coordenada de localizao GPS
85
Descrio da varivel
Cdigo do dispositivo ou equipamento
Data da interao do usurio com a
aplicao de software
Hora inicial da utilizao
Data final da utilizao
Cdigo da transao utilizada (varivel
do contexto what)
Nmero seqencial que indica quantas
vezes o equipamento foi utilizado pelo
usurio.
86
num determinado dispositivo, num determinado lugar. A combinao de todas estas variveis
permite fazer o cruzamento de vrias informaes de contexto como, por exemplo, qual o
tempo gasto num local e qual o tempo gasto numa aplicao de software.
Descrio da varivel
Cdigo da transao de software
Nome da transao de software
Grupo das transaes
Nmero seqencial que indica quantas
vezes a transao foi utilizada pelo
usurio
Valor da transao
87
Descrio da varivel
Cdigo da transao de software
Grupo das transaes
Habito que o usurio possui de interagir
com a aplicao de software
Motivo da intera
88
restries
rest
Cd-rest
Cod_user
Cd-trans
valor_trans
desc_rest
89
Descrio da varivel
Cdigo da transao de software
Grupo das transaes
Habito que o usurio possui de interagir
com a aplicao de software
Motivo da intera
Descrio da restrio comportamental
Valor-trans
Desc-Rest
Fonte: Elaborada pelo autor.
R1
R2
2
R3
A Figura 13 representa
90
who
imag
conf
when
where
rest
what
why
define
espao
dos
comportamentos
who
de
usurios.
91
define
espao
dos
comportamentos
where
de
usurios.
define
espao
dos
comportamentos
when
de
usurios.
define
espao
dos
comportamentos
what
usurios.
92
define
espao
dos
comportamentos
why
de
usurios
define
espao
dos
comportamentos
rest
de
usurios.
(x) = Bi
De posse de (x) que rene os valores de todas variveis comportamentais
elaborada a matriz comportamental do usurio.
93
where
when
what
why
rest
Confiana
Incerteza
User1
Local1
Data_hora1
T1
T2
T3
...
Tn
Rest1
...
...
...
T1n
T2n
T3n
...
Tmn
94
95
96
Atribui
Mnima confiana
A-KUCAS
Verifica primeiro
acesso do usurio
Aciona S-KUCAS
Compara
comportamento atual
com dados histricos
Dimensiona
A confiana
97
critrio pessoal que nada mais do que uma mtrica que adotamos para avaliar as evidncias
que temos diante de ns.
O conceito de Confiana uma caracterstica comum aos seres humanos e est
diretamente relacionado percepo, ao conhecimento e a reputao que uma pessoa tem a
respeito da outra (SCHWEITZER, 2004).
Este tipo de abordagem pode ser empregado, no somente para seres humanos, mas,
tambm em ambientes computacionais onde existem interaes entre seus membros, como o
caso de ambientes de redes de computadores e na interao com aplicaes de software. Para
utilizar este tipo de abordagem em ambientes de redes de computadores necessrio
desenvolver um modelo de confiana adequado ao usurio e a interao com o ambiente. Este
modelo deve incorporar valores mnimos e valores de atribuio da confiana.
O Sistema KUCAS no se baseia somente na dicotomia da constatao ou no de um
fato, mas no quanto se confia neste fato, por isto, estipula-se intervalos de confiana baseado
na anlise do comportamento do usurio e nas restries de confiana geradas pelo prprio
usurio.
Com o passar do tempo e de acordo com a anlise comportamental, o nvel de
confiana no usurio pode sofrer variaes, e assim, o Sistema KUCAS ao longo da interao
com o usurio, determina as evidncias para aumentar ou diminuir a confiana que se tem no
mesmo.
Quando existem vrias evidncias independentes possvel realizar algumas
inferncias gerais relacionadas a cada uma dessas evidncias e derivar vrios conjuntos
alternativos de hipteses de uma simples coleo de evidencias, cada um desses conjuntos
tem um grau de confiana associado, chamado de intervalo de crena ou intervalo de
confiana matemtica (UCHA et al, 2004).
Dado um conjunto universo X, uma Medida de Confiana a funo:
98
: P(X) [0,1]
Tal que () = 0 e (X) = 1 , para todos os possveis subconjuntos de X P(X),
O nmero 0 deve ser atribudo ao conjunto vazio, uma vez que o conjunto vazio
corresponde hiptese falsa.
Uma funo [0,1] chamada de funo de confiana se ela for relativa a alguma
atribuio de probabilidade m: [0,1].
A funo de confiana representa a quantidade total de confiana na evidncia que
aponta para um determinado conjunto de hipteses e, como probabilidade, varia entre 0 e 1.
Associado a cada medida de confiana est uma medida de desconfiana, Df, definida
pela equao:
Df(X) = 1 (X) , para todo X Df
A desconfiana tambm varia no intervalo de 0 a 1 e mede at que ponto a evidncia
em favor de no confiar valida a confiana em confiar.
