Reconhecimento de Emocoes Por Fala

60
CENTRO UNIVERSITÁRIO EUROAMERICANO UNIEURO PRÓ-REITORIA E PÓS-GRADUAÇÃO, PESQUISA E EXTENSÃO COORDENAÇÃO DE PÓS-GRADUAÇÃO LATO SENSU CURSO DE ESPECIALIZAÇÃO EM CRIMES DIGITAIS COM PRODUÇÃO DE PROVAS JURÍDICAS. EMILSON RIBEIRO NETO AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD: Proposta de Sistema de Autenticação Biométrica por Voz e Análise Comportamental de Usuário Para Tomada de Decisão Baseado em Reconhecimento de Emoções por Fala Brasília, Maio /2011

description

Trabalho de dissertação sobre sistema de reconhecimento de emoções por fava com uso de smart card para autenticação de usuários por reconhecimento biométrico pela voz, fala, emoções e tomada de desições em casos de reconhecimento de potencial perigo

Transcript of Reconhecimento de Emocoes Por Fala

Page 1: Reconhecimento de Emocoes Por Fala

CENTRO UNIVERSITÁRIO EUROAMERICANO – UNIEURO

PRÓ-REITORIA E PÓS-GRADUAÇÃO, PESQUISA E EXTENSÃO

COORDENAÇÃO DE PÓS-GRADUAÇÃO LATO SENSU

CURSO DE ESPECIALIZAÇÃO EM CRIMES DIGITAIS COM PRODUÇÃO DE

PROVAS JURÍDICAS.

EMILSON RIBEIRO NETO

AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD:

Proposta de Sistema de Autenticação Biométrica por Voz e Análise

Comportamental de Usuário Para Tomada de Decisão Baseado em

Reconhecimento de Emoções por Fala

Brasília, Maio /2011

Page 2: Reconhecimento de Emocoes Por Fala

EMILSON RIBEIRO NETO

AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD:

Proposta de Sistema de Autenticação Biométrica por Voz e Análise

Comportamental de Usuário Para Tomada de Decisão Baseado em

Reconhecimento de Emoções por Fala

Trabalho de conclusão de Curso apresentado

como pré-requisito parcial para a conclusão do

curso de Especialização em Crimes Digitais com

Produção de Provas Jurídicas do Centro

Universitário Euroamericana – Unieuro.

Orientador: Prof. Erico José Ferreira

Brasília, Maio /2011

Page 3: Reconhecimento de Emocoes Por Fala

iii

Ficha catalográfica elaborada pela Bibliotecária Gracielle Ribeiro, CRB 1/2128

Proibida a reprodução total ou parcial, de qualquer forma ou por qualquer meio eletrônico ou

mecânico, inclusive através de processos xerográficos, sem permissão expressa do Autor. (Artigo

184 do Código Penal Brasileiro, com a nova redação dada pela Lei n.8.635, de 16-03-1993).

Ribeiro Neto, Emilson.

R484p Proposta de sistema de autenticação biométrica por voz e análise

comportamental de usuário para tomada de decisão baseado em

reconhecimento de emoções por fala / Emilson Ribeiro Neto – Brasília

: Centro Universitário UNIEURO, 2011.

xi, 60 p. : il.

Dissertação (Pós-graduação) – Especialização em Crimes Digitais

e Produção de Provas Judiciais. Centro Universitário UNIEURO.

1. Segurança de dados – smart card. 2. Sistema biométrico -

reconhecimento de voz. 3. Análise comportamental. I. Ferreira,

Érico José (Orientador). II. Título.

CDU 004.934.056(043)

Page 4: Reconhecimento de Emocoes Por Fala

iv

EMILSON RIBEIRO NETO

AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD:

Proposta de Sistema de Autenticação Biométrica por Voz e Análise

Comportamental de Usuário Para Tomada de Decisão Baseado em

Reconhecimento de Emoções por Fala

Esta monografia foi julgada adequada à

obtenção do grau de Especialista em Crimes

Digitais com Produção de Provas Jurídicas e

aprovada em sua forma final pelo curso de

Pós-graduação Lato Sensu em Crimes Digitais

com Produção de Provas Jurídicas do Centro

Universitário UNIEURO

Data de aprovação: _____ de _____________2011

Banca Examinadora

Prof. Erico José Ferreira – Orientador

Centro Universitário UNIEURO

Prof.

Centro Universitário UNIEURO

Prof.

Centro Universitário UNIEURO

Page 5: Reconhecimento de Emocoes Por Fala

v

AGRADECIMENTOS

Dedico o resultado deste labor àquele que é a

razão e essência da existência de todas as

coisas, o Deus Todo Poderoso e ao seu filho

que nos trouxe graça e salvação, Jesus Cristo,

por me proporcionar todas as ferramentas,

inspiração e capacidade de análise sistemática

e aprendizagem ao conhecimento científico

adquirido.

Também é fundamental o reconhecimento dos

mestres acadêmicos que contribuíram para o

crescimento no meu conhecimento, assim

como o apoio incondicional da minha família

e amigos.

