Você está na página 1de 158

ESCOLA POLITCNICA DA UNIVERSIDADE DE SO PAULO

Departamento de Engenharia da Computao e Sistemas Digitais

MARIA INES LOPES BROSSO

Autenticao Contnua de Usurios em Redes de Computadores

So Paulo
2006

MARIA INES LOPES BROSSO

Autenticao Contnua de Usurios em Redes de Computadores

Tese apresentada Escola


Politcnica da Universidade de
So Paulo para obteno do
Ttulo de Doutor em Engenharia

rea de Concentrao:
Sistemas Digitais
Orientador:
Profa. Dra. Graa Bressan

So Paulo
2006

AUTORIZO A REPRODUO E DIVULGAO TOTAL E PARCIAL, DESTE


TRABALHO, POR QUALQUER MEIO CONVENCIONAL OU ELETRNICO, PARA FINS
DE ESTUDO E PESQUISA, DESDE QUE CITADA A FONTE.

Este exemplar foi revisado e alterado em relao verso original, sob


responsabilidade nica do autor e com a anuncia de seu orientador.
So Paulo, 05 de Junho de 2006.
____________________
Maria Ines Lopes Brosso
Autora
_____________________
Profa. Dra. Graa Bressan
Orientadora

FICHA CATALOGRFICA

Brosso, Maria Ins Lopes


Autenticao contnua de usurios em redes de computadores / M.I.L. Brosso. -- So Paulo, 2006.
155 p.
156
Tese (Doutorado) - Escola Politcnica da Universidade de
So Paulo. Departamento de Engenharia de Computao e
Sistemas Digitais.
1.Redes de computadores (Segurana) I.Universidade de So
Paulo. Escola Politcnica. Departamento de Engenharia de
Computao e Sistemas Digitais II.t.

FOLHA DE APROVAO

Maria Ines Lopes Brosso


Autenticao Contnua de Usurios em Redes de Computadores

Tese apresentada Escola


Politcnica da Universidade de
So Paulo para obteno do
Ttulo de Doutor em Engenharia.
rea de Concentrao:
Sistemas Digitais
Aprovado em: 05 de Maio de 2006.
Banca Examinadora
_____________________________________________________
Profa. Dra. Graa Bressan
Instituio: Escola Politcnica da Universidade de So Paulo

_____________________________________________
Prof. Dr. Demi Getschko
Instituio: Pontifcia Universidade Catlica de So Paulo
_____________________________________________________
Prof. Dr. Antonio Carlos Ruggiero
Instituio: Instituto de Fsica e Informtica da Universidade de So Paulo/So Carlos
_____________________________________________________
Prof. Dr. Wilson Vicente Ruggiero
Instituio: Escola Politcnica da Universidade de So Paulo

______________________________________________
Profa. Dra. Tereza Cristina de Melo Brito Carvalho
Instituio: Escola Politcnica da Universidade de So Paulo


minha famlia.

AGRADECIMENTOS
Ao concluir este trabalho tenho muito a agradecer a todas as pessoas que o compartilharam
comigo neste perodo to importante da minha vida:
minha orientadora, Profa. Dra. Graa Bressan, agradeo pelos ensinamentos, pela amizade,
pela dedicao em me orientar, pela disponibilidade de horrios para me atender, pelas crticas e por
me inserir em suas pesquisas.
Aos meus professores e todos os amigos do Laboratrio de Arquitetura e Redes de
Computadores da Universidade de So Paulo, agradeo pelo apoio; fao um agradecimento especial ao
Prof. Dr.Wilson Vicente Ruggiero pelos ensinamentos e sugestes e Ana Maria Coracini C. P.
Novaes pela ajuda.
Profa. Dra. Geraldina Porto Witter da Faculdade de Psicologia da Universidade de So
Paulo, agradeo pelos esclarecimentos sobre a psicologia comportamental.
Aos meus alunos Humberto Sandmann, Wanderlei Rosa, Cludio Silva, Daniel Sonego,
Francis Koji Yonemura, Jonas Alves Neiva e Silva, Renato Lucena, Luis Campos de Carvalho, Aaron
Rodrigues, Claudia Juscelino e Amanda Catarina do Curso de Cincia da Computao do Centro
Universitrio da FEI, agradeo por terem utilizado as minhas pesquisas em seus Trabalhos de
Concluso de Curso.
Agradeo o incentivo dos meus amigos do Centro Universitrio da FEI, especialmente do
Prof. Dr. Flvio Tonidandel, Prof. Dr. Alessandro La Neve, Profa. Dra. Sonia Schuetze e
Profa.Msc.Marli Pirozelli.
Aos meus amigos do Banco Bradesco S.A agradeo pela confiana.
Agradeo o incentivo, desde o mestrado, do meu primeiro orientador Prof. Dr. Marcio Rillo;
dele lembro-me dos ensinamentos do passado e que foram teis neste projeto, dentre eles a
preocupao de se dar condies para fazer pesquisa, arrumar tempo para uma atividade longa e
criteriosa, escrever, publicar, participar em eventos e ensinar.
Agradeo minha famlia pelo carinho.
E, sobretudo, agradeo a Deus, por me permitir iniciar e levar a termo este trabalho, e pelas
pessoas que Ele colocou em minha vida para que isto fosse possvel.

RESUMO

A Computao Ciente de Contexto permite a obteno e utilizao de informaes de


contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover
servios; esta dinmica aliada evoluo das redes de computadores vem provocando
profundas modificaes nos aspectos sociais e comportamentais das pessoas, uma vez que
gradativamente tm necessidade de viverem imersas na tecnologia e integradas ao ambiente,
com transparncia e mobilidade, e de tal forma que as aplicaes de software se adaptam ao
comportamento das pessoas e nas informaes de contexto capturadas do ambiente. Um dos
desafios desta interao ser humano ambiente tecnologia ubiqidade garantir a
segurana. Como principal inovao e contribuio, esta tese prope um mecanismo de
autenticao contnua de usurios que faz uso de informaes de contexto do ambiente, da
anlise do comportamento do usurio, da biometria facial, das teorias comportamentais de
Skinner e da Confiana Matemtica da Teoria das Evidncias de Dempster-Shafer, para
compor uma poltica de segurana adaptativa e um Sistema de Autenticao Contnua de
Usurios Conhecidos - KUCAS (Known User Continuous Authentication System), que
estabelece nveis de confiana para autenticar o usurio atravs da anlise do comportamento
dele em um ambiente ou domnio especfico nas redes de computadores, num determinado
perodo de tempo. A dinmica de gerenciamento incluso nesse sistema compara o
comportamento atual com o histrico de comportamentos anteriores do usurio e com as
restries de atribuio de confiana; caso haja indcios de mudanas no comportamento do
usurio, aciona por meio de sensores, a Tecnologia de Reconhecimento Facial Tridimensional
(3D), que captura a imagem da face do usurio, validando-a e armazenando-a nos bancos de
dados de imagens; havendo incertezas e divergncias, mecanismos de segurana e sinais de
alerta so acionados. O Sistema KUCAS proposto possui uma infra-estrutura de um
framework F-KUCAS, um Mdulo de Segurana S-KUCAS e um Algoritmo de Autenticao
A-KUCAS.

Palavras-Chave: Redes de Computadores (Segurana), Processos de Autenticao,


Comportamento Humano, Confiana, Biometria, Computao Ciente de Contexto.

ABSTRACT

Context-aware Computing allows to obtain and use context informations acquired through
devices in the environment, with the goal to provide services. This dynamics, allied to the
computer networks evolution, has been provoking deep modifications in peoples social and
behavior aspects, seeing that they have the necessity to live immersed in technology and
integrated with the environment, with transparency and mobility, anywhere, anytime, so that
the software applications adapt themselves to the persons behavior, based on the context
information captured through the environment. One of the challenges of this human
environment - technology ubiquity interaction is to provide security. As main innovation
and contribution, this thesis presents an authentication mechanism of users which makes use
of environmental context information, users behavior analysis, the face recognition
technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory
of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the
Known User Continuous Authentication System (KUCAS) that establishes trust levels to
authenticate the user by his behavior analysis in a specific domain of the computer networks,
in a period of time. The dynamics of enclosed management in this system compares the
current behavior with the users previous behaviors description and with the trust restrictions.
In case of indications of changes in the users behavior, the 3D Technology Face Recognition
is set in motion by sensors, which capture the image of the users face, validating it and storing
it in the data bases of images. If there are uncertainties and divergences, mechanisms of
security and signals of alert are set in motion. The KUCAS System has an infrastructure of
one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication
A-KUCAS.
Keywords: Networks Computers (Security), Authentication Process, Human Behavior, Trust,
Context-aware Computing.

SUMRIO

1 Introduo.......................................................................................13
1.1 Introduo.............................................................................................. 13
1.2 Motivao............................................................................................... 14
1.3 Objetivo.................................................................................................. 15
1.4 Justificativa ........................................................................................... 16
1.5 Reviso Bibliogrfica ............................................................................ 17
1.5.1 Computao Ciente de Contexto................................................. 18
1.5.2 Biometria ..................................................................................... 20
1.5.2.1 Tecnologia de Reconhecimento Facial .......................... 20
1.5.5.2 Anlise Comportamental de Pessoas ............................. 21
1.5.3 Segurana ...................................................................................... 22
1.5.3.1 Autenticao ..................................................................... 22
1.5.3.2 Controle de Acesso e Segurana ................................... 23
1.5.4 Confiana ...................................................................................... 23
1.6 Metodologia da Pesquisa ...................................................................... 24
1.7 Contribuies e Inovaes ................................................................... 25
1.8 Estrutura da Tese ................................................................................. 25

2 Autenticao na Computao Ciente de Contexto ....................27


2.1 Introduo.............................................................................................. 27
2.2 Computao Ubqua ............................................................................. 27
2.3 Computao Ciente de Contexto ........................................................ 29
2.4 Autenticao em Computao Ciente de Contexto .......................... 33
2.5 Segurana em Computao Ciente de Contexto................................ 37
2.6 Privacidade em Computao Ciente de Contexto ............................ 40
2.7 Contextualizao .................................................................................. 41

3 Autenticao usando Tecnologia de


Reconhecimento Facial ................................................................. 42
3.1 Introduo ............................................................................................. 42
3.2 Caractersticas de Sistemas Biomtricos ............................................ 43
3.3 Tecnologia de Reconhecimento Facial ............................................... 45
3.3.1 Tcnicas utilizadas na tecnologia de reconhecimento facial..... 49
3.3.2 Tecnologia de Reconhecimento Facial em 2D............................ 56
3.3.3 Tecnologia de Reconhecimento Facial em 3D............................ 58
3.4 Contextualizao .................................................................................. 63

4 Comportamento Humano ............................................................. 67


4.1 Introduo ............................................................................................. 67
4.2 O Comportamento Humano ................................................................ 67
4.3 Anlise Comportamental de usurio e a autenticao ...................... 71
4.4 Anlise Comportamental ..................................................................... 72
4.5 Contextualizao ................................................................................... 73

5 Sistema de Autenticao Contnua de Usurios Conhecidos

Known User Continuous Authentication System (KUCAS) ........................ 74


5.1 Introduo.............................................................................................. 74
5.2 Estrutura do Sistema KUCAS ............................................................. 77
5.3 Captura das informaes comportamentais....................................... 79
5.3.1 Definio das variveis comportamentais ................................. 79
5.3.1.1 Varivel who ....................................................................... 81
5.3.1.2 Varivel where.................................................................... 83
5.3.1.3 Varivel when .................................................................... 85
5.3.1.4 Varivel what ..................................................................... 86
5.3.1.5 Varivel why ...................................................................... 87
5.3.1.6 Varivel rest ....................................................................... 88
5.3.1.7 Matriz Comportamental do Usurio................................ 90
5.4 Analogia entre a teoria comportamental de Skinner ....................... 94

5.5 Anlise do comportamento................................................................... 95


5.6 Atribuio do nvel de Confiana ........................................................ 96
5.6.1 Valor inicial de Confiana.......................................................... 100
5.6.2 Atribuio do nvel de Confiana.............................................. 101
5.7 Arquitetura do Sistema KUCAS ....................................................... 104
5.8 Framework F-KUCAS ....................................................................... 110
5.9 Algoritmo A-KUCAS.......................................................................... 114
5.10 Mdulo de Segurana S-KUCAS ................................................... 115

6 Estudo de Caso ............................................................................ 116


6.1 Introduo............................................................................................ 116
6.2 Estrutura de um ATM........................................................................ 118
6.3 Segurana em ATM ............................................................................ 120
6.4 Autenticao em ATM........................................................................ 121
6.5 Gravao de log................................................................................... 121
6.6 Simulao do Sistema KUCAS .......................................................... 121
6.6.1 Captura das variveis comportamentais ................................. 129
6.6.1.1 Captura da varivel who ................................................ 129
6.6.1.2 Captura da varivel where ............................................. 130
6.6.1.3 Captura da varivel when .............................................. 131
6.6.1.4 Captura da varivel what............................................... 131
6.6.1.5 Verificando varivel rest ................................................ 133
6.7 Matriz Comportamental do Usurio................................................. 135

7 Concluses e Trabalhos Futuros ................................................ 137


7.1 Consideraes Finais........................................................................... 137
7.2 Trabalhos Futuros............................................................................... 142

REFERNCIAS ............................................................................. 144


APNDICE A ................................................................................. 154

Lista de Figuras
Figura 1: Caractersticas de um algoritmo de reconhecimento facial ..... 46
Figura 2: Sistema de Reconhecimento Facial em 3D................................. 53
Figura 3: Comparao imagem 2D com 3D ............................................... 59
Figura 4: Exemplos de reconhecimento facial usando geometria 3D ...... 60
Figura 5: Simulao do Software de Reconhecimento Facial em 3D....... 62
Figura 6: Viso do Sistema KUCAS............................................................ 76
Figura 7: Diagrama de Classe da Varivel who.......................................... 82
Figura 8: Diagrama de Classe da varivel de localizao where.............. 83
Figura 9: Diagrama de Classe da varivel temporal when ....................... 85
Figura 10: Diagrama de Classe da varivel transacional what ................. 86
Figura 11: Diagram de Classe da varivel de intenes why..................... 87
Figura 12: Diagram de Classe da varivel de restries rest..................... 88
Figura 13: Mquinas de Estados Finitos de Seqncia de Restries de
Confiana......................................................................................................... 89
Figura 14: Diagrama das classes das variveis comportamentais............. 90
Figura 15: Diagrama de Casos de Uso do A-KUCAS................................. 96
Figura 16: Arquitetura de camadas do Sistema KUCAS......................... 106
Figura 17: Esquema do Sistema KUCAS................................................... 108
Figura 18: Estados do Sistema KUCAS ..................................................... 109
Figura 19: Arquitetura Fsica do Sistema KUCAS................................... 110
Figura 20: Arquitetura Modular do Framework F-KUCAS................... 112
Figura 21: Diagrama de Casos de Uso do S-KUCAS ............................... 116
Figura 22: ATM (Automated Teller Machine).......................................... 116
Figura 23: Estrutura do ATM..................................................................... 119
Figura 24: Diagrama de Casos de Uso cenrio do usurio em um ATM
........................................................................................................................ 126
Figura 25: Diagrama de Seqncia de uma aplicao financeira de saque
........................................................................................................................ 128
Figura 26: Diagrama de Seqncia de uma aplicao financeira de
consulta de saldo........................................................................................... 129

Lista de Tabelas

Tabela 1: Descrio de lugares e transies da Rede de Petri ..................... 63


Tabela 2: Variveis da classe de usurios who.............................................. 83
Tabela 3: Variveis da classe de localizao where ...................................... 84
Tabela 4: Variveis da classe temporal when................................................ 85
Tabela 5: Variveis da classe transacional what.......................................... 86
Tabela 6: Variveis da classe de intenes why ............................................ 87
Tabela 7: Variveis de restries rest............................................................. 89
Tabela 8: Matriz comportamental do usurio ............................................. 93
Tabela 9: Camadas do Sistema KUCAS ...................................................... 105
Tabela 10: Relao de aplicaes de software disponveis no ATM .......... 117
Tabela 11: Transaes para simulao do KUCAS..................................... 125
Tabela 12: Classe usurios Who .................................................................... 130
Tabela 13: Classe localizao Where ............................................................ 131
Tabela 14: Classe temporal When................................................................ 132
Tabela 15: Classe transacional What ........................................................... 133
Tabela 16: Tabela de Restries .................................................................... 134
Tabela 17 : Matriz comportamental ............................................................. 136

Lista de abreviaturas e siglas


BLUETOOTH
BRIDGES
CHAT
CONTADOR DE TEMPO
CSCW
GIS
GPS
HARDWARE
IP
Log
Login
Logout
MMS
NSP
OS
PIM
PLUG-AND-PLAY
PTT
Redes ad hoc
SIP
SMS
Software
TCP
TFA
TFR
UCE
UDP
UML
VOIP
WAP
WAN
WAG
WCDMA
WiFi
WIRELESS
WIRED
WNP
WORKFLOW
WPAN
W3C
3D
3G/B3G
3GPP
4G

Protocolo de comunicao sem fio


Equipamento que faz ligao entre computadores
Salas de bate-papo na web
Relgio interno do sistema
Computer Supported Collaborative Work
Geographic Information System
Software de coordenadas de localizao geogrfica
Computador ou dispositivo
Internet Protocol
Registra atividades geradas por aplicaes software
Identificao inicial de um usurio
Identificao final do usurio
Multimedia Messaging Service
Network Service Provider
Operating System
Personal Information Management
Componente que pode compor Interfaces Padronizadas.
Postal, Telegraph And Telephone
Redes de computadores sem fio e sem topologia fixa
Session Initiation Protocol
Short Message Service
Aplicaes que se executam em computadores
Transfer Control Protocol
Taxa Falsa Aceitao
Taxa Falsa Rejeio
Unsolicited Commerce Email
Protocolo de comunicao
Unified Modeling Language
Voice Over Ip
Wireless Application Protocol
Wireless Area Network
Wireless Application Gateways
Wideband Code Division Multiple Access
Padro de comunicao em redes sem fio
Rede Sem Fio
Rede Com Fio, Cabeada
Wireless Number Portability
Processo de fluxo de trabalho
Wireless Personal Area Network
World Wide Web Consortium
Imagens em Movimento em Espao Tridimensional
Terceira gerao da tecnologia de telefonia celular
Third Generation Partnership Project
Quarta gerao da tecnologia

13

1 Introduo

1.1 Introduo
A identificao e autenticao de pessoas requisito fundamental de segurana em
qualquer sistema automatizado em redes de computadores.
A identificao do usurio feita atravs de um cdigo de usurio e a autenticao e
feita atravs de sua senha.
A autenticao contnua deve ser um processo que verifica se o usurio que se
identificou no incio de uma aplicao de software, ainda est apto a continuar no sistema,
sem interferncias humanas ou paralisaes do processo.
Como principal inovao e contribuio, esta tese prope uma poltica de segurana
adaptativa atravs de um mecanismo de autenticao contnua de usurios que faz uso de
informaes de contexto do ambiente, da anlise do comportamento do usurio, da tecnologia
de reconhecimento facial, das teorias comportamentais de Skinner e da Confiana Matemtica
da Teoria das Evidncias de Dempster-Shafer, para compor um Sistema de Autenticao
Contnua de Usurios Conhecidos KUCAS (Known User Continuous Authentication
System), que estabelece nveis de confiana para autenticar o usurio atravs da anlise do
comportamento dele em um ambiente ou domnio especfico nas redes de computadores, num
determinado perodo de tempo.
A dinmica de gerenciamento incluso nesse sistema compara o comportamento atual
com o histrico de comportamentos anteriores do usurio e com as restries de atribuio de
confiana; caso haja indcios de mudanas no comportamento do usurio, aciona por meio de
sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem
da face do usurio, validando-a e armazenando-a nos bancos de dados de imagens; havendo

14

incertezas e divergncias, mecanismos de segurana e sinais de alerta so acionados. O


Sistema KUCAS proposto possui uma infra-estrutura de um framework F-KUCAS, um
Mdulo de Segurana S-KUCAS e um Algoritmo de Autenticao A-KUCAS.
O sistema KUCAS prope a autenticao contnua de usurios no intervalo de tempo
em que uma aplicao de software est ativa, ele verifica se o usurio que j tenha sido
autenticado inicialmente, ainda est apto a continuar no sistema, de acordo com o nvel de
confiana que ele adquire; e para isto faz uma anlise do comportamento e confiana atribuda
para verificar se continua autenticando ou no, o usurio.
Como a confiana dinmica, diante das variaes no comportamento da pessoa, o
nvel de confiana no sistema ir variar. Se diminuir a confiana do sistema no usurio, seus
direitos de acesso podem ser alterados ou revogados. Um usurio j autenticado no sistema
poder ser excludo do sistema caso sua confiana caia a nveis inaceitveis.
E com isto possvel estabelecer uma poltica de segurana malevel e adaptativa ao
usurio, de acordo com a variao da confiana e das informaes de contexto do ambiente.
Este trabalho baseia-se na confiana, no ambiente tecnolgico, nas pessoas e suas
caractersticas biomtricas e comportamentais.

1.2 Motivao
A motivao para este trabalho so as necessidades de uma poltica de segurana
adaptativa em autenticao de usurios.
A autora do presente trabalho tem desenvolvido, ao longo de sua vida profissional,
inmeros projetos na rea de desenvolvimento de sistemas computacionais nos mais
diferentes segmentos corporativos. Com a evoluo das redes de computadores, da tecnologia
de reconhecimento facial, bem como o emprego da confiana como critrio de segurana e o
barateamento das tecnologias, as empresas so levadas a investir em solues e infra-estrutura

15

que proporcionem aos seus usurios acesso a produtos e servios; portanto a questo da
segurana no acesso s informaes tornou-se mais relevante ainda.

Nos projetos

desenvolvidos fez uso de vrias tecnologias e metodologias como: tecnologia de


reconhecimento facial, workflow, arquitetura de sistemas, desenvolvimento de framework
para segurana, entre outros, e percebeu a importncia da criao de um sistema complexo de
autenticao contnua que viesse contemplar grande parte das necessidades de segurana em
redes de computadores com e sem fio.
Uma outra motivao para este projeto que a Computao Ciente de Contexto
(Computing aware-context) define dimenses contextuais, as quais so parmetros
disponibilizados pelos equipamentos e permitem obter informaes dos mesmos, do ambiente
e do usurio; a partir de sua captura e anlise possibilitam a elaborao da anlise
comportamental de usurios.

1.3 Objetivo
O objetivo desta tese definir um mecanismo de autenticao contnua de usurios nas
redes de computadores baseando-se na anlise comportamental do usurio, nas dimenses
contextuais da Computao Ciente de Contexto, na biometria e na confiana matemtica da
Teoria das Evidncias de Dempster-Shafer. A confiana no s a dicotomia de confiar ou
no confiar, a confiana dimensional, pode-se dimensionar o quanto se confia. E assim, o
mecanismo de autenticao analisa o comportamento do usurio e, aumenta ou diminui a
confiana no mesmo; quando ocorre uma mudana no comportamento do usurio, o
mecanismo cria restries de confiana geradas pelo prprio usurio, definindo uma poltica
de segurana adaptativa para cada usurio, autenticando-o ou revogando o acesso.

16

1.4 Justificativa
Uma justificativa para esta tese que poltica de segurana no pode ser rgida e
esttica, mas sim, deve ser adaptativa, malevel e facilitar a autenticao de usurios em
aplicaes de software nas redes de computadores com e sem fio. Isto cada vez mais
importante, pois medida que a tecnologia evolui, os sistemas ficam cada vez mais
distribudos e surgem mais vulnerabilidades na segurana.
Em geral, as autenticaes so feitas no incio de uma sesso; mas em transaes
longas e encadeadas, nas redes de computadores, importante uma autenticao contnua,
mas sem interferncias humanas ou paralisaes do processo.
A justificativa para utilizar a biometria facial, em especial, a Tecnologia de
Reconhecimento Facial, que os aspectos biomtricos de uma pessoa so associados ao
comportamento e caractersticas fsicas da mesma, o que permite a anlise comportamental,
uma vez que, o comportamento de uma pessoa pode ser observado e analisado utilizando
mecanismo de anlise comportamental em qualquer ambiente.
Uma justificativa para o desenvolvimento de um sistema de autenticao

foi o

desenvolvimento do projeto Bastet (SANDAMANN et al., 2002) de controle de acesso e


autenticao de pessoas por meio da tecnologia de reconhecimento facial, do qual a autora
participou, atuando como orientadora de projeto e implementando-o no laboratrio do Centro
Universitrio da FEI em 2002, o qual

apesar de satisfatrio, apresentou uma srie de

problemas no reconhecimento, e na autenticao, em geral, causados pela qualidade das


imagens, luminosidade do ambiente e erros na calibrao e treino do algoritmo.
Uma outra justificativa foi o acompanhamento da implantao de uma soluo de
reconhecimento facial no andar trreo do shopping Rio Sul, no Rio de Janeiro, no final de
2004 e comeo de 2005; a grande quantidade de pessoas que foram cadastradas gerou uma
incidncia muito grande de falsos positivos e negativos, o qual gerou o aumento crescente das

17

bases de dados e problemas com o trfego de imagens na rede, alm da percepo da mudana
do comportamento das pessoas perante uma tecnologia desconhecida, pois elas sentem que a
privacidade invadida; isto motivou a um estudo sobre a anlise comportamental, pois foi
constatado que diante do medo e da insegurana, o usurio no confia e no colabora com a
tecnologia, ele se esquiva dificultando a captura das imagens da face, fazendo caretas e
tornando o processo lento; tambm foi feito um estudo de como controlar as informaes
obtidas em situaes com volume grande de dados e a melhor maneira de limpeza das bases
de dados.
Com as experincias obtidas nestes projetos e analisando este contexto, foi idealizado
um sistema de autenticao contnua que utiliza reconhecimento facial, anlise
comportamental e Confiana Matemtica, para definir com algum grau de confiana a
autenticao de um usurio. A anlise das informaes geradas pela tecnologia de
reconhecimento facial e as informaes comportamentais podem definir o nvel de confiana
que o sistema ter no usurio, inclusive validando sua prpria identidade e autenticando-o.

1.5 Reviso Bibliogrfica


Para atender as necessidades de desenvolvimento do mecanismo de autenticao
contnua de usurios e por conseqncia do sistema KUCAS foi feita uma reviso
bibliogrfica na rea de Computao Ciente de Contexto, na rea da biometria, em particular,
da tecnologia do reconhecimento facial e da anlise comportamental; na rea de segurana,
visando a autenticao de usurios e o controle de acesso e segurana; e foram pesquisados
trabalhos que utilizam a confiana como requisito de segurana. Alguns destes trabalhos
norteiam esta tese e esto citados a seguir:

18

1.5.1 Computao Ciente de Contexto


A Computao Ciente de Contexto um paradigma da computao, onde os
equipamentos e dispositivos capturam as informaes de contexto do ambiente e do usurio
com o objetivo de disponibilizar servios. (GOULARTE, 2003).
Trabalhos relevantes na rea enfatizam a necessidade de entender e auxiliar as prticas
cotidianas das pessoas e estudar o ambiente atravs do fornecimento de dispositivos
heterogneos que ofeream diferentes formas de interao.
Segundo Abowd et al. (2002) a computao ciente de contexto permite gerenciar
dispositivos em rede, de forma a fornecer ao usurio uma experincia holstica com
mobilidade e transparncia.
No trabalho de Want et al. (1992) citado, o projeto Active Badge do Olivetti
Research Labs, na rea de Computao Ciente de Contexto, onde a localizao e o
rastreamento de pessoas proposto utilizando crachs especiais e sensores espalhados pelo
ambiente.
Schilit e Theimer (1994) definem contexto como a indicao da localizao e a
identificao de pessoas e objetos ao redor, situaes sociais e condies ambientais como
iluminao e barulho. Os autores apontam trs aspectos importantes de contexto: onde o
usurio est, com quem o usurio est e quais os recursos prximos do usurio.
J Dey e Abowd (1999) afirmam que contexto tudo o que envolve uma situao
relevante para uma aplicao de software e seus usurios, pois mudaram de uma situao para
outra situao, levando-se em conta se uma informao pode ser usada para caracterizar uma
situao de interao, ento esta informao de contexto.
Salber et al. (1999) definem contexto como informaes sobre pessoas ou dispositivos
que podem ser usados para transformar o modo como um sistema fornece servios,

19

considerando os dados emocionais, dados histricos, dados de localizao, dados de interao


e de foco de ateno do usurio.
Em Schilit, Theimer, (1994) discutida a utilizao da escrita manual como meio de
interao com o meio e os equipamentos; e no trabalho realizado por Ishii e Ullmer (1997)
objetos do mundo fsico so utilizados

para manipular artefatos eletrnicos, criando o

conceito de interfaces tangveis que se comunicam com o ambiente.


Nos ltimos anos surgiram vrios projetos de pesquisas baseados em Computao
Ciente de Contexto, entre eles esto o Georgia Tech (DEY, ABOWD, 1999), o projeto Ninja
(CZERWINISKI, 1999) e o projeto Centaurus (KAGAL, 2001). Dois projetos brasileiros se
destacam na rea de computao ciente de contexto, um o Context Kernel (ARRUDA
JUNIOR et al., 2003) desenvolvido no ICMC-USP que desenvolveu um servio Web para
armazenamento e recuperao de informaes de contexto e outro descrito em Goularte et al.
(2003) que apresenta uma metodologia para personalizao e adaptao de contedo baseado
em contexto para TV Digital Interativa.
Em Paula (2004) apresentada uma metodologia de interpretao biomtrica da forma
como um usurio digita no teclado do computador.
Jones e Brown (2004) sugerem que contexto pode ser usado em equipamentos mveis
para descrever o ambiente, pessoas ao redor do usurio, situao, estado, temperatura, entre
outras.
Em Ryan e Cinotti (2005), contexto descrito como localizao, ambiente,
identificao e tempo. Os autores apresentam pesquisas relevantes na rea e incluem a
utilizao de sensores acoplados a dispositivos computacionais permitindo que a manipulao
fsica das informaes seja corretamente interpretada por aplicaes de software.
Este trabalho a utiliza a Computao Ciente de Contexto, na captura das informaes
relevantes do usurio e dos dispositivos presentes no ambiente.