Por similaridade: (X) = 1 Df(X)
As medidas de confiana e desconfiana so ento mutuamente duais.
A medida de desconfiana tambm pode ser definida como independente da medida de
confiana.
Df: P(X) [0,1]
Tal que Df() = 0 e Df(X) = 1
Ento, Medidas de Confiana e Desconfiana podem ser caracterizadas pela funo:
M: P(X) [0,1] tal que m() = 0
Esta uma funo probabilidade, onde para cada conjunto X P(X), o valor de m(X)
expressa a proporo com que cada elemento atende a uma requisio de um elemento
particular de X.
99
100
101
Neste caso proposto um modelo, mas a confiana inicial tambm pode ser definida
conforme o usurio, sua localizao, o horrio em que ocorre o comportamento atual e
conforme seu histrico comportamental.
102
103
, ento: mC = 0
, ento: mD = 0
104
105
106
Camada de
Aplicaes
Camada
de
Interface
Camada do
Framework
F-KUCAS
Camada
Comporta
mental
Camada de
Dados
Aplicao Wireless
Base de
dados de
imagens da
face
Cmera
de vdeo
Base de dados de
histricos
comportamentais
107
108
109
110
comportamento
imagens
Framework
S-KUCAS
A-KUCAS
aplicaes
111
instalados no ambiente em que a pessoa est, a imagem da face transmitida ao framework FKUCAS, o qual aciona uma aplicao ou API que por meio da Tecnologia de
Reconhecimento Facial em 3D, processa a verificao nas bases de dados de imagens da face
e verifica se a pessoa em frente a cmera de vdeo a mesma contida na base de dados de
imagens da face.
Se a imagem capturada da face do usurio da aplicao est contida na base de dados
de imagens da face, o Sistema KUCAS contabiliza na base de dados de histrico
comportamental, os dados do usurio e mantm a autenticao contnua.
Se a imagem capturada da face do usurio da aplicao no est contida na base de
dados de imagens da face, o Sistema KUCAS aciona uma aplicao de software no
framework (F-KUCAS) que aplica a Confiana Matemtica para validar a continuao do
acesso aplicao ou o trmino da mesma; ao mesmo tempo em que gera logs da atividade
do usurio no sistema.
Durante todo este processo uma aplicao de software no framework F-KUCAS
registra os logs com as informaes das atividades do usurio. Estes logs contm informaes
como local, dia e hora do acesso, tempo gasto em cada aplicao, endereo IP da mquina ou
dispositivo do usurio, transao iniciada e dados informados, entre outras.
112
(Application Program
113
114
115
S-KUCAS
Aciona cmeras
de vdeo
Aciona
Reconhecimento
facial
Recebe alertas
de
bloqueio
Bloqueia
aplicaes
Efetua limpeza
De dados
116
6 Estudo de Caso
6.1 Introduo
Neste captulo feito um estudo de caso da aplicabilidade do mecanismo de anlise
comportamental e do Sistema KUCAS, proposto no captulo 5, numa simulao com dados
hipotticos no uso de uma aplicao financeira de software em Mquinas de AutoAtendimento ATM (Automated Teller Machine).
117
Para a simulao proposta, uma premissa bsica, que o acesso s aplicaes no ATM
feito por clientes da instituio financeira, ou seja, um usurio conhecido que atravs de
uma tela principal informa a senha e o cdigo de acesso ou carto magntico e senha; o
usurio escolhe num menu de opes, qual a aplicao financeira de software que deseja
utilizar.
Na tabela abaixo so indicadas as possveis aplicaes financeiras disponveis ao
usurio num ATM.
118
remotamente protocolos de
comunicao do tipo LLCC2, X.25, BSC3. Possuem largura de banda compartilhada com um
concentrador de terminais, e em geral, o gateway de comunicao proprietrio e permite a
conexo entre as agncias da instituio financeira e o Computador Central.
Rede Local: a rede de computadores que concentra as mquinas ATMs que esto
localizados nas agncias das instituies financeiras, e tem processo transacional similar ao de
um caixa na instituio financeira. Neste tipo de rede as conexes so de 64 e 128 kb e as
linhas de comunicao a 9600 Kb.
119
120
1.
os dispositivos.
3.
equipamentos.
4.
121
122
123
124
125
S-KUCAS que aciona sensores e a cmera de vdeo que est no ambiente, captura uma
imagem da face do usurio, esta imagem encaminhada ao framework, que por meio de
aplicaes e API aciona a Tecnologia de Reconhecimento Facial e valida ou no a imagem da
face. Aps a identificao facial, o Sistema KUCAS permanece capturando as informaes de
contexto das variveis who, where, when e what. Ao final, o sistema armazena as informaes
recebidas e atribui um nvel de confiana mnimo, pois o primeiro acesso do usurio.
O usurio pode acessar as transaes financeiras de uma instituio que disponibiliza
um ATM em qualquer lugar a qualquer hora, desde que no haja limite de horrio
estabelecido.