Page 6: Reconhecimento de Emocoes Por Fala

vi

LISTA DE FIGURAS E TABELAS

Imagem 01: O Smart Cards...............................................................................................7

Imagem 02: Interfaces Smart Cards………………………………...…………………...8

Imagem 03: Smart Cards sem contato...............................................................................9

Imagem 04: Smart Cards híbridos...................................................................................10

Imagem 05: Arquitetura do Smart Cards.........................................................................13

Imagem 06: Estrutura dos componentes físicos do Smart Cards....................................14

Imagem 07: Tipos de Conectores....................................................................................14

Imagem 08: Contatos Smart Card...................................................................................15

Imagem 09: Organização Interna Sistema de Arquivos e Componentes do SmartCard.16

Imagem 10: Processo de autenticação, comunicação e encerramento da conexão.........17

Imagem 11: Arquitetura física do Smart Card.................................................................18

Imagem 12: Diagrama de tempo de comunicação...........................................................18

Imagem 13: Funcionamento da transição bancária pelo terminal...................................22

Imagem 14: Gráfico demonstrativo de freqüência e amplitude......................................25

Imagem 15: Gráfico demonstrativo do timbre (envelope)..............................................26

Imagem 16: Do sinal de áudio e sem espectro de freqüência..........................................27

Imagem 17: Exemplificação de amostragem...................................................................27

Imagem 18: Ciclo de Reconhecimento de Emoções por Fala.........................................32

Imagem 19: Etapas do processo de obtenção de amostras biométricas para uso no

sistema SER e de autenticação por fala ..........................................................................38

Imagem 20: Processo de Calibragem SER remoto dos usuários.....................................39

Imagem 21: Processo SER com autenticação por fala....................................................42

Imagem 22: Do terminal ATM adaptado........................................................................43

Imagem 23: Do módulo acústico de captação de fala do terminal ATM adaptado2.......44

Tabela 01 – Fases de fabricação do Smart Card..............................................................21

Tabela 02 - Resultados Estudos de Sistema SER 01.......................................................33

Page 7: Reconhecimento de Emocoes Por Fala

vii

LISTA DE ABREVIATURAS

ISO International Standards Organization (Organização de Padrões

Internacionais)

IEC International Electrotechinical Commission (Comissão Internacional

Eletrotécnica)

SER Speech Emotion Recognition (Reconhecimento de Emoções por Fala)

PIN Personal Identification Number (Número Pessoal de Identificação)

MIFARE NXP Semiconductors Austria GmbH Styria

DNA Deoxyribonucleic Acid (Ácido Desoxy-ribonucleico)

ICC integrated circuits card (Cartão de Circuito Integrado)

CVV Card Validation Value (Valor de Validação de Cartão)

SIM subscribe identify module (Módulo de Identificação de Assinante)

GSM Global System for Mobiles

WHQL Windows Hardware Quality Labs

HBCI Home Banking Computer Interface

USB Universal Serial Bus

CCID Integrated Cicuits Cards Interface Davices

OCF Open Card Framework

CT-API Card Terminal Application programming interface

e-CPF Cadastro Pessoa Física Eletrônica

e-CNPJ Cadastro Nacional de Pessoa Jurídica Eletrônico

ICP Brasil Infraestrutura de Chaves Públicas do Brasil

VSDC Visa Smart Debit Card

SDA Static Data Autentication

DDA Dynamic Data Autentication

CDA Combined Dynamic Data Autentication

CPU Central Processing Unit

RAM Random Access Memory

ROM Read Only Memory

EEPROM Electrically-Erasable Programmable Read-Only Memory

VCC Common-collector voltage

I/O Input or Output

VPP Programing voltage input

GND Ground

CLK Clock

RST Reset

RFU Reserved for Future Use

I²C Inter-Integrated Circuit

TCP Transmission Control Protocol

DES Data Encryption Standard

3DES Tripple Data Encryption Standard

ACK Acknowledgement

KF Key Fabrication

MAC Media Access Control

AAC Application Authentication Criptogram

ARQC Authorization Request Cryptogram

TVR Terminal Verifications Results

dB Decibel

dBm Decibel por Miliamper

Page 8: Reconhecimento de Emocoes Por Fala

viii

MP3 Mpgeg Layer 3

ATM Automated teller machine

Page 9: Reconhecimento de Emocoes Por Fala

ix

RESUMO

Com o advento da tecnologia e uso de recursos computacionais nos ambientes

que se necessitam da autenticidade dos usuários, o Smart Card pode ser considerado,

tecnicamente, como a tecnologia mais segura existente. Não obstante, a contra-

inteligência, que trabalha com objetivo de fraudar ou burlar as normas do sistema, tem

conseguido superar os métodos de autenticidade comumente utilizados, criando assim a

necessidade de se estabelecer novos mecanismos que visem a proteção do sistema.

Com foco em uma nova aplicabilidade de métodos que objetivam sanar as deficiências

do método utilizado contemporaneamente, este trabalho tem por finalidade propor e

explanar uma nova metodologia de autenticidade dos usuários, com o uso de recursos

de reconhecimento biométrico e analise comportamental fonético dos usuários que

utilizam arquitetura de dispositivos do tipo Smart Card para autenticação de suas

transações.