20

1.5.2 Biometria
1.5.2.1 Tecnologia de Reconhecimento Facial
A tecnologia de reconhecimento facial vem sendo utilizada em sistemas que efetuam
identificao e autenticao de usurios, apesar do grau de incerteza, algoritmos novos
surgiram nos ltimos anos.
Diversos autores (PHILLIPS, RAUSS e DER, 1996), (PHILLIPS, WECHSLER,
HUANG e RAUSS, 1998); (PHILLIPS, MARTIN, WILSON e PRZYBOCKI , 2000)
retratam a evoluo da tecnologia de reconhecimento facial desde os primrdios do
desenvolvimento, os mtodos existentes e avaliam o algoritmo de reconhecimento facial Face
Recognition Technology (FERET), criado em 1998, no MIT/Estados Unidos, e conhecido por
ser o conjunto de testes mais abrangente proposto para a tecnologia, apesar de terem sido
consideradas bases de imagens estticas.
A base de dados do FERET (PHILLIPS et. al, 1996, 2002) possui faces com variaes
de translao, escala e iluminao de modo consistente. H imagens de pessoas obtidas de
fotos tiradas em datas diferentes com diferena que chega at um ano. O maior teste do
FERET foi baseado em imagens de 1196 pessoas diferentes. Nesse teste, os algoritmos
citados acima possuem desempenho muito similar. Com imagens frontais adquiridas no
mesmo dia, o desempenho daqueles algoritmos foi de mais de 95% de acerto. Para imagens
obtidas com cmeras e iluminaes diferentes, o desempenho foi entre 80 e 90%. Para
imagens tomadas um ano depois, a taxa de reconhecimento tpica foi de 50%. A diferena
entre os algoritmos foi menor que 0.5%. Para testes com 200 pessoas, os trs algoritmos
praticamente no erraram. Entretanto, nesse experimento, mesmo um simples mtodo de
combinao por correlao pode, algumas vezes, propiciar o mesmo resultado, com a
diferena de tratar-se de um mtodo lento.

21

Heo et al. (2003) apresentam uma anlise comparativa sobre a Tecnologia de


Reconhecimento Facial atual e a tecnologia FERET (Face Recognition Technology),
considerando as variaes de iluminao, expresses faciais, idade, tamanho da cabea de
uma pessoa, pose e o tamanho da estrutura de banco de dados necessria para sua utilizao.
O projeto Informedia da Carnegie Mellon University utiliza tcnicas de
reconhecimento de faces e legendas em vdeos de forma a estend-los com metainformao
contextual (WACTLAR, 2000).
Os trabalhos citados servem de base a este projeto, pois o mesmo utiliza a tecnologia
de reconhecimento facial no mecanismo de autenticao contnua proposta.

1.5.2.2 Anlise Comportamental de Pessoas


A Anlise Comportamental de pessoas est baseada na psicologia comportamental que
um ramo cientfico da psicologia onde so estudadas as interaes entre as emoes,
pensamentos, comportamentos e estados fisiolgicos. Alguns trabalhos relacionados so
apenas embasamento terico, mas foram considerados devido a natureza da informao.
Edward L. Thorndike foi o fundador dessa teoria, na qual todo comportamento de um
organismo vivo tende a se repetir, se for recompensado assim que emitir o comportamento.
Por outro lado, o comportamento tender a no acontecer, se o organismo for castigado aps
sua ocorrncia. a definio da LEI DO EFEITO (TODOROV, 1990).
Pela LEI DO EFEITO, o organismo ir associar as situaes ocorridas com outras
semelhantes, generalizando essa aprendizagem para o contexto maior da vida, ou seja, as
pessoas tendem a repetir o comportamento em situaes que se repetem, o que pode ser
considerado no contexto de um sistema de autenticao de pessoas e nos aspectos de
segurana, entre outras aplicaes (WITTER, 2005).

22

Skinner (1967) foi um comportamentalista que influenciou e fundou o Behaviorismo,


palavra originada do termo behavior, em ingls, que significa comportamento, e uma das
filosofias que embasam a anlise experimental do comportamento humano.
Em Fawcett, Provost (1997) apresentado um mtodo que utiliza tcnicas de data
mining na deteco de fraudes e clonagem de celulares; baseado em informaes de um
grande banco de dados de transaes de clientes, possvel verificar mudanas suspeitas no
comportamento do usurio e que pode ser indicador de um comportamento fraudulento.
Este trabalho inova em relao aos citados ao propor uma poltica de segurana
adaptativa baseado na anlise comportamental de usurios nas redes de computadores.

1.5.3 Segurana
1.5.3.1 Autenticao
Na rea de autenticao vrios trabalhos relevantes surgiram nos ltimos anos. Em
Chen, Pearson, Vamvakas (2002) apresentado um sistema de autenticao em ambiente
distribudo que utiliza Trusted Computing e Smart Cards. Um sistema de autenticao e
controle de acesso a instituies financeiras descrito no relatrio Tcnico do Federal
Financial Institutions Examination Council, que determina regras de controle de autenticao
de novos clientes e de clientes existentes nas bases de dados de uma instituio financeira, no
controle de acesso aos servios de e-banking ou banco eletrnico (FEDERAL, 2001). Em
Potter (2002) explicada a evoluo da verificao de assinatura digital em instituies
financeiras como poltica de autenticao de clientes; e traz um compndio sobre a evoluo
do sistema de pagamentos baseado em identificao por meio eletrnico e nas estratgias de
autenticao baseada em computadores.

23

Este trabalho inova em relao aos citados por apresentar um mecanismo de


autenticao que a base da poltica de segurana adaptativa, proposta.

1.5.3.2 Controle de Acesso e Segurana


Em Szab (2003) abordado o gerenciamento de riscos na identificao de clientes
em instituies financeiras, desde as questes da identificao, os aspectos legais, os tipos de
mtodos de identificao e autenticao utilizados e o estabelecimento de um sistema de
central de identificao em vrios nveis que permite reduzir os custos de administrao.
Em Siau et al (2004) apresentado um framework e um modelo de confiana contnua
para o mobile commerce (m-commerce), onde discutida a confiana do cliente no mcommerce como um processo complexo e frgil que envolve tecnologia e regras de negcios.
Este trabalho inova em relao aos citados ao propor uma poltica de segurana que
permite o controle de acesso de forma malevel.

1.5.4 Confiana
Em Ruggiero (2002) apresentado um modelo de segurana em redes ad hoc que
utiliza medio e distribuio de confiana. Em Scweitzer (2004) apresentado um modelo
de confiana distribuda em redes ad hoc. Tambm em 2004 foi apresentada uma tese de
doutorado que define uma plataforma de computao com confiana (MITTELSDORF).
Em Ganger (2001) apresentado um mecanismo de autenticao por confiana que
refina por mtodos matemticos e a teoria das probabilidades a deciso de autenticar ou no
um usurio baseando-se em observaes de localizao fsica do mesmo, atividade, leitores
biomtricos e nmero de vezes que errou a senha.

24

Em Veras (2005) apresentado a utilizao da confiana na personalizao de


usurios no acesso a sites da Internet.
Este trabalho inova em relao aos citados por utilizar informaes da anlise
comportamental do usurio e baseando-se nas evidncias, compe a confiana necessria para
a poltica de segurana adaptativa.

1.6 Metodologia da Pesquisa


A metodologia da pesquisa desta tese consistiu das seguintes etapas:
1a. Etapa: Reviso bibliogrfica, pesquisa exploratria, documental e conceitual sobre
os temas: segurana em redes de computadores, reconhecimento, autenticao, controle de
acesso e anlise comportamental. Pesquisa bibliogrfica sobre computao pervasiva e
ubqua; levantamento das publicaes no mbito da Computao Ciente de Contexto.
2a. Etapa: Pesquisa sobre a evoluo da Tecnologia de Reconhecimento Facial,
mecanismos de autenticao, segurana e privacidade. Estudo sobre implementao e testes
de algoritmos de reconhecimento facial. Acompanhamento de implementao de algoritmos
de reconhecimento facial desenvolvido por terceiros.
3a. Etapa: Pesquisa bibliogrfica sobre aplicaes e definies do processo de
atribuio da Confiana Matemtica da Teoria das Evidncias de Dempster-Shafer.
4a. Etapa: Pesquisa sobre a Teoria Comportamental, histrico, aspectos sociais e
psicolgicos. Estudos e pesquisas sobre mtodos matemticos e para tratar informaes
obtidas sobre o comportamento de pessoas.
5a. Etapa: Idealizao de um mecanismo de autenticao contnua e como
conseqncia um sistema que o implemente e que possa ser a base de uma poltica de
segurana adaptativa ao usurio.

25

6a. Etapa: Definio da Arquitetura e Modelagem do Sistema de Autenticao


Contnua.
7a. Etapa: Um estudo sobre a aplicabilidade da soluo.
8a. Etapa: Elaborao da Tese.

1.7 Contribuies e Inovaes


Esse trabalho contribui para a rea de segurana da informao em redes de
computadores por:
i) apresentar uma abordagem sobre computao ciente de contexto, tecnologia do
reconhecimento facial, anlise do comportamento humano e confiana matemtica, no suporte
ao processo de autenticao contnua de usurios em redes de computadores;
ii) propor um sistema de autenticao contnua de usurios conhecidos que se baseia
em nveis de confiana no comportamento do usurio e que venha identificar e autenticar
usurios dado um domnio de aplicao especfico num determinado perodo de tempo;
iii) definir um mecanismo de anlise comportamental que permita a autenticao
contnua de usurios em aplicaes em redes de computadores.
iv) introduzir uma poltica de segurana adaptativa ao usurio.
v) prope uma poltica de segurana adaptativa ao comportamento do usurio,
baseando-se na anlise comportamental do usurio, nas restries de confiana geradas pelo
usurio, nas restries de confiana impostas pelo sistema KUCAS e nas informaes de
contexto do ambiente.

1.8 Estrutura da Tese


A Introduo apresenta o contexto, a motivao, a justificativa, a reviso bibliogrfica
com comentrios sobre os trabalhos na rea, a metodologia para elaborao deste projeto e as
contribuies que ele propicia.

26

O Captulo 2 apresenta a reviso bibliogrfica, fundamentao terica sobre


Autenticao no ambiente da Computao Ciente de Contexto.
O Captulo 3 faz uma abordagem sobre a Tecnologia de Reconhecimento Facial como
base para a autenticao de usurios na Computao Ciente de Contexto.
O Captulo 4 faz uma abordagem sobre o Comportamento Humano do ponto de vista
da psicologia comportamental, para se obter subsdios para a anlise comportamental de
usurios, como base para a autenticao.
O Captulo 5 descreve um mecanismo de anlise comportamental de usurios e
descreve a arquitetura de um Sistema de Autenticao Contnua de Usurios Conhecidos
KUCAS (Known User Continuous Authentication System).
O Captulo 6 apresenta um estudo de caso sobre a aplicabilidade do sistema KUCAS,
baseado numa simulao de aplicaes financeiras com dados fictcios em mquinas ATM
(Automated Teller Machine).
Nas Consideraes Finais so exploradas as possibilidades de trabalhos futuros,
contribuies do sistema proposto, trabalhos decorrentes desta pesquisa e feita uma
concluso final.

27

2 Autenticao na Computao Ciente de Contexto


2.1 Introduo
A evoluo da tecnologia das redes de computadores com e sem fio traz novos
desafios em relao segurana dos dados e dos usurios.
Este captulo aborda as caractersticas da Computao Ubqua e da Computao
Ciente de Contexto e como estas caractersticas influenciam na segurana, na autenticao e
na privacidade de usurios de aplicaes de software em redes de computadores com e sem
fio.

2.2 Computao Ubqua


No sculo XX, no incio dos anos 90, Mark Weiser (WEISER,1991,1993), um
cientista do Xerox Palo Alto Research Center visionou, para o sculo XXI, uma nova era na
computao, com ambientes saturados de redes de computadores com ou sem fio, num mundo
em que os dispositivos se relacionam com as pessoas, entendem as aes humanas, sentem
fenmenos fsicos e se comunicam uns com os outros. Ele previu que a computao se
espalharia pelo ambiente em equipamentos mveis e embarcados altamente disponveis,
interagindo com os seres humanos baseados em seus comportamentos ao utilizar aplicaes
de software no ambiente tecnolgico; de forma transparente e invisvel, integrada ao
ambiente.
Hoje em dia, as vises de Mark Weiser so interpretadas como o resultado da
evoluo das conexes das redes de computadores com e sem fio e pelo dinamismo da
Computao Ubqua.
A Computao Ubqua e pervagante o novo paradigma da computao distribuda e
realizada por dispositivos que atuam de forma discreta nos ambientes onde esto

28

implantados e tem a infra-estrutura de servios disponvel em qualquer lugar, em qualquer


dispositivo e a qualquer hora (TRIPATHI, 2005). Este novo paradigma o resultado de
pesquisas e dos avanos em redes com e sem fio, redes ad hoc, redes de sensores, sistemas
distribudos, sistemas embarcados, redes de satlites, agentes mveis, autmatos, realidade
virtual e inteligncia artificial com tcnicas que permitem a saturao do ambiente com vrios
dispositivos, integrando grandes computadores com computadores pessoais, invadindo a vida
das pessoas e trazendo desafios segurana (RAVI et al., 2002) (STAJANO, 2002).
As pesquisas na rea da computao pervagante e ubqua vm evoluindo desde a
dcada de 90, no sculo XX; com a introduo dos conceitos das redes de computadores
mveis ad-hoc surgiu a necessidade de atender aos requisitos de transporte de dados e
informaes a qualquer hora e em qualquer lugar, e novos padres foram desenvolvidos
atravs de tecnologias de redes sem fio como Rdio Frequncia, WiFi, Bluetooth, blackberry,
alm das tecnologias de acesso via celular (HANSMANN, 2003).
A computao ubqua tem por caracterstica possuir muitos dispositivos no ambiente,
alguns embarcados para se conectar com redes com e sem fio e com isto surgem desafios
segurana no que se refere dinmica ambiental, com a proliferao de vrios dispositivos no
ambiente e o acesso computacional de modo transparente, sem o usurio conhecer a
tecnologia que est embutida no ambiente e em diversos dispositivos mveis como o
computador pessoal (PC), o Personal Digital Assistant (PDA), o celular, vestimentas e
acessrios com dispositivos digitais embutidos.
A computao ubqua por dar mobilidade, isto , permite acesso a recursos
computacionais e servios independentes da localizao geogrfica.
Na Computao ubqua os servios so distribudos e com isto surgem novos desafios
tcnicos e preocupaes com este ambiente, como segurana, vulnerabilidades, ataques,
acessos indevidos, capturas de informaes, garantia de privacidade, autenticao confivel,

29

confiabilidade das aplicaes de software, capacidade de armazenamento de energia e a


necessidade constante de carregamento de baterias dos dispositivos.

2.3 Computao Ciente de Contexto


A evoluo da interao usurio-computador-ambiente vem concretizar as idias
lanadas por Mark Weiser, e como extenso da Computao Ubqua surge a Computao
Ciente de Contexto (Context-Aware Computing).
A Computao Ciente de Contexto estende os conceitos da Computao Ubqua e
estuda aplicaes que se adaptam de acordo com sua localizao de uso, que interage com as
pessoas e objetos e com as mudanas que ocorrem com as pessoas e objetos ao longo do
tempo (SCHILIT, THEIMER, 1994) e que adaptam seu comportamento com base em
informaes capturadas de um ambiente fsico e/ou computacional (SANTOS et al., 2001).
Portanto, a Computao Ciente de Contexto explora as interaes do ser humano com
dispositivos e equipamentos computacionais de forma a aproveitar as informaes contextuais
presentes nessa comunicao, as quais podem ser coletadas, analisadas e servirem de
subsdios para adaptao de servios de acordo com as necessidades dos usurios e
caractersticas do hardware e dos dispositivos de interao.
Um dos paradigmas da computao ciente de contexto a capacidade de ensinar
computadores a interagir com o ambiente e as pessoas, e reagir quando houver mudanas
tanto das pessoas como do ambiente, de modo a continuar obtendo informaes sobre a
localizao das pessoas, estado fsico, estado emocional, histrico, comportamental, entre
outros.
Com isso, projetos voltados para interfaces mais amigveis investigam tcnicas de
comportamento de usurios, reconhecimento de escrita e de gestos, interao com canetas,

30

tcnicas de voz e percepo computacional, interao com sensores e manipulao de


artefatos eletrnicos (DEY, ABOWD, 1999).
A Computao Ciente de Contexto permite a obteno e utilizao de informaes de
contexto adquiridas de dispositivos computacionais no ambiente, informao de contexto
qualquer informao que possa ser usada para caracterizar a situao de uma entidade, sendo
que entidade uma pessoa, lugar ou objeto que considerado relevante para a interao entre
um usurio e uma aplicao; informaes possveis de se obter so localizao, identificao
de pessoas e objetos, lugares e horrios (DEY, 2001).
Porm, h muitas outras informaes contextuais A maioria dos sistemas ciente de
contexto ainda no incorpora histricos e outras pessoas no ambiente alm do usurio.
Em Dey (1999) e Abowd e Mynatt (2000) so propostas cinco semnticas ou cinco
dimenses semnticas para especificao e modelagem de informaes de contexto e que
ajudam a definir qual informao importante ou relevante.

Who - dimenso da identificao, identifica quem ;

Where - dimenso da localizao, identifica onde est;

What - dimenso da determinao, o qu ;

When - dimenso temporal, quando;

Why - dimenso de inteno, por que;

Em (TRUONG et al., 2001) sugerida a sexta dimenso contextual, ou seja, para a


captura e acesso automatizado de atividades humanas, How, a dimenso que justifica, o
como;
A definio de contexto e as seis dimenses semnticas ajudam a decidir quais
informaes so relevantes para um sistema, porm necessrio analisar os requisitos e
modelar as informaes necessrias que cada dimenso pode fornecer, em geral, h uma
tendncia para desenvolvimento de um modelo de contexto de usurio que sobrepe

31

problemas associados, e com isto h uma generalizao ao classificar o contexto em aspectos


temporais, esttico e dinmico.
Henricksen et al (2002) tambm definem contexto esttico como informaes que
permanecem fixas durante o tempo de vida da entidade, ao passo que o contexto dinmico
pode ser de trs tipos: informaes de sentido, informaes explcitas e informaes a serem
interpretadas. As informaes de contexto dinmico de sentido so aquelas capturadas por
meio de sensores fsicos e lgicos. Informaes de contexto dinmico explcito so aquelas
fornecidas explicitamente pelo usurio, por exemplo, a senha de acesso.
Henricksen et al. (2002) propem que os conjuntos de caractersticas, usualmente
utilizados em aplicaes cientes de contexto, podem ser classificados em infra-estrutura de
comunicao, sistema, domnio e ambiente:
Contexto de infra-estrutura a comunicao entre a aplicao e o dispositivo usado
pelo usurio para acessar a aplicao, fornece subsdios para que se possa reportar mudanas
de estado devido a falhas, adio ou remoo de um dispositivo no ambiente.
Contexto de sistema formado pelo contexto do usurio, o estado atual dos
dispositivos e servios utilizados e deve conter informaes que possibilitam saber at que
ponto um dispositivo est ciente dos outros dispositivos nas suas proximidades e at que
ponto uma aplicao est ciente da proximidade de outra para oferecer servios.
Contexto de domnio se refere s informaes sobre a semntica do domnio da
aplicao, considerando os relacionamentos entre dispositivos e usurios.
Contexto de ambiente contm as informaes sobre o endereo e localizao de uma
determinada entidade.
De modo geral, todos os contextos requerem cuidados em relao a invaso de
privacidade e a espionagem, pois todas as informaes capturadas ficam vulnerveis e podem
ser disponibilizadas a outros.

32

Para evitar a captura das informaes e uma utilizao inadequada Dey (1999) sugere
cinco requisitos que um software de computao ciente de contexto deve possuir:
1. Especificao de Informao de Contexto: O requisito mais importante de um
software ciente de contexto a existncia de mecanismos que permitam que uma aplicao
especifique quais contextos ela tem interesse e que aes devem ser tomadas quando
determinado contexto for obtido.
2. Percepo Contextual: a capacidade de detectar o contexto e apresentar as
informaes que o descrevem.
3. Associao de Informao Contextual: Autoriza associar informaes contextuais a
dados.
4. Captura de Recurso Contextual: Permite que aplicaes descubram e explorem
recursos e servios relevantes para um determinado contexto.
5. Adaptao Contextual: Descreve onde o contexto causa uma ao e onde o contexto
usado para modificar ou adaptar servios.
Em Goularte (2003) proposta a separao do item Adaptao Contextual em
outros dois, a saber:
1. Aes disparadas pelo Contexto: Uma ao disparada quando um determinado
conjunto de informaes contextuais atinge valores especficos.
2. Mediao Contextual: Adapta servios e dados de acordo com os limites e
preferncias impostos pelo contexto.
Um sistema ciente de contexto um sistema que utiliza informaes contextuais para
prover informao relevante e/ou servios ao usurio, onde a relevncia depende da ao do
usurio (PASCOE, 1998; DEY e ABOWD, 1999).
Entretanto, um sistema ciente de contexto no se restringe somente a mobilidade, h
um contexto maior, que engloba todos os sistemas tanto em redes com ou sem fio.

33

A Computao Ciente de Contexto colabora com este trabalho por definir dimenses
semnticas, ou dimenses contextuais que permitem obter e utilizar informaes de
equipamentos e dispositivos no ambiente fsico e computacional. partir das informaes
contextuais obtidas possvel elaborar a anlise comportamental do usurio e atribuir a ele
um nvel de confiana que garanta a autenticao contnua do mesmo.

2.4 Autenticao em Computao Ciente de Contexto


No mbito da Computao Ciente de Contexto, na qual milhes de dispositivos esto
interconectados em redes com e sem fio, abrem-se vrias oportunidades para o acesso de
usurios no autorizados a informaes digitais. Neste ambiente, o controle de acesso e a
autenticao so aspectos crticos para garantir a segurana. A trade tradicional utilizada na
autenticao e que garante que uma pessoa ao utilizar uma aplicao de software em redes de
computadores, conhecida por: You know (senha que seja conhecida do usurio); You have
(cdigo de acesso ao sistema que o usurio possui ); You are (caracterstica biomtrica da
pessoa, algo que a pessoa possui fisicamente e nico) para que a autenticao seja vlida.
Existe uma variedade de mtodos de autenticao de usurios, e estes mtodos formam a base
dos sistemas de controle de acesso. As trs categorias de mtodos para verificao da
identidade de um usurio so baseadas em algo que o usurio sabe, tal qual um cdigo de
acesso e uma senha; e alguma caracterstica fsica do usurio, baseado na biometria.
Se a identidade dos usurios legtimos puder ser verificada com um grau aceitvel de
certeza, as tentativas de acesso ao sistema sem a devida autorizao podem ser negadas.
Quando um usurio legtimo verificado, so aplicadas tcnicas de controle de acesso para
permitir seu acesso aos recursos do sistema.
As senhas so o mecanismo mais comum de autenticao de usurios que precisam
acessar computadores e redes. Mas as senhas tambm podem representar uma forma de

34

conexo e proteo extremamente fraca, se os usurios escolherem senhas de fcil


memorizao, ou se por ventura ocorrer o esquecimento da mesma.
Outro mecanismo de autenticao so os cartes inteligentes, que so dispositivos do
que armazenam certificaes, chaves pblicas e privadas, senhas e outros tipos de
informaes pessoais. O acesso do usurio a um sistema com um carto inteligente oferece
uma forma de autenticao forte, pois trata-se de uma identificao baseada na criptografia e
na prova de posse da chave privada mantida no carto inteligente no momento de autenticao
de um usurio na rede; ou seja, um dispositivo que envolve um componente que se tem, com
um componente que se sabe. A desvantagem que o carto pode ser perdido.
Outra forma de autenticao a infra-estrutura de chave pblica (PKI - Public Key
Infrastructure), incluindo certificados e respectivos servios que oferecem recursos de
autenticao que se baseiam na tecnologia criptogrfica de chave pblica. Uma PKI oferece
os mecanismos para a emisso o gerenciamento do ciclo de vida de certificados digitais.
Atualmente, existem vrias estratgias de autenticao de usurios sendo utilizadas em
aplicaes comerciais e existem vrios problemas com autenticao baseada em senhas, pois a
senha pode ser copiada, esquecida ou adivinhado por uma pessoa no autorizada.
Solues alternativas como perguntas randmicas e senhas descartveis geralmente
so simples de utilizao e bem aceita pelos usurios. Alm disso, no requerem hardware
adicional como outras solues baseadas em propriedade e caractersticas. Outra vantagem
que elas podem ser integradas em sistemas baseados em rede e na Web, alm de diversos
sistemas operacionais.
A utilizao de perguntas randmicas, porm, adiciona uma dificuldade adicional ao
usurio que quiser divulgar seu segredo, pois, ao contrrio de contar apenas uma palavra, ter
que divulgar todas as informaes constantes no questionrio que serve de base para as
perguntas randmicas.

35

Autenticao por sistemas biomtricos se baseia em caractersticas fisiolgicas e


comportamentais de pessoas vivas. Os principais sistemas biomtricos utilizados nos dias de
hoje so baseados no reconhecimento de face, impresso digital, geometria da mo, ris,
retina, padro de voz, assinatura e ritmo de digitao. As vantagens desses sistemas so que
eles no podem ser forjados nem tampouco esquecidos, obrigando que a pessoa a ser
autenticada esteja fisicamente presente no ponto de autenticao. A desvantagem reside na
falta de padres, desconforto de usar alguns dispositivos biomtricos e custo elevado dos
equipamentos envolvidos.
Em geral, o processo de autenticao de usurios bastante frgil, pois podem ocorrer
interceptaes, decorrentes do fato de que as informaes confidenciais que so necessrias
para autenticar o usurio origem junto usurio destino, podero ser manipuladas por outros
usurios ao trafegarem pela rede (STALLINGS, 1998).
Nos sistemas distribudos, o usurio origem e o usurio destino esto interconectados
atravs de uma rede aberta na qual vrios outros usurios tambm tm acesso. Assim sendo
toda a troca de mensagens realizada entre os dois parceiros dever ser encaminhado atravs da
rede, ficando, portanto, propcio de ser interceptado por um outro usurio que poder
modificar ou destruir as mensagens enviadas bem como inserir mensagens falsas nesta
comunicao.
Devido a esses problemas de vulnerabilidade da comunicao que possibilitam
ameaas segurana do sistema, um sistema de autenticao propcio a esse ambiente dever
requerer:
Uma autenticao forte - cujo objetivo fazer com que as informaes necessrias
para autenticar um usurio no sejam divulgadas durante a comunicao;
Uma autenticao mtua - a autenticao deve ocorrer nos dois sentidos, ou seja,
tanto a origem deve ser autenticada no destino para que este tenha a garantia de onde a

36

mensagem foi originada, como o destino deve ser autenticado na origem para garantir que
realmente ele que ir receber e interpretar a mensagem enviada;
Uma autenticao contnua - a freqncia do processo de autenticao dever ser sob
demanda ou assncrona; apenas uma autenticao inicial no suficiente pois um intruso
poder se fazer passar por um usurio j autenticado e prejudicar a comunicao.
As ameaas de segurana em um ambiente distribudo podero ser controladas usando
criptografia para fornecer uma autenticao forte, mtua e contnua. Independentemente de
qual tcnica de criptografia se ir utilizar, necessrio que os parceiros da comunicao
tenham conhecimento da chave criptogrfica que ir ser utilizada na segurana do seu
processo.
Segundo (STALLINGS, 1998), a criptografia pode ser simtrica e assimtrica.
Tanto na mobilidade e transparncia da computao ubqua, como nas dimenses
contextuais da computao ciente de contexto, h necessidade de mecanismos de segurana e
autenticao.
A autenticao de usurios neste contexto pode tambm ser baseada em chaves de
acesso e senhas, um mtodo tradicional utilizado pela maioria dos sistemas, porm,

dinamismo torna os dois ambientes muito vulnerveis, pois permite que os usurios possam
estar presentes ou ausentes e observando outros usurios ou usufruindo das informaes das
dimenses contextuais.
A autenticao do usurio em aplicaes distribudas na Internet e nas redes de
computadores com e sem fio, pode ser feita da forma tradicional com mecanismos como
chaves de acesso, senhas e cartes magnticos; o problema delas serem esquecidas pelos
usurios ou roubadas, vai continuar existindo.
Como as informaes so contextuais, as senhas e chaves de acesso podem ser
facilmente interceptadas, uma maneira de garantir a autenticao de usurios usufruir as

37

informaes de contexto e utilizar uma autenticao focada em biometria, a tecnologia que


mensura as informaes fsicas e nicas dos seres vivos, e com isto obter informaes para
uma efetiva anlise comportamental do usurio e autentic-lo por suas caractersticas fsicas e
comportamentais.
Uma outra forma de autenticao que pode ser utilizada a anlise comportamental do
usurio, um mecanismo mais complexo que pode ser definido por parmetros ou dimenses
contextuais obtidos dos dispositivos no ambiente, cuja anlise permite identificar os usurios
das aplicaes baseando-se em seus comportamentos, o atual e os anteriores.
A combinao da forma de autenticao tradicional com autenticao baseada em
biometria prov um nvel maior de segurana na autenticao de pessoas na computao
ciente de contexto.
A autenticao pode ser combinada com outras tecnologias como troca de chaves
secretas, utilizao de seqncias de segredos no reutilizveis com informao biomtrica,
mecanismos de gesto de chaves criptogrficas; autenticao com reconhecimento facial e
reconhecimento de voz, ou digital dos dedos ou palma da mo.