Nos acessos seguintes, o sistema KUCAS captura as informaes utilizando o
framework F-KUCAS, e calculando as evidencias do comportamento do usurio.
O mdulo S-KUCAS s acionado se a anlise comportamental do usurio atingir
alguma restrio for negativa, pois neste caso, o sistema no autentica o usurio e aciona a
tecnologia de reconhecimento facial e se aciona mecanismos de bloqueio da aplicao.
Se no atingir nenhuma restrio, o sistema KUCAS no aciona a tecnologia de
reconhecimento facial.
Sistema KUCAS verifica constantemente e atualiza o nvel de confiana para
determinar se o usurio continua no acesso a aplicao de software ou se o sistema aciona
mecanismos de bloqueio da aplicao.
No apndice A possvel visualizar o pseudo-cdigo do algoritmo A-KUCAS.
Cdigo
Grupo
t7
R001
126
usurio
Informa
Senha
Consultar
conta corrente
Sacar
Dinheiro
Efetuar
Depsito
Retirar
folhas de
cheque/Extrato
Sistema Caixa
ATM
Informa Dados
Depsito
Fazer
pagamentos
Validar
Carto/Conta
Validar
Senha
Verificar Saldo
Disponvel (No
caixa e do cliente)
Receber
Depsitos
Atualizar
dados da
Conta (Saldo)
Emitir
Notas
Emitir
Extratos/Cheques
127
128
CADASTRO
CONTAS
ATM
Usurio
inserirCartao( )
CONTA CORRENTE
lerCartao( )
validaConta( )
operacaoCartao( )
informarSenha( )
validarSenha( )
validaSenha( )
Senha Valida
notasDisponiveis( )
efetuaSaque ( )
buscaConta( )
Conta
Resultado (Emitir Notas)
debitaValor( )
Resultado
129
CLIENTE
CADASTRO
CONTAS
CAIXA
inserirCartao( )
lerCartao( )
operacaoCartao( )
informarSenha( )
validaConta( )
validaSenha( )
validarSenha( )
Senha Valida
consultaSaldo ( )
buscaConta( )
Conta
getSaldo( )
Saldo
Saldo
CONTA CORRENTE
130
Contedo
3550271
******
JPG
20060306
0.1
0.9
131
Descrio da varivel
M1898AP81
Rua Melbourne
Assuno
05085060
So Paulo
Brasil
1
Alt11log221
132
Descrio da varivel
M1898AP81
060306
060306
T3
1
133
Descrio da varivel
t7
Saque em espcie
Grupo das transaes
R001
1000,00
A Tabela 15 representa o contexto das transaes definidas pela varivel what, atravs
das variveis apresentadas possvel identificar qual a transao utilizada, qual o valor da
transao. A combinao das variveis de who, where, when e what permite definir quem
utilizou determinada transao, onde o usurio utilizou a transao, se est nas proximidades
do seu endereo ou distante, qual o horrio em que a transao foi utilizada e comparando
com as bases de histricos possvel saber se o valor da transao est entre os valores
historicamente utilizados pelo usurio.
As informaes obtidas do usurio User1 interagindo com uma transao de saque de
valores.
134
Restrio
R1
6339786
Saques em transao t7 no pode ser
superior a
R$ 1.050,00
Limitao de saque
135
restrio; autentica o usurio, afinal, ele foi reconhecido, mesmo num comportamento de
restrio. Neste caso, o sistema Kucas no aumenta a restrio de valor para R$ 2.000,00
automaticamente, pois existe uma restrio inicial de limite de R$ 1.000,00.
Se o usurio no for reconhecido, o sistema Kucas calcula a incerteza, diminui a
confiana e bloqueia o acesso aplicao.
De posse das variveis comportamentais montada uma matriz comportamental do
usurio.
136
Where
When
What
Why
Rest
Conf
If
incerteza
3550271
M1898AP81 06032006
05:53 - 06:00
3550271
M1898AP81 06032006
06:05 06:09
3550271
M1898AP81 06032006
06:11 06:14
Usurio autenticado
3550271
M1898AP81 06032006
06:11 06:14
Acesso Bloqueado
T7
Saque
1000
T7
Saque
1000
T7
Saque
2000
T7Saquemaior1050
(0.01;0.90)
Saque
1000
T7Saquemaior1050
(0.02;0.89)
Saque
1000
T7Saquemaior1050
(0.01;0.88)
0.01
Saque
1000
T7Saquemaior1050
(0.01;0.88)
0.01
limite atinge
restrio,
mas
reconhecido,
ento
autenticado
T7
Saque
2000
limite atinge
restrio.
No
reconhecido,
ento
o
acesso
bloqueado
137
138
139
comportamento que pode ser controlado por regras e faz um controle, neste caso
perfeitamente legtimo, e uma anlise de variveis que podem vir a influenciar no
comportamento humano-moral-corporal.