Page 10: Reconhecimento de Emocoes Por Fala

SUMÁRIO

Conteúdo 1. Introdução ............................................................................................................. 1

2. Metodologia .......................................................................................................... 3

3. Dos Mecanismos de autenticação .......................................................................... 5

4. Da tecnologia Smart Card...................................................................................... 7

4.1. Aplicações ...................................................................................................... 7

4.2. Tipos de Smart Cards ...................................................................................... 7

4.2.1. Contato: ................................................................................................... 8

4.2.2. Sem contato: ............................................................................................ 9

4.2.3. Híbridos ................................................................................................... 9

4.3. Padrão bancário de Smart Card ..................................................................... 10

4.4. Padrão EMV ................................................................................................. 10

4.4.1. Parâmetros básicos de segurança EMV: ................................................. 11

4.5. Técnicas de autenticação de Smart Cards: ..................................................... 11

4.6. Arquitetura física .......................................................................................... 11

4.6.1. PROCESSADOR ................................................................................... 12

4.6.2. RAM ..................................................................................................... 12

4.6.3. ROM ..................................................................................................... 12

4.6.4. EEPROM............................................................................................... 12

4.6.5. Entrada/Saída ......................................................................................... 12

4.7. Conexão........................................................................................................ 14

4.8. Sistema operacional ...................................................................................... 15

4.9. Comunicação ................................................................................................ 16

4.10. Criptografia ............................................................................................... 17

4.11. Operação ................................................................................................... 17

4.12. Processo de fabricação .............................................................................. 19

4.12.1. A Fase de Fabricação ......................................................................... 19

4.12.2. A Fase de Pré-personalização ............................................................. 20

4.12.3. A Fase de Personalização ................................................................... 20

4.12.4. A Fase de Utilização .......................................................................... 20

4.12.5. A Fase de Invalidação ........................................................................ 20

4.13. Violabilidade ............................................................................................. 21

5. Crítica ao modelo de segurança do Smart Card .................................................... 24

6. Dos aspectos físicos do som ................................................................................ 25

Page 11: Reconhecimento de Emocoes Por Fala

xi

xi

6.1. Definição do Som ......................................................................................... 25

6.2. Onda Sonora ................................................................................................. 25

6.3. Da resistibilidade do meio de propagação de energia mecânica ..................... 26

6.4. Das características e métricas utilizadas em ondas sonoras ............................ 26

6.4.1. Frequência: ............................................................................................ 26

6.4.2. Amplitude: ............................................................................................. 26

6.4.3. Timbre (conteúdo harmônico) ................................................................ 26

6.4.4. Amostragem .......................................................................................... 27

6.4.5. Ruído ..................................................................................................... 27

7. Dos aspectos técnicos da fala humana ................................................................. 29

8. Da análise comportamental de usuários por coleta de fala .................................... 31

9. Proposta de nova metodologia de abordagem segura de Smart Card integrado com

sistema SER (Speech Emotion Recognition) e autenticação biométrica ....................... 34

9.1. Do Sistema de Autenticação Legítima ........................................................... 34

9.2. Alteração no Processo de Personalização ...................................................... 35

9.3. Aspectos técnicos de obtenção e gravação de dados nos Smart Cards ............ 36

9.3.1. Formato dos Arquivos de Áudio ............................................................ 36

9.3.2. Do processo de obtenção de amostras biométricas para uso no sistema

SER e de autenticação por fala ............................................................................ 36

9.4. Do sistema SER e de autenticação por fala .................................................... 38

9.5. Exemplo de algoritmo do sistema SER.......................................................... 41

9.6. Do Processo SER com Autenticação por fala ................................................ 42

9.7. Da Adaptação dos dispositivos ATM e caixas de atendimento ...................... 43

10. Das Considerações Finais ................................................................................. 45

11. Referências....................................................................................................... 47

Page 12: Reconhecimento de Emocoes Por Fala

1. Introdução

Hoje temos a tecnologia como meio de se agilizar os processos e o intercambiar

informações. Portanto, torna-se indissolúvel a tecnologia da informação dos processos

seculares que necessitam atender ao escopo teórico da segurança da informação de

autenticidade e legitimidade desde a simples compra de doces numa padaria a transações de

bilhões de cifras entre grandes grupos multinacionais. À medida que se criam novas

facilidades e mecanismo de segurança, criam-se novos pontos de falhas/vulnerabilidades e

métodos de se burlar os sistemas.

O uso de cartões com tecnologia Smart Card é considerado o mecanismo tecnológico

mais seguro utilizado. Por isso, esta tecnologia é amplamente utilizada em instituições

bancárias e aquelas que necessitam de um mecanismo seguro e praticamente inviolável. Entre

instituições e grupos criminosos vivenciamos uma verdadeira “corrida de sapo” entre cyber-

criminosos e analistas de segurança da informação.

O método utilizado para autenticidade dos usuários em Smart Card é baseado na

conferência de um Número de Identificação Pessoal - PIN (Personal Identification Number)

digitado pelo usuário, processado e autenticado pelo Smart Card com o terminal on-line/off-

line da instituição controladora do cartão.

Como o método existente é facilmente violável, não pela quebra da tecnologia, mas

pela quebra de informações de acesso do elo mais fraco, o usuário do sistema, um criminoso

de posse do código PIN ou senha do usuário e Smart Card, apenas com o código é violado a

autenticidade do usuário, sendo assim, cria-se a necessidade de estabelecer novos

mecanismos que dificultem ou inviabilizem a fraude no processo de autenticidade do usuário.

Uma das melhores opções é o uso de mecanismos de autenticação biométrica.