2.5 Segurana em Computao Ciente de Contexto


A segurana na computao ciente de contexto est relacionada com as pessoas, com o
ambiente, com a arquitetura dos sistemas, com a estrutura das redes de computadores; a
segurana um desafio, mas intrnseco aos problemas de segurana encontrados em
qualquer tipo de rede e consiste em se ter mecanismos de preveno que possibilitam apontar
vulnerabilidades, minimizar os riscos de fragilidades e evitar acessos indevidos, ataques e
destruies.
Os diferentes cenrios da computao ciente de contexto definem as melhores prticas
de segurana neste ambiente e devem estar aptos para conferir ao sistema uma operao

38

segura, desde a transmisso dos dados at o armazenamento dos mesmos, independente das
restries, tais como escassez de recursos de radiofreqncia, pouca memria, baixa
capacidade de processamento e durao restrita de baterias (CALLAWAY, 2003), (CAMWINGET et al, 2003).
O ambiente da Computao Ubqua tem maior vulnerabilidade em funo da
mobilidade e transparncia, sendo necessrio cinco requisitos bsicos de segurana para que
um dispositivo ou sistema neste ambiente possa ser considerado seguro: disponibilidade,
confidencialidade, integridade, autenticidade e no-repudio e privacidade, conforme citado
em Hu e Evans (2003) e relacionado abaixo:
Disponibilidade dos servios e recursos de um sistema sempre que forem necessrios,
ou seja, acesso a qualquer hora e em qualquer.
Confidencialidade das informaes para que no sejam acessadas por entidades no
autorizadas e que s devem estar disponveis para aqueles devidamente autorizados, ou seja,
os dados no podem ser acessados sob a interferncia de oscilaes numa rede sem fio e nas
fragilidades de um ponto de acesso.
Integridade para que as informaes no sejam modificadas ou alteradas sem
consentimento enquanto trafegarem pela rede de computadores e ainda garante que o sistema
tenha um desempenho correto, ou seja, os dados devem se manter ntegros, e as trocas de
informaes no devem ser interceptadas e nem alteradas no percurso dos dados.
A autenticidade significa verificar a identidade da pessoa ou do processo que deseja se
comunicar com o sistema protegido, ou seja, deve garantir que os usurios e sistemas da rede
confirmem a identidade de seus pares de comunicao.
O no-repudio a capacidade do sistema identificar a origem da informao recebida
de outra pessoa, alm de garantir que a informao veio do remetente. O remetente no pode
ser capaz de negar (repudiar) o envio da informao que ele de fato enviou.

39

Privacidade significa que a troca de mensagens entre usurios e sistemas conta com
confidencialidade.
A invaso da privacidade se caracteriza pela aquisio e divulgao de informaes
sem autorizao.
Alm da garantia de sigilo de informaes transmitidas, deve ser considerado o
tratamento especfico das informaes que so armazenadas nos dispositivos portteis
(SCHNEIER, 2003).
A vulnerabilidade dos mecanismos de segurana constitui um grande risco, e pode ter
sua origem numa falha de operao no intencional ou em aes maliciosas por parte de
elementos da rede, por isto deve ser tratada por esquemas de criptografia, pois as ameaas
contra as aplicaes existem desde a captura no dispositivo mvel at os nveis da aplicao
onde o roteamento mais crtico (KARPIJOKI, 2001).
Vulnerabilidades tanto nas redes como em dispositivos mveis, como celular, PDA,
notebook, palm, etc, pode permitir acesso a pessoas no autorizadas e negar o acesso aos
autorizados (SCHEIER, 2003).
Numa rede com fio, os usurios so primeiramente identificados e autenticados para
que possam participar de qualquer interao ou transao que envolva troca de informaes,
por ser um ambiente privado, para se submeter ao processo de identificao e autenticao, o
usurio deve inicialmente estar conectado fisicamente a rede (WHITMAN, 2003).
Numa rede sem fio, basta que o usurio esteja dentro da rea de alcance das
comunicaes locais para que ele possa entrar na rede. Neste caso, a vulnerabilidade do
sistema se torna muito mais acentuada e cuidados adicionais devem ser tomados para que no
se tenha interferncia negativa impossibilitando a aplicao (SCHMIDT, 2001).

40

2.6 Privacidade em Computao Ciente de Contexto


A Computao Computao Ciente de Contexto vem mudando o conceito de
privacidade, tornando possveis novas oportunidades de interagir e compartilhar.
A expresso - em qualquer lugar, a qualquer momento - tanto serve para permitir a
troca de informaes para o bem como para o mal; a perda da confidencialidade pode ocorrer
durante a transio dos dados e tambm no local onde ficaro armazenados (CARVALHO,
CUGNASCA,GUTIERREZ, 2004).
No quesito privacidade h muita vulnerabilidade na computao ciente de contexto,
pode se considerar a invaso da privacidade para aes maliciosas e a invaso de privacidade
para rastrear e personalizar as preferncias de usurios durante a navegao na Internet, para
oferecer novos produtos e servios direcionados para as suas reais necessidades.
A sociedade americana Association for Computing Machinery (ACM) elaborou um
cdigo de tica que contm alguns princpios como: evitar danos a terceiros; conhecer e
respeitar as leis existentes, relativas ao trabalho profissional; respeitar a privacidade de
terceiros; ser honesto e digno de confiana (ACM, 1992).
EPAL (Enterprise Privacy Authorization) uma linguagem formal para definio de
polticas de privacidade com objetivo de controle de acesso a informaes por meio de regras
detalhadas baseadas em modelos de dados e autenticao de usurios. Em uma poltica EPAL
so definidas hierarquias de categorias de dados, de usurios e de finalidades e conjuntos de
aes, obrigaes e condies. Nas categorias de dados so definidas as diferentes
informaes coletadas de acordo com suas perspectivas de privacidade. Os usurios e seus
grupos so definidos em categorias de usurios de acordo com os dados coletados os quais
eles possuem acesso e no modelo de finalidades so definidos os servios associados a cada
dado coletado (BACKES et al, 2004).

41

Stajano (2002) lista alguns problemas preocupantes em relao segurana e


privacidade dos usurios que utilizam sistemas cientes de contexto:

cada vez mais atividades comuns so efetuadas atravs de dispositivos

eletrnicos mveis o que permite coletar informaes de comportamento e preferncias de


usurios e reduzindo a privacidade;

computao ciente de contexto adiciona a questo da escala de uso das

informaes, pois dados pessoais que podem ser coletadas;

brechas e vulnerabilidades podero legalizar a espionagem.

2.7 Contextualizao
Os problemas de segurana, privacidade, controle de acesso e autenticao so
preocupantes em qualquer tipo de rede.
A proposta deste trabalho extrair das dimenses contextuais da computao ciente de
contexto, informaes que tanto podem favorecer a mobilidade da computao ubqua como
as interaes da computao ciente de contexto.
Informaes do usurio indicadas por who, informaes da localizao indicadas por
where, informaes temporais indicadas por when, informaes de tarefas indicadas por what
e informaes de intenes indicadas por why so variveis contextuais que contribuem com
informaes e servios poltica de segurana adaptativa proposta.

42

3 Autenticao usando Tecnologia de Reconhecimento Facial

3.1 Introduo
Este captulo apresenta uma abordagem sobre a Tecnologia de Reconhecimento
Facial, um ramo da biometria, que mensura as caractersticas fsicas e nicas da face humana,
como suporte para a autenticao de usurios na computao ciente de contexto.
Uma das capacidades mais impressionantes que quase todos os seres humanos
possuem o poder de reconhecimento facial, um mecanismo perceptvel de capacidade da
viso que aperfeioado pelo crebro humano ao longo dos anos, culminando no poder de
reconhecer uma face mesmo aps muitos anos ou que a

face apresente alteraes

significativas, tais como o envelhecimento, processos de engordar e emagrecer, presena de


culos, barba, bigode, um corte ou uma cor diferente de cabelo; o reconhecimento acontece
naturalmente para identificar pessoas e utilizado ao longo da vida (BRUNELLI, POGGIO,
1993).
Aspectos fsicos e psicolgicos influem na identificao pelo crebro humano. No
apenas a face, a estatura, a forma do corpo e o conjunto face-corpo so utilizados no
reconhecimento, mas tambm as expresses faciais, expresses corporais e o contexto onde a
face ou a pessoa se insere, pois denotam o estilo da pessoa e so observados para se atingir
um reconhecimento efetivo (BIRNBRAUER, 1979).
As informaes adicionais sobre a pessoa so passadas atravs das expresses faciais
tais como alegria, tristeza, surpresa ou ira e permitem ao ser humano estabelecer o
relacionamento social, identificar aspectos psicolgicos, reconhecer o interlocutor, se adaptar
e permitir a interao com outras pessoas (BAER et al., 1968).
Os seres humanos, ao se comunicarem, expressam grande parte de seu estado
emocional nas expresses faciais, estas informaes podem ser usadas computacionalmente

43

para interagir com aplicaes. Tcnicas de reconhecimento de expresses faciais so


discutidas em LEE et al. (1996) e a influncia que produzem nos relacionamentos. Mudanas
sensveis nas expresses faciais tambm podem ser percebidas por tecnologias de
reconhecimento por meio de movimento dos lbios, mesmo sem som e reconhecimento por
voz (BEYMER, POGGIO 1995).

3.2 Caractersticas de Sistemas Biomtricos


Um sistema biomtrico um sistema de reconhecimento de padres que efetua a
identificao pela determinao da autenticidade da caracterstica biomtrica registrada em
posse da pessoa. Normalmente um sistema deste tipo pode ser dividido em duas partes o
mdulo de captura da imagem e o de identificao.
No mdulo de captura, as caractersticas biomtricas da pessoa so obtidas por um
sensor biomtrico, ou cmeras, e so analisadas por um algoritmo que gera um template. O
template uma representao compacta da caracterstica biomtrica que possui informaes
significativas para identificar a pessoa, descrevendo os dados biomtricos para facilitar a
comparao (ASHBOURN, 2000).
No mdulo de identificao feita uma comparao entre o template da imagem
capturada e os templates das imagens nas bases de dados.
O desenvolvimento de sistemas biomtricos como reconhecimento de faces, digitais
(dedos, palma da mo), ris/retina, voz, modo de andar ou digitar num computador provem
uma soluo superior na identificao de indivduos e minimiza os riscos de algum se
apoderar e usar a identificao pessoal de outra pessoa; entretanto, tambm possuem
desvantagens, pois requerem a cooperao ativa dos indivduos.

Por exemplo,

reconhecimento por digital e por ris/retina necessita que a pessoa se posicione em frente a um
equipamento e colabore com a leitura feita pelo mesmo; o reconhecimento pela voz, requer

44

que o participante fale num equipamento com um microfone e os rudos no ambiente acabam
interferindo no processo; no modo de andar tambm h necessidade de cooperao da pessoa
e no modo de digitar alm da cooperao podem ter a interferncia de aspectos psicolgicos
como nervosismo e excitao que interferem no reconhecimento (KUPERSTEIN, 1996).
As caractersticas fsicas e comportamentais do ser humano podem ser diferenciadas,
comparadas, armazenadas e convertidas em cdigos de autenticao para automatizar
mtodos para identificao de pessoas, como tambm pode-se combinar entre si essas
tecnologias, como por exemplo, utilizar duas tecnologias ao mesmo tempo para garantir a
certeza do reconhecimento como identificao por impresso digital junto com a identificao
de reconhecimento da face, ou identificao pela ris com identificao pela retina, ou
reconhecimento

da

voz

com

geometria

da

mo,

entre

outras,

alternadamente

(GOVINDARAJU, 1990).
Para implantar um sistema biomtrico so necessrios equipamentos especiais como
cmeras digitais ou sensores e de forma generalizada, para cada caso, o hardware e o software
devem ser otimizados para o elemento biomtrico adotado (YACOOB e DAVIS,1996).
A evoluo de equipamentos especiais como cmeras de vdeo digitais, redes de
sensores e software para tratamento de imagens fez surgir muitos trabalhos na rea de
biometria, sendo que a maioria deles desenvolvido para a rea de segurana e so utilizados
no controle de acesso, segurana de sistemas, identificao criminal e na interao de robs
com computadores e seres humanos (MURRAY, BASU,1994).
A desempenho de um sistema biomtrico depende da preciso de recursos de hardware
que afetam a identificao; a velocidade envolve medidas de tempo, largura de banda,
complexidade computacional, escalabilidade e medidas de preciso (PANKANTI et al.,
2000).

45

3.3 Tecnologia de Reconhecimento Facial


A tecnologia de reconhecimento facial, desde o seu surgimento em meados da dcada
de 90 do sculo XX, vem se aprimorando e se aperfeioando mais intensamente que outras
tecnologias biomtricas, como por exemplo, a de reconhecimento por digitais dos dedos, da
palma das mos, ou da ris, e novos algoritmos surgiram com vrias tcnicas de
reconhecimento de faces de pessoas utilizando imagens digitais originadas por cmeras
fotogrficas ou de vdeo (KIM, 2002).
A Tecnologia do Reconhecimento Facial baseada num sinal de vdeo ou uma
fotografia de uma face, o sistema deve ser capaz de comparar a face de entrada com as faces
armazenadas numa base de dados para determinar se a pessoa a ser reconhecida est prcadastrada.
Os projetos desenvolvidos utilizando a tecnologia de reconhecimento facial so
focados na deteco de caractersticas individuais e nicas da face humana, assim um sistema
de reconhecimento facial deve concentrar-se nos aspectos mais relevantes e caractersticos de
uma face, tais como os olhos, nariz ou boca, e a linha que delimita a cabea, sendo que a testa,
o queixo, cor de cabelos, cor de pele tm pouca informao til (CHELLAPPA et al., 1995).
Apesar de ser um problema conceitualmente simples, onde as necessidades dependem
da preciso das caractersticas, a resoluo bastante complexa e est essencialmente
associada dificuldade de abstrair as caractersticas que a diferenciam de outras faces; as
faces formam uma classe de objetos similares, pois todas apresentam poucas diferenas
substanciais e todas possuem os mesmos elementos faciais, dois olhos simtricos, nariz e boca
dificultando o processo de classificao; o processo de reconhecimento deve considerar
detalhes como iluminao, rotao alm das variaes das expresses em pequenos intervalos
de tempo, como estar sorrindo, chorando, sria, exprimindo sentimento de dor ou sofrer

46

mudanas como estar magro, gordo, com culos, sem culos, com barba, sem barba, etc
(FRISCHHOLZ e DIECKMAN, 2000).

Figura 1: Caractersticas de um algoritmo de reconhecimento facial


Fonte: elaborada pelo autor

Na Figura 1 feita uma representao dos pontos de uma face que so considerados
numa tecnologia de reconhecimento facial.
Na face, os olhos so o elemento mais importante, pois mesmo isolados, permitem o
reconhecimento da face. O inverso tambm se aplica, pois uma face com os olhos ocultos
torna-se difcil de identificar, exemplo disso, a utilizao de mscaras para esconder a
identidade de quem as usa (ASCENSO et al., 2002).
O reconhecimento e autenticao no controle de acesso s redes de computadores com
e sem fio so requisitos indispensveis num sistema de

segurana.

Vrios processos,

tecnologias biomtricas, crachs, cartes magnticos, controle de senhas e chaves de acesso


so utilizados, mas ainda no oferecem a segurana necessria, pois os processos so
vulnerveis, as tecnologias biomtricas baseadas nas caractersticas fsicas e nicas das
pessoas podem falhar, as senhas podem ser esquecidas, os crachs e cartes magnticos
podem ser perdidos ou utilizados indevidamente por terceiros (ARYANANDA, 2002).
O reconhecimento e autenticao de pessoas so o principal aspecto para a segurana
da informao. atravs dela que se determina a pessoa autorizada a acessar e modificar
dados; a falta de autenticao inviabiliza qualquer outra forma de segurana.

47

A utilizao da face como elemento de identificao tm vrias aplicaes em


segurana de computadores e bases de dados.
Existem muitos mtodos e algoritmos para se detectar e localizar uma face numa
imagem. Detectar uma face e as suas principais caractersticas consiste em localizar os olhos,
nariz, boca, contornos da face ou outros elementos faciais e normalizar a face antes da fase de
reconhecimento (TEOH, 2004).
As medidas de probabilidade estatstica que determinam se amostras biomtricas so
do mesmo individuo chamam-se taxa de falso negativo e taxa de falso positivo (PHILLIPS et
al., 1996).
Um sistema de deteco de faces tambm pode provocar dois tipos de erros:
a) falso-positivo: uma imagem que no face apontada como sendo a face
encontrada.
b) falso-negativo: uma imagem que face apontada como no face, e no
encontrada.
Falhas na Tecnologia de Reconhecimento Facial e que geram a ocorrncia de falsos
positivos e falsos negativos, afetam a segurana e fazem com que seja invivel utiliz-la
isoladamente no reconhecimento e autenticao de pessoas.
A deteco de faces tambm pode ser dificultada pelos seguintes fatores:
1. Problemas de Pose: as imagens das faces podem variar atravs do ngulo de
captura da imagem ou do ngulo da face da pessoa. Uma face pode estar rotacionada para o
lado e obstruir alguma caracterstica, como por exemplo, o olho ou parte da boca.
2. Presena ou ausncia de componentes estruturais: caractersticas que modificam
faces como barba, bigode, culos, etc.

48

2. Expresso facial: a face pode ser diretamente modificada com a expresso da


pessoa, um sorriso, uma cicatriz, olheiras, inchaos, os processos de engordar, emagrecer e
envelhecer.
4. Ocluso: uma parte de uma face pode estar oculta por algum objeto ou sombra.
5. Orientao da imagem: uma imagem pode ter sido obtida em um ambiente no
favorvel, interior de um ambiente escuro, contra luz, iluminao indevida ou exagerada.
6. Iluminao: uma rea coberta por sombras ou baixa incidncia de luminosidade
prejudica a captura da imagem da face; o excesso de iluminao tambm causa problemas,
como a alta incidncia de luminosidade ou raios solares podem prejudicar a imagem.
Todos estes fatores fazem com que sistemas de deteco e reconhecimento de faces
funcionem parcialmente ou apresentem erros, pois provocam mudanas no aspecto da face
analisada, o que pode ser amenizado e corrigido com a escolha da cmera de vdeo adequada
e um lugar apropriado para coloc-la (SAVVIDES et al., 2003).
Uma imagem da face ao ser capturada traz consigo a face e a no-face, ou seja, a face,
a ser reconhecida est integrada no ambiente que a rodeia e necessita ser isolada do restante
da imagem para se proceder com a identificao. Alguns sistemas no distinguem a fase de
extrao, que pode estar integrada quer na fase de deteco quer na fase de reconhecimento.
Na autenticao biomtrica o usurio se cadastra no sistema, permitindo a coleta de
seus dados biomtricos. Um sensor, ou cmera de vdeo digital registra as imagens da face.
As imagens podem ser monocromticas ou coloridas, capturadas por uma ou mltiplas
cmeras estacionrias ou mveis.
A imagem digital uma matriz de inteiros, onde cada inteiro representa o brilho da
imagem num tempo discreto e num ponto discreto do plano de imagem, cada ponto dessa
matriz um pixel (NALWA,1993).

49

Os valores discretos assumidos pelos pontos numa imagem monocromtica variam de


0 (preto) a 255 (branco), numa escala de cinza (RUBENFELD, 1999), sendo que nesta
escala de cores cinzas que feito o reconhecimento da face.

3.3.1 Tcnicas utilizadas na tecnologia de reconhecimento facial


Nos ltimos anos surgiram vrias tcnicas de reconhecimento facial, abaixo so
descritas as mais relevantes.

Principal Component Analysis (PCA)

A Anlise de Componentes Principais (PCA) uma tcnica estatstica que pode ser
usada para simplificar um conjunto de dados, pois atravs de uma transformao escolhe um
novo sistema de coordenadas para o conjunto de dados, tal que a maior variao do conjunto
de dados venha a se agrupar no primeiro eixo, chamado primeiro componente principal, a
segunda maior variao no segundo eixo e assim por diante. Sobre o ponto de vista de uma
transformada, o resultado obtido uma mudana de base, uma projeo em um novo espao,
onde cada componente esteja livre de redundncia e seja expressa em ordem de variao ou
contribuio (ETEMAD, CHELLAPPA,1997).
PCA um mtodo linear que pode ser aplicado na eliminao da redundncia ou
deteco de padres existentes em um conjunto de dados tambm conhecido como
transformada de Hotteling ou expanso de Karhunen-Loeve. O mtodo de reconhecimento de
faces utilizando a transformada de Karhunen-Loeve foi proposto por Kirby e Sirovivh em
1990 (KIRBY, 1990).
Na deteco de padres utiliza-se a distncia euclidiana entre os componentes desse
novo espao e para reduo se utiliza os componentes que mais contribuem nessa variao do
espao, ou os autovetores que correspondem aos maiores autovalores da matriz de covarincia

50

e eliminam-se as que menos contribuem para a

variao, ou que tenha os menores

autovalores.
Os mtodos baseados em PCA esto entre os que possibilitam a obteno dos
melhores resultados em termos de reconhecimento de faces frontais, em imagens de faces
com boa iluminao e pose. Apesar da qualidade dos resultados obtidos, essa tcnica tem a
desvantagem de ser uma tanto custosa computacionalmente, pois todos os pixels da imagem
so utilizados para se obter sua representao em funo da covarincia entre essa imagem e
todas as outras imagens da base de dados; a tcnica PCA a obteno de um espao, definido
por vetores que representam as faces de modo eficiente e com uma dimenso mais reduzida
do que o espao de imagens (CAMPOS, 2001).
Os vetores de base deste novo espao no so correlacionados e maximizam a
varincia existente entre as faces de treino utilizadas para construir o espao. Como o espao
de imagens altamente redundante para descrever faces j que cada pixel das faces est
correlacionado com os pixels vizinhos e todas as faces apresentam semelhanas evidentes,
constri-se a matriz de covarincia a partir de um conjunto de imagens de faces (CHELLAPA
et al, 1995).

Mtodo baseado em aparncia

Mtodo baseado em aparncia ou Active Appearance Models o mtodo que emprega


o aprendizado de padres apresentados pelas faces de um conjunto de faces ou banco de
dados de faces. Ao contrrio da correspondncia de templates, onde templates so prdefinidos por especialistas, os templates, nos mtodos baseados em aparncia so
ensinados. Em geral, mtodos baseados em aparncia confiam em tcnicas de anlises
estatsticas e mquinas de aprendizados para procurar caractersticas relevantes de face e de
no-face. As caractersticas de aprendizado so uma forma de distribuio de modelos ou

51

funes de discriminao que so, conseqentemente, usadas para deteco de face


(BRUNELLI, POGGIO, 1993).

Active Wavelet Network (AWN)

Active Wavelet Network uma tcnica similar a Active Appearance Models que tenta
minimizar os efeitos de ocluso parcial e mudanas de iluminao das faces a serem
detectadas (HEO et al., 2003).

Filtro Gabor Wavelet

A partir de 1993, surgiram vrios outros sistemas de reconhecimento robustos com


imagens no normalizadas. Em 1999 surge um mtodo baseado em filtros de Gabor, templates
e grafos para eliminar os rudos das imagens.
O uso do Filtro de Gabor para modelar a variao encontrada no conjunto de treino
de imagens e amenizar os rudos das imagens. No mtodo para rastrear faces utilizando a
tcnica elastic graph matching (EGM), os filtros de Gabor, com diferentes freqncias e
orientaes, so aplicados em algumas posies do interior da face, formando vetores de
caractersticas. A face ento representada como um grafo, em que os ns e as arestas
codificam informao geomtrica. O rastreamento da face realizado mediante um
procedimento de EGM em cada quadro de imagem da face (LIU, 2002).
A principal desvantagem desta abordagem o alto custo computacional requerido, o
que conduz a uma taxa de processamento inadequada para aplicaes em tempo-real.

52

Segmentao de Imagens

A segmentao subdivide uma imagem e delimita regies de interesse para uma


aplicao especfica, permitindo que se encontrem diferenas entre dois ou mais objetos.

Processo sensvel a mudanas na iluminao

um processo de reconhecimento facial relativo deteco e rastreamento de


caractersticas faciais em seqncias de vdeo e utiliza uma abordagem baseada em cor,
sensvel a mudanas na iluminao (WANG, 1997).

Processo baseado em bordas

uma tcnica de reconhecimento facial baseada na Teoria de Rough Sets que delimita
as bordas; um processo interessante que pode ser utilizado com outros objetivos, pois falha
em diversas situaes, como presena de culos, adornos na cabea e cabelos cobrindo a testa.
(VIEIRA, 2003).

Processos de Rastreamento 3D da Face

Trabalhos referentes ao rastreamento 3D da face permitem determinar a pose e o foco


de ateno do usurio de frente, de perfil direito e esquerdo, caso abaixe a cabea ou levante o
queixo.
As tcnicas podem ser divididas em model-based, as quais utilizam um modelo 3D da
face, so robustas e demandam maior esforo computacional

e feature-based, que

determinam a pose da face a partir da posio de determinadas caractersticas faciais e so

53

sensveis falhas quando os pontos caractersticos no so localizados, em virtude de ocluso


da imagem da face ou da variao de iluminao (MOGHADDM et al, 2003).

Figura 2: Sistema de Reconhecimento Facial em 3D


Fonte: CBA-Consultores Biomtricos software A4VISION

As variaes de iluminao provocam alteraes profundas nas imagens e a utilizao


do mtodo das eigenfaces aplicado textura da face apresenta resultados ruins devido
sensibilidade deste mtodo s variaes de iluminao.
Em Pentland et al (1994) os autores aplicam a tcnica de anlise em componentes
principais para detectar a presena e localizao de faces numa imagem.
Em Pentland e Choudhury (2000) feito um estudo sobre a utilizao da tecnologia de
reconhecimento facial em dispositivos e equipamentos mveis e embarcados.
Lee et al. (1996) utilizam a informao sobre a cor da pele e do movimento
caracterstico da face numa seqncia de vdeo.
As tcnicas baseadas em caractersticas geomtricas utilizam a dimenso e a distncia
entre os elementos constituintes da face (olhos, sobrancelhas, nariz, boca, etc.) ou quaisquer

54

outros pontos para fazer a identificao da face, baseado no nmero de pixels. A configurao
espacial dos elementos faciais traduzida por um vetor que contm medidas dos elementos
faciais tais como distncias, ngulos e curvaturas (TURK, PENTLAND, 1991).
Em Turk, Pentland (1991) foi demonstrado que o erro residual da codificao usando
eigenfaces pode ser usada tanto para detectar faces em imagens naturais como para a
determinao precisa da localizao, escala e orientao de faces na imagem. Tambm foi
demonstrado satisfatoriamente que este mtodo pode ser usado para obter o reconhecimento
de faces confivel em imagens com poucas restries. No trabalho de Pentland (1991)
elaborada uma anlise de vrios algoritmos utilizando o mtodo de avaliao FERET.
A abordagem baseada na textura da imagem usa a imagem da face como um todo para
o processo de reconhecimento, ou seja, as faces so representadas atravs de imagens ou
atravs de caractersticas no geomtricas obtidas a partir da imagem da face. Alguns destes
mtodos baseiam-se na correlao de templates deformveis, outros se baseiam no uso de
filtros de Gabor para se efetuar o reconhecimento.
Pentland e Choudhury (2000) discutem as dificuldades e solues para aplicao da
biometria em ambientes de baixo poder computacional e fazem uma anlise comparativa entre
vrios trabalhos de reconhecimento facial desde 1989. Analisam o sistema KOHONEN
(KOHONEN, 1996), conhecido como o primeiro sistema de reconhecimento automtico de
faces, que demonstrou que uma simples rede neural pode desempenhar reconhecimento de
faces usando imagens de faces registradas, normalizadas e alinhadas. No sistema KOHONEN
apresentado uma rede neural que descreve faces atravs da aproximao dos autovetores da
matriz de autocorrelao das imagens de face, os autovetores (eigenfaces).
Para utilizao do sistema de KOHONEN necessrio fazer um alinhamento e
normalizao da imagem da face. Muitos pesquisadores tentaram esquemas de
reconhecimento de faces baseados em atributos locais como limites, bordas, distncias entre

55

pontos e outras abordagens caractersticas com o emprego de redes neurais. Enquanto muito
sucesso foi obtido em bases de imagens pequenas com faces alinhadas, nenhum trabalho
obteve resultados satisfatrios em problemas mais realsticos de grandes bases de dados, com
localizao, orientao e escala da face desconhecida.
Pentland (1994) sugere que, para que um novo algoritmo seja considerado
potencialmente competitivo, esse deve ser testado com bases de dados possuindo, no mnimo,
200 indivduos, devendo resultar em uma taxa de reconhecimento maior que 95%. Esses
resultados foram vlidos somente para imagens estticas provenientes de mquinas
fotogrficas, hoje com algoritmos em 3D e a evoluo das cmeras de vdeo j possvel um
mtodo de testes de algoritmos destinados a reconhecimento de pessoas a partir de seqncias
de vdeo (WENG et al., 2000).
Nos experimentos descritos no trabalho de Phillips (1997), foram realizados testes
com uma base de seqncias de imagens de 20 pessoas, sendo que o treinamento foi realizado
com apenas 10 deles, pois os autores tambm fizeram testes de identificao. A melhor taxa
de acerto obtida foi de 94,31 %. Matsuno et. al

(1995)

fazem um estudo sobre o

reconhecimento automtico de expresses faciais humanas. Schneiderman e Kanade (2000)


introduzem um modelo estatstico para deteco de faces em 3D.
Em 3D, a maioria das bases de seqncias de imagens de faces disponvel foi criada
para testar mtodos de rastreamento e de determinao da orientao tridimensional. Por isso,
em geral, elas possuem poucas pessoas diferentes, ou seja, as bases de dados contm as
imagens das mesmas pessoas, mas em ngulos e posies diferenciadas.