O comportamento humano tem uma margem de probabilidade de incerteza, em
diversos aspectos fsicos e psicolgicos, pode ser manipulado pela prpria pessoa em sua
individualidade e sofrer variaes ao longo do tempo, mas ele intransfervel e de foro
ntimo, possui um carter de sigilo pessoal, o usurio no tem como perder ou esquecer o
comportamento, como esquece uma senha; ningum pode roub-lo e us-lo indevidamente. A
confiana baseada no comportamento atual e nos anteriores, ento considera-se que a
confiana dada ao usurio, no pode ser perdida, nem esquecida e nem roubada.
No estudo de caso envidaram-se esforos no sentido de validar o mecanismo de
anlise comportamental e verificar o quanto possvel sua aplicabilidade e funcionalidade na
dimenso social aqui evidenciada.
A forma de determinar as restries comportamentais pode variar; pode-se criar um
arquivo contendo as informaes de restries e compar-las, ou utilizar mecanismos
matemticos e estatsticos. Para os testes, foi utilizado o procedimento scio-tecnolgico de
extrao da informao e comparao.
Em relao tecnologia de reconhecimento facial, esta vem evoluindo e melhorando
no mundo todo. Por segurana, e como resultado de vrios testes, conforme citados no
captulo 3, a modalidade em 3D a melhor e a que mais se adapta a proposta do sistema de
autenticao KUCAS. No entanto, dentre as inmeras variveis, a tecnologia em 3D esbarra
ainda com um fator que preponderante em qualquer tipo de investimento e, sobretudo no
campo da informtica, que o do impedimento financeiro, uma vez que se trata de ao que
demanda a liberao de altas verbas para que se possa efetu-la com maior margem de acerto
e eficincia, o que inviabiliza trfego constante de imagens nas redes.
140
Foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que
apesar de no ter segurana na identificao e autenticao, colaborou para uma melhor
definio da proposta do Sistema KUCAS, uma vez que a idia inicial era idealizar um
sistema de autenticao contnua com a tecnologia de reconhecimento facial; com os testes da
tecnologia de reconhecimento facial foi visvel a sua fragilidade em sistemas de autenticao
de usurios, por isto o interesse em complement-la com anlise comportamental e a
confiana.
de suma importncia mencionar um teste realizado em 2002 com o software de
reconhecimento facial Bastet em 2D, desenvolvido pela juntamente com alunos do Centro
Universitrio da FEI, onde foi possvel perceber a importncia da iluminao e da qualidade
da imagem nesta tecnologia, o que permitiu detectar sensvel melhora do Sistema KUCAS.
Em 2004 e 2005 tambm foram feitos testes com outro
software de mercado de
reconhecimento facial em 2D; os problemas vivenciados nestes testes, como a troca de verso
de sistema operacional, troca de verso de software, acmulo de informaes nas bases de
dados de imagens, qualidade das imagens geradas pelas cmeras de vdeo, incidncia muito
alta de falsos positivos e falsos negativos. Outrossim, como agravante, surgiram erros na
definio da topologia da rede, os quais tornaram possvel a benfica definio de escolha da
tecnologia de reconhecimento facial em 3D como a mais indicada e ainda atingir ndice de
melhoria da arquitetura do framework F-KUCAS.
Os esforos para elaborao deste projeto foram canalizados no sentido de utilizar a
tecnologia de reconhecimento facial, mas na impossibilidade, o sistema KUCAS por ser
modular, permite que a mesma seja substituda por outras tecnologias biomtricas.
Tambm possvel inserir no sistema KUCAS outras tecnologias biomtricas para se
obter informaes do usurio, como, por exemplo, considerar se o usurio est sozinho ou na
companhia de outras pessoas conhecidas do sistema. Pode-se instalar uma balana no
141
ambiente e comparar o peso do usurio com as informaes cadastrais, alm de ser possvel
identificar o usurio pela voz, pela palma da mo e pelo modo como digita as informaes
solicitadas.
Ao utilizar a confiana no Sistema KUCAS, cria-se uma forma de se aceitar riscos e
conceder privilgios a quem se confia, e por isto, a autenticao vivel. Dando autonomia
para o sistema confiar ou no, no usurio, e autentic-lo nas aplicaes de software em redes
de computadores.
A atribuio da confiana foi feita de modo linear e a mesma pode variar por ambiente
tecnolgico, por sistema, por localizao, por horrio e pela atividade que o usurio est
fazendo. Conforme o sistema KUCAS vai sendo utilizado, e com o aumento das informaes
comportamentais, o usurio pode ser identificado por seus hbitos (comportamentos
repetitivos) e o mecanismo de autenticao do sistema KUCAS ter informaes para prever
as intenes comportamentais do usurio.
Convm salientar que o mecanismo de autenticao proposto pode evoluir para
atribuir a confiana de forma exponencial, ou seja, se houver uma mudana brusca no
comportamento do usurio, a confiana diminui rapidamente, de modo exponencial, sendo
lenta a sua recuperao.
A proposta de um teste em equipamentos ATM elevou-nos a um novo patamar de
visualizao otimizada do mecanismo de autenticao proposto na simulao.