Entre os mecanismos de autenticação biométrica amplamente utilizados, temos o

leitor de impressão digital. Apesar de eficiente, temos visto organizações criminosas

utilizarem-se da extrema violência para obtenção do dado biométrico amputando dedos ou

mão dos usuários para personificar o usuário legítimo. De outra maneira, o que era para ser

considerado um aditivo de segurança aos usuários, tem se tornado um estímulo para violência

extrema e usuários submetidos a amputações, ameaças e torturas físicas/psicológicas para

obtenção dos códigos de acesso.

Segundo nossa concepção, a tecnologia deve proporcionar além de segurança de suas

aplicações aos usuários à integridade física do usuário. Doravante, a tecnologia deve atentar-

se em amplo aspecto da segurança, além dos fundamentos básicos conceituais de

Page 13: Reconhecimento de Emocoes Por Fala

2

confiabilidade, integridade, autenticidade, disponibilidade e não repúdio. Com base nisso,

propomos também o conceito de proteção do usuário.

Atentando atingir os cinco pilares da segurança da informação e proteção do usuário,

este trabalho propõe além dos métodos conhecidos de autenticidade por código PIN e

autenticidade biométrica, a análise comportamental do usuário no processo de autenticação

para prover um nível de segurança de forma que o próprio sistema identifique situações

anômalas e acione o serviço de segurança preventivamente de acordo com as políticas de

segurança da informação das instituições.

Page 14: Reconhecimento de Emocoes Por Fala

2. Metodologia

A definição de um método para pesquisa científica é o requisito preliminar mais

importante a fim de se atingir uma conclusão científica. No século XVI, o filósofo e

matemático René Descartes na sua obra “O Discurso do Método” escreveu a primeira

definição do método:

"Le premier étoit de ne recevoir jamais aucune chose pour vraie que je

ne la connusse évidemment être telle; c'est-à-dire, d'éviter

soigneusement la précipitation et la prévention, et de ne comprendre

rien de plus en mes jugements que ce qui se présenteroit si clairement et

si distinctement à mon esprit, que je n'eusse aucune occasion de le

mettre en doute.

Le second, de diviser chacune des difficultés que j'examinerais, en

autant de parcelles qu'il se pourroit, et qu'il seroit requis pour les mieux

résoudre. Le troisième, de conduire par ordre mes pensées, en

commençant par les objets les plus simples et les plus aisés à connoître,

pour monter peu à peu comme par degrés jusques à la connoissance des

plus composés, et supposant même de l'ordre entre ceux qui ne se

précèdent point naturellement les uns les autres.

Et le dernier, de taire partout des dénombrements si entiers et des revues

si générales, que je fusse assuré de ne rien omettre." (Discurso, parte 2)

" O primeiro nunca foi de aceitar qualquer coisa como verdadeira que eu

conhecia, é claro, ser tal, isto é, com cuidado para evitar a precipitação e

o preconceito, e não entender mais nada em meus juízos que suporte que

de forma tão clara e distintamente a meu ver, que eu não tinha

oportunidade de questionar.

O segundo, dividir cada uma das dificuldades que eu iria olhar em tantas

partes como pode, e que seria necessário para uma melhor resolução. O

terceiro, para conduzir os meus pensamentos em ordem, começando com

os objetos mais simples e mais fácil de conhecê-los, para subir

gradualmente, como se por graus, para o conhecimento dos compostos, e

mesmo assumindo que a ordem entre esses mesmos que não precedem

naturalmente uns aos outros.

E o último a reter todas as enumerações tão completas e revisões tão

gerais, que eu tinha certeza de não ter nada omitido. "

A metodologia abordada por Descartes, objetivamente descrita, consiste em quatro

processos da seguinte forma:

2.1 Deve-se receber cuidadosamente e meticulosamente todas as informações,

examinando sua racionalidade e sua justificação de forma a verificar a verdade

dos fatos, a boa procedência daquilo que se investiga e apenas aceitar o que

seja irrefutável (cepticismo).

Page 15: Reconhecimento de Emocoes Por Fala

4

2.2 Análise ou divisão do assunto em tantas partes quanto possível e necessário.

2.3 Síntese ou elaboração progressiva de conclusões abrangentes e ordenadas a

partir de objetos mais simples e fáceis até os mais complexos e difíceis.

2.4 Enumerar e revisar minuciosamente as conclusões, garantindo que nada seja

omitido e que a coerência geral exista.

Com base nos conceitos de método definidos por Descartes, esta pesquisa teve como

metodologia:

2.5 A investigação das normas e padrões técnicos que regulam e definem desde o

processo de fabricação, padrões e protocolos existentes nos dispositivos Smart

Cards (ISO/IEC - International Organization for

Standardization/International Electrotechinical Commission 14443, MIFARE

(NXP Semiconductors Austria GmbH Styria) ISO 14443-A, ISO/IEC 7816,

ISO/IEC 7810, ISO 15693), artigos e livros publicados sobre análise e

comportamento vocal;

2.6 Subdivisão de tópicos, análises e abordagens de características de fabricação,

composição, protocolos e padrões existentes de Smart Cards;

2.7 Síntese;

2.8 Proposição;

Page 16: Reconhecimento de Emocoes Por Fala

3. Dos Mecanismos de autenticação

Para as instituições que requeiram mecanismos de autenticação; tais como:

instituições bancárias, instituições que trabalham com dados sigilosos ou de controle de

acesso; é indispensável o uso de mecanismos de autenticação que proporcionem segurança e

eficiência.