56

3.3.2 Tecnologia de Reconhecimento Facial em 2D


A Tecnologia de Reconhecimento Facial Bidimensional (2D), baseada em imagens
estticas e frontais da face, no plano x-y.
Embora existam vrios mtodos para o reconhecimento automtico de faces humanas,
a grande maioria considera apenas imagens monocolores das faces, no qual utilizada uma
modelagem 2D resultado de vdeos de uma nica cmera.
Na modelagem em 2D, os sistemas que conseguem trazer melhores resultados so
baseados na metodologia pictorial-based que tm sido muito eficientes em bancos de dados
compostos de faces frontais e com iluminao constante.
Um sistema baseado na metodologia templates composto pela imagem completa da
face (vista frontal) e um conjunto de quatro mscaras, representando olhos, nariz, boca e a
regio que inclui desde o queixo at as sobrancelhas.
O algoritmo de reconhecimento se baseia no clculo da correlao (normalized crosscorrelation) das faces existentes na base de dados, na comparao com a face a ser
reconhecida. Este mtodo detecta os pontos caractersticos, determinando os parmetros da
transformao que leva uma imagem frontal a uma determinada escala e posio em que os
pontos se encontram. Atravs destes parmetros, pode-se realizar a inversa da transformao
e obter imagens normalizadas. Este processo de normalizao importante para reduzir as
variaes dos padres introduzidas pelos movimentos da face, o que melhora o desempenho
do sistema de reconhecimento.
As imagens utilizadas tanto para treinar quanto para testar o sistema de
reconhecimento so imagens das regies caractersticas normalizadas com relao a
transformao. Para efetuar o treinamento, deve ser utilizada uma seqncia de vdeo de
imagens da face da pessoa.

57

O reconhecimento deve ser feito utilizando anlise de componentes principais (PCA),


com uma base para cada regio da face. Dessa forma, criada uma base para olhos esquerdos,
outra para olhos direitos, uma para o nariz e outra para a boca, obtendo-se as eigenfeatures
(eigenlefteyes, eigenrighteyes, eigennoses e eigenmouth) (BELHUMEUR et al., 1997).
Aps a obteno de todas as eigenfeatures, essas devero ser concatenadas de forma a
criar um espao de caractersticas formado por todas as eigenfeatures. Atravs de um
algoritmo extrai-se das imagens da face, caractersticas chaves que so convertidas num
cdigo numrico

que representa a identidade biomtrica do usurio (FRISCHHOLZ,

DIECKMANN, 2000).
No reconhecimento, uma srie de clculos matemticos so definidos, a partir das
medidas e distncias entre vrios pontos: olhos, nariz, ossos laterais da face e do queixo. As
medidas so convertidas algoritmo, que passa a ser a "matriz" biomtrica facial da pessoa.
A matriz obtida comparada com um conjunto de vrias outras assinaturas faciais
existentes na base de dados do sistema, sendo estabelecido um limite de similaridade entre
elas. O reconhecimento feito pela comparao da matriz da pessoa a ser identificada com
vrias matrizes previamente arquivadas no sistema.
feita uma comparao entre a caracterstica biomtrica e o padro que foi registrado
no banco de dados. A coincidncia entre o padro gravado e o coletado algumas vezes pode
falhar.
Em geral na modelagem em 2D necessrio verificar se a face em frente cmera
real e no apenas uma fotografia.
A seguir a seqncia de etapas de um sistema de reconhecimento facial :
Etapa 1: Localizao olho: As posies dos centros dos olhos na face so
determinadas.

58

Etapa 2: Verificao da Qualidade da Imagem: A qualidade da imagem da face


verificada para ver se est adequada para as etapas que seguem, a imagem no deve ter muitos
rudos, se a qualidade for considerada demasiado baixa, a imagem deve ser rejeitada.
Etapa 3: Normalizao - A face extrada da imagem, rotacionada e escalada tal que
o centro dos olhos so posicionados para se encontrar na mesma linha horizontal do pixel tais
que o ponto mdio desta fileira est alinhado com o ponto mdio entre os centros dos olhos.
Etapa 4: Pr-processamento - A imagem normalizada pr-processada com tcnicas
que compreende, entre outras transformaes, a eliminao de freqncias espaciais, as mais
altas e as mais baixas, e faz a normalizao do contraste e intensidade de iluminao.
Etapa 5: Extrao da caracterstica - na imagem pr-processada, as caractersticas
relevantes so extradas para distinguir uma pessoa de outra.
Etapa 6: Construo da referncia ajustada - durante o registro as caractersticas
faciais de diversas imagens de uma pessoa so extradas, combinadas e comparadas com as
faces armazenadas no banco de dados de imagens.
Etapa 7: Reconhecimento - a face

comparada com todas as outras faces

armazenadas em bancos de imagens.

3.3.3 Tecnologia de Reconhecimento Facial em 3D


Nas ltimas dcadas, as pesquisas em biometria facial enfocaram o uso de imagens 2D
para reconhecimento, porm, apesar de todo o avano obtido, este tipo de aplicao sofre
severa influncia de fatores tais como: variao de luminosidade, posio e expresses faciais.
A Tecnologia de Reconhecimento Facial Tridimensional (3D) a evoluo da 2D, ou
seja, com a possibilidade de capturar uma imagem da face e a rotacionar no espao x-y-z com
o objetivo de reconhecer e autenticar uma pessoa com mais segurana, em vrios ngulos,
tanto de perfil como face frontal.

59

As mudanas na aparncia que ocorrem durante o movimento da face (rotaes


verticais ou horizontais) s podem ser exploradas em uma estrutura 3D de uma face.
No reconhecimento facial em 3D so analisadas imagens da face pelos movimentos da
cabea no espao do eixo x-y-z, o qual permite reconhecer uma pessoa por sua face frontal,
por seu perfil e se a pessoa abaixa a cabea ou levanta o queixo (COLMENAREZ,
HUANG,1995).
Alguns trabalhos vm tentando aplicar tcnicas tradicionais de reconhecimento 2D
em imagens 3D, ou mesmo associar informao 2D e 3D, com algum sucesso (ATICK et al.
1996).
Recentemente, foi proposto o uso do Mean Square Error (MSE), obtido pelo registro
de imagens 3D pelo algoritmo Iterative Closest Point (ICP), como medida para a qualidade do
reconhecimento facial 3D. A utilizao da medida, Surface Interpenetration Measure (SIM),
para avaliao da correspondncia entre imagens 3D de faces (ATICK et al.,1996).

Figura 3: Comparao imagem 2D com 3D


Fonte: Mitsubishi electric research laboratories
CBA-Consultores Biomtricos (2005)

A Tecnologia do reconhecimento Facial em 3D utiliza mais de uma cmera de vdeo


para a captura das imagens da face. Com avanos da microeletrnica, os custos para
implementao de sistemas de digitalizao de imagens foram bastante reduzidos,

60

possibilitando a construo de sistemas de viso stereo a um custo um pouco maior em


relao a um sistema com apenas uma cmera.

Figura 4: Exemplos de reconhecimento facial usando geometria 3D


Fonte: elaborada pelo autor

A Figura 4 representa a captura de uma face humana, considerando-se as variaes na


qualidade da imagem, rudos (sombras) e a distncia. Com imagens da face em 3D as
caractersticas tridimensionais das faces obtidas so formadas atravs de pares de imagens
stereo.
Em Moghaddam et al. (2004) descrito um sistema de reconhecimento e deteco de
movimento e poses do corpo humano em 3D, capturadas por 51 cmeras de vdeo, num
ngulo de 360 graus.
Genericamente, existem duas abordagens para o reconhecimento de faces. Na
abordagem denominada feature-based, o reconhecimento baseia-se na configurao espacial
dos elementos faciais e em suas caractersticas geomtricas. Medidas como distncias,
ngulos e curvaturas de determinados elementos faciais so extradas da imagem e utilizados
para o reconhecimento.

61

A abordagem denominada pictorial-based procura fazer o reconhecimento diretamente


a partir da imagem, sem procurar obter uma descrio geomtrica da face.
Os mtodos baseados em informao 3D podem utilizar qualquer uma das abordagens
anteriores. Nestes mtodos coloca-se a possibilidade da introduo de mais uma dimenso: a
profundidade. O objetivo da introduo de mais uma dimenso consiste em desenvolver um
sistema que funcione em condies mais flexveis, tanto na rotao e translao como na
iluminao. Os primeiros estudos consideram a generalizao da tcnica da anlise em
componentes principais atravs do uso de vrias imagens faciais em diferentes poses ou
imagens faciais tridimensionais.
A tcnica conhecida como Compensao de translaes no plano XY utilizada em
3D e feita calculando o ponto mdio entre os olhos e movendo todos os pontos do modelo
de forma que a origem das coordenadas se situe nesta linha.
A Normalizao da escala feita calculando a distncia entre os olhos e escalar todos
os pontos do modelo de forma que esta distncia seja igual a 1.
A Compensao de rotaes feita calculando o ngulo da linha que une os olhos e a
horizontal e realizar uma rotao de todos os pontos do modelo, de modo que os olhos fiquem
na mesma altura.
Na anlise da tecnologia de reconhecimento facial em 3D, verifica-se que a pessoa no
precisa colaborar e se posicionar frontalmente para a camera de vdeo no momento da captura
da imagem da face, pois a tecnologia consegue a partir de uma imagem, rotacion-la, o que
permite uma anlise mesmo que a pessoa levante o queixo, ou abaixe a cabea ou no olhe
diretamente para a camera de vdeo. Um outro fator, que o excesso ou a falta de iluminao
no prejudica a tecnologia, os sensores de infravermelho acopladoas camera de vdeo
conseguem capturar a imagem mesmo em ambientes escuros.

62

A tcnica de eigenfaces aplicada ao reconhecimento de faces conduz a bons


resultados. A taxa de reconhecimento obtida para faces frontais, com ligeiras variaes de
expresso e de pose, est sempre acima dos 84%, mas ainda longe dos 100% desejvel, para
ser utilizado num sistema de reconhecimento de faces de pessoas.
A tcnica de reconhecimento em 3D necessita de um maior processamento
computacional em funo da rotao e translao das imagens da face no espao x-y-z, mas
em compensao mais eficiente e seguro do que o reconhecimento em 2D.
A taxa de reconhecimento obtida para o reconhecimento de faces frontais, com ligeiras
variaes de expresso e de pose, est muito prxima dos 100%, desejvel para o sistema de
reconhecimento de pessoas.

Figura 5: Simulao do Software de Reconhecimento Facial em 3D


Fonte: elaborada pelo autor

63

A Figura 5 representa a modelagem e simulao do software de reconhecimento facial


em 3D, utilizando a Teoria das Redes de Petri (BROSSO et al, 2002), onde os lugares so
representados por um crculo e as transies so representadas por retngulos, arcos conectam
os lugares e as transies, conforme descrio dos mesmos na tabela abaixo.
Tabela 1: Descrio de lugares e transies da Rede de Petri
Lugares
P1.Usurio aproxima a face.
P2.O projetor dispara uma luz infravermelha estruturada para o teste padro
P3.Cmera captura no mnimo detalhe a distoro da luz infravermelho do
teste padro.
P4.Utiliza a distoro da luz para calcular todos os pontos provados na
superfcie por meio de triangulao (3 coordenadas).
P5.Cria um molde atravs do entrelaamento dos pontos calculados.
P6.Calcula a sobreposio da Textura.
P7.Criao do molde Biomtrico e armazenamento do molde numrico em
um BD ordinrio.
P8.Comparao do molde com um BD de Registro.
P9.Usurio no cadastrado.Sai do processo.
P10.Usurio reconhecido.

Transies
T1.Deteco do usurio OK
T2.Disparo Efetuado.
T2.Captura OK.
T4.Clculos OK.
T5.Montagem OK.
T6.Textura OK.
T7.Criao e armazenamento
OK.
T8.Comparao OK.
T9.Usurio no cadastrado (Sem
Acesso).
T10. Captura com erro ou No
efetuada

Fonte: Elaborada pelo autor.

A Tabela 1 descreve os lugares e transies da Rede de Petri da Figura 5 e indica a


modelagem de um software de tecnologia de reconhecimento facial em 3D, onde so
relacionados nos crculos, os lugares em que ocorre uma atividade e nos retngulas, as
transies que representam os eventos que ocorrem no sistema.

3.4 Contextualizao
Nos sistemas de segurana tradicionais h necessidade de validar um cdigo de acesso
com uma senha, ou uma impresso digital com uma foto da face, ou uma senha com o
reconhecimento de voz, entre outras, ou seja, h necessidade de uma tcnica complementar a
outra para dar robustez ao sistema, pois individualmente elas apresentam incertezas como
falso positivo e falso negativo (DEBAR, 1998).

64

Uma forma equivocada de utilizao da tecnologia de reconhecimento facial em


projetos de controle de acesso, em geral, a utilizao da face como chave de identificao e
senha de acesso; isto pode provocar vulnerabilidades, pois a face do usurio pblica dando
margens a fraudes (ASHBOURN, 2000).
A tecnologia de reconhecimento facial permite que se capture imagens da face da
pessoa por cmeras de vdeo dispostas no ambiente e, portanto, as pessoas podem ser
identificadas mesmo que no colaborem com a tecnologia, ou seja, apenas permanecendo ou
caminhando pelo ambiente onde haja cmeras de vdeo e/ou sensores, sem precisar se
posicionar em frente a uma cmera para ser identificada (KIM, 2002).
Apesar de toda evoluo ela permite um ndice de acerto no reconhecimento na faixa
de 97%, da a necessidade de combin-la com outras tecnologias para dar robustez soluo.
Com a evoluo das cmeras de vdeo com sensores de infravermelho, presentes no
ambiente, a tecnologia de reconhecimento facial consegue manipular as informaes das faces
das pessoas, de modo no invasivo, o tempo todo e em todos os lugares (ZHANG et al.,
2002). E com isto novas aplicaes surgem para a tecnologia de reconhecimento facial, como
sistemas de monitoramento de pessoas, de multides, de ambientes e a possibilidade de numa
imagem do ambiente extrair vrias faces e identific-las individualmente.
Para uma melhor definio do mecanismo de anlise comportamental na autenticao
de usurios foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que
apesar de no ter segurana na identificao e autenticao, colaborou com a evoluo da
proposta do Sistema KUCAS.
Houve um teste em 2002 com o software de reconhecimento facial Bastet em 2D
(SANDMANN, 2002), desenvolvido pela autora desta tese juntamente com alunos do Centro
Universitrio da FEI, onde foi possvel perceber a importncia da iluminao e da qualidade
da imagem nesta tecnologia, o que ajudou na melhoria do Sistema KUCAS.

65

Foram elaborados vrios testes com a tecnologia de reconhecimento facial em 2D e


em 3D.
Abaixo so descritos alguns problemas encontrados pela autora desta tese

na

utilizao da tecnologia de reconhecimento facial tanto em 2D como em 3D.


1) problemas com as cmeras de vdeo: as cmeras de vdeo disponibilizadas no
mercado em geral so para vigilncia, as quais no possuem a mesma definio de imagens
que as cmeras apropriadas para a tecnologia de reconhecimento facial; o ideal so cmeras
que tenham filtros e detectores de face.
2) problemas com iluminao no ambiente: em geral so instaladas solues de
reconhecimento facial em portarias de prdios e condomnios, sendo que nestes lugares h
muita luminosidade que podem vir de janelas, portas de vidro, paredes espelhadas o que
dificulta a captura das imagens da face; o ambiente de captura da imagem da face deve ter
um fundo neutro ou opaco, para que a luminosidade no interfira no sistema.
3) aumento excessivo das bases de dados e dificuldades em administrar esse volume
de imagens e informaes; necessrio estipular limpezas peridicas ou salvar em outro
banco de dados as imagens que so menos acessadas.
4) mudanas de equipamentos em geral causam transtrnos; principalmente quando h
necessidade de migrar bases de dados de imagens para outros lugares; e em geral muito
lento.
5) mudanas de sistema operacional devem ser bem monitoradas para evitar falhas no
sistema de reconhecimento facial;
6) as variaes de expresso da face da pessoa: este talvez seja um dos mais srios
problemas, pois em geral, as pessoas no se sentem vontade frente a uma tecnologia que
elas no conhecem.

66

7) durante a captura da imagem: a pessoa deve colaborar e se posicionar frontalmente


para a cmera de vdeo e evitar mudanas bruscas nas expresses faciais no momento da
captura da imagem.
Se as condies ideais no so atendidas, a tecnologia de reconhecimento facial em 2D
se torna invivel, pois quase impossvel desejar que as pessoas estejam sempre com a
mesma expresso facial, neutra; o fato da pessoa desviar o olhar um pouco para baixo, ou para
cima, j suficiente para no ser encontrada no banco de imagens, o que pode resultar na
demora, pois necessrio um novo cadastramento e haver aumento da base de dados, o que
com o tempo vai degradando o sistema.
Nos testes com a tecnologia de reconhecimento facial em 3D os problemas se
resumem aos da cmera de vdeo e do volume de informaes geradas, uma vez que a
incidncia de falso positivo e falso negativo muito reduzida.
Numa anlise pragmtica, a tecnologia de reconhecimneto facial uma tecnologia
ciente de contexto pois possvel a indexao das dimenses contextuais do ambiente, por
exemplo, a dimenso who indica o usurio que ter a imagem da face capturada, a where a
localizao, a when a indicao de data e hora, a what a prpria imagem da face do usurio e
a why um processo repetivo de intenes de captura de imagens da face.
Nesta viso possvel aumentar a estrutura de variveis e inserir a tecnologia de
reconheciemento facial na estrutura de um sistema de autenticao contnua de usurio, com a
misso de prestao de servios.

67

4 Comportamento Humano
4.1 Introduo
Este captulo apresenta uma abordagem sobre o comportamento humano do ponto de
vista da psicologia para se obter subsdios para a anlise comportamental de usurios, como
base para a autenticao.
Nos captulos anteriores foram analisadas a computao ciente de contexto e a
tecnologia de reconhecimento facial. O objetivo da associao dos dois temas

com a

abordagem do comportamento humano justificar a influncia do comportamento do usurio


nas dimenses contextuais da computao ciente de contexto e fazer uma integrao com a
misso de prestao de servios da tecnologia de reconhecimento facial.

4.2 O Comportamento Humano


Na dcada de 30, no sculo XX, Skinner (1967), realizando experincias com ratos e
pombos, props o estudo comportamental de organismos vivos a fim de descrever as leis que
regem o comportamento de qualquer outro organismo, incluindo o homem. O que diferenciou
sua proposta da outros cientistas foi um conjunto de procedimentos e de noes que ficou
mais tarde conhecido como Anlise Experimental do Comportamento (AEC).
Uma das principais inovaes conceituais de Skinner est na noo de comportamento
operante, que se distingue daquela de comportamento respondente. Para Skinner, o
comportamento operante emitido pelo organismo, e no produzido pelo ambiente, e o que
modela o comportamento so suas conseqncias reforadoras.
O behavorismo radical de Skinner analisa um comportamento que pode ser controlado
por regras e faz um controle e uma anlise de variveis que podem vir a influenciar no

68

comportamento humano; de modo anlogo, ao comportamento do usurio ao utilizar uma


aplicao de software e interagir com um dispositivo eletro-eletrnico.
As evidncias do Comportamento Humano so dados obtidos das medies das aes
comportamentais de uma pessoa de forma que a ao possa ser medida no comeo, meio e
fim; a anlise comportamental de pessoas a base da psicologia comportamental, uma vez
que possvel prever o comportamento das pessoas a partir da analise dos antecedentes do
momento que ocorrem as mudanas.
O comportamento humano um processo e como tal pode ser observado; ocorre
dentro de uma margem de erro com probabilidade previsvel.
A anlise cientfica do comportamento comea pelo conhecimento e isolamento das
partes de um evento, para determinar as caractersticas e as dimenses da ocasio em que o
comportamento ocorre, e definir as mudanas produzidas em respostas ao ambiente, espao,
tempo e oportunidades.
Um evento comportamental inclui os estmulos anteriores a resposta, a prpria
resposta, o prprio comportamento e as conseqncias desta resposta sobre o comportamento
futuro.
A causa de um comportamento no necessariamente imediata, mas pode ser descrita,
mensurvel, observvel e perceptvel atravs de instrumentos de medida (SKINNER, 1995).
Como a anlise comportamental enfatiza implicaes empricas, necessrio avaliar
todas as suposies e definir as respostas que compe o comportamento e como elas esto
relacionadas com o ambiente em que ocorre.
Em termos comportamentais, possvel estabelecer a ocorrncia futura do
comportamento desde que mantidas as condies estimuladoras que garantem que o
comportamento a ser emitido ser adequadamente reforado.

69

Assim, pode-se dizer que o ambiente, o espao virtual e o espao fsico estabelecem as
condies para o comportamento ocorrer.
Quando o organismo responde a um estmulo ambiental e as conseqncias de sua
resposta so premiadas, isso faz aumentar a probabilidade de respostas similares; quando as
conseqncias so punitivas, diminui tal probabilidade. deste modo que as variveis
ambientais modelam o comportamento dos indivduos, num processo de condicionamento
operante.
O conceito-chave do pensamento de Skinner o de condicionamento operante, que
um mecanismo que premia uma determinada resposta de um indivduo at ele ficar
condicionado a associar a necessidade ao.
Para Skinner (1967) no comportamento operante, o ambiente modificado e produz
conseqncias que agem de novo sobre ele, alterando a probabilidade de ocorrncia futura
semelhante.
Um comportamento operante no tem a mesma preciso de resposta, por ter tambm
que pensar em uma atitude econmica, o ser humano sempre prefere a resposta mais simples,
sempre a mesma resposta, e o comportamento operante tem uma economia de resposta.
Skinner (1967) descreve o comportamento observvel, ou seja, o que sentido e
visto, sendo referncia para o comportamento passado e as condies que o afetaram e as
condies relacionadas com o comportamento futuro. O comportamento uma interao
entre indivduo e ambiente, e condicionante, ou seja, o comportamento tende a se repetir em
situaes semelhantes.
A unidade bsica de anlise do comportamento a contingncia das interaes entre
um organismo e seu meio ambiente, e para ser adequada, deve sempre especificar a situao
em que o comportamento ou resposta ocorreu, a resposta e as conseqncias de tal
resposta. As relaes entre estes trs aspectos situao, resposta e conseqncia

70

constituem as contingncias de reforo e a veracidade de um fato depende de concordncia. O


controle adequado do ambiente e a observao do comportamento das pessoas resultante no
ambiente explicam a conduta das pessoas (SKINNER,1995).
Skinner defendeu a observao sistemtica das contingncias ambientais como base
para demonstrar o controle experimental do comportamento.
Segundo Pettenger e Gooding (1977) existem vrias outras linhas de pesquisa em
psicologia comportamentais, sendo que as variveis comportamentais variaram de uma linha
para outra; conforme estudo preliminar, para esta pesquisa em psicologia que atenda a um
sistema de autenticao contnua so sugeridos os pesquisadores abaixo.
Holland, um seguidor de Skinner, no obstante suas especificidades, diz que os
comportamentos respondentes e operantes so controlados por eventos ou estmulos do
ambiente em que o individuo est inserido (Witter (2005).
Staats diz que o comportamento de uma pessoa baseado em princpios de
aprendizagem estabelecidos em laboratrio (STAATS, 1973).
Bandura situou os princpios de modificao de comportamento dentro da
aprendizagem social, e como os processos de modificao do comportamento so afetados
pelas respostas anteriores, as quais assumem o papel de estmulos e afeta a resposta
(BANDURA, 1969).
Sidman dando continuidade aos estudos de Skinner faz um aprofundamento do estudo
do aprendizado por regras. Isto depende da estrutura e do balanceamento das tentativas de
teste, indicam ainda que as relaes estabelecidas no treino e as emergentes podem ficar sob
controle de estmulos contextuais presentes na situao de teste (SIDMAN, 1998).
Para Witter (2005) as variveis ambientais interferem no comportamento da pessoa, o
qual tende a se repetir, quando a pessoa vivencia condies ambientais j vividas e que deram
a elas alguma vantagem.

71

Skinner indica variveis comportamentais que associadas com as definies das


dimenses contextuais da computao ciente de contexto garantem uma anlise mais eficiente
do comportamento do usurio; basicamente, o que interessa a observao e o registro de
uma nica resposta, a qual pode produzir uma mudana no ambiente.
O dado bsico, portanto, a freqncia de resposta de um nico usurio e a noo
fundamental de que o comportamento no se encontra nem no usurio, nem fora deste, e sim
na interao entre usurio e ambiente.

4.3 Anlise Comportamental de usurio e a autenticao


A anlise comportamental de pessoas uma rea muito ampla, este trabalho se
restringe a utiliz-la para solucionar problemas de segurana na identificao da pessoa ao
utilizar uma aplicao de software e sua aplicao na definio de uma poltica de segurana
malevel e adaptativa ao usurio.
A anlise comportamental de pessoas na computao ciente de contexto baseada em
mudanas significativas e transformaes de processos no comportamento das pessoas, utiliza
a investigao do conhecimento: de onde vem, como armazenado, como se recupera dados
de conhecimento, como o conhecimento pode ser perdido, as quais podem ser definidas como
variveis comportamentais; e utiliza-se mtodos empricos para efetuar a anlise.
Em Abowd, Mynat (2000) e em Abowd et al. (2002), a captura e controle de
atividades humanas responsvel pelo desenvolvimento de aplicaes capazes de preservar a
gravao de alguma experincia cotidiana para acesso futuro.
Sistemas que utilizam as informaes de contexto dos usurios para descoberta de
conhecimento se resumem em mecanismos para que o usurio possa dar seu consentimento,
com relao ao uso de informao gerada por ele mesmo.

72

No ambiente da computao ciente de contexto, os eventos do comportamento de uma


pessoa no ciberespao, armazenados no log, no guardam relao entre si, e por isto devem
ser isolados, pois geram muitas informaes, algumas redundantes.
A anlise comportamental faz parte de qualquer esforo multidisciplinar para
compreender o comportamento humano e a base do comportamento ao longo da histria de
vida das pessoas, as pessoas nascem com necessidades de base biolgica, e aprendem outras
necessidades sob a forma de motivao, e utiliza freqentemente mtodos quantitativos e
qualitativos para saber se estimulo est funcionando (WITTER,2005).

4.4 Anlise Comportamental


O enfoque da AEC (Anlise Experimental Comportamental) proposto por Skinner
implica na elaborao da anlise comportamental em vrias etapas para se conhecer
efetivamente o comportamento da pessoa.
1. definir operacionalmente o comportamento alvo a ser analisado, medir a freqncia
com que ele ocorre.
2. observar o comportamento em termos da trplice contingncia que a expresso
usada para dizer que vai observar o contexto, a resposta e a conseqncia.
3. registrar a taxa de ocorrncia do comportamento (freqncia) em outras medidas de
ocorrncia do comportamento ao longo do processo.
4. se for o caso, introduzir a varivel experimental. (No sistema KUCAS isto
aplicado quando se deseja introduzir uma nova ferramenta para o usurio, como por exemplo,
um cdigo novo no acesso).
5. comparar a freqncia do comportamento antes e depois da introduo da varivel
experimental ou de ocorrncia de resposta.
A quantidade de informaes produzidas pelas pessoas ao utilizar a tecnologia versus
a capacidade de armazenamento dos recursos computacionais tem impulsionado o
desenvolvimento de tecnologias capazes de tratar estes dados, transform-los em informaes
teis e extrair conhecimentos sobre o comportamento das pessoas. Desde os anos 60 do sculo

73

XX a AEC recorre a computadores e equipamentos eletrnicos especialmente criados para


estudos especficos do comportamento a ser observado.

4.5 Contextualizao
A computao ciente de contexto, a tecnologia de reconhecimento facial e a anlise
comportamental promovem a interao entre pessoas, muitas das informaes so trocadas de
forma implcita. Expresses faciais, gestos e tonalidade de voz podem ser utilizados para
auxiliar a comunicao entre as pessoas envolvidas na interao. No entanto, na interao
usurio-computador raramente h o compartilhamento de informaes de contexto devido ao
uso de dispositivos tradicionais de interao como o teclado, mouse, sensores e cmeras de
vdeo.
Aplicaes cientes de contexto devem ser capazes de adquirir informaes de contexto
de modo automatizado, disponibilizando-as em um ambiente computacional em tempo de
execuo. Estas informaes so a base do comportamento do usurio.
O comportamento baseado em informaes contextuais, baseado no histrico
comportamental anterior, estria anterior de reforo do comportamento e o comportamento
imediato da pessoa ao interagir com uma aplicao de software e o ambiente.
No processo proposto de autenticao contnua do usurio, utilizado conjuntamente,
com a anlise comportamental do usurio, a tecnologia de reconhecimento facial para a
captura da imagem da face do usurio e as informaes de contexto do ambiente.