A computao ciente de contexto, conforme a prospeco que realizamos, pode vir a
permitir a explorao de informaes que possibilitam expandir o relacionamento entre
atividades humanas e servios computacionais no sentido de facilitar a interao do usurio
com o computador, o que permite ao Sistema KUCAS coletar informaes e armazen-las.
Para obter as informaes de contexto relevantes ao Sistema KUCAS procurou-se
tornar efetiva uma categorizao de tipos de contexto, a qual auxiliou na anlise
142
comportamental do usurio, por meio das dimenses de contexto, iniciando por Who (quem)
que permite a identificao da identidade do usurio. No que tange ao dispositivo Where
(onde) que permite a identificao da localizao, utilizada em associao com a dimenso
de identidade who e a respeito da temporal when reafirma-se que o intuito dever ser fornecer
novas funcionalidades s aplicaes. When (quando) que permite a identificao do contexto
temporal, poder ser utilizado para informar a durao do tempo em que o usurio
permaneceu no auto-atendimento (ATM) e pode ser utilizada para indicar quando o usurio
permanece em um determinado local ou sesso da aplicao do software. What (o qu) que
oportuniza a identificao da dimenso responsvel por identificar a atividade do usurio e
torna possvel considerar todas as atividades que o usurio faz na aplicao de software. Why
(por que) denota a inteno do usurio, este contexto foi associado com o comportamento
repetitivo do usurio que pode caracterizar um hbito. A dimenso de contexto How (como)
no foi considerada, mas projeta uma atenuante uma vez que muito complexa a obteno de
informaes contextuais, ficando dessa maneira, impossvel determinar com exatido o como
modo em que ocorre - da ao de um usurio.
Em relao privacidade, o sistema KUCAS invade a individualidade podendo ferir
direito humanos - dos usurios, mas adotando-se com critrios muito bem estabelecidos uma
poltica de segurana bem definida, com contratos, acompanhada de explicaes dos
benefcios do sistema, pode evitar transtornos.
O Sistema KUCAS contribui com o paradigma da autenticao, ou seja, da trade
tradicional que garante a autenticao de uma pessoa (you know - senha); (you have cdigo
de acesso); (you are aspectos biomtricos do usurio) e contribui com o item
comportamento, como parte da autenticao.
Em relao aplicabilidade do Sistema KUCAS, ele pode ser utilizado em qualquer
aplicao em redes de computadores com e sem fio, desde que a aplicao esteja preparada
143
para interagir com uma API de comunicao entre a aplicao e o sistema KUCAS; deve se
considerar tambm a capacidade de processamento do dispositivo para instalar a API.; deve se
considerar tambm uma API adequada para cada sistema operacional.
Em relao a escalabilidade, o sistema KUCAS possui uma arquitetura modular e em
camadas, isto permite a evoluo do mesmo alm de permitir acrescentar outros dispositivos
e sensores, bem como trocas de sistema operacional e da tecnologia do reconhecimento facial.
O Sistema KUCAS vivel tanto em aplicaes de software longas e encadeadas
como nas curtas, sendo possvel fazer uma autenticao contnua do usurio ao longo do
tempo em que ele estiver utilizando as aplicaes.
Numa viso social pode-se dizer que o Sistema KUCAS autentica aquele no qual
confia, e que, conforme vimos, um mecanismo de segurana, e se os usurios souberem que
so autenticados baseados na confiana e no comportamento deles, talvez pudessem ser
reduzidos os ndices de ataques s aplicaes como roubo de valores e de informaes nas
redes de computadores e aos dispositivos em geral.
144
framework para que o framework possa atingir sua maturidade e conseqente aumento da
usabilidade. Faz-se necessrio que o mesmo seja testado intensamente de modo a permitir a
criao de um conjunto maior de servios a serem distribudos.
Ainda em relao ao framework F-KUCAS necessria a customizao do mesmo
para permitir diferentes formataes e definies das imagens da face dos usurios, originadas
de vrios tipos de cmeras de vdeo, de modo a agilizar o processo de reconhecimento facial e
transferir para si a atividade de melhoria da imagem, antes de envi-la para a tecnologia de
reconhecimento facial.
Uma outra perspectiva futura utilizar mecanismos de inteligncia artificial e
conduzir a uma evoluo do Sistema KUCAS para um procedimento baseado em
conhecimentos.
Aplicaes possveis do sistema KUCAS so sistemas de controle de acesso de
pessoas, sistemas de avaliao de ensino a distncia, entre outras.
Testes efetivos da utilizao de aplicaes de software nas redes sem fio.
Testes exaustivos com vrios tipos de usurios que permitam refinar e melhorar a
proposta.
145
REFERNCIAS
ABOWD, G. D., MYNATT, E. D. Charting past, present, and future research in
ubiquitous computing. In: ACM Transactions on Computer-Human Interaction (TOCHI,
2000), v. 7, n. 1, pp. 2958., 2000.