Dezenas de técnicas e tecnologias disponíveis oferecem recursos àqueles que

necessitam de algum tipo de autenticação e validação dos dados dos usuários. Entre as

diversas técnicas e tecnologias temos os leitores biométricos, cartões magnéticos, cartões

inteligentes (Smart Cards), análise datiloscópica, análise papiloscópica, reconhecimento de

espectro vocal etc.

Dentre as tecnologias mais utilizadas, destacamos os Smart Cards, código de barras,

cartão magnético e leitores biométricos. Este último possui a peculiaridade de utilizar

recursos físicos dos próprios usuários para autenticação, podendo utilizar-se da leitura e

conferência das impressões digitais, pressão sangüínea, íris ocular, espectro vocal, Ácido

Deoxyribonucleico – DNA (Deoxyribonucleic Acid) e até mesmo leitura de ondas cerebrais.

Em suma, é comprovado que a tecnologia mais utilizada no mundo para autenticação

de usuários é ainda o cartão magnético. Diferente de outras tecnologias mais modernas, este

mecanismo apresenta dezenas de vulnerabilidades e pontos de falha. Um simples

equipamento magnético pode replicar informações para o uso ilegítimo do cartão. Em

resumo, na grande problemática no uso da tecnologia mundialmente mais utilizada, a de

cartões de leitura magnética, encontramos:

Ausência de criptografia de dados. Os dados são armazenados planamente.

Capacidade limitada de memória. Em virtude do tamanho e capacidade de

armazenamento da mídia, é impossível que se tenha relativamente um número

de dados suficiente para que o cartão possa ter mais funções (normalmente

somente cartão bancário e de crédito).

Fácil reprodução e clonagem das trilhas e dos relativos dados.

Sistema de autenticação com CVV (Card Valid Value) que só pode ser

verificado on-line

Com a evolução da tecnologia e o advento da criação dos chamados Smart Cards,

também conhecido como Cartão de Circuito Integrado - ICC (integrated circuits card), as

Page 17: Reconhecimento de Emocoes Por Fala

6

instituições que dependem destes recursos se beneficiaram com um mecanismo moderno

praticamente a prova de falhas com as seguintes características:

Armazenamento de dados criptografados;

Maior capacidade de memória;

Dezenas de funcionalidades diferentes em decorrência da capacidade de

processamento do CHIP;

Mecanismos de segurança implementados no próprio cartão, o que torna difícil

acesso às informações de forma ilegítima;

Redução das fraudes, das falsificações e clonagens de cartões magnéticos;

Possibilidade de gerir um maior número de transações;

Maior interoperabilidade entre instituições com comunicações on-line;

Possibilidade de desenvolvimento de aplicações seguras para o

desenvolvimento do comércio eletrônico e transações via Internet.

Embora a tecnologia do Smart Card possua robustez técnica contra fraudes, esta não

considera a possibilidade de obtenção indevida e autenticidade fraudulenta em casos do uso

indevido do código secreto de verificação – PIN.

Não obstante, também temos de considerar que como toda tecnologia, o Smart Card

possui falhas de segurança que podem ser exploradas por organizações criminosas. Prova

disso é a comprovação técnica da violabilidade desta tecnologia que abordaremos mais

adiante.

Page 18: Reconhecimento de Emocoes Por Fala

4. Da tecnologia Smart Card

Os Smart Cards são cartões inteligentes utilizados para transações seguras. Em

resumo o cartão é um micro-computador, sem

bateria nativa, com processador, memória,

barramento e dispositivos de entrada e saída de

dados.

Existem normas, tipos e padrões de

Smart Cards. Seu uso varia de acordo com a

aplicação.

Entre uma das principais características

está a dispensa de assinatura, que é realizada

eletronicamente por meio de senha.

Imagem 01 – O Smart Cards

4.1. Aplicações

As aplicações destes dispositivos são infinitas, decorre apenas da necessidade de uso

de um dispositivo de segurança. Estes são comumente usados em:

cartões de crédito

dinheiro eletrônico

sistemas de segurança por computador

comunicação sem fio

sistemas de fidelidade (como programas de milhagens)

operações bancárias

TV via satélite

identificação de membros do governo

4.2. Tipos de Smart Cards

Existem dois tipos de Smart Cards: os de contato e os sem contato. Se tratando

do formato do cartão este pode ser o padrão “cartão de crédito” (plástico) e SIM

Page 19: Reconhecimento de Emocoes Por Fala

8

(Subscribe Identify Module) para aplicações GSM (Global System for Mobiles), 3G,

etc.

4.2.1. Contato:

Os dispositivos de contato são aqueles que necessitam de alimentação por

contato físico. São estes os utilizados em aparelhos de celular GSM, cartões de

crédito padrão EMV, cartão de identidade digital etc.

As normas que regulamentam estes dispositivos são a ISO/IEC 7816 e

ISO/IEC 7810. Estas definem num modo geral o formato físico, a posição e o

formato dos conectores elétricos, as características elétricas, os protocolos de

comunicação, o formato dos comandos enviados ao cartão e as respostas

retornadas por ele, a robustez do cartão e funcionalidade.