74

5 Sistema de Autenticao Contnua de Usurios Conhecidos


Known User Continuous Authentication System (KUCAS)

5.1 Introduo
O sistema KUCAS (Known User Continuous Authentication System) um sistema de
autenticao contnua de usurios conhecidos, destinado a sistemas cientes de contexto e
baseado na anlise comportamental do usurio, em suas caractersticas biomtricas e na
confiana, um conceito que os seres humanos adotam para atribuir crdito a uma pessoa, de
acordo com o seu comportamento. A confiana em uma pessoa pode variar ao longo do tempo
de acordo com o seu comportamento. Indcios de faltas ou restries no comportamento
resultam no aumento ou reduo do nvel de confiana previamente estabelecida.
O Sistema KUCAS integrado com o usurio, a tecnologia e o tempo, recebendo
eventos e informaes atravs de sensores e dispositivos de controle dispostos no ambiente.
Abaixo esto relacionadas algumas definies que sustentam o Sistema KUCAS.
Usurio: uma pessoa autenticada que possui acesso s aplicaes de software num
domnio especfico nas redes de computadores com e sem fio.
Contexto: Contexto qualquer informao que possa ser usada para caracterizar a
situao do ambiente e do usurio.
Ambiente: o ambiente tecnolgico, a infra-estrutura necessria, num domnio
especfico nas redes de computadores com e sem fio, da Computao Ciente de Contexto.
onde se deseja capturar as informaes do comportamento dos usurios ao interagir com
aplicaes de software.
Intervalo de tempo: o intervalo de tempo desde o tempo inicial em que o usurio
faz a identificao de acesso numa aplicao de software at o tempo final em que ele encerra
a aplicao. Costuma ser chamado de sesso.

75

Comportamento: O comportamento o conjunto de respostas que viabilizam a


inteno entre uma pessoa e o ambiente tecnolgico, ou seja, so as aes que o usurio
efetua ao interagir com as aplicaes de software e o ambiente tecnolgico das redes de
computadores.
Confiana: conceito atribudo ao usurio, e que pode variar de acordo com a anlise
comportamental do mesmo. Baseando-se nas evidncias do comportamento do usurio
possvel compor a confiana atribuda a ele.
Restrio de confiana: so comportamentos do usurio que foge da normalidade do
mesmo. Uma restrio pode ser uma seqncia de transaes no recomendadas, um valor
diferente do usual, um lugar, um horrio, etc. A restrio de confiana a base da poltica de
segurana adaptativa ao usurio.
Tecnologia do Reconhecimento Facial: Tecnologia utilizada para capturar,
identificar e reconhecer imagens da face do usurio. A tecnologia de reconhecimento facial
um mecanismo biomtrico que acionado por meio de sensores no ambiente, acionado no
primeiro acesso do usurio ao sistema KUCAS e toda vez que o usurio tiver um
comportamento fora da normalidade, ou fizer algo considerado restrio de confiana.
Anlise Comportamental do usurio: feita tendo por base as informaes do
ambiente, as respostas que integram o comportamento do usurio e as conseqncias do
mesmo.
A caracterstica do comportamento, da confiana e das restries de confiana so
elementos da poltica de segurana imposta pelo sistema.

76

Figura 6: Viso do Sistema KUCAS


Fonte: elaborada pelo autor

A Figura 6 representa uma viso do sistema KUCAS; o usurio acessa uma aplicao
de software na rede com ou sem fio, o sistema KUCAS acionado e captura as informaes
do comportamento do usurio no ambiente por meio do framework F-KUCAS, o qual aciona
o algoritmo A-KUCAS e o mdulo de segurana S-KUCAS; conforme vai aumentado a
interao do usurio com o ambiente o sistema KUCAS vai variando o nvel inicial de
confiana inicial atribudo ao usurio. Cmeras de vdeo no ambiente capturam as imagens da
face dos usurios quando houver uma mudana comportamental do usurio ou se o
comportamento atingir uma restrio de confiana imposta pelo sistema.

77

O sistema KUCAS possui trs etapas distintas: etapa de captura das informaes
comportamentais do usurio no contexto do ambiente, etapa de anlise comportamental do
usurio e etapa de atribuio de confiana.
Cada etapa forma a estrutura do sistema KUCAS, que descrita a seguir.

5.2 Estrutura do Sistema KUCAS


A captura de informaes comportamentais do usurio no contexto do ambiente feita
a partir do momento em que o usurio se identifica e acessa uma aplicao de software at o
momento em que ele encerra a mesma. As informaes do usurio so capturadas utilizandose o conceito das variveis contextuais definidas na Computao Ciente de Contexto, citadas
no captulo 2, as quais so armazenadas em bancos de dados de histricos comportamentais.
As informaes obtidas so as evidncias do comportamento do usurio.
A anlise comportamental baseada nas evidncias do comportamento do usurio e na
comparao com as informaes armazenadas nas bases de histricos comportamentais do
mesmo. A anlise comportamental possui duas fases, a primeira a comparao das
informaes obtidas no momento em que o usurio interage com a aplicao de software, com
as informaes comportamentais do histrico; a segunda fase a verificao da existncia ou
no de restries comportamentais que possam colaborar com a anlise e permitir ou no a
autenticao do usurio. A anlise comportamental no sistema KUCAS baseia-se nas teorias
comportamentais de Skinner, conforme estudo apresentado no captulo 4.
A atribuio da confiana tambm possui duas etapas:
Na primeira vez, o sistema KUCAS, por no ter informaes comportamentais
suficientes, aciona a tecnologia de reconhecimento facial, captura imagens da face do usurio
e as armazena nas bases de dados de histricos da face, contabiliza o comportamento na base

78

de histricos comportamentais e d uma confiana mnima para que o usurio possa efetuar as
transaes de software, ao final contabiliza e armazenas as informaes capturadas.
Na segunda etapa, ou seja, nos acessos subseqentes ao sistema, e com o aumento da
interao com o usurio, feito primeiro uma consulta nas bases de dados de restries de
confiana, no havendo restries feita a captura de informaes nas bases de histricos
comportamentais, havendo mudanas no comportamento, a tecnologia de reconhecimento
facial acionada; se a face do usurio j estiver cadastrada e for identificada, feito o
armazenamento dos dados comportamentais, a confiana recalculada e novas imagens da
face so armazenadas; se a face do usurio no estiver cadastrada nas bases de dados de
imagens, mecanismos de segurana so acionados.
Com o aumento das informaes comportamentais, subsdios para uma anlise das
evidncias do comportamento mais eficiente vo sendo gerados, e o sistema KUCAS continua
efetuando a anlise das evidncias comportamentais e aumentando a confiana.
Se houver um comportamento que uma restrio de confiana, a tecnologia de
reconhecimento facial acionada e a confiana recalculada.
Se houver mudana comportamental, a tecnologia de reconhecimento facial acionada
e a confiana recalculada.
Enquanto no houver mudana comportamental, o sistema no aciona a tecnologia de
reconhecimento facial, apenas efetua a anlise das evidncias comportamentais e mantm a
confiana.
Caso haja alterao comportamental, o sistema aciona a tecnologia de reconhecimento
facial, caso o usurio no for identificado, o sistema aciona mecanismos de segurana.
Caso haja alterao comportamental, o sistema aciona a tecnologia de reconhecimento
facial, se o usurio for identificando, o sistema recalcula a confiana e procede ao
armazenamento das informaes comportamentais e das imagens da face.

79

Atingindo um nvel de confiana necessria, a tecnologia de reconhecimento facial


deixa de ser utilizada, ou seja, possvel autenticar um usurio sem a verificao da face.
O Sistema KUCAS possui dois tipos diferentes de autenticao:
1.

Autenticao inicial: a pessoa informa o cdigo de acesso e a senha com a

qual tem acesso s aplicaes de software no Sistema KUCAS.


2.

Autenticao contnua: garante a autenticidade da pessoa durante a

comunicao e ao longo do processamento da aplicao de software; o sistema consulta as


bases de dados periodicamente, sem a necessidade de um pedido de confirmao de
autenticao, tudo feito de forma ubqua; uma autenticao contnua que se prolonga
durante o intervalo de tempo em que o usurio interage com a aplicao de software.

5.3 Captura das informaes comportamentais


A captura das informaes comportamentais do usurio se d a partir do momento em
que o usurio se identifica por meio de um cdigo de acesso e senha, seleciona a aplicao de
software desejada e comea a interagir com o sistema. O usurio deve ser conhecido, ou seja,
possuir um cdigo de acesso e senha e ter sido previamente cadastrado para acesso
aplicao de software.

5.3.1 Definio das variveis comportamentais


Para se obter informaes comportamentais do usurio utiliza-se uma categorizao de
dimenso de contexto que define algumas variveis, conforme citado no captulo 2, que
auxiliam na captura das informaes comportamentais do usurio. As dimenses contextuais
a serem consideradas so aqui denominadas de variveis comportamentais de contexto, com
as quais deve-se capturar o mximo de informaes do usurio e em torno dele, no ambiente.

80

Who (quem): Indica a dimenso de contexto de identificao de uma pessoa; pode se


incorporar informao referente a outras pessoas, tambm presentes no ambiente;
Where (onde): Indica a dimenso de contexto de localizao, ou seja, a localizao
da pessoa e dos dispositivos de hardware que esto sendo utilizados por ele. Na Computao
Ciente de Contexto esta dimenso muito utilizada em associao com a dimenso de
identidade (who) e a temporal (when) com o intuito de prover informaes sobre a localizao
e a identidade da pessoa em um determinado tempo;
When (quando): Indica a dimenso de contexto temporal para indexao de registros
capturados ou para informar a durao de tempo em que uma pessoa permanece em um
determinado local;
What (o qu): Indica a dimenso de contexto responsvel por identificar a atividade
do usurio no momento. Dispositivos cientes de contexto devem suportar interpretaes de
atividades humanas.
Why (por que): Indica qual a inteno do usurio. Esta dimenso muito complexa
para ser obtida do ambiente. No sistema KUCAS, ela pode ser obtida por meio da anlise
comportamental do usurio, em interaes que se caracterizarem como hbito do usurio.
No captulo 2 desta tese apresentada a dimenso de contexto How (como), mas ela
possui um alto grau de complexidade para o sistema KUCAS na forma atual, necessrio que
ele evolua mais para responder a esta dimenso no que se refere anlise comportamental.
As informaes das dimenses contextuais sero agregadas a outras variveis obtidas
conforme o tipo da aplicao de software que o usurio utiliza e qual o momento de
autenticao em que o usurio se encontra.
As variveis comportamentais so as informaes que se obtm ao longo do tempo em
que o usurio est acessando uma transao de software. Essas informaes j existem muitas
vezes nos sistemas tradicionais sendo conhecidos como registros de Log.

81

A captura das informaes comportamentais e anlise do comportamento so feitas em


tempo real.

5.3.1.1 Varivel who


O primeiro passo identificar o usurio e definir as variveis e premissas que sero
usadas na investigao das evidncias do comportamento do usurio.
O Sistema KUCAS adota a varivel de contexto who para a identificao do usurio.
Deve haver um cdigo de usurio para identificao e uma senha para autenticao. A
informao obtida no momento inicial em que o usurio se identifica no acesso aplicao
de software.
Neste momento, a aplicao chama a API de comunicao do sistema KUCAS, a qual
faz a ligao entre a aplicao e o framework F-KUCAS.
A identificao do usurio feita atravs da aplicao, onde ele informa um cdigo de
usurio e a autenticao e feita atravs de sua senha. O usurio pode fornecer outras
informaes durante a interao com o sistema, mas as principais informaes so obtidas
atravs de consulta ao cadastro de usurios, tais como idade, endereo, nvel de escolaridade.
A varivel who o conjunto de informaes do usurio que utiliza uma aplicao de
software.
who = Ui sendo i o ndice da ocorrncia de comportamento.
O sistema KUCAS foi modelado com a UML (Unified Modeling Language)
(FOWLER, 2000) tanto para fazer a representao das classes

das variveis

comportamentais, como para a definio das suas funcionalidades e arquitetura.


Por definio a varivel who denominada classe de usurios. A classe de usurios
est associada com outras variveis, agrupadas em duas classes, a classe conf e a classe
imag.

82

A classe conf a classe das variveis comportamentais nvel de confiana atribuda


ao usurio e classe imag a classe das variveis imagem da face do usurio.
As classes de variveis who, conf e imag conferem a identificao do usurio.
Usurios -who
Nro_user
Nom_user
Perfil_comp_user

Confiana_conf
Nro_user
confiana-user
desconfiana_user

Imagens_da_Face
imag
Nro_user
Imagem_face_user
Dt_ult_img

Figura 7: Diagrama de Classes da Varivel who


Fonte: elaborada pelo autor

A Figura 7 representa o diagrama de classe da varivel de identificao who, ou seja,


de associao das classes who, conf e imag. A classe usurio se associa com a classe
Imagens_da_face e com a classe Confiana_conf, as quais contm informaes sobre a
imagem da face do usurio e o nvel de confiana atribudo a ele, respectivamente.
Do ponto de vista de modelo, a varivel who pode conter todas essas informaes,
mas no deve ser esquecido que existe o cadastro de usurios feito previamente que contm
informaes pessoais, as quais no so indicadas aqui para no haver duplicao de dados.
As variveis nomeadas para atender a classe de usurios who esto definidas na
Tabela 2.

83

Tabela 2: Variveis da classe de usurios who


Nome da varivel

Descrio da varivel

nro_user

Chave de identificao do usurio

nom_user

Nome do usurio

perfil_comp_user

Nvel de confiana atribuda ao usurio

imagem_face_user

Imagem da face do usurio

dt_ult_img

Data da ltima captura da imagem da


face
Nvel de confiana atribudo ao usurio

confiana-user
desconfiana_user

Nvel de desconfiana atribudo ao


usurio

Fonte: Elaborada pelo autor.

A Tabela 2 representa o contexto da identificao do usurio; atravs das variveis


apresentadas possvel identificar o nvel de confiana atribudo ao usurio, a imagem de sua
face e data da ltima captura da imagem da face.

5.3.1.2 Varivel where


A varivel comportamental where denominada classe de localizao e fornece o
endereo dos equipamentos e perifricos no qual o usurio est executando uma aplicao de
software.
where = Li sendo i o ndice da ocorrncia de comportamento.
Localizao where
Cod_Disp
End_local
Bairro_localCEP_local
Cidade-local
Pas_local
Nro_seq-local
Coord-GPS

Figura 8: Diagrama de classes da varivel de localizao where


Fonte: elaborada pelo autor

84

As variveis nomeadas para atender a classe de localizao where esto definidas na


tabela abaixo:

Tabela 3: Variveis da classe de localizao where


Nome da varivel
Cod_Disp
End_local
Bairro_local
CEP_local
Cidade-local
Pas_local
Nro_seq-local
Coord-GPS

Descrio da varivel
Cdigo do equipamento ou perifrico ou
dispositivo onde aplicao de software
est sendo executada pelo usurio
Endereo do equipamento
Bairro
Cdigo de Endereamento Postal
Cidade
Pas
Nmero seqencial que indica quantas
vezes o equipamento foi utilizado pelo
usurio neste local.
Coordenada de localizao GPS

Fonte: Elaborada pelo autor.

A Tabela 3 representa o contexto da localizao do equipamento ou perifrico que o


usurio utiliza, atravs das variveis apresentadas possvel identificar o local onde o usurio
utilizou a transao de software e se est ou no nas proximidades de seu endereo informado
na varivel who.

85

5.3.1.3 Varivel when


A varivel comportamental when denominada classe temporal e representa os
horrios de incio e fim em que o usurio interage com a aplicao de software.
when = Ti sendo i o ndice da ocorrncia de comportamento.
Temporal when
Cod_Disp
Data-interac
Hora_inicial
Hora_final
Cod_trans
Nro_seq

Figura 9: Diagrama de classes da varivel temporal when


Fonte: elaborada pelo autor

As variveis que compem a classe da varivel temporal when esto definidas na


tabela abaixo:

Tabela 4: Variveis da classe temporal when


Nome da varivel
cod_disp
data_interac
hora_inicial
hora_final
cod_trans
nro_seq

Descrio da varivel
Cdigo do dispositivo ou equipamento
Data da interao do usurio com a
aplicao de software
Hora inicial da utilizao
Data final da utilizao
Cdigo da transao utilizada (varivel
do contexto what)
Nmero seqencial que indica quantas
vezes o equipamento foi utilizado pelo
usurio.

Fonte: Elaborada pelo autor.

A Tabela 4 representa as variveis da classe temporal when e a combinao das


mesmas permite uma anlise dos horrios em que o usurio utiliza a aplicao de software,

86

num determinado dispositivo, num determinado lugar. A combinao de todas estas variveis
permite fazer o cruzamento de vrias informaes de contexto como, por exemplo, qual o
tempo gasto num local e qual o tempo gasto numa aplicao de software.

5.3.1.4 Varivel what


A classe de varivel comportamental what representa a aplicao de software com as
quais o usurio interage.
what = Si sendo i o ndice da ocorrncia de comportamento.
what
Cod_trans
Nome-trans
Grupo_trans
habito_trans
Motivo_trans

Figura 10: Diagrama de classes da varivel transacional what


Fonte: elaborada pelo autor

As variveis nomeadas para atender a classe transacional, ou seja, as classes de


aplicaes de software what esto definidas na tabela abaixo:
Tabela 5: Variveis de aplicaes de software what
Nome da varivel
cod_trans
nome_trans
grupo_trans
nro_seq_trans
valor_trans
Fonte: Elaborada pelo autor.

Descrio da varivel
Cdigo da transao de software
Nome da transao de software
Grupo das transaes
Nmero seqencial que indica quantas
vezes a transao foi utilizada pelo
usurio
Valor da transao

87

A Tabela 5 representa o contexto das aplicaes de software definidas pela varivel


what, atravs das variveis apresentadas possvel identificar qual a aplicao de software
utilizada, e o valor da mesma.

5.3.1.5 Varivel why


Segundo Witter (2005) o ser humano associa as situaes ocorridas com outras
semelhantes, generalizando essa aprendizagem, ou seja, as pessoas tendem a repetir o
comportamento em situaes que se repetem, o que chamado de intenes ou o hbito.
O hbito ou as intenes que o usurio possui de fazer sempre as mesmas interaes
com as aplicaes de software representado pela classe de varivel comportamental why.
why = Ji sendo i o ndice da ocorrncia de comportamento.
intenes
why
Cod_trans
Grupo_trans
habito_trans
Motivo_trans

Figura 11: Diagrama de classes da varivel de intenes why


Fonte: elaborada pelo autor

As variveis nomeadas para atender a classe de intenes why esto definidas na


tabela abaixo:
Tabela 6: Variveis da classe de intenes why
Nome da varivel
Cod_trans
Grupo_trans
Habito-trans
motivo_trans
Fonte: Elaborada pelo autor.

Descrio da varivel
Cdigo da transao de software
Grupo das transaes
Habito que o usurio possui de interagir
com a aplicao de software
Motivo da intera

88

A Tabela 6 representa o contexto das intenes do usurio em relao a uma aplicao


de software e definida pela varivel why, atravs das variveis apresentadas possvel
identificar quais as intenes do usurio.

5.3.1.6 Varivel rest


Enquanto as variveis comportamentais who, where, when, what e why representam o
comportamento do usurio, necessrio definir a classe de variveis comportamentais rest
que representa os comportamentos no aceitveis, ou seja, restries de confiana no acesso a
aplicaes de software. A restrio tambm pode ser atribuda a uma seqncia de
comportamentos que um usurio no pode fazer. A restrio pode ser a lugares onde o usurio
no pode acessar a aplicao de software, de horrios, de utilizao de certos tipos de
perifricos ou dispositivos, de limites de valores entre outras, que podem ser definidas pelo
sistema ou pelo usurio.
A varivel comportamental rest representa as restries comportamentais que um
usurio determina ou que o sistema KUCAS pode definir para ele conforme o
comportamento.
rest = {Rj, Rj+1, ..., Rn} para j 0 sendo j o ndice da ocorrncia de restrio.

restries
rest
Cd-rest
Cod_user
Cd-trans
valor_trans
desc_rest

Figura 12: Diagrama de classes da varivel de restries rest


Fonte: elaborada pelo autor

89

As variveis nomeadas para atender a classe de restries comportamentais rest esto


definidas na tabela abaixo:
Tabela 7: Variveis da classe de restries rest
Nome da varivel
Cod_rest
Cd-user
Cod-trans

Descrio da varivel
Cdigo da transao de software
Grupo das transaes
Habito que o usurio possui de interagir
com a aplicao de software
Motivo da intera
Descrio da restrio comportamental

Valor-trans
Desc-Rest
Fonte: Elaborada pelo autor.

A Tabela 7 representa o contexto das restries comportamentais do usurio em


relao a uma aplicao de software e definida pela varivel rest, atravs das variveis
apresentadas possvel identificar as restries comportamentais do usurio.

R1

R2
2

R3

Figura 13: Mquinas de Estados Finitos de Seqncia de Restries de Confiana


Fonte: elaborada pelo autor

A Figura 13 representa

uma mquina de estados finitos de uma seqncia de

restries de confiana, no exemplo, se o usurio fizer um comportamento que represente a


R1, em seguida a restrio R2 e em seguida a restrio R3, o sistema KUCAS bloqueia o
usurio.
Cada classe de variveis comportamentais who, where, when, what, why, rest, imag e
conf composta por atributos e operaes, sendo que os atributos definem o estado da classe
e as operaes definem o comportamento das classes.
O cruzamento das informaes contidas nestas classes permite efetuar a anlise do
comportamento do usurio, pois representam a evidncia do comportamento dele. Sendo

90

possvel definir quem utilizou determinada aplicao de software, a localidade em que o


usurio a utilizou, se est nas proximidades do seu endereo ou distante, qual o horrio em
que a aplicao foi utilizada e se fazendo uma comparao com as bases de histricos
possvel saber se o valor da aplicao est entre os valores normalmente utilizados pelo
usurio, permitindo definir restries comportamentais, bem como, se o usurio j possui
algum hbito.

who

imag

conf

when

where

rest

what

why

Figura 14: Diagrama das classes das variveis comportamentais


Fonte: elaborada pelo autor

5.3.1.7 Matriz Comportamental do Usurio


O vetor de variveis comportamentais do usurio Bi uma sextpla definida como:
Bi = {who, where, when, what, why, rest }, onde:
who a classe de usurios ou conjunto das variveis comportamentais who;
who = Ui para i = 1 sendo representado pelo conjunto de variveis de contexto who
U: X  B
Onde X define o domnio de tempo para os instantes de observao (discretos) e
B

define

espao

dos

comportamentos

who

Assim, dado x X ento U(x) define o comportamento no instante x.

de

usurios.

91

where a classe de localizao ou conjunto das variveis comportamentais where;


where = Li para i = 1 sendo representado pelo conjunto de variveis de contexto
where.
U: L  B
Onde X define o domnio de tempo para os instantes de observao (discretos) e
B

define

espao

dos

comportamentos

where

de

usurios.

Assim, dado x X ento L(x) define o comportamento no instante x

when a classe temporal ou conjunto das variveis comportamentais when;


when = Ti para i = 1 sendo representado pelo conjunto de variveis de contexto
when.
U: T  B
Onde X define o domnio de tempo para os instantes de observao (discretos) e
B

define

espao

dos

comportamentos

when

de

usurios.

Assim, dado x X ento T(x) define o comportamento no instante x

what a classe de aplicaes de software que o usurio interage ou conjunto das


variveis comportamentais what;
what = Si para i = 1 sendo representado pelo conjunto de variveis de contexto
where.
U: S  B
Onde X define o domnio de tempo para os instantes de observao (discretos) e
B

define

espao

dos

comportamentos

what

Assim, dado x X ento S(x) define o comportamento no instante x.

usurios.

92

why a classe de intenes do usurio, ou o comportamento que hbito, ou variveis


comportamentais why;
_
Sendo que H(x) = Bi pode ser o comportamento mdio, ou um comportamento que o
usurio costuma fazer e que pode ser considerado um hbito.
why = Hi para i = 1, sendo representado pelo conjunto de variveis de contexto why.
U: H  B
Onde X define o domnio de tempo para os instantes de observao (discretos) e
B

define

espao

dos

comportamentos

why

de

usurios

Assim, dado x X ento H(x) define o comportamento no instante x

rest a classe de restries comportamentais do usurio ou variveis comportamentais


rest.
rest = {Ri, Ri+1, ....Rn} para i 0, sendo representado pelo conjunto de variveis de
contexto de restrio de confiana.
rest = Ri para i = 1 sendo representado pelo conjunto de variveis de contexto rest.
U: R  B
Onde X define o domnio de tempo para os instantes de observao (discretos) e
B

define

espao

dos

comportamentos

rest

de

usurios.

Assim, dado x X ento R(x) define o comportamento no instante x.

(x) = Bi
De posse de (x) que rene os valores de todas variveis comportamentais
elaborada a matriz comportamental do usurio.

93

Tabela 8: Matriz comportamental do usurio


who

where

when

what

why

rest

Confiana

Incerteza

User1

Local1

Data_hora1

T1

T2

T3

...

Tn

Rest1

...
...
...
T1n

T2n

T3n

...

Tmn

Fonte: Elaborada pelo autor.

A Tabela 8 representa a matriz de variveis comportamentais do usurio que compe a


base de comportamentos atuais e histricos, na matriz indicado o usurio, o lugar, o perodo
de tempo, com qual aplicao de software interagiu, se algum comportamento virou hbito
(why) e as restries de confiana que ele j efetuou.
O comportamento a ao do usurio aos estmulos recebidos, capturar o
comportamento significa armazenar as informaes das variveis comportamentais who,
where, when, what, why e rest numa estrutura de dados representada pela Matriz
comportamental do usurio. Quanto maior for o nmero de informaes capturadas, mais
criteriosa ser a anlise comportamental.
Todo comportamento do usurio armazenado como um log.
A captura do comportamento do usurio ou das variveis comportamentais do usurio
feita de forma implcita, ou seja, o usurio no sabe, no percebe e no precisa colaborar
com a forma como estas informaes esto sendo coletadas. A informao coletada a partir
das aes que ele realiza ao acessar aplicaes de software nas redes de computadores. Esses
acessos podem ser obtidos no arquivo de log dos servidores e por meio da monitorao do
sistema KUCAS nas bases de histrico de comportamento do usurio.

94

Na primeira vez que o usurio utiliza o sistema KUCAS, as informaes


comportamentais so nulas, por isto so consideradas as premissas iniciais, como informaes
cadastrais previamente adquiridas e as informaes de contexto do ambiente, who, where,
when, what, as quais sero utilizadas para armazenar as informaes do usurio.
O Comportamento do usurio uma combinatria de n dimenses.
A Matriz comportamental do usurio contm um conjunto de eventos, os quais so
manipulados. A anlise do comportamento o resultado das extraes e manipulaes destes
eventos associados com as restries comportamentais, num determinado perodo de tempo
t = xf xi , onde xf a hora final e xi a hora inicial da interao com o usurio.

5.4 Analogia entre a teoria comportamental de Skinner


O enfoque da AEC (Anlise Comportamental Experimental) proposto por Skinner
neste momento aplicado ao sistema KUCAS para efetiva anlise do comportamento do
usurio. Conforme etapas a seguir,
1. definir operacionalmente o comportamento alvo a ser analisado, medir a freqncia
com que ele ocorre, ou seja, capturar a varivel what e comparar com as restries e as bases
de histrico comportamental.
2. observar o comportamento em termos da trplice contingncia que a expresso
usada para dizer que vai observar o contexto, a resposta e o que vai acontecer, ou seja, esperar
a ao do usurio na interao com a aplicao de software num determinado perodo de
tempo capturando a informao recebida e aguardando que a aplicao envie estmulos para
que o usurio evolua o comportamento.
3. registrar a taxa de ocorrncia do comportamento (freqncia) em outras medidas de
ocorrncia do comportamento ao longo do processo, ou seja, os dados so armazenados na
matriz comportamental do usurio.
4. se for o caso, introduzir a varivel experimental. (No sistema KUCAS isto
aplicado quando se deseja introduzir uma nova ferramenta para o usurio, como por exemplo,
um cdigo novo no acesso). Neste caso no foi definida nenhuma varivel experimental que
poderia ser um campo novo na aplicao.

95

5. comparar a freqncia do comportamento antes e depois da introduo da varivel


experimental ou de ocorrncia de resposta. Neste momento, feita a comparao das
restries e do comportamento anterior do usurio.