ABOWD, G.D., MYNATT, E.D., RODDEN, T. The Human Experience. In: Pervasive
Computing, v.1, n.1, pp. 48-57, 2002.
ACM Press, ISBN 1-58113-142-9, 1999, pp 263-270, disponvel em
http://doi.acm.org/10.1145/313451.313556. acessado em 22/08/2005 e ACM Code of Ethics
and Professional Conduct Adopted by ACM Council 10/16/92. disponvel em
http://www.acm.org/constitution/code.html acessado em 01/08/2005
ACOSTA, E; TORRES L.; ALBIOL, A. - An Automatic Face Detection and Recognition
System for Video Indexing Applications. Proceedings of IEEE 27th Conference on
Acoustics, Speech and Signal Processing (ICASSP 2002), Vol. 4, pp. 3644-3647, 2002
ARRUDA JUNIOR,C.R.E.; BULCO NETO, R.F.; PIMENTEL, M.G.C. Open contextaware storage as a Web Service. 1st International Workshop on Middleware for Pervasive
and Ad Hoc Computing (MPAC). Rio de Janeiro, 2003.
ARYANANDA, L. Recognizing and Remembering Individuals: Online and
Unsupervised Face Recognition for Humanoid Robot, Proceedings of the 2002 IEEE/RSJ
International Conference on Intelligent Robots and Systems(IROS 2002), pp.1202-1207,
Vol.2, 2002
ASCENSO, J.; VALENTIM, J., PEREIRA, F. - Informao de Textura e de Geometria
3D - Instituto Superior Tcnico - Instituto das Telecomunicaes Lisboa Portugal, 2002.
ASHBOURN, J. - The distinction between authentication and identification, 2000.
Disponvel em: <http://homepage.ntlworld.com/avanti/authenticate.htm>. acessado em
22/08/2005
ATICK, J. J., GRIFFIN P. A., REDLICH A. N. , Statistical approach to shape and
shading: reconstruction of 3D face surfaces from single 2D images, Neural Computation,
Vol. 8, 1996.
BACKES, M.; BAGGA, W.; KARJOTH,G.; SCHUNTER, M. Efficient Comparison of
Enterprise Privacy Policies, 19th ACM Symposium on Applied Computing, Special Track
"Security", Nicosia, Cyprus, March 2004.
BAER, D. M.; WOLF, M. M.; RISLEY, T. R. Some current dimensions of applied
behavior analysis. Journal of Applied Behavior Analysis, 1, pp. 91-97. , 1968.
BANDURA, A. Principles of Behavior Modification. Holt, Rinehart and Winston, New
York. 1969
146
147
CHELLAPPA, R.; WILSON, C., SIROHEV, S Human and machine recognition of faces:
A survey. In Proceedings of IEEE, vol. 83, pp. 705-740, May 1995
CHEN, L.; PEARSON, S.; VAMVAKAS,A.; A Trusted Biometric System Internal
Accession Date Only of Hewlett-Packard Company, 2002 tambm disponvel em
http://www.hpl.hp.com/techreports/2002/HPL-2002-185.pdf acessado em 11/10/2005
COLMENAREZ, A. J.; T. S. HUANG, Frontal-View Face Detection, Proceedings of the
SPIE, vol. 2501, no.1, pp. 90-95, 1995
CZERWINISKI, S., et al. An Architecture for a secure service discovery, Mobicom, 1999.
DARRELL, T.; B. MOGHADDAM; PENTLAND A. - Active Face Tracking and Pose
Estimation in an Interactive Room, Proceedings of the 1996 IEEE Computer Society
Conference on Computer Vision and Pattern Recognition , pp. 67-72, 1996.
DEBAR, H.; DACIER, M.; WESPI, A. - Towards a taxonomy of intrusion detection
systems - IBM Zurich Research Laboratory, Ruschlikon, Switzerland, 1998.
DEMPSTER, A. P. - Upper and Lower Probabilities Induced by a Multi-valued mapping,
Annals of Mathematical Statistics, Vol.38, pp.325-339, 1967.
DEY, A. K., ABOWD, G. D. Towards a Better Understanding of Context and Contetawareness. 1st International Symposium on Handheld and Ubiquitous Computing (HUC99),
Junho, 1999 tambm disponvel no Gvu technical report GIT-GVU-99-22, College of
Computing, Georgia Institute of Technology, 1999.
DEY, A. K. Understanding and using context. Personal and Ubiquituos Computing, 5(1).
Special issue on Situated Interaction and Ubiquitous Computing. 2001
ETEMAD, K. ; CHELLAPPA, R. Discriminant analysis for recognition of human face
images, Journal of the Optical Society of America , vol. 14, pp. 1724-1733, 1997.
FAWCETT, T.; PROVOST, F. Adaptive Fraud Detection Data Mining and Knowledge
Discovery 1, 291-316, Kluwer Academic Publishers, 1997.
FEDERAL - Authentication in a Electronic Banking Environment Technical Report of
Federal Financial Institutions Examination Council, 2000 K Street, NW, Suite 310 .