Já os padrões existentes para este tipo de Smart Cards são MIFARE ISO

14443-A,ISO 7816, Padrão EMV (Europay, masterCard, Visa), WHQL (Windows

Hardware Quality Labs), USB (Universal Serial Bus) CCID (Integrated Cicuits

Cards Interface Davices), PC/SC (Personal Computer/Smart Card), HBCI (Home

Banking Computer Interface).

As interfaces podem variar de acordo com o fabricante e a adoção,podendo

ser PC/SC, OCF (Open Card Framework), CT-API (Card Terminal Application

programming interface). Já no Brasil temos os formatos exclusivos do e-CPF

(Cadastro de Pessoa Física Eletrônica) e e-CNPJ (Cadastro Nacional de Pessoa

Jurídica Eletrônico) para certificados ICP Brasil (Infraestrutura de Chaves

Públicas do Brasil).

Imagem 02 – Interfaces Smart Cards

Page 20: Reconhecimento de Emocoes Por Fala

9

4.2.2. Sem contato:

São dispositivos que não apresentam necessidade de contato físico de

alimentação para funcionamento, leitura e escrita. Estes funcionam por indução

magnética.

O funcionamento é bem simples, o cartão possui uma espécie de bobina

que, ao se aproximar do campo magnético, o campo é transformado em energia

elétrica e possibilita o funcionamento e comunicação do dispositivo.

A norma que regulamenta este dispositivo é a ISO/IEC 14443.

Existem dois tipos de padrões homologados pela norma citada, que são os

Smart Cards sem contato, categorias A e B. Os cartões categorias A e B permitem

comunicação de até 10 cm de distância.

O grande problema desde tipo de dispositivo é que a distancia de

funcionamento é proporcional ao campo magnético gerado no aparelho. Para iss

os aparelhos deveriam possuir um maior campo magnético, conseqüentemente

maior energia e possibilidade de interferência e problemas de leitura.

Existem propostas para as categorias C, D, E e F, que foram rejeitadas pelo

comitê de padronização. Uma alternativa é a ISO 15693, que permite

comunicações de até 50 cm.

Imagem 03 –Smart Cards sem contato

4.2.3. Híbridos

Possuem as duas funcionalidades simultaneamente, tanto funcionam como

de contato como sem contato. Atendem as normas ISO/IEC 14443,

ISO/IEC 7816 e ISO/IEC 7810.

Page 21: Reconhecimento de Emocoes Por Fala

10

Imagem 04 –Smart Cards híbridos

4.3. Padrão bancário de Smart Card

Em 1993 as maiores empresas operadoras no segmento de cartão de crédito,

Europay, Mastercard e Visa, criaram um padrão que define um critério de regras de

modalidades de operação dos cartões de crédito com chip, características físicas e

elétricas, estrutura dos cartões de um ponto de vista da segurança, interoperabilidade

com terminais a nível global etc. Nascia assim o padrão EMV.

Por se tratar de um padrão robusto e tecnicamente resiliente, a grande

totalidade dos bancos adotou o padrão EMV em suas instituições. O grande benefício

disso foi a redução em 99%, até hoje, com incidentes de segurança por clonagem de

cartões, para os clientes que utilizam esta tecnologia.

4.4. Padrão EMV

Baseando-se nas regras do padrão ISO 7816º, o padrão EMV definiu suas

regras de interação entre os cartões e os terminais de pagamento e os requisitos

mínimos de segurança. Com isso, permitiu que cada companhia desenvolvesse seus

próprios mecanismos complementares de segurança. Assim sendo, a Visa

desenvolveu o VSDC (Visa Smart Debit Card), a Mastercard o M/Chip e a JCB o

J/Chip, todos compatíveis com o EMV, mas com seus parâmetros adicionais de gestão

do risco nas transações.

Page 22: Reconhecimento de Emocoes Por Fala

11

4.4.1. Parâmetros básicos de segurança EMV:

Autenticação do cartão off-line: o terminal deve identificar o cartão

como genuíno sem ter que se conectar com o sistema.

Parâmetros de gestão do risco: todas as transações são gravadas no

cartão e emite um alarme caso se verifiquem determinadas condições.

PIN off-line: pode-se armazenar dados de forma segura e sigilosa,

permitindo a verificação do PIN, o que seria a senha do cartão, sem

necessidade de conexão com o sistema.

Autenticação on-line: é necessário ser feita uma verificação on-line do

cartão por conexão, junto ao sistema.

4.5. Técnicas de autenticação de Smart Cards:

SDA (Static Data Autentication): o cartão é identificado e autenticado pelo

terminal sempre através do uso dos mesmos dados (assinatura digital) contidos

no chip. É a tecnologia mais simples e barata.

DDA (Dynamic Data Autentication): o sistema cria uma assinatura digital

diferente para cada operação off-line. Esta tecnologia é mais segura, mas tem

um custo aproximadamente 25% maior que a SDA.

CDA (Combined Dynamic Data Autentication): o cartão gera um "Application

Criptogram" (Aplicativo de Criptograma) e uma assinatura digital. O terminal,

verificando a assinatura digital, tem condição de determinar se o “Application

Criptogram” foi gerado por um cartão genuíno.

4.6. Arquitetura física

Como já comentado, o Smart Card é um computador. Isto se atribue ao fato

da possibilidade deste processar dados de entrada e apresentar resultados de saída.