5.5 Anlise do comportamento


Para efetuar a anlise do comportamento do usurio deve-se considerar o comportamento
do usurio (x)
E as restries comportamentais R(x) podem ser definidas como:

R(x) = SBi pode ser uma seqncia de comportamentos


ou
R(x) = SBix pode ser um subconjunto isolado de comportamentos
ou
R(x) = Bix pode ser um comportamento isolado

96

5.6 Atribuio do nvel de Confiana

Atribui
Mnima confiana

A-KUCAS
Verifica primeiro
acesso do usurio

Verifica se tem restrio


de confiana
Analisa
comportamento
Compara comportamento
Atual com restrio
Calcula
incerteza

Aciona S-KUCAS

Compara
comportamento atual
com dados histricos

Dimensiona
A confiana

Figura 15: Diagrama de Casos de Uso do A-KUCAS


Fonte:elaborada pelo autor

O modelo proposto baseado na Confiana Matemtica da Teoria das Evidncias de


Dempster-Shafer (DEMPSTER, 1967) e (SHAFER, 1976 e aplicada no Sistema KUCAS
para ajudar na tomada de deciso de autenticar ou no o usurio.
A confiana um conceito abstrato, revela uma crena na sinceridade /autenticidade
de uma pessoa em outra pessoa.
Diante da dvida e da incerteza, freqentemente necessrio tomar decises baseadas
em evidncias, as quais nem sempre so precisas. Nestes casos, utilizamos a confiana, um

97

critrio pessoal que nada mais do que uma mtrica que adotamos para avaliar as evidncias
que temos diante de ns.
O conceito de Confiana uma caracterstica comum aos seres humanos e est
diretamente relacionado percepo, ao conhecimento e a reputao que uma pessoa tem a
respeito da outra (SCHWEITZER, 2004).
Este tipo de abordagem pode ser empregado, no somente para seres humanos, mas,
tambm em ambientes computacionais onde existem interaes entre seus membros, como o
caso de ambientes de redes de computadores e na interao com aplicaes de software. Para
utilizar este tipo de abordagem em ambientes de redes de computadores necessrio
desenvolver um modelo de confiana adequado ao usurio e a interao com o ambiente. Este
modelo deve incorporar valores mnimos e valores de atribuio da confiana.
O Sistema KUCAS no se baseia somente na dicotomia da constatao ou no de um
fato, mas no quanto se confia neste fato, por isto, estipula-se intervalos de confiana baseado
na anlise do comportamento do usurio e nas restries de confiana geradas pelo prprio
usurio.
Com o passar do tempo e de acordo com a anlise comportamental, o nvel de
confiana no usurio pode sofrer variaes, e assim, o Sistema KUCAS ao longo da interao
com o usurio, determina as evidncias para aumentar ou diminuir a confiana que se tem no
mesmo.
Quando existem vrias evidncias independentes possvel realizar algumas
inferncias gerais relacionadas a cada uma dessas evidncias e derivar vrios conjuntos
alternativos de hipteses de uma simples coleo de evidencias, cada um desses conjuntos
tem um grau de confiana associado, chamado de intervalo de crena ou intervalo de
confiana matemtica (UCHA et al, 2004).
Dado um conjunto universo X, uma Medida de Confiana a funo:

98

: P(X) [0,1]
Tal que () = 0 e (X) = 1 , para todos os possveis subconjuntos de X P(X),
O nmero 0 deve ser atribudo ao conjunto vazio, uma vez que o conjunto vazio
corresponde hiptese falsa.
Uma funo [0,1] chamada de funo de confiana se ela for relativa a alguma
atribuio de probabilidade m: [0,1].
A funo de confiana representa a quantidade total de confiana na evidncia que
aponta para um determinado conjunto de hipteses e, como probabilidade, varia entre 0 e 1.
Associado a cada medida de confiana est uma medida de desconfiana, Df, definida
pela equao:
Df(X) = 1 (X) , para todo X Df
A desconfiana tambm varia no intervalo de 0 a 1 e mede at que ponto a evidncia
em favor de no confiar valida a confiana em confiar.
Por similaridade: (X) = 1 Df(X)
As medidas de confiana e desconfiana so ento mutuamente duais.
A medida de desconfiana tambm pode ser definida como independente da medida de
confiana.
Df: P(X) [0,1]
Tal que Df() = 0 e Df(X) = 1
Ento, Medidas de Confiana e Desconfiana podem ser caracterizadas pela funo:
M: P(X) [0,1] tal que m() = 0
Esta uma funo probabilidade, onde para cada conjunto X P(X), o valor de m(X)
expressa a proporo com que cada elemento atende a uma requisio de um elemento
particular de X.

99

Se h evidncias verdadeiras em favor de no confiar, ento (X) = 1 e Df(X) =


0. Isto implica que o nico valor possvel para (X) = 0.
Dado (X) pode no evidenciar totalmente o quanto se pode confiar.
As evidncias vo sendo coletadas e observadas na anlise comportamental e elas
definem a confiana. A confiana pode variar dependendo do usurio, da localizao, do
tempo e das restries de confiana que o usurio pode fazer.
Portanto, a Confiana baseia-se em duas medidas no complementares: Medida de
Confiana e Medida de Desconfiana. As relaes de confiana so definidas em pares. Essa
medida de confiana expressa por uma dupla (mC, mD), onde mC e mD podem assumir
valores entre (0,1) e expressam respectivamente, a mnima confiana e a mnima desconfiana
de um em relao a outro.
Pode existir uma incerteza na atribuio da confiana, pois nem sempre o
complemento da confiana expressa a desconfiana.
O Sistema KUCAS baseado nas evidncias do comportamento estabelece se confia no
usurio com valores no intervalo (mC, mD), onde mC a mnima confiana e mD a mnima
desconfiana.
Mas na incerteza, pode se no se ter valores para atribuir nem a confiana e nem a
desconfiana.
Baseado nestas condies pode-se definir a associao de quatro funes. A funo
confiana (), a funo potencial de confiana (Pf), a funo desconfiana (Df) e a funo
incerteza da confiana (If) .
A funo confiana (), expressa o valor mnimo de confiana.
A incerteza (If) e a funo potencial de confiana (Pf) expressam a mxima confiana
que atribuda ao usurio, com 0 Pf 1.
Pf = Max = Min + If

100

A funo desconfiana dada por:


Df = 1 Pf
A confiana, a desconfiana e a incerteza expressam todas as possibilidades de
atribuio de confiana a um usurio, desta forma:
+ Df + If = 1, tal que , { , Df, If} e
( If) = 1- ( + Df) a incerteza.

5.6.1 Valor inicial de Confiana


Uma caracterstica comum a todas as formas tradicionais de mensurao da confiana,
que ela vista como unidimensional. Confiana freqentemente mensurada, no plano
individual, como uma varivel dicotmica (confia, no confia) e tem uma operacionalizao
muito frgil, por isto necessrio complement-la com os resultados obtidos com a anlise
comportamental e com a tecnologia de reconhecimento facial.
A confiana baseada em informaes comportamentais, na anlise comportamental e
nas informaes de contexto provenientes do ambiente e da tecnologia de reconhecimento
facial, e com isto possvel inferir um valor mnimo de confiana inicial e dar
prosseguimento ao processo de autenticao do Sistema KUCAS.
A heurstica do valor inicial da confiana determinada por um modelo definido pelo
comportamento do usurio, pela atividade que ele est fazendo no momento, pela localizao
do usurio e pelo horrio.
Sendo =(mC , mD), onde mC e mD indicam respectivamente os valores da mnima
confiana e da mnima desconfiana.
Por definio, o Sistema KUCAS, na primeira vez que o usurio interage com o
sistema, utiliza um modelo de atribuio da confiana mnima:

101

i = (mCi , mDi), onde i a confiana inicial e sendo mCi a mnima confiana


inicial e mDi a mnima desconfiana inicial.
Ento,
i a confiana inicial no usurio e que representa os valores iniciais da mnima
confiana (mC) e da mnima desconfiana (mD) que o sistema atribui a um usurio, conforme
o modelo indicado abaixo:

Confiana inicial padro

=> i = (1.00 , 0.00)

Confiana inicial critica

=> i = (0.00 , 1.00)

Neste caso proposto um modelo, mas a confiana inicial tambm pode ser definida
conforme o usurio, sua localizao, o horrio em que ocorre o comportamento atual e
conforme seu histrico comportamental.

5.6.2 Atribuio do nvel de Confiana


Nas vezes subseqentes, com a base de histricos comportamentais repletos de
informaes, o nvel de confiana pode ser modificado dependendo da anlise
comportamental do usurio, para isto o sistema KUCAS extrai automaticamente o nvel da
confiana do usurio, monitorando as suas aes.
Ento, o comportamento do usurio definido pela funo:
(x) = Bi
Sendo Bi o histrico do comportamento e Bj o comportamento atual, o sistema
KUCAS verifica se o comportamento atual uma restrio confiana causada pelo
comportamento do usurio ou definida pelo sistema.
Sendo Ri uma restrio confiana.
Se Ri Bj , ou seja, a restrio confiana ocorreu, ento houve um comportamento
anormal, a confiana ser reduzida e a aplicao de software ser bloqueada.

102

Se no ocorreu restrio, o sistema KUCAS verifica no histrico de comportamentos


Bi se j houve alguma vez um comportamento igual ou semelhante a Bj, se sim, a confiana
se mantm e o sistema KUCAS continua autenticando o usurio na aplicao de software.
Se Bj nunca ocorreu antes, ento acionado o mdulo de segurana S-KUCAS que
aciona a tecnologia de reconhecimento facial.
Se o usurio foi identificado, calculada a incerteza da confiana If(Bj) do usurio,
baseado no comportamento atual. A confiana do usurio mantida, pois no se sabe se a
tecnologia de reconhecimento facial deu falso positivo ou falso negativo e o usurio contnua
utilizando a aplicao de software.
Se o usurio no foi identificado, calculada a incerteza da confiana If(Bj) do
usurio, baseado no comportamento atual. A confiana do usurio diminuda, ou seja,
diminui-se a confiana e aumenta-se a mnima confiana. O comportamento Bj cadastrado
como uma restrio de confiana, ou seja, um comportamento no normal do usurio.
Neste caso, o acesso aplicao de software bloqueada.
Se houve uma mudana comportamental e uma restrio comportamental foi
verificada, significa que a (x) variou negativamente e que o nvel de confiana no usurio
diminui, assim:
Se = f(mC, mD) e seja um valor constante a ser acrescido e/ou diminudo da
confiana.
mC = mC -
mD = mD +
ento:
= (mC - , mD + ) , ou seja, o sistema KUCAS diminui na mnima confiana e
acrescenta na mnima desconfiana, armazena as informaes obtidas e no contnua a
autenticar o usurio.

103

Se houve uma mudana comportamental e no foi verificada nenhuma restrio


comportamental, significa que a (x) variou positivamente e que o nvel de confiana no
usurio aumentou, assim:
= f(mC , mD )
mC = mC +
mD = mD -
ento:
= (mC + , mD ) , ou seja, o sistema KUCAS acrescenta na mnima confiana
e diminui na mnima desconfiana e contnua a autenticar o usurio.
Como os valores da confiana e da desconfiana pertencem ao intervalo (0,1),
necessrio controlar os valores atribudos confiana para que se houver nmero negativo,
este seja igual a zero e se houver nmero maior que 1, este seja igual a 1 (DEMPSTER,
1967).
Se mC > 1.0 , ento: mC = 1.0
Se mC < 0

, ento: mC = 0

Se mD > 1.0 , ento: mD = 1.0


Se mD < 0

, ento: mD = 0

Se no houve mudana comportamental a funo (x) no variou e portanto o


sistema KUCAS mantm o nvel de confiana atribudo anteriormente ao usurio.
Conforme demonstrado, a atribuio do nvel de confiana feita lentamente e de
forma linear.
Em (PLATZER, 2004) a atribuio do nvel de confiana feita de modo exponencial,
ou seja, quando se perde a confiana rpido, e para atribuir confiana, lento e pode ser
representado pela equao exponencial
y = f(x) = e -1/x

para todo x (0, [.

104

Se for acionada a tecnologia de reconhecimento facial, o sistema KUCAS verifica a


incerteza da confiana:
If(Bj) = 1 (mC + mD) =
If(Bj) = a incerteza atribuda ao usurio em relao ao comportamento Bj.
Na confiana do usurio ser indicado que houve uma incerteza. feita uma incerteza
na atribuio da confiana, pois nem sempre o complemento da confiana expressa a
desconfiana. A confiana assume uma dimenso, ou seja, multidimensional, pois se pode
confiar, no confiar e no ter elementos para avaliar a confiana.
(x) = (Mc ; mD; ) em t
O sistema KUCAS de autenticao contnua de usurios atribui uma confiana mnima
ao usurio inicialmente, e com o tempo de uso transcorrido, baseando-se na anlise dos dados
comportamentais capturados e nas restries, o sistema vai variando a confiana atribuda
inicialmente. Da mesma forma, como as pessoas confiam nas outras, dando uma credibilidade
relativa inicial e, por fim, analisando as evidncias atuais e as restries para saber se
continuam emprestando confiabilidade ou, convenientemente, optando por deixar de prest-la;
desta forma, define-se uma poltica de segurana adaptativa ao usurio.
Para o controle da mudana comportamental do usurio no Sistema KUCAS
necessria a interao de varias aplicaes de software que enviam mensagens de alertas,
acionam sensores e tecnologias que garantem a autenticao do usurio no sistema KUCAS.
No apndice A descrito a estrutura do algoritmo A-KUCAS.

5.7 Arquitetura do Sistema KUCAS


O Sistema KUCAS integrado ao usurio, ao ambiente e tecnologia por meio de
sensores, dispositivos e cmeras de vdeo.

105

Para suportar as necessidades computacionais, o sistema KUCAS possui uma


arquitetura distribuda em cinco camadas: camada de aplicao, camada de interface, camada
do framework, camada comportamental e camada de dados.
O sistema KUCAS

composto por um framework de servios F-KUCAS, um

algoritmo de autenticao A-KUCAS e um mdulo de segurana S-KUCAS.


Ao ser acionado o sistema KUCAS chama o framework F-KUCAS inicia as
atividades, aciona o algoritmo A-KUCAS e armazena as informaes comportamentais e de
imagens da face do usurio obtidas.
O algoritmo A-KUCAS manda informaes para os APIs pertencentes ao framework
F-KUCAS, os quais tm vrias funes, entre elas, gerar os logs do Sistema KUCAS, acessar
as bases de dados de comportamentos e de imagens da face, mandar mensagens de alertas ao
Sistema KUCAS, acionar o Mdulo de Segurana S-KUCAS quando houver mudanas
comportamentais da pessoa.
O Mdulo de Segurana S-KUCAS, quando acionado, ativa sensores, cmeras de
vdeo e aciona a Tecnologia de Reconhecimento Facial.

Tabela 9: Camadas do Sistema KUCAS

Fonte: Elaborada pelo autor.

A Tabela 9 apresenta a arquitetura cliente-servidor do Sistema KUCAS, distribuda em


cinco camadas.

106

Camada de
Aplicaes

Camada
de
Interface

Camada do
Framework
F-KUCAS

Camada
Comporta
mental

Camada de
Dados

Aplicao Wireless

Base de
dados de
imagens da
face

Cmera
de vdeo

Aplicao em Rede com fio


(cmera digital acoplada ao
PC)

Base de dados de
histricos
comportamentais

Figura 16: Arquitetura de camadas do Sistema KUCAS


Fonte: elaborada pelo autor

Conforme descrito na Tabela 10 e representado na Figura 16.


1) Camada de Aplicao: Camada que contm as aplicaes que permitem a
interao com o Sistema KUCAS. Esta camada tem a funcionalidade de prover a
comunicao com o usurio do Sistema KUCAS. Esta camada recebe as informaes do
usurio e processa a interao com o framework F-KUCAS. A camada de aplicao entra em
contato com a camada comportamental, por meio da Camada de Interface, para obter
informaes de como iniciar a coleta de dados para efetuar a anlise das evidncias
comportamentais.
2) Camada de Interface: uma estrutura de redes com ou sem fio e responsvel
pela ligao entre a camada de Aplicao e a Camada Comportamental.
3) Camada do Framerwork: uma camada que contm o framework F-KUCAS, de
servios, e todos seus mdulos ou APIs de software e que aciona o Algoritmo de
Autenticao Contnua A-KUCAS e o mdulo de segurana S-KUCAS.

107

4) Camada Comportamental: Camada Comportamental atravs de regras e


aplicaes ou API de software prov a integrao entre as camadas anteriores e a camada de
dados. Esta camada composta por vrias aplicaes ou APIs que determinam as regras da
anlise das evidncias comportamentais e aciona o algoritmo A-KUCAS que utiliza os
princpios da Confiana Matemtica para determinar a autenticao contnua do usurio.
5) Camada de dados: Camada de Dados contm os dados das imagens da face e do
histrico comportamental dos usurios que ficam armazenados em bancos de dados. Um
banco de dados contm as imagens das faces e outro banco contm o histrico
comportamental das pessoas. Quando a camada de aplicao recebe da camada
comportamental as informaes, esta entra em contato com a camada de dados, e uma
aplicao de software acionada para atualizar e recuperar informaes nos bancos de dados.

108

Figura 17: Esquema do Sistema KUCAS


Fonte: elabora pelo autor

A Figura 17 mostra como as mensagens de objetos do sistema KUCAS interage em


uma situao, num determinado perodo de tempo. Sendo que a comunicao pode ser
assncrona, imprevisvel e ocorrer em um tempo qualquer; ou sncrona, previsvel, ocorrendo
em tempo especfico.

109

Figura 18: Estados do Sistema KUCAS


Fonte: elaborada pelo autor

A Figura 18 representa a fase de ativao do sistema e as mudanas do estado inativo


para o estado ativo.

110

comportamento

imagens

Framework
S-KUCAS

A-KUCAS

aplicaes

Figura 19: Arquitetura Fsica do Sistema KUCAS


Fonte: elaborada pelo autor

A Figura 19 representa a arquitetura de implantao do sistema KUCAS.

5.8 Framework F-KUCAS


O Sistema KUCAS, atravs de seu framework, F-KUCAS, acessa a base de dados de
histrico comportamental e inicia um processo de anlise das evidncias do comportamento
do usurio baseando-se no histrico de comportamentos anteriores, o Sistema KUCAS envia
uma mensagem de alerta ao Mdulo de segurana S-KUCAS, o qual aciona um mecanismo
que captura uma imagem da face da pessoa utilizando uma cmera de vdeo e sensores

111

instalados no ambiente em que a pessoa est, a imagem da face transmitida ao framework FKUCAS, o qual aciona uma aplicao ou API que por meio da Tecnologia de
Reconhecimento Facial em 3D, processa a verificao nas bases de dados de imagens da face
e verifica se a pessoa em frente a cmera de vdeo a mesma contida na base de dados de
imagens da face.
Se a imagem capturada da face do usurio da aplicao est contida na base de dados
de imagens da face, o Sistema KUCAS contabiliza na base de dados de histrico
comportamental, os dados do usurio e mantm a autenticao contnua.
Se a imagem capturada da face do usurio da aplicao no est contida na base de
dados de imagens da face, o Sistema KUCAS aciona uma aplicao de software no
framework (F-KUCAS) que aplica a Confiana Matemtica para validar a continuao do
acesso aplicao ou o trmino da mesma; ao mesmo tempo em que gera logs da atividade
do usurio no sistema.
Durante todo este processo uma aplicao de software no framework F-KUCAS
registra os logs com as informaes das atividades do usurio. Estes logs contm informaes
como local, dia e hora do acesso, tempo gasto em cada aplicao, endereo IP da mquina ou
dispositivo do usurio, transao iniciada e dados informados, entre outras.

112

Figura 20: Arquitetura Modular do Framework F-KUCAS


Fonte: elaborada pelo autor

O framework F-KUCAS representado graficamente na Figura 20 possui uma


arquitetura modular que permite o acrscimo de qualquer outro dispositivo, e objetiva permitir
a evoluo tecnolgica e escalabilidade do sistema KUCAS, sem provocar grandes alteraes
no mesmo, a cada manuteno ou evoluo tecnolgica.
O framework F-KUCAS composto por diversas aplicaes de servios que so API
ou aplicaes de software, que se encarregam de fazer a distribuio do servio, enviar
mensagens de alertas e acionar sensores. Contm ainda o Algoritmo A-KUCAS e o Mdulo
de Segurana S-KUCAS.
O framework F-KUCAS

composto por vrias APIs

(Application Program

Interface), API de software, a saber:


API de Navegao: um API de software que implementa um mtodo padro
(verificaMensagens), invocado pelo componente que faz a interao com o usurio para obter
informaes de chegadas de dados comportamentais e imagens de uma face.

113

API de Anlise do Comportamento: um API que implementa um mtodo


analiseComportamento, invocado pelo componente que faz a interao com o usurio para
obter informaes do comportamento do usurio. O resultado obtido no uma anlise
comportamental, mas as evidncias de um comportamento. O resultado desta interao
repassado ao API de Comunicao.
API de Comunicao: um API que recebe a chamada para o mtodo
obtemRastrosUsuarios, definido em sua interface. Neste ponto o API faz a comunicao com
as bases de dados deve entrar em contato com o API de coleta de comportamento e recuperar
o comportamento armazenado por eles.
API de Captura do Comportamento: um API que recebe chamada para seu
mtodo capturaComportamento, retornando o comportamento requisitado pela aplicao de
software de analise comportamental. Este API interage com a API de Confiana.
API de Confiana: um API que recebe a chamada para o mtodo
estipularNivelConfianca que ser o responsvel pela determinao do grau de confiana a ser
adotado no sistema de autenticao.
API de Alertas: um API que envia alertas sobre mudana comportamental no
usurio da aplicao.
API de Logs: um API que grava nos bancos de dados informaes geradas no uso da
transao de software.
API de Limpeza: um API que verifica constantemente o volume de informaes
armazenadas e compara as datas do dia e do armazenamento, com o objetivo de efetuar uma
limpeza nas bases de dados comportamentais e de imagens da face e manter a base de dados
com um nmero limite de informaes que atenda a anlise comportamental, controlando o
espao para armazenamento das informaes e a quantidade ocupada pela memria.

114

5.9 Algoritmo A-KUCAS


A-KUCAS um algoritmo que analisa o comportamento do usurio, utiliza um
mecanismo j citado anteriormente para efetuar a anlise comportamental do usurio e
atribuir a ele o nvel de confiana.
O algoritmo A-KUCAS modular, aberto, independente de hardware e tem
escalabilidade para suportar as mudanas na arquitetura do sistema KUCAS e no framework
F-KUCAS.
No algoritmo A-KUCAS os eventos so modelados atravs de um objeto ativo que
monitora esta condio de ocorrncia de um evento, e percebe quando este se torna
verdadeiro. O Objeto recebido considerado uma mensagem e pode conter atributos e
operaes. Um objeto chama uma operao de um outro objeto, atravs de uma mensagem
sncrona. Esta mensagem passa informao atravs de parmetros e valores de retorno. Um
perodo de tempo tambm um evento.
A captura das variveis comportamentais efetuada por vrias APIs (Application
Program Interface), ou APIs residentes no framework, como a API de Navegao
(verificaMensagens) que faz a interao com o usurio para obter informaes do
comportamento do usurio; a API de Comunicao faz a comunicao com as bases de
dados deve entrar em contato com o API de coleta de comportamento e recuperar o
comportamento armazenado por eles; a API de Captura do Comportamento que recebe
chamada para seu mtodo capturaComportamento, retornando o comportamento requisitado
pela aplicao de software de analise comportamental; API de Logs que armazena nos bancos
as informaes nos logs e em arquivos de histricos comportamentais.
O algoritmo A-KUCAS utiliza a API de Confiana que reside no framework FKUCAS e um API que recebe a chamada para o mtodo estipularNivelConfianca, o qual o

115

responsvel pela determinao do nvel de confiana a ser adotado no sistema de


autenticao.

5.10 Mdulo de Segurana S-KUCAS


S-KUCAS um mdulo de segurana que acionado, pelo API de Alertas, residente
no framework F-KUCAS, quando h uma variao no nvel de confiana atribudo ao usurio.
O mdulo S-KUCAS efetua uma interao com o ambiente, aciona a tecnologia de
reconhecimento facial e cmeras de vdeo por meio de sensores, captura imagens do ambiente
e da face do usurio; tambm aciona a tecnologia de reconhecimento facial e bloqueia o
acesso do usurio ao sistema quando necessrio.

S-KUCAS
Aciona cmeras
de vdeo

Aciona
Reconhecimento
facial

Recebe alertas
de
bloqueio

Bloqueia
aplicaes

Efetua limpeza
De dados

Figura 21: Diagrama de casos de uso do S-KUCAS


Fonte: elaborada pelo autor

116

6 Estudo de Caso
6.1 Introduo
Neste captulo feito um estudo de caso da aplicabilidade do mecanismo de anlise
comportamental e do Sistema KUCAS, proposto no captulo 5, numa simulao com dados
hipotticos no uso de uma aplicao financeira de software em Mquinas de AutoAtendimento ATM (Automated Teller Machine).

Figura 22: ATM (Automated Teller Machine)


Fonte: Fort Hays State University

As mquinas ATM so utilizadas por instituies financeiras e esto distribudas em


vrias localidades; so mquinas multitarefas e oferecem servios bancrios de consulta de
saldos de aplicaes financeiras, extratos de movimentaes, depsito de valores, saque de
valores, pagamento de contas e tributos, pagamento de boletos de cobrana com cdigo de
barras ou fichas de compensao, solicitao e impresso de tales de cheques, transferncias
de valores entre contas de um mesmo banco, transferncia de valores entre bancos entre
outros servios. As ATMs so consideradas a inveno tecnolgica que de forma mais
significativa, mudou os hbitos das pessoas no cotidiano, havendo milhes de equipamentos
instalados em todo o mundo.

117

Para a simulao proposta, uma premissa bsica, que o acesso s aplicaes no ATM
feito por clientes da instituio financeira, ou seja, um usurio conhecido que atravs de
uma tela principal informa a senha e o cdigo de acesso ou carto magntico e senha; o
usurio escolhe num menu de opes, qual a aplicao financeira de software que deseja
utilizar.
Na tabela abaixo so indicadas as possveis aplicaes financeiras disponveis ao
usurio num ATM.

Tabela 10: Relao de aplicaes de software disponveis no ATM


Aplicao de Software
DEPSITO COM CARTO PARA PRPRIA CONTA CORRENTE
DEPSITO COM CARTO PARA PRPRIA CONTA POUPANA
DEPSITO COM CARTO PARA TERCEIROS CONTA CORRENTE
DEPSITO COM CARTO PARA TERCEIROS CONTA POUPANA
DEPSITO SEM CARTO CONTA CORRENTE
DEPSITO SEM CARTO CONTA POUPANA
DEPSITO IDENTIFICADO
CONSULTA DE SALDO
EMISSO DE EXTRATO
TALO DE CHEQUES
PREFEITURA/ORGOS PAGAMENTO (ISS/IPTU)
PAGAMENTO CONTAS DE CONSUMO
PAGAMENTO CONTAS DE TRIBUTOS MUNICIPAIS
IPVA IMPOSTO SOBRE VECULOSAUTOMOTORES
DPVAT SEGURO OBRIGATRIO
LICENCIAMENTO DE VECULOS
GPS GUIA DE PREVIDNCIA SOCIAL
TRANSFERNCIA C/C PARA C/C
TRANSFERNCIA C/C PARA C/P
TRANSFERNCIA C/C PRPRIA PARA OUTRO BANCO
TRANSFERNCIA C/C TERCEIROS PARA OUTRO BANCO
RETIRADA/SAQUE
APLICAES/INVESTIMENTOS
FINANCIAMENTOS/EMPRSTIMOS
CAPITALIZAO
CONTRATAO DE SEGURO

Fonte: Elaborada pelo autor.

Para a simulao hipottica em um ATM necessrio a definio dos requisitos


bsicos de ATM, a definio funcional da mquina de auto-atendimento, as necessidades de

118

conectividade, as necessidades de infra-estrutura de hardware e software, quem o usurio e


qual aplicao de software ele vai utilizar no ATM.

6.2 Estrutura de um ATM


A estrutura de um ATM composta por diferentes equipamentos de hardware,
diversos software e sistemas operacionais. Na mquina ATM se executam as aplicaes de
software de transaes financeiras sendo que a lgica de negcio reside no computador
central da instituio financeira.
Tanto os sistemas de comunicao como os sistemas operacionais variam segundo o
tipo de equipamento e conforme o fabricante, podendo ser MS/DOS, MS/Windows NT,
MS/Windows 2000, OS/2, Unix e Linux. Os protocolos de comunicao so TCP/IP ou SNA.
As mquinas ATM so conectadas via computador central a um software gerenciador
transacional atravs de uma estrutura de redes de computadores, a qual pode ser uma rede
externa ou uma rede local.
Rede Externa: a rede de computadores que concentra as mquinas ATMs que
esto localizadas em pontos remotos como shopping centers, supermercados, postos de
combustveis, ruas e etc. Estas mquinas ATMs utilizam

remotamente protocolos de

comunicao do tipo LLCC2, X.25, BSC3. Possuem largura de banda compartilhada com um
concentrador de terminais, e em geral, o gateway de comunicao proprietrio e permite a
conexo entre as agncias da instituio financeira e o Computador Central.
Rede Local: a rede de computadores que concentra as mquinas ATMs que esto
localizados nas agncias das instituies financeiras, e tem processo transacional similar ao de
um caixa na instituio financeira. Neste tipo de rede as conexes so de 64 e 128 kb e as
linhas de comunicao a 9600 Kb.

119

O ATM possui uma aplicao de software responsvel pela camada de apresentao e


algumas regras de consistncia com o objetivo de reduzir o trfego de mensagens na rede com
o computador central. Os equipamentos possuem bases de dados locais para apoio e
armazenamento de tabelas diversas; tambm possuem bases de dados denominadas logs, as
quais armazenam registros de todas as transaes efetuadas.
A configurao bsica de um ATM contm um cadastro com informaes do
endereo de localizao do equipamento, horrio de funcionamento, valores de parmetros e
limites, tipo de terminal e fabricante.
Em relao s inovaes nos ATMs, pode-se citar a possibilidade de acesso a
Internet e a utilizao de ATMs wireless, uma alternativa para regies com acessos difceis,
ou carncia de redes de telefonia fixa ou falta de infra-estrutura de redes de comunicaes.
(FINEP, 2005)

Figura 23: Estrutura do ATM


Fonte: elaborada pelo autor

A Figura 23 ilustra uma estrutura de uma mquina ATM onde, distingui-se:

120

1.

O Back-End o local onde se executam as aplicaes financeiras de software e

onde reside a lgica de negcios e um possvel ambiente de servios da instituio financeira.


2.

O prprio equipamento do auto-atendimento que suporta a aplicao gerencia

os dispositivos.
3.

O componente de monitoramento fornece informaes sobre o estado dos

equipamentos.
4.

O componente de distribuio o responsvel pela distribuio de novas

verses das aplicaes de software.

6.3 Segurana em ATM


ATM utiliza padres de criptografia, a saber:
Criptografia por Software: pode ser feito por chave fixa ou por chave varivel.
Criptografia por hardware: necessrio a instalao no equipamento de um teclado
criptogrfico, que possui dois ndices de chaves, no ndice A gravada a Master key (TMK) e
no ndice B a Working KEY (TWK). A Master Key (TMK) uma chave gerada por um
teclado criptogrfico do computador central e tem como base o nmero do terminal do
equipamento.
Alguns equipamentos ATM permitem a leitura de cartes com chip de memria, no
qual se concentram as informaes do usurio, alm de leitora de cartes especifica, o
equipamento possui um mdulo de segurana, que um hardware onde inserido um chip de
segurana para validao dos cartes de clientes, num processo de autenticao do carto. A
interface com esse mdulo feita por aplicao de software especifica de cada fabricante.
Por contingncia, quando ocorre algum problema com o modulo de segurana ou quando o
mesmo no inicializado, a aplicao l os cartes com chip pela tarja magntica.