Washington, DC 20006., August 8, 2001.
FINEP - Relatrio Setorial disponvel em:
http://www.finep.gov.br/PortalDPP/relatorio_setorial/impressao_relatorio.asp?lst_setor=20
acessado em 05/10/2005.
FOWLER, Martin, SCOTT, Kendall. UML distilled. A brief guide to the standart object
modeling language. Addison Wesley Longman Inc. , 2000.
FRISCHHOLZ R. W.; DIECKMANN U. BioID: A Multimodal Biometric Identification
System In: IEEE Computer Society, v. 33, n.2, pp.64-68, February 2000.
148
149
KIM T.; LEE S.; LEE J.; KEE,S. ; KIM S., Integrated approach of multiple face detection
for video surveillance, Proceedings, IEEE 16th Conference on Pattern Recognition, pp. 394397, vol.2, 2002.
KIRBY M. S., Application of the Karhunen-Loeve procedure for the characterization of
human faces, Pattern Analysis and Machine Intelligence, IEEE Transactions., vol. 12, no. 1,
pp. 103-108, 1990.
KLOSTERMAN, A.J.; GANGER,G. Secure
Authentication, Carnegie Mellon University, 2004
Continuous
Biometric-Enhanceed
150
MOGHADDAM, B; LEE, J.; PFISTER, H.; MACHIRAJU, R., Finding Optimal Views for
3D Face Shape Modeling, IEEE International Conference on Automatic Face and Gesture
Recognition (FG), pp. 31-36, May 2004 (IEEEXplore, TR2004-024)
MURRAY, D.; BASU A., Motion Tracking with an Active Camera, IEEE Transactions on
Pattern Analysis and Machine Intelligence, vol. 16, no. 5, pp. 449-459, May 1994.
NALWA, V.S.A., Guided Tour of Computer Vision, AT&T, 1993.
PANKANTI S.; BOLLE M.R.; JAIN A. Biometrics: The Future of Identification In: IEEE
Computer Society, v. 33, n.2, pp.46-49, February 2000.
PASCOE, J. Adding generic contextual capabilities to wearable computers. In:
International Symposium on Wearable Computers, 1998, pp. 9299.
PAULA, M. Avaliao de Padro de digitao como mecanismo de autenticao
dissertao de mestrado em engenharia eltrica- Escola Politcnica da USP, 2004.
PENTLAND, A.; MOGHADDAM, B.; STARNER, T.View-based and modular
eigenspaces for face recognition. In IEEE Conference on Computer Vision and Pattern
Recognition, 1994.
PENTLAND A. S.; CHOUDHURY T. Face Recognition for Smart Environments In: IEEE
Computer Society, v. 33, n.2, pp.50-55, February 2000.
PETTENGER, O.; GOODING, C. T. Teorias da aprendizagem na prtica Educacional.
So Paulo: EPU, 1977.
PHILLIPS, P., RAUSS, P., DER, S. FERET (Face Recognition Technology) Recognition
Algorithm Development and Test Report (ARL-TR-995): U.S. Army Research Laboratory.
1996.
PHILLIPS, P; WECHSLER , H., HUANG, J. AND RAUSS, P. The feret database and
evaluation procedure for face recognition algorithms, Image and Vision Computing ,
vol. 16, no. 5, pp. 295-306, 1998.
PHILLIPS P.J.; MARTIN A.; WILSON C.L.; PRZYBOCKI M. An Introduction to
Evaluating Biometric Systems In: IEEE Computer Society, v. 33, n.2, pp.56-63, February
2000.
PHILLIPS P. J.; GROTHER P.; MICHEALS R.; BLACKBURN D.; TABASSI, M.; BONE,
E. J. M. - FRVT 2002 Evaluation Report, Technical Report, http://www.frvt.org. acessado
em 22/08/2005
PHILLIPS P. J.; MOON, H.; RAUSS, P.; RIZVI, S. The feret evaluation methodology for
face recogniotn algorithms. In IEEE Proceedings of Computer Vision and Pattern
Recognition, pages 137-143, June 1997.
PLATZER, C Trust-based Security in Web Services. Masters Thesis Technical
University of Vienna, Maio, 2004.
151
152
153
TODOROV, J. C. The K&S in Brazil. Journal of the Experimental Analysis of Behavior, 54,
151-152., 1990
TRUONG, K.N., ABOWD, G.D., BROTHERTON, J.A. Who, What, When, Where, How:
Design Issues of Capture & Access Applications. Georgia Institute of Technology
Technical Report GIT-GVU-01-02. January 2001.
TURK M.; PENTLAND A . Face Recognition Using Eigenfaces, Proceedings of IEEE
Conference on ComputerVision and Pattern Recognition (CVPR/91), pp. 586-591, 1991.