Como todo computador, este apresenta CPU (Central Processing Unit), memórias

RAM (Random Access Memory), ROM (Read Only Memory) e EEPROM

(Electrically-Erasable Programmable Read-Only Memory). Todo o

Page 23: Reconhecimento de Emocoes Por Fala

12

funcionamento destes dispositivos acontece quando alimentados por energia

externa, no caso os leitores de cartões.

4.6.1. PROCESSADOR

Processador de dados lógicos e aritméticos que tem função de realizar o

processamento dos dados e interface entre o cartão e seu leitor. Este possui

a capacidade de co-processamento quanto de cálculos de ponto flutuante.

Entre os tipos processadores temos: 6805/8051/H8/RISC,

8bites/16bites/32bites, 3,57/5Mhz, 5/3V;

4.6.2. RAM

Memória de escrita volátil durante as transações e/ou cálculos .Seu

tamanho pode variar de 128 até 8K bytes;

4.6.3. ROM

Memória não volátil do dispositivo. Geralmente, esta contém o Sistema

operacional que é armazenado durante a fabricação que controlará a CPU.

Até 256 K bytes;

4.6.4. EEPROM

Contém Informações de segurança e aplicações de dados . Funciona como

uma memória flash que pode ser apagada escrita até 10.000 vezes. Até 346

Kbytes.

4.6.5. Entrada/Saída

Um (1) canal serial, half-duplex, até 112,5 kbps (normalmente 7800 a

9600 bps).

Page 24: Reconhecimento de Emocoes Por Fala

13

Imagem 05 –Arquitetura do Smart Cards

O componente básico de fabricação destes dispositivos é o transistor. O

conjunto de transistores, organizados em formatos de flip-flop, compõem todos os

recursos de processador e memórias.

Entre as demais características deste dispositivo, este pode utilizar senhas

para acesso de informação (PIN), de forma a proteger as aplicações

diferencialmente.

O sistema também permite a implementação de vários níveis de segurança

de acordo com a necessidade. O fato interessante é que a segurança reside no

próprio cartão, o que possibilita maior proteção contra fraudes.

Page 25: Reconhecimento de Emocoes Por Fala

14

Imagem 06 – Estrutura dos componentes físicos do Smart Cards

4.7. Conexão

Para cada tipo de padrão existe um tipo de conector distinto, porém o

método de funcionamento é o mesmo para todos.

Imagem 07 – Tipos de Conectores

O CHIP possui oito setores de comunicação, porém, no geral, somente

cinco são utilizados.

VCC (Common-collector voltage): Suprimento de força e

Alimentação ;

Page 26: Reconhecimento de Emocoes Por Fala

15

I/O (Input or Output): Para integrar dados seriais de saída e

entrada;

VPP (Programing voltage input): Controle de voltage do chip

(raramente utilizado);

GND (Ground): Pólo de suprimento de energia neutro;

CLK (Clock): Relógio do circuito;

RST (reset): reset do circuito, caso ocorra problemas na

comunicação do processamento de dados no chip;

RFU (Reserved for Future Use): contato destinado para futuras

aplicações.

Imagem 08 – Contatos Smart Card

4.8. Sistema operacional

O sistema operacional do CHIP tanto pode ser monoaplicação como

multiaplicação, isto se dá ao fato da capacidade de softwares que são

suportadas no CHIP.

Geralmente, o sistema operacional fica sob responsabilidade do

fabricante do cartão com os códigos fornecidos pelas empresas interessadas.

Este pode conter um número de identificação do fabricante, tipo de

componente, número de série, informação do perfil, entre outros. A área do

sistema pode conter diferentes chaves de segurança, como a chave do

Page 27: Reconhecimento de Emocoes Por Fala

16

fabricante ou de fabricação (KF) e a chave de personalização. Toda essa

informação é sigilosa e não revelada a outros.

Já a estrutura interna do CHIP obedece a um critério de organização

com espaços definidos de armazenamento de áreas de código, controle,

sistema operacional, senhas e dados de aplicativos. Podemos visualizar um

claro exemplo na demonstração da Imagem abaixo.

Imagem 09 – Organização Interna Sistema de Arquivos e Componentes do Smart Card

4.9. Comunicação

Como o dispositivo funciona por comunicação serial, foi adotado o uso do

protocolo I²C (Inter-Integrated Circuit) que é amplamente utilizado em

dispositivos de comunicação serial simples de duas vias (Serial Data/Serial

Clock).

Já a comunicação do Smart Card com o dispositivo de leitura é realizado

por um sistema muito parecido com o three-way-handshake do protocolo TCP

(Transmission Control Protocol), porém de múltiplas entradas e saídas de dados,

conforme descritos pelo padrão ISO 7816 séries.

Page 28: Reconhecimento de Emocoes Por Fala

17

Imagem 10 – Processo de autenticação, comunicação e encerramento da conexão.

4.10. Criptografia

De nada valeria o uso da tecnologia do Smart Card sem criptografia.

Até seu próprio funcionamento é baseado em meios criptográficos de

autenticação de seção, geração de chaves simétricas ou assimétricas.

O dispositivo pode funcionar com diversos tipos de chaves.

Inicialmente era utilizado DES (Data Encryption Standard), RSA, A3, A8,

TSA7, etc.