121

6.4 Autenticao em ATM


A estrutura do ATM dispe de vrios tipos de autenticao para as transaes dos
cartes, mediante identificao do usurio, senha, palavras chaves, identificao criptografada
de letras, uma senha secundria, digitao do dia, ms e ano do nascimento.

6.5 Gravao de log


A estrutura do ATM tm funcionalidades para a gravao de um log que o registro e
armazenamento de todas as transaes efetuadas, possui funcionalidades de consulta a este
log gerado, atravs do painel do operador. O log gravado constantemente na mquina ATM
mesmo que exista restrio de espao, sendo que o nmero de movimentos armazenados pode
ser customizado de fabricante para fabricante.

6.6 Simulao do Sistema KUCAS


Neste estudo de caso, feita uma simulao para a viabilidade da aplicabilidade do
Sistema KUCAS.
A aplicao de software considerada para a simulao a de saque no ATM.
O sistema KUCAS define algumas restries bsicas e outras que podem ser
customizadas de acordo com o ambiente, o equipamento e regras de negcios da instituio.
A vantagem da definio de restries que no necessrio acessar constantemente a base
de histricos comportamentais, o que garante o desempenho e rapidez do sistema KUCAS.
Por exemplo, uma restrio da instituio, o usurio no pode digitar a senha mais do
que trs vezes, pois feito um bloqueio da mesma; ou o usurio s tem acesso a determinadas
aplicaes de software.

122

Na simulao proposta, so definidas as seguintes restries: aplicaes que o usurio


pode utilizar, locais que o usurio pode fazer saques sob restries de horrio ou de valor,
tipos de perifricos que o usurio pode utilizar e a seqncia de transaes que o usurio pode
submeter.
Aps o usurio se identificar e escolher no menu principal qual a transao desejada, o
Sistema de Autenticao Contnua de Usurios Conhecidos - KUCAS inicializado e aciona
o framework F-KUCAS.
Na etapa de inicializao do sistema KUCAS:
- aciona-se um contador de tempo;
- verifica-se se o usurio faz acesso pela primeira vez;
- se sim, o sistema KUCAS atribui ao usurio a confiana mnima para que ele possa
interagir com a aplicao de software escolhida, o framework aciona o mdulo S-KUCAS de
segurana que captura e armazena uma face do usurio.
Sendo: = (mC; mD; If), sendo
mC a mnima confiana, mD a mnima desconfiana e If a incerteza.
Seja o o valor inicial da confiana, valores pr definidos aleatoriamente no intervalo
0 e 1, sendo que:
Na primeira vez a confiana dada por o = (0.01 ; 0.09 ; 0.00) e mnima.
Cada captura do comportamento do usurio feita por APIs residentes no framework
F-KUCAS, o qual aciona o algoritmo A-KUCAS, que efetua a anlise comportamental do
usurio da seguinte maneira:
Verifica-se se h restries de confiana armazenadas. Se sim, e o comportamento
atual do usurio uma restrio, o framework F-KUCAS aciona o mdulo de segurana SKUCAS o qual aciona a tecnologia de reconhecimento facial e efetua o reconhecimento do
usurio.

123

Se o usurio no for reconhecido pela tecnologia de reconhecimento facial, o mdulo


S-KUCAS efetua o bloqueio da aplicao e diminui a confiana no usurio.
Para esta simulao, atribui-se um valor hipottico = 0.01 para variar a confiana.
Ento, = (mC 0.01; mD + 0.01; If)
Se o usurio foi reconhecido pela tecnologia de reconhecimento facial, o sistema
continua autenticando o usurio, sem bloquear a aplicao, mas diminui a confiana por ter
atingido uma restrio.
Neste caso, = (mC 0.01; mD + 0.01; If) e a restrio comportamental existente
excluda, deixa de ser uma restrio para este usurio.
Se o comportamento est dentro das normalidades, sem restries, o sistema KUCAS,
aumenta a confiana que j tinha no usurio e continua a autentic-lo.
Ento, = (mC + 0.01; mD - 0.01; If)
Quando no h restries impostas, considera-se que o usurio possui um
comportamento que est dentro das normalidades, sem restries, neste caso, o sistema
KUCAS,

verifica no histrico dos comportamentos anteriores, por meio de pesquisa e

comparao, se o usurio j efetuou aquele comportamento.


Se sim, o sistema continua a autentic-lo, mantm a confiana original e atualiza a
dimenso contextual why, pois este comportamento est se repetindo e pode ser um hbito do
cliente, que ser armazenado.
Se no, o framework F-KUCAS aciona o mdulo de segurana S-KUCAS o qual
aciona a tecnologia de reconhecimento facial e efetua o reconhecimento do usurio;
Se o usurio no for reconhecido o mdulo S-KUCAS efetua o bloqueio da aplicao
e diminui a confiana do usurio.
Ou seja, = (mC 0.01; mD + 0.01; If)

124

Se o usurio foi reconhecido, o sistema continua autenticando o usurio, sem bloquear


a aplicao, e no altera a confiana, pois no foi atingida nenhuma restrio. Neste caso,
pode se considerar que o sistema KUCAS no invade a privacidade do usurio.
Toda vez que a tecnologia de reconhecimento facial for acionada, independente do
reconhecimento ter sido feito, o sistema KUCAS atualiza, a incerteza do nvel de confiana
do usurio.
A incerteza calculada, pois uma situao onde no se consegue ter informaes
seguras para se aumentar ou diminuir a confiana no usurio.
Ento,
= [mC 0.01; mD + 0.01; (If = (1- (mC + mD)]
Sendo possvel variar a confiana utilizando as restries, no havendo restries
possvel variar a incerteza da confiana e por ela ir determinando o nvel de confiana do
usurio.
Se for detectado alguma restrio para o usurio, o sistema KUCAS,em tempo real,
aciona o mdulo S-KUCAS de segurana que efetua a captura da imagem da face do usurio,
aciona a tecnologia de reconhecimento facial. Se a tecnologia de reconhecimento facial
retornar uma posio de no reconhecido, o acesso do usurio aplicao de software
bloqueado pelo mdulo S-KUCAS.
O intervalo de tempo entre a anlise do comportamento e o reconhecimento facial no
demora mais do que fraes de segundos, pois o bloqueio dever ocorrer antes da prxima
aplicao de software ser efetuada por ele.
O usurio interage com a aplicao e o sistema KUCAS, por intermdio do framework
F-KUCAS captura as informaes fornecidas pelo usurio.
O sistema KUCAS acessa as bases de dados do histrico do comportamento do
usurio, se for o primeiro acesso do usurio, o sistema KUCAS aciona o mdulo de segurana

125

S-KUCAS que aciona sensores e a cmera de vdeo que est no ambiente, captura uma
imagem da face do usurio, esta imagem encaminhada ao framework, que por meio de
aplicaes e API aciona a Tecnologia de Reconhecimento Facial e valida ou no a imagem da
face. Aps a identificao facial, o Sistema KUCAS permanece capturando as informaes de
contexto das variveis who, where, when e what. Ao final, o sistema armazena as informaes
recebidas e atribui um nvel de confiana mnimo, pois o primeiro acesso do usurio.
O usurio pode acessar as transaes financeiras de uma instituio que disponibiliza
um ATM em qualquer lugar a qualquer hora, desde que no haja limite de horrio
estabelecido.
Nos acessos seguintes, o sistema KUCAS captura as informaes utilizando o
framework F-KUCAS, e calculando as evidencias do comportamento do usurio.
O mdulo S-KUCAS s acionado se a anlise comportamental do usurio atingir
alguma restrio for negativa, pois neste caso, o sistema no autentica o usurio e aciona a
tecnologia de reconhecimento facial e se aciona mecanismos de bloqueio da aplicao.
Se no atingir nenhuma restrio, o sistema KUCAS no aciona a tecnologia de
reconhecimento facial.
Sistema KUCAS verifica constantemente e atualiza o nvel de confiana para
determinar se o usurio continua no acesso a aplicao de software ou se o sistema aciona
mecanismos de bloqueio da aplicao.
No apndice A possvel visualizar o pseudo-cdigo do algoritmo A-KUCAS.

Tabela 11: Transaes para simulao do KUCAS


Transao de Software
RETIRADA/SAQUE

Fonte: Elaborada pelo autor.

Cdigo

Grupo

t7

R001

126

As transaes financeiras so agrupadas por grupos para agilizar a recuperao das


informaes. Para a visualizao do cenrio, o diagrama a seguir permite visualizar a
interao do usurio com a aplicao de software no ATM.
Insere
Carto (Dados
Conta)

usurio

Informa
Senha

Consultar
conta corrente

Sacar
Dinheiro

Efetuar
Depsito

Retirar
folhas de
cheque/Extrato

Sistema Caixa
ATM

Informa Dados
Depsito

Fazer
pagamentos

Validar
Carto/Conta

Validar
Senha

Verificar Saldo
Disponvel (No
caixa e do cliente)

Receber
Depsitos

Atualizar
dados da
Conta (Saldo)

Emitir
Notas

Emitir
Extratos/Cheques

Figura 24: Diagrama de Casos de Uso cenrio do usurio em um ATM


Fonte: elaborada pelo autor

127

O Diagrama de Sequncias abaixo representa a sequncia de troca de informaes


numa aplicao de saque, no Sistema KUCAS.

128

CADASTRO
CONTAS

ATM

Usurio

inserirCartao( )

CONTA CORRENTE

lerCartao( )
validaConta( )
operacaoCartao( )

informarSenha( )
validarSenha( )

validaSenha( )

Senha Valida
notasDisponiveis( )
efetuaSaque ( )

buscaConta( )
Conta
Resultado (Emitir Notas)

Figura 25: Seqncia de uma aplicao financeira de saque


Fonte: elaborada pelo autor

debitaValor( )
Resultado

129

CLIENTE

CADASTRO
CONTAS

CAIXA

inserirCartao( )

lerCartao( )

operacaoCartao( )

informarSenha( )

validaConta( )

validaSenha( )
validarSenha( )
Senha Valida

consultaSaldo ( )
buscaConta( )
Conta
getSaldo( )

Saldo

Figura 26: Seqncia de uma aplicao financeira de consulta de saldo


Fonte: elaborada pelo autor

Saldo

CONTA CORRENTE

130

6.6.1 Captura das variveis comportamentais


As variveis comportamentais so as informaes que se obtm ao longo de um
intervalo de tempo t que compreende o tempo entre o acesso e a sada do usurio na
aplicao de software, ou seja, o tempo de durao da sesso.
O primeiro passo identificar o usurio, verificar se existem restries de confiana
para ele e capturar as variveis do ambiente, como horrio, localizao, acessos permitidos,
valores permitidos de saque, entre outras.

6.6.1.1 Captura da varivel who


Seja o usurio definido por User1.
Abaixo indica-se as variveis who capturadas.

Tabela 12: Classe usurios Who


Nome da varivel
Nro_user
Senha_user
Imagem_face_user
Dt_ult_img
confiana-user
desconfiana_user

Contedo
3550271
******
JPG
20060306
0.1
0.9

Fonte: Elaborada pelo autor.

A Tabela 12 representa o contexto do usurio, atravs das variveis apresentadas


possvel identificar o nvel de confiana atribudo ao usurio, qual a imagem de sua face, qual
a data da ltima captura da imagem da face, qual a senha e a chave de identificao. A
varivel Senha-user, que indica a senha do usurio, um campo protegido nas bases de dados,
e como definio da poltica de segurana, tentativas de acesso ao sistema com senhas erradas
pode dar margem a um comportamento duvidoso e faz diminuir o nvel de confiana atribudo

131

ao usurio. Pode-se considerar que algumas informaes so provenientes do chip do carto


de acesso, utilizado pelo usurio.

6.6.1.2 Captura da varivel where


A varivel comportamental where o conjunto de variveis do endereo do
equipamento e perifrico no qual o usurio est executando uma transao de software.
As variveis nomeadas para atender a classe de localizao where esto definidas na
tabela abaixo:

Tabela 13: Classe localizao Where


Nome da varivel
Cod_Disp
End_local
Bairro_localCEP_local
Cidade-local
Pas_local
Nro_seq-local
Coord-GPS

Descrio da varivel
M1898AP81
Rua Melbourne
Assuno
05085060
So Paulo
Brasil
1
Alt11log221

Fonte: Elaborada pelo autor.

A Tabela 13 representa o contexto da localizao do equipamento ou perifrico que o


usurio utiliza, atravs das variveis apresentadas possvel identificar o local onde o usurio
utilizou a transao de software e se est ou no nas proximidades de seu endereo informado
na varivel who.

132

6.6.1.3 Captura da varivel when


A varivel comportamental when o conjunto dos horrios em que o usurio interage
com a transao de software, que identifica o incio e o fim de uma transao de software.
As variveis nomeadas para atender a classe de variveis de horrios when esto
definidas na tabela abaixo:

Tabela 14: Classe temporal When


Nome da varivel
Cod_Disp
Data_inicial
Data_final
Cod_trans
Nro_seq

Descrio da varivel
M1898AP81
060306
060306
T3
1

Fonte: Elaborada pelo autor.

A Tabela 14 apresenta uma srie de variveis, e a combinao das mesmas permite


uma anlise dos horrios em que o usurio utiliza a aplicao de software, num determinado
dispositivo, num determinado lugar. A combinao de todas estas variveis permite fazer o
cruzamento de vrias informaes de contexto como, por exemplo, qual o tempo gasto num
local e qual o tempo gasto numa aplicao de software.

6.6.1.4 Captura da varivel What


A varivel comportamental what representa o conjunto de transaes de software que
o usurio utilizou.

133

As variveis nomeadas para atender a classe de transaes what esto definidas na


tabela abaixo:

Tabela 15: Classe transacional What


Nome da varivel
Cod_trans
Nome_trans
Grupo_trans
Nro_seque_trans
Valor_trans

Descrio da varivel
t7
Saque em espcie
Grupo das transaes
R001

1000,00

Fonte: Elaborada pelo autor.

A Tabela 15 representa o contexto das transaes definidas pela varivel what, atravs
das variveis apresentadas possvel identificar qual a transao utilizada, qual o valor da
transao. A combinao das variveis de who, where, when e what permite definir quem
utilizou determinada transao, onde o usurio utilizou a transao, se est nas proximidades
do seu endereo ou distante, qual o horrio em que a transao foi utilizada e comparando
com as bases de histricos possvel saber se o valor da transao est entre os valores
historicamente utilizados pelo usurio.
As informaes obtidas do usurio User1 interagindo com uma transao de saque de
valores.

134

6.6.1.5 Verificando varivel rest


Abaixo as restries de confiana existentes cadastradas para o usurio.

Tabela 16: Tabela de Restries de Confiana


Nome da varivel
Cod_rest
Cd-user
Tipo_rest
Valor-trans
Desc-Rest

Restrio
R1
6339786
Saques em transao t7 no pode ser
superior a
R$ 1.050,00
Limitao de saque

Fonte: Elaborada pelo autor.

A Tabela 16 indica a restrio de confiana existente para o comportamento do


usurio.
feita uma comparao do comportamento atual com as restries. Neste caso, o
usurio est fazendo um saque de R$ 1.000,00 e tem restrio caso o saque seja superior a R$
1.050,00.
Para esta simulao suponhamos que o valor definido no sistema Kucas para a
variao da confiana seja o valor 0.01.
Neste caso a confiana aumenta, pois o usurio no teve um comportamento fora da
normalidade, e o usurio autenticado.
Supondo-se que o mesmo usurio faa um segundo acesso e efetue e um saque de R$
1000,00. O sistema KUCAS autentica o usurio, aumenta a confiana e atualiza a varivel
why por ser indcio de um hbito.
Supondo-se que o mesmo usurio faa um terceiro acesso e efetue um saque de R$
2000,00. O sistema KUCAS aciona a tecnologia de reconhecimento facial, calcula a incerteza
IF = 1 (0.02 + 0.89) = 0.10; se o usurio for reconhecido, o sistema Kucas diminui a
confiana passando a ser (0.01;0.88), pois o usurio fez um comportamento que atinge a

135

restrio; autentica o usurio, afinal, ele foi reconhecido, mesmo num comportamento de
restrio. Neste caso, o sistema Kucas no aumenta a restrio de valor para R$ 2.000,00
automaticamente, pois existe uma restrio inicial de limite de R$ 1.000,00.
Se o usurio no for reconhecido, o sistema Kucas calcula a incerteza, diminui a
confiana e bloqueia o acesso aplicao.
De posse das variveis comportamentais montada uma matriz comportamental do
usurio.

136

6.7 Matriz Comportamental do Usurio

Tabela 17 : Matriz comportamental


Who

Where

When

What

Why

Rest

Conf

If
incerteza

3550271

M1898AP81 06032006

05:53 - 06:00

3550271

M1898AP81 06032006

06:05 06:09

3550271

M1898AP81 06032006

06:11 06:14

Usurio autenticado

3550271

M1898AP81 06032006

06:11 06:14

Acesso Bloqueado

T7
Saque
1000
T7
Saque
1000
T7
Saque
2000

T7Saquemaior1050

(0.01;0.90)

Saque
1000

T7Saquemaior1050

(0.02;0.89)

Saque
1000

T7Saquemaior1050

(0.01;0.88)

0.01

Saque
1000

T7Saquemaior1050

(0.01;0.88)

0.01

limite atinge
restrio,
mas

reconhecido,
ento

autenticado
T7
Saque
2000
limite atinge
restrio.
No

reconhecido,
ento
o
acesso

bloqueado

Fonte: Elaborada pelo autor.

A Tabela 17 representa a matriz comportamental do usurio, um log com o registro de


todo o seu comportamento, restries cadastradas, confiana adquirida e incertezas
calculadas.
O sistema Kucas vai variando a confiana e autenticando continuamente, ou no, um
usurio conforme seu comportamento.

137

Em relao restrio pode-se considerar duas possibilidades:


1-Restrio pode ser definida previamente pelo sistema ou pelo usurio, como por
exemplo, trs tentativas invlidas de senha, bloqueiam o acesso; ou saque de valores aps um
determinado horrio.
2-Restries que o prprio usurio gera baseada em seus comportamentos anteriores,
como por exemplo, o usurio faz saques constantes de valores mdios de R$ 1000,00; ele no
tem restries previamente cadastradas; num outro dia ele faz um saque de R$ 1500,00, neste
caso, o sistema vai acionar a tecnologia de reconhecimento facial, pois ele mudou o
comportamento, e se ele for reconhecido, o sistema autentica o usurio e permite o saque
desejado, mas cria uma restrio de que saques maiores de R$ 1500,00 devero ser acionados
a tecnologia de reconhecimento facial. Ou seja, todos os comportamentos anteriores so
analisados, havendo mudanas na mdia, cria se uma restrio. Havendo restries
previamente definidas pelo usurio, elas se sobrepem s restries do comportamento.

138

7 Concluses e Trabalhos Futuros


7.1 Consideraes Finais
Neste trabalho foi apresentado um procedimento tecnolgico-corpreo-contextual para
efetuar a anlise comportamental de usurios baseado em confiana e utilizando-se as
dimenses definidas na computao ciente de contexto, com o objetivo de dar robustez ao
desenvolvimento do sistema de autenticao contnua de usurios KUCAS, definido neste
projeto.
Como inovao surge uma poltica de segurana adaptativa ao usurio e que varia de
acordo com as restries de confiana ao comportamento do usurio.
Conforme proposto, esta tese apresenta uma abordagem sobre a computao ciente de
contexto como base para utilizao de suas definies num sistema de autenticao contnua.
Apresenta um levantamento sobre a tecnologia do reconhecimento facial e os mecanismos
utilizados de modo a fornecer um entendimento sobre a utilizao desta tecnologia no sistema
KUCAS. Apresenta um estudo terico sobre a anlise comportamental na psicologia e faz
uma analogia com a utilizao em autenticao. Procura aperfeioar um estudo sobre a
variao dos nveis de confiana em um sistema de autenticao contextual e para isto
apresenta um resumo terico sobre a confiana matemtica da teoria das evidncias de
Dempster-Shafer.
A anlise comportamental foi baseada nas teorias de SKINNER (1967)
adequadamente aplicveis no presente contexto sendo que as definies de comportamento,
citadas no captulo 4, serviram de base terica para a definio das variveis comportamentais
associadas com as definies da computao ciente de contexto.
O Sistema KUCAS lida com diferentes situaes para o comportamento, e adota o
particularmente no devido contexto, o behavorismo radical de Skinner, ou seja, analisa um

139

comportamento que pode ser controlado por regras e faz um controle, neste caso
perfeitamente legtimo, e uma anlise de variveis que podem vir a influenciar no
comportamento humano-moral-corporal.
O comportamento humano tem uma margem de probabilidade de incerteza, em
diversos aspectos fsicos e psicolgicos, pode ser manipulado pela prpria pessoa em sua
individualidade e sofrer variaes ao longo do tempo, mas ele intransfervel e de foro
ntimo, possui um carter de sigilo pessoal, o usurio no tem como perder ou esquecer o
comportamento, como esquece uma senha; ningum pode roub-lo e us-lo indevidamente. A
confiana baseada no comportamento atual e nos anteriores, ento considera-se que a
confiana dada ao usurio, no pode ser perdida, nem esquecida e nem roubada.
No estudo de caso envidaram-se esforos no sentido de validar o mecanismo de
anlise comportamental e verificar o quanto possvel sua aplicabilidade e funcionalidade na
dimenso social aqui evidenciada.
A forma de determinar as restries comportamentais pode variar; pode-se criar um
arquivo contendo as informaes de restries e compar-las, ou utilizar mecanismos
matemticos e estatsticos. Para os testes, foi utilizado o procedimento scio-tecnolgico de
extrao da informao e comparao.
Em relao tecnologia de reconhecimento facial, esta vem evoluindo e melhorando
no mundo todo. Por segurana, e como resultado de vrios testes, conforme citados no
captulo 3, a modalidade em 3D a melhor e a que mais se adapta a proposta do sistema de
autenticao KUCAS. No entanto, dentre as inmeras variveis, a tecnologia em 3D esbarra
ainda com um fator que preponderante em qualquer tipo de investimento e, sobretudo no
campo da informtica, que o do impedimento financeiro, uma vez que se trata de ao que
demanda a liberao de altas verbas para que se possa efetu-la com maior margem de acerto
e eficincia, o que inviabiliza trfego constante de imagens nas redes.

140

Foram feitos vrios testes com a tecnologia de reconhecimento facial em 2D, que
apesar de no ter segurana na identificao e autenticao, colaborou para uma melhor
definio da proposta do Sistema KUCAS, uma vez que a idia inicial era idealizar um
sistema de autenticao contnua com a tecnologia de reconhecimento facial; com os testes da
tecnologia de reconhecimento facial foi visvel a sua fragilidade em sistemas de autenticao
de usurios, por isto o interesse em complement-la com anlise comportamental e a
confiana.
de suma importncia mencionar um teste realizado em 2002 com o software de
reconhecimento facial Bastet em 2D, desenvolvido pela juntamente com alunos do Centro
Universitrio da FEI, onde foi possvel perceber a importncia da iluminao e da qualidade
da imagem nesta tecnologia, o que permitiu detectar sensvel melhora do Sistema KUCAS.
Em 2004 e 2005 tambm foram feitos testes com outro

software de mercado de

reconhecimento facial em 2D; os problemas vivenciados nestes testes, como a troca de verso
de sistema operacional, troca de verso de software, acmulo de informaes nas bases de
dados de imagens, qualidade das imagens geradas pelas cmeras de vdeo, incidncia muito
alta de falsos positivos e falsos negativos. Outrossim, como agravante, surgiram erros na
definio da topologia da rede, os quais tornaram possvel a benfica definio de escolha da
tecnologia de reconhecimento facial em 3D como a mais indicada e ainda atingir ndice de
melhoria da arquitetura do framework F-KUCAS.
Os esforos para elaborao deste projeto foram canalizados no sentido de utilizar a
tecnologia de reconhecimento facial, mas na impossibilidade, o sistema KUCAS por ser
modular, permite que a mesma seja substituda por outras tecnologias biomtricas.
Tambm possvel inserir no sistema KUCAS outras tecnologias biomtricas para se
obter informaes do usurio, como, por exemplo, considerar se o usurio est sozinho ou na
companhia de outras pessoas conhecidas do sistema. Pode-se instalar uma balana no

141

ambiente e comparar o peso do usurio com as informaes cadastrais, alm de ser possvel
identificar o usurio pela voz, pela palma da mo e pelo modo como digita as informaes
solicitadas.
Ao utilizar a confiana no Sistema KUCAS, cria-se uma forma de se aceitar riscos e
conceder privilgios a quem se confia, e por isto, a autenticao vivel. Dando autonomia
para o sistema confiar ou no, no usurio, e autentic-lo nas aplicaes de software em redes
de computadores.
A atribuio da confiana foi feita de modo linear e a mesma pode variar por ambiente
tecnolgico, por sistema, por localizao, por horrio e pela atividade que o usurio est
fazendo. Conforme o sistema KUCAS vai sendo utilizado, e com o aumento das informaes
comportamentais, o usurio pode ser identificado por seus hbitos (comportamentos
repetitivos) e o mecanismo de autenticao do sistema KUCAS ter informaes para prever
as intenes comportamentais do usurio.
Convm salientar que o mecanismo de autenticao proposto pode evoluir para
atribuir a confiana de forma exponencial, ou seja, se houver uma mudana brusca no
comportamento do usurio, a confiana diminui rapidamente, de modo exponencial, sendo
lenta a sua recuperao.
A proposta de um teste em equipamentos ATM elevou-nos a um novo patamar de
visualizao otimizada do mecanismo de autenticao proposto na simulao.
A computao ciente de contexto, conforme a prospeco que realizamos, pode vir a
permitir a explorao de informaes que possibilitam expandir o relacionamento entre
atividades humanas e servios computacionais no sentido de facilitar a interao do usurio
com o computador, o que permite ao Sistema KUCAS coletar informaes e armazen-las.
Para obter as informaes de contexto relevantes ao Sistema KUCAS procurou-se
tornar efetiva uma categorizao de tipos de contexto, a qual auxiliou na anlise

142

comportamental do usurio, por meio das dimenses de contexto, iniciando por Who (quem)
que permite a identificao da identidade do usurio. No que tange ao dispositivo Where
(onde) que permite a identificao da localizao, utilizada em associao com a dimenso
de identidade who e a respeito da temporal when reafirma-se que o intuito dever ser fornecer
novas funcionalidades s aplicaes. When (quando) que permite a identificao do contexto
temporal, poder ser utilizado para informar a durao do tempo em que o usurio
permaneceu no auto-atendimento (ATM) e pode ser utilizada para indicar quando o usurio
permanece em um determinado local ou sesso da aplicao do software. What (o qu) que
oportuniza a identificao da dimenso responsvel por identificar a atividade do usurio e
torna possvel considerar todas as atividades que o usurio faz na aplicao de software. Why
(por que) denota a inteno do usurio, este contexto foi associado com o comportamento
repetitivo do usurio que pode caracterizar um hbito. A dimenso de contexto How (como)
no foi considerada, mas projeta uma atenuante uma vez que muito complexa a obteno de
informaes contextuais, ficando dessa maneira, impossvel determinar com exatido o como
modo em que ocorre - da ao de um usurio.
Em relao privacidade, o sistema KUCAS invade a individualidade podendo ferir
direito humanos - dos usurios, mas adotando-se com critrios muito bem estabelecidos uma
poltica de segurana bem definida, com contratos, acompanhada de explicaes dos
benefcios do sistema, pode evitar transtornos.
O Sistema KUCAS contribui com o paradigma da autenticao, ou seja, da trade
tradicional que garante a autenticao de uma pessoa (you know - senha); (you have cdigo
de acesso); (you are aspectos biomtricos do usurio) e contribui com o item
comportamento, como parte da autenticao.
Em relao aplicabilidade do Sistema KUCAS, ele pode ser utilizado em qualquer
aplicao em redes de computadores com e sem fio, desde que a aplicao esteja preparada

143

para interagir com uma API de comunicao entre a aplicao e o sistema KUCAS; deve se
considerar tambm a capacidade de processamento do dispositivo para instalar a API.; deve se
considerar tambm uma API adequada para cada sistema operacional.
Em relao a escalabilidade, o sistema KUCAS possui uma arquitetura modular e em
camadas, isto permite a evoluo do mesmo alm de permitir acrescentar outros dispositivos
e sensores, bem como trocas de sistema operacional e da tecnologia do reconhecimento facial.
O Sistema KUCAS vivel tanto em aplicaes de software longas e encadeadas
como nas curtas, sendo possvel fazer uma autenticao contnua do usurio ao longo do
tempo em que ele estiver utilizando as aplicaes.
Numa viso social pode-se dizer que o Sistema KUCAS autentica aquele no qual
confia, e que, conforme vimos, um mecanismo de segurana, e se os usurios souberem que
so autenticados baseados na confiana e no comportamento deles, talvez pudessem ser
reduzidos os ndices de ataques s aplicaes como roubo de valores e de informaes nas
redes de computadores e aos dispositivos em geral.