UCHA , J.Q.; PANONTIM S. M.; NICOLETTI, M. C. Elementos da Teoria de Evidncia
de Dempster-Shafer - Universidade Federal de So Carlos (UFSCar), 2004
disponvel em http://www.dc.ufscar.br/~carmo/relatorios/dempster.pdf acessado em
21/07/2005
VERAS, A. L. M.; RUGGIERO, W. V. Proposta de modelo para acompanhamento e
anlise de comportamentos de usurios em aplicaes seguras na Web. In:
CONFERNCIA IADIS IBERO-AMERICANA WWW/INTERNET 2005, 2005, Lisboa.
Acta da Conferncia IADIS Ibero-Americana WWW/Internet 2005. Lisboa: IADIS, 2005. v.
v1, p. 499-502..
VIEIRA, R. C. ; TENORIO, M. B. ; ROISENBERG, M. ; BORGES, P. S. S Comparao
entre Redes Neurais Artificiais e Rough Sets para a classificao de Dados VI Brazilian
Conference on Neural Networks VI Congresso Brasileiro de Redes Neurais, pp. 175-178,
Junho 2-5, 2003 Centro Universitrio da FEI, So Paulo - SP - Brazil.
YACOOB, Y.; L. S. DAVIS, Recognizing Human Facial Expressions from Long Image
Sequences using Optical Flow, IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 18, no. 6, pp. 636-642, June 1996.
WACTLAR, H. Informedia Search and Summarization in the Video Medium Proceedings of Imagina 2000 Conference, Monaco, January 31 - February 2, 2000.
WANG, H.; CHANG, S., A highly efficient system for automatic face region detection in
MPEG video, IEEE Transactions on Circuits and Systems for Video Technology, Vol. 7, No.
4, Agosto 1997, pp. 615-625
WANT, R.; HOPPER,A.; FALCAO, V.; GIBBONS, J.. The Active Badge Location System.
ACM Transactions on Information Systems, 10(1), 1992.
WAYMAN J. L. Federal Biometric Technology Legislation In: IEEE Computer Society, v.
33, n.2, pp. 76-80., February 2000
WEISER, M. The computer for the 21st century, Scientic American , vol. 265, no. 3, pp.
66-76; . 94-104, 1991.
WEISER, M. Some Computer Science Issues in Ubiquitous. In: Communications of the
ACM, v.6, n.7, pp. 75-84, 1993.
154
WENG J., EVANS C., HWANG W., An Incremental Learning Method for Face
Recognition under Continuous Video Stream, Proceedings of the Fourth IEEE
International Conference on Automatic Face and Gesture Recognition, pp.251-256, 2000
WHITMAN, M. E. Enemy at the Gate: Threats to Information Security. In:
Communications of the ACM, v.46, n.8, pp. 91-95, Agosto, 2003.
WITTER,G.P. Metacincia e Psicologia, Editora: ALINEA e TOMO, ISBN: 8575161075,
2005
ZHANG Z., ZHU L., LI S., ZHANG H., Real-Time Multi-View Face Detection, Fifth IEEE
International Conference on Automatic Face and Gesture Recognition, May, 2002, pp.149154.
ZHOU, L.; HAAS Z. J., Securing AD HOC networks, IEEE Networks, 1999.
155
APNDICE A
Esquema do algoritmo do Sistema A-KUCAS (pseudo-portugues).
<A-KUCAS>
<Identifica login do usurio>
<ok>
<aciona contador de tempo>
<captura varivel de contexto comportamental who>
<captura varivel de contexto comportamental where>
<captura varivel de contexto comportamental when>
<verifica se usurio j utilizou o sistema>
<primeira vez>
<atribui o nvel de confiana mnima para o usurio>
<aciona mdulo S-KUCAS>
<captura imagem da face do usurio>
<aciona tecnologia de reconhecimento facial>
<armazena imagens da face do usurio>
<define restries de confiana do usurio ou do sistema se houver>
<no a primeira vez>
<captura varivel de contexto comportamental what>
<verifica se tem restries comportamentais de confiana>
<sim, tem restries comportamentais de confiana>
<compara comportamento atual com as restries de confiana>
<verifica se atingiu alguma restrio comportamental>
<sim, atingiu restrio de confiana>
<aciona o mdulo de segurana S-KUCAS>
<captura imagem da face do usurio>
<ativa tecnologia do reconhecimento facial>
<calcula a incerteza>
<verifica se a face capturada a do usurio da aplicao>
<no>
<aciona mdulo de segurana S-KUCAS e bloqueia a aplicao de software>
<sim>
<continua autenticando o usurio>
<diminui a confiana>
<no atingiu restries de confiana>
<mantm a confiana>
<armazena comportamento atual nas bases de dados comportamentais>
<usurio autenticado
<no tem restries de confiana no comportamento atual>
<compara comportamento atual com base de histricos>
<sim, tem comportamento igual ao atual >
<criar o hbito why>
<armazena o comportamento nas bases de dados
<aumenta a confiana>
<no tem comportamento igual ao atual>
<aciona o mdulo de segurana S-KUCAS>
<aciona tecnologia de reconhecimento facial>
<calcula a incerteza>
156