7.2 Trabalhos Futuros


Como extenso deste trabalho, pode ser dimensionada uma explorao de melhoria na
proposta do algoritmo A-KUCAS. Urge que o mdulo S- KUCAS seja conduzido a um
melhor redimensionamento de segurana para um efetivo acionamento das redes de sensores
que ativam as cmeras de vdeo no ambiente. A arquitetura do framework F-KUCAS
necessita de uma criteriosa reviso, de modo a permitir a incorporao de novos elementos
tcnicos, sendo necessrio detalhar mais a arquitetura do sistema, detalhar as APIs sugeridas,
redefinir as funes de cada API e detalhar o mdulo de segurana S-KUCAS.
Ainda dentro desta perspectiva futurstica h a necessidade de efetuar um nmero mais
intenso de testes que possam fornecer mais informaes para medir a maturidade do

144

framework para que o framework possa atingir sua maturidade e conseqente aumento da
usabilidade. Faz-se necessrio que o mesmo seja testado intensamente de modo a permitir a
criao de um conjunto maior de servios a serem distribudos.
Ainda em relao ao framework F-KUCAS necessria a customizao do mesmo
para permitir diferentes formataes e definies das imagens da face dos usurios, originadas
de vrios tipos de cmeras de vdeo, de modo a agilizar o processo de reconhecimento facial e
transferir para si a atividade de melhoria da imagem, antes de envi-la para a tecnologia de
reconhecimento facial.
Uma outra perspectiva futura utilizar mecanismos de inteligncia artificial e
conduzir a uma evoluo do Sistema KUCAS para um procedimento baseado em
conhecimentos.
Aplicaes possveis do sistema KUCAS so sistemas de controle de acesso de
pessoas, sistemas de avaliao de ensino a distncia, entre outras.
Testes efetivos da utilizao de aplicaes de software nas redes sem fio.
Testes exaustivos com vrios tipos de usurios que permitam refinar e melhorar a
proposta.

145

REFERNCIAS
ABOWD, G. D., MYNATT, E. D. Charting past, present, and future research in
ubiquitous computing. In: ACM Transactions on Computer-Human Interaction (TOCHI,
2000), v. 7, n. 1, pp. 2958., 2000.
ABOWD, G.D., MYNATT, E.D., RODDEN, T. The Human Experience. In: Pervasive
Computing, v.1, n.1, pp. 48-57, 2002.
ACM Press, ISBN 1-58113-142-9, 1999, pp 263-270, disponvel em
http://doi.acm.org/10.1145/313451.313556. acessado em 22/08/2005 e ACM Code of Ethics
and Professional Conduct Adopted by ACM Council 10/16/92. disponvel em
http://www.acm.org/constitution/code.html acessado em 01/08/2005
ACOSTA, E; TORRES L.; ALBIOL, A. - An Automatic Face Detection and Recognition
System for Video Indexing Applications. Proceedings of IEEE 27th Conference on
Acoustics, Speech and Signal Processing (ICASSP 2002), Vol. 4, pp. 3644-3647, 2002
ARRUDA JUNIOR,C.R.E.; BULCO NETO, R.F.; PIMENTEL, M.G.C. Open contextaware storage as a Web Service. 1st International Workshop on Middleware for Pervasive
and Ad Hoc Computing (MPAC). Rio de Janeiro, 2003.
ARYANANDA, L. Recognizing and Remembering Individuals: Online and
Unsupervised Face Recognition for Humanoid Robot, Proceedings of the 2002 IEEE/RSJ
International Conference on Intelligent Robots and Systems(IROS 2002), pp.1202-1207,
Vol.2, 2002
ASCENSO, J.; VALENTIM, J., PEREIRA, F. - Informao de Textura e de Geometria
3D - Instituto Superior Tcnico - Instituto das Telecomunicaes Lisboa Portugal, 2002.
ASHBOURN, J. - The distinction between authentication and identification, 2000.
Disponvel em: <http://homepage.ntlworld.com/avanti/authenticate.htm>. acessado em
22/08/2005
ATICK, J. J., GRIFFIN P. A., REDLICH A. N. , Statistical approach to shape and
shading: reconstruction of 3D face surfaces from single 2D images, Neural Computation,
Vol. 8, 1996.
BACKES, M.; BAGGA, W.; KARJOTH,G.; SCHUNTER, M. Efficient Comparison of
Enterprise Privacy Policies, 19th ACM Symposium on Applied Computing, Special Track
"Security", Nicosia, Cyprus, March 2004.
BAER, D. M.; WOLF, M. M.; RISLEY, T. R. Some current dimensions of applied
behavior analysis. Journal of Applied Behavior Analysis, 1, pp. 91-97. , 1968.
BANDURA, A. Principles of Behavior Modification. Holt, Rinehart and Winston, New
York. 1969

146

BELHUMEUR P. N. H.; KRIEGMAN D.J., Eigenfaces vs. Fisherfaces: recognition using


class specific linear projection, Pattern Analysis and Machine Intelligence, IEEE
Transactions., 1997
BEYMER, D. ; POGGIO, T. Face Recognition from one example view. A.I. Memo 1536,
Massachusetts Institute of Technology, September 1995.
BIRNBRAUER, J. S. Applied behavior analysis, service and the acquisition of
knowledge. The Behavior Analyst, 2, pp.15-21., 1979
BOHN, J.; COROAM, V., LANGHEINRICH, M., FRIEDEMANN, M., ROHS, M. Social,
Economic, and Ethical Implications of Ambient Intelligence and Ubiquitous Computing,
Institute for Pervasive Computing, ETH Zurich, Switzerland, acessado em 24/02/2004 em
http://www.vs.inf.ethz.ch/publ/papers/socialambient.pdf
BROSSO, I.; BRESSAN, G.; RUGGIERO, W.V. Evaluation of E-business applications
performance . In: 2nd WSEAS Int. Conf. on Simulation, Modeling and Optimization
(ICOSMO 2002), 2002, Skiathos. Proceedings of the WSEAS International Conferences,
2002. v. 1. p. 1971-1976.
BRUNELLI R.; POGGIO, T. , Face recognition: features versus templates, IEEE
Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No. 10, Outubro 1993,
pp. 1042-1052
CALDER, B. J. ; MALTHOUSE, E. C. - Journal Of Consumer Psychology, 13(4), 387394,
Lawrence Erlbaum Associates, Inc. The Behavioral Score Approach to Dependent
Variables ND 2003, tambm disponvel em
http://www.mediamanagementcenter.org/research/reports/rbs.pdf acessado em 28/07/2005
CALLAWAY; E. Wireless Sensor Networks: Architectures and Protocols. CRC Press,
August 2003
CAMPOS, T.E. Tcnicas de Seleo de Caractersticas com Aplicaes em
Reconhecimento de Faces - Dissertao de Mestrado - Instituto de Matemtica e Estatstica
da Universidade de So Paulo, Maio, 2001
CAM-WINGET N., HOUSLEY R., WAGNER D., WALKER J. Wireless networking
SECURITY: Security flaws in 802.11 data link protocols. Communications of the ACM,
Volume 46 Issue 5, 2003
CARVALHO, T.C.M.B; CUGNASCA, C. E.; GUTIERREZ, M. Computao Pervasivaanotaes de aula. Escola Politcnica da Universidade de So Paulo, 2004.
CASSANDRAS, C. G. ; Discrete Event Systems Modeling and Desempenho Analysys ,
Aksen Associates IRWIN 1993 isbn 0-256-11212-6, 1993
CBA Consultores Biomtricos Associados disponvel em
http://www.consultoresbiometricos.com.br

147

CHELLAPPA, R.; WILSON, C., SIROHEV, S Human and machine recognition of faces:
A survey. In Proceedings of IEEE, vol. 83, pp. 705-740, May 1995
CHEN, L.; PEARSON, S.; VAMVAKAS,A.; A Trusted Biometric System Internal
Accession Date Only of Hewlett-Packard Company, 2002 tambm disponvel em
http://www.hpl.hp.com/techreports/2002/HPL-2002-185.pdf acessado em 11/10/2005
COLMENAREZ, A. J.; T. S. HUANG, Frontal-View Face Detection, Proceedings of the
SPIE, vol. 2501, no.1, pp. 90-95, 1995
CZERWINISKI, S., et al. An Architecture for a secure service discovery, Mobicom, 1999.
DARRELL, T.; B. MOGHADDAM; PENTLAND A. - Active Face Tracking and Pose
Estimation in an Interactive Room, Proceedings of the 1996 IEEE Computer Society
Conference on Computer Vision and Pattern Recognition , pp. 67-72, 1996.
DEBAR, H.; DACIER, M.; WESPI, A. - Towards a taxonomy of intrusion detection
systems - IBM Zurich Research Laboratory, Ruschlikon, Switzerland, 1998.
DEMPSTER, A. P. - Upper and Lower Probabilities Induced by a Multi-valued mapping,
Annals of Mathematical Statistics, Vol.38, pp.325-339, 1967.
DEY, A. K., ABOWD, G. D. Towards a Better Understanding of Context and Contetawareness. 1st International Symposium on Handheld and Ubiquitous Computing (HUC99),
Junho, 1999 tambm disponvel no Gvu technical report GIT-GVU-99-22, College of
Computing, Georgia Institute of Technology, 1999.
DEY, A. K. Understanding and using context. Personal and Ubiquituos Computing, 5(1).
Special issue on Situated Interaction and Ubiquitous Computing. 2001
ETEMAD, K. ; CHELLAPPA, R. Discriminant analysis for recognition of human face
images, Journal of the Optical Society of America , vol. 14, pp. 1724-1733, 1997.
FAWCETT, T.; PROVOST, F. Adaptive Fraud Detection Data Mining and Knowledge
Discovery 1, 291-316, Kluwer Academic Publishers, 1997.
FEDERAL - Authentication in a Electronic Banking Environment Technical Report of
Federal Financial Institutions Examination Council, 2000 K Street, NW, Suite 310 .
Washington, DC 20006., August 8, 2001.
FINEP - Relatrio Setorial disponvel em:
http://www.finep.gov.br/PortalDPP/relatorio_setorial/impressao_relatorio.asp?lst_setor=20
acessado em 05/10/2005.
FOWLER, Martin, SCOTT, Kendall. UML distilled. A brief guide to the standart object
modeling language. Addison Wesley Longman Inc. , 2000.
FRISCHHOLZ R. W.; DIECKMANN U. BioID: A Multimodal Biometric Identification
System In: IEEE Computer Society, v. 33, n.2, pp.64-68, February 2000.

148

GANGER, G.R. Authentication Confidences Carnegie Mellon University, School of


Computer Science CMU-CS-01-123, abril, 2001.
GOULARTE, R., SANTOS, R. F., MILAGRES, F. G., MOREIRA, E. S. Um Servio de
personalizao automtica de contedo para TV interativa. In: Anais do WebMidia 2003
- IX Simpsio Brasileiro de Sistemas Multimdia e Web, Salvador, Novembro, 2003, v.2, n.1,
pp. 547-550.
GOVINDARAJU, V.; SRIHARI, S.N; SHER , D.B., A computacional model for face
location, Proc. 3rd Int. Conf. on Computer Vision, pp.718-721, 1990.
HANSMANN, U. Pervasive Computing Handbook. The Mobile World. Springer Verlag;
2nd edition, August 2003.
HENRICKSEN, K., INDULSKA, J. and RAKOTONIRAINY, A. Modeling Context
Information in Pervasive Computing Systems. Proc. Pervasive Computing,
Zurich,Switzerland, LLNCS 2414:167-180, NAGHSHINEH, F.M. M. (ed) Springer Verlag,
2002
HEO, J.; ABIDI, B.; PAIK, J.; ABIDI, M. Face recognition: evaluation report for FaceIt
Identification and Surveillance Proc. of SPIE 6th. International Conference on Quality
Control by Artificial Vision 2003 - Vol. 5132, pp.551-558, Gattinburg, TN, May 2003,
tambm disponvel em http://imagin.utk.edu/publications/papers/2003/heo-qcav03.pdf
acessado em 22/08/2005
HU L.; EVANS, D., Secure aggregation for wireless networks, In Workshop on Security
and Assurance in Ad hoc Networks, January 2003, disponvel em
http://www.cs.virginia.edu/~evans/pubs/wsaan-abstract.html. acessado em 22/08/2005
ISHII,H.; ULLMER, B. Tangible bits: towards seamless interfaces between people, bits
and atoms Proceedings of CHI07, pp. 234-241, 1997 tambm disponvel em IBM Systems
Journal, vol. 39 nos. 3 e 4, 2000.
JOHNSTON, J. M. - Distinguishing between applied research and practice. The Behavior
Analyst, 19, 35-47, 1996
JONES, G.J.F.;BROWN, P.J. Context-aware retrieval for ubiquituous computing
environments - Invited paper in Mobile and ubiquitous information access, Springer Lecture
Notes in Computer Science, Vol. 2954, pp. 227-243, 2004
KAGAL, L.; UNDERCOFFER JEFFREY, A. J., VIGIL T., Enforcing security in
ubiquitous environments, tech. rep., University of Maryland, Baltimore County, 2001
KAGAL, L.; et al. Centaurus: a framework for intelligent services in a mobile
environment, ISWSAWC, April 2001.
KARPIJOKI V. - Security in ad hoc networks, in Seminar on Network Security, 2001.
KAUFMANN, M.; JAMESON - A Modelling both the context and the user. Personal and
Ubiquitous Computing, 5:2933. 2001

149

KIM T.; LEE S.; LEE J.; KEE,S. ; KIM S., Integrated approach of multiple face detection
for video surveillance, Proceedings, IEEE 16th Conference on Pattern Recognition, pp. 394397, vol.2, 2002.
KIRBY M. S., Application of the Karhunen-Loeve procedure for the characterization of
human faces, Pattern Analysis and Machine Intelligence, IEEE Transactions., vol. 12, no. 1,
pp. 103-108, 1990.
KLOSTERMAN, A.J.; GANGER,G. Secure
Authentication, Carnegie Mellon University, 2004

Continuous

Biometric-Enhanceed

KOHONEN, W., Neural Information Processing in Real-World Face Recognition


Applications, IEEE Expert, vol. 11, no. 4, pp. 7-8, August 1996
KUPERSTEIN, M., Face Recognition: the Oldest Way to Verify ID is Now the Newest,
Defense and Security Electronics, vol. 28, no. 3, pp. March 1996.
LEE C. H., KIM J. S., PARK K. H., Automatic face location in a complex background
using motion and color information, Pattern Recognition, Vol. 29, No. 11, 1996, pp. 18771889., 1996
LIU H. CHENGJUN , Gabor feature based classification using the enhanced fisher linear
discriminant model for face recognition, Image Processing, IEEE Transactions, Wechsler,
2002.
MATSUNO, K; LEE C. W.; KIMURA S.; TSUJI S., Automatic Recognition of Human
Facial Expressions, Proceedings of the 1995 IEEE International Conference on Computer
Vision, pp. 352-357, 1995.
MILAGRES, F.G. Segurana Baseada em Informaes de Contexto para Redes Sem Fio.
Dissertao de Qualificao de Mestrado. Instituto de Cincias Matemticas e de
Computao, Universidade de So Paulo. So Carlos, 2003.
MILLER, S., NEUMAN, C., SCHILLER, J., AND J. SALTZER, Kerberos Authentication
and Authorization System, MIT Project Athena, Cambridge, MA, December 1987 tambm
disponvel em http://web.mit.edu/kerberos, acessado em 11/02/2006.
MITTELSDORF, A.W. Uma plataforma para computao com confiana baseada em
monitor de mquinas virtuais e atestamento dinmico tese de doutorado, Universidade de
So Paulo, 2004.
MOGHADDAM, B.; LEE, J.; PFISTER, H.; MACHIRAJU, R., Silhouette-Based 3D Face
Shape Recovery, Graphics Interface, June 2003 (Graphics Interface, TR2003-081)
MOGHADDAM, B.; LEE, J.H.; PFISTER, H.; MACHIRAJU, R., Model-Based 3D Face
Capture with Shape-from-Silhouettes, IEEE International Workshop on Analysis and
Modeling of Faces and Gestures (AMFG), pp. 20-27, October 2003 (IEEEXplore, TR2003084)

150

MOGHADDAM, B; LEE, J.; PFISTER, H.; MACHIRAJU, R., Finding Optimal Views for
3D Face Shape Modeling, IEEE International Conference on Automatic Face and Gesture
Recognition (FG), pp. 31-36, May 2004 (IEEEXplore, TR2004-024)
MURRAY, D.; BASU A., Motion Tracking with an Active Camera, IEEE Transactions on
Pattern Analysis and Machine Intelligence, vol. 16, no. 5, pp. 449-459, May 1994.
NALWA, V.S.A., Guided Tour of Computer Vision, AT&T, 1993.
PANKANTI S.; BOLLE M.R.; JAIN A. Biometrics: The Future of Identification In: IEEE
Computer Society, v. 33, n.2, pp.46-49, February 2000.
PASCOE, J. Adding generic contextual capabilities to wearable computers. In:
International Symposium on Wearable Computers, 1998, pp. 9299.
PAULA, M. Avaliao de Padro de digitao como mecanismo de autenticao
dissertao de mestrado em engenharia eltrica- Escola Politcnica da USP, 2004.
PENTLAND, A.; MOGHADDAM, B.; STARNER, T.View-based and modular
eigenspaces for face recognition. In IEEE Conference on Computer Vision and Pattern
Recognition, 1994.
PENTLAND A. S.; CHOUDHURY T. Face Recognition for Smart Environments In: IEEE
Computer Society, v. 33, n.2, pp.50-55, February 2000.
PETTENGER, O.; GOODING, C. T. Teorias da aprendizagem na prtica Educacional.
So Paulo: EPU, 1977.
PHILLIPS, P., RAUSS, P., DER, S. FERET (Face Recognition Technology) Recognition
Algorithm Development and Test Report (ARL-TR-995): U.S. Army Research Laboratory.
1996.
PHILLIPS, P; WECHSLER , H., HUANG, J. AND RAUSS, P. The feret database and
evaluation procedure for face recognition algorithms, Image and Vision Computing ,
vol. 16, no. 5, pp. 295-306, 1998.
PHILLIPS P.J.; MARTIN A.; WILSON C.L.; PRZYBOCKI M. An Introduction to
Evaluating Biometric Systems In: IEEE Computer Society, v. 33, n.2, pp.56-63, February
2000.
PHILLIPS P. J.; GROTHER P.; MICHEALS R.; BLACKBURN D.; TABASSI, M.; BONE,
E. J. M. - FRVT 2002 Evaluation Report, Technical Report, http://www.frvt.org. acessado
em 22/08/2005
PHILLIPS P. J.; MOON, H.; RAUSS, P.; RIZVI, S. The feret evaluation methodology for
face recogniotn algorithms. In IEEE Proceedings of Computer Vision and Pattern
Recognition, pages 137-143, June 1997.
PLATZER, C Trust-based Security in Web Services. Masters Thesis Technical
University of Vienna, Maio, 2004.

151

POTTER, E. J.; Customer Authentication: The Evolution of Signature Verification in


Financial Institutions. In Journal of Economic Crime Management, Summer 2002, Volume
1, Issue 1, 2002; tambm disponvel em: www.jecm.org
RATHA, N.K.; CONNELL, J. H.; BOLLE, R. M. Enhancing security and privacy in
biometrics-based authentication systems IBM Systems Journal volume 40, number 3,
2001
RAVI, S.; RAGHUNATHAN, A.; POTAPALLY, N. Securing Wireless Data: System
Architecture Challenges - International Symposium on System Synthesis
(ISSS),October,2002 - http://www.princeton.edu/~sravi/papers/2002_isss_invited.pdf
acessado em 22/08/2005
RYAN, N.; CINOTTI, T.S.; Raffa, G., Smart environments and their applications to
cultural heritage Proceedings UBICOMP/2005, Tkio, Japo, 11/setembro de 2005.
RUBENFELD, M., WILSON, C. Gray Calibration of Digital Cameras - NIST Mugshot
Best Practice. NIST IR-6322, 1999
RUGGIERO, W.V. Modelo de Segurana em redes Ad-Hoc.
Tese (Livre Docncia) Escola Politcnica, Universidade de So Paulo, 2002.
RUGGIERO, W.V. - Medio e Distribuio de Confiana em redes Ad-Hoc (verso em
portugus) - International Conference on Wireless Security, Las Vegas, Estados Unidos,
2002.
SALBER,. D.; DEY, A.K; ABOWD, G. D The context toolkit: aiding the development of
context-enabled applications Proceedings of the SIGCHI conference on Human factors in
computing systems: the CHI is the limit, Pittsburgh, Pennsylvania, United States, Pages: 434
441, 1999, ACM Press New York, NY, USA ISBN:0-201-48559-1
SANDMANN, H.; SENAGA, M.; BROSSO, I. Bastet Tecnologia de Reconhecimento
Facial, In Proceedings of WORKCOMP2002 ITA - Instituto Tecnolgico da Aeronutica
So Jos dos Campos/SP - Brasil, Outubro, 2002.
SANTOS JR., J. B., GOULARTE, R., MOREIRA, E. S., FARIA, G. B. The Modeling of
Structured Context-Aware Interactive Environments. In: Transactions of the SDPS
Journal of Integrated Design and Process Science, v. 5, n. 4, Dezembro, 2001. pp. 7793.
SAVVIDES, M.; VIJAYA KUMAR, B.V.K.; KHOSLA PRADEEP - Illumination
normalization using logarithm transforms for face authentication, Lecture Notes in
Computer Science, Springer-Verlag Heidelberg, volume 2680/2003, January 2003.
SCHEIER, B. Thinking Sensibly About Security in an Uncertain World. Copernicus
Books, Ed.1, 2003
SCHILIT, B., THEIMER, M. Disseminating active map information to mobile hosts. In:
IEEE Network, v.8, n.5, 1994. pp. 2232.

152

SCHMIDT M., Subscriptionless mobile networking: Anonymity and privacy aspects


within personal area networks, tech. rep., Institute for Data Communications Systems,
University of Siegen, Germany, 2001.
SCHNEIDERMAN, H. ; KANADE, T., A Statistical Method for 3D Object Detection
Applied to Faces and Cars, Proceedings of IEEE Conference on Computer Vision and
Pattern Recognition, Vol. 1, pp. 746-751, 2000.
SCHNEIER, B. Beyond Fear. Thinking Sensibly About Security in an Uncertain World.
Copernicus Books, Ed. 1. 2003.
SCHWEITZER, C.M. Mecanismo de Consolidao de Confiana Distribuda para Redes
Ad Hoc. Tese de Doutorado. Escola Politcnica da Universidade de So Paulo, 2004.
SHAFER, G. A mathemathical theory of evidence. Princeton, Princeton University Press,
1976.
SIAU, K.; SHENG, H.; NAH, F.; DAVIS, S. A qualitative investigation on consumer trust
in mobile commerce , International Journal of Electronic Business , vol.2, no. 3, pp.283-300,
2004
SKINNER, B.F. Cincia e Comportamento Humano. So Paulo: Martins Fontes. (1967)
SKINNER, B. F. Questes Recentes na Anlise Comportamental (2 ed.). So Paulo:
Papirus Editora. (Original publicado em 1989), 1995.
SIDMAN, M. . Coercion and its fallout. Boston, MA:, 1989, Authors Cooperative.
Portuguese translation: M. A. Andery & T. M. Srio (translators), Coero. Campinas
(Brazil): Editorial Psy, 1998.
STAATS, A.W.; STAATS, C.K. Comportamento humano complexo: uma extenso
sistemtica dos princpios da aprendizagem. Trad. Carolina M. Bori. So Paulo, Ed.
Pedaggica e Universitria / Ed. da Universidade de So Paulo, 1973. (Coleo Cincias do
Comportamento)
STAJANO, F. Security for Ubiquitous Computing. John Wiley & Sons Ed. 1, 2002.
STALLINGS, W. Cryptography and Network Security-Principles and Practice Prentice
Hall, second edition, 1998.
SZAB, K.; Customer Authentication, as a matter of risk in Financial Services
Periodica Polytechnica Ser.Soc.Man. SCI Vol. 11, no.1, pp. 13-26, 2003
TEOH, A. - Nearest Neighbourhood Classifiers in a Bimodal Biometric Verification
System Fusion Decision Scheme , Journal of Research and Practice in Information
Technology, Vol. 36, No. 1, February 2004
TRIPATHI, A.K. Reflections on Challenges to the Goal of Invisible Computing - ACM
Ubiquity Volume 6, Issue 17 (May 17 - May 24, 2005)

153

TODOROV, J. C. The K&S in Brazil. Journal of the Experimental Analysis of Behavior, 54,
151-152., 1990
TRUONG, K.N., ABOWD, G.D., BROTHERTON, J.A. Who, What, When, Where, How:
Design Issues of Capture & Access Applications. Georgia Institute of Technology
Technical Report GIT-GVU-01-02. January 2001.
TURK M.; PENTLAND A . Face Recognition Using Eigenfaces, Proceedings of IEEE
Conference on ComputerVision and Pattern Recognition (CVPR/91), pp. 586-591, 1991.
UCHA , J.Q.; PANONTIM S. M.; NICOLETTI, M. C. Elementos da Teoria de Evidncia
de Dempster-Shafer - Universidade Federal de So Carlos (UFSCar), 2004
disponvel em http://www.dc.ufscar.br/~carmo/relatorios/dempster.pdf acessado em
21/07/2005
VERAS, A. L. M.; RUGGIERO, W. V. Proposta de modelo para acompanhamento e
anlise de comportamentos de usurios em aplicaes seguras na Web. In:
CONFERNCIA IADIS IBERO-AMERICANA WWW/INTERNET 2005, 2005, Lisboa.
Acta da Conferncia IADIS Ibero-Americana WWW/Internet 2005. Lisboa: IADIS, 2005. v.
v1, p. 499-502..
VIEIRA, R. C. ; TENORIO, M. B. ; ROISENBERG, M. ; BORGES, P. S. S Comparao
entre Redes Neurais Artificiais e Rough Sets para a classificao de Dados VI Brazilian
Conference on Neural Networks VI Congresso Brasileiro de Redes Neurais, pp. 175-178,
Junho 2-5, 2003 Centro Universitrio da FEI, So Paulo - SP - Brazil.
YACOOB, Y.; L. S. DAVIS, Recognizing Human Facial Expressions from Long Image
Sequences using Optical Flow, IEEE Transactions on Pattern Analysis and Machine
Intelligence, vol. 18, no. 6, pp. 636-642, June 1996.
WACTLAR, H. Informedia Search and Summarization in the Video Medium Proceedings of Imagina 2000 Conference, Monaco, January 31 - February 2, 2000.
WANG, H.; CHANG, S., A highly efficient system for automatic face region detection in
MPEG video, IEEE Transactions on Circuits and Systems for Video Technology, Vol. 7, No.
4, Agosto 1997, pp. 615-625
WANT, R.; HOPPER,A.; FALCAO, V.; GIBBONS, J.. The Active Badge Location System.
ACM Transactions on Information Systems, 10(1), 1992.
WAYMAN J. L. Federal Biometric Technology Legislation In: IEEE Computer Society, v.
33, n.2, pp. 76-80., February 2000
WEISER, M. The computer for the 21st century, Scientic American , vol. 265, no. 3, pp.
66-76; . 94-104, 1991.
WEISER, M. Some Computer Science Issues in Ubiquitous. In: Communications of the
ACM, v.6, n.7, pp. 75-84, 1993.

154

WENG J., EVANS C., HWANG W., An Incremental Learning Method for Face
Recognition under Continuous Video Stream, Proceedings of the Fourth IEEE
International Conference on Automatic Face and Gesture Recognition, pp.251-256, 2000
WHITMAN, M. E. Enemy at the Gate: Threats to Information Security. In:
Communications of the ACM, v.46, n.8, pp. 91-95, Agosto, 2003.
WITTER,G.P. Metacincia e Psicologia, Editora: ALINEA e TOMO, ISBN: 8575161075,
2005
ZHANG Z., ZHU L., LI S., ZHANG H., Real-Time Multi-View Face Detection, Fifth IEEE
International Conference on Automatic Face and Gesture Recognition, May, 2002, pp.149154.
ZHOU, L.; HAAS Z. J., Securing AD HOC networks, IEEE Networks, 1999.

155

APNDICE A
Esquema do algoritmo do Sistema A-KUCAS (pseudo-portugues).
<A-KUCAS>
<Identifica login do usurio>
<ok>
<aciona contador de tempo>
<captura varivel de contexto comportamental who>
<captura varivel de contexto comportamental where>
<captura varivel de contexto comportamental when>
<verifica se usurio j utilizou o sistema>
<primeira vez>
<atribui o nvel de confiana mnima para o usurio>
<aciona mdulo S-KUCAS>
<captura imagem da face do usurio>
<aciona tecnologia de reconhecimento facial>
<armazena imagens da face do usurio>
<define restries de confiana do usurio ou do sistema se houver>
<no a primeira vez>
<captura varivel de contexto comportamental what>
<verifica se tem restries comportamentais de confiana>
<sim, tem restries comportamentais de confiana>
<compara comportamento atual com as restries de confiana>
<verifica se atingiu alguma restrio comportamental>
<sim, atingiu restrio de confiana>
<aciona o mdulo de segurana S-KUCAS>
<captura imagem da face do usurio>
<ativa tecnologia do reconhecimento facial>
<calcula a incerteza>
<verifica se a face capturada a do usurio da aplicao>
<no>
<aciona mdulo de segurana S-KUCAS e bloqueia a aplicao de software>
<sim>
<continua autenticando o usurio>
<diminui a confiana>
<no atingiu restries de confiana>
<mantm a confiana>
<armazena comportamento atual nas bases de dados comportamentais>
<usurio autenticado
<no tem restries de confiana no comportamento atual>
<compara comportamento atual com base de histricos>
<sim, tem comportamento igual ao atual >
<criar o hbito why>
<armazena o comportamento nas bases de dados
<aumenta a confiana>
<no tem comportamento igual ao atual>
<aciona o mdulo de segurana S-KUCAS>
<aciona tecnologia de reconhecimento facial>
<calcula a incerteza>

156

<verifica se face do usurio igual das bases de dados>


<sim>
<mantm a confiana>
<armazena comportamento atual nas bases de dados>
<no>
<bloqueia transao>
<encerra contador de tempo>
<atualiza varivel who>
<verifica volume de informaes comportamentais armazenadas>
<aciona modulo_limpeza no framework>
</A-KUCAS>

Você também pode gostar