Com o alto poder computacional que existe hoje, muitos algoritmos

podem ser facilmente quebrados, como é o caso do DES. Hoje se tem a

preferência do uso de 3DES (Tripple Data Encryption Standard), para

criptografia nos Smart Cards, principalmente pelo ICP Brasil no uso de

certificados digitais, CPF e CNPJ com Smart Cards. Sabemos também que a

ultima geração de Smart Cards para fins bancários utilizam criptografia

simétrico 3DES.

4.11. Operação

Todo processo de operação é realizado pelo I/O e Clock. O Clock é

responsável pelo sincronismo do CHIP com o dispositivo de leitura.

Page 29: Reconhecimento de Emocoes Por Fala

18

Existem mecanismos de controle de códigos de erros, sistema de detecção de

falhas, controle de acesso, contadores de acesso.

Imagem 11 – Arquitetura física do Smart Card.

O processo de comunicação é realizado por meio de sinais de sincronismo da

comunicação pelo barramento (SCL - clock) e pela troca de dados (SDA – input/Output). A

maneira como é realizado esse processo é importante para entendermos como que, por

somente duas vias de comunicação (CLK e I/O), os dispositivos conseguem estabelecer troca

de informações e sincronismo nas operações. Através do diagrama de tempo, podemos

entender como funciona na prática a operação do protocolo I²C:

Imagem 12 - Diagrama de tempo de comunicação

Page 30: Reconhecimento de Emocoes Por Fala

19

a) No inicio da comunicação, SCL e SDA possuem valor 1, o que denota o

estágio inicial do processo. Quando SDA seta o bit em nível 0 e seguido

SCL, o Smart Card interpreta este como sendo o início da comunicação

serial;

b) O leitor, em seguida, envia os dados sempre sincronizados por um clock do

sinal SCL;

c) Em seguida o leitor envia o endereço do dispositivo para conexão. O endereço

é formado por sete (7) bits, porém oito bits são enviados. No caso, o último

bit sinaliza se é uma operação de escrita ou leitura (R/W);

d) Após o envio, se o CHIP reconhecer o pedido, envia um sinal de confirmação,

gerando o sinal de ACK (Acknowledgement);

e) Após o recebimento do ACK do CHIP, o leitor continua a comunicação e

envia o próximo comando, que em seguida é novamente confirmado pelo

CHIP por meio do sinal de ACK. Os dados que serão transmitidos neste

momento são aqueles descritos no tópico - “Comunicação”;

f) No encerramento da comunicação, o leitor gera um bit especial chamado stop

bit, que consiste em subir o SCL antes do SDA. Existe um tempo mínimo

para esta transição;

g) Caso, algum ACK não seja gerado, deve-se interromper a comunicação

gerando um stop bit;

4.12. Processo de fabricação

Para se prover um mecanismo de segurança que se preserve os dados sigilosos

do banco e do cliente, o processo de fabricação é realizado em etapas no que se refere

ao processo de gravação dos dados.

O que acontece de fato é que a instituição encaminha os códigos de controle de

operação para o fabricante, que em seguida, de posse do CHIP, realiza o processo de

gravação final dos dados. Todo este processo, até a invalidação do cartão, é

contemplado por cinco (5) etapas:

4.12.1. A Fase de Fabricação

Page 31: Reconhecimento de Emocoes Por Fala

20

Fabricação dos circuitos integrados e eventuais testes preliminares. A

chave de fabricação – KF (Key Fabrication) é adicionada para proteger o chip de

modificações fraudulentas até que ele seja montado no suporte plástico do cartão.

A KF de cada chip é única e deriva chave mestra do fabricante do cartão. Outros

dados de fabricação serão escritos no chip até o fim dessa fase.

4.12.2. A Fase de Pré-personalização

O chip é montado no cartão de plástico e impresso. A conexão entre o chip

e o circuito impresso é realizada e o conjunto da unidade é testado. Para aumentar

a segurança e para permitir a entrega segura para o emissor do cartão, a chave de

fabricação será substituída por uma chave de personalização (KP), que não poderá

mais ser modificada. Instruções físicas de acesso à memória também serão

desabilitadas. O acesso ao cartão será feito usando apenas endereçamento lógico

de memória. Isso preservará a área do sistema e a possibilidade de serem a

acessadas ou modificadas. Essa fase é conduzida pelos fornecedores de cartão.

4.12.3. A Fase de Personalização

Completa a criação de estruturas lógicas de dados. Os conteúdos de

arquivos de dados e dados de aplicações serão escritos no cartão. A Informação

da identidade do proprietário do cartão, PIN, e desbloqueador de PIN serão

armazenados. Ao fim, uma trava de utilização será escrita ao cartão para indicar

que essa fase chegou ao fim. Essa fase é conduzida pelos emissores do cartão.

4.12.4. A Fase de Utilização

O sistema de aplicação, o controle de acesso lógico aos arquivos, entre

outros estarão ativados. O acesso à informação do cartão estará limitado pelas

políticas de segurança configuradas de acordo com a aplicação. Essa é a fase para

o uso normal do cartão pelo proprietário.

4.12.5. A Fase de Invalidação

Page 32: Reconhecimento de Emocoes Por Fala

21

Existem duas formas que o cartão pode ser invalidado. Uma é iniciada pela

aplicação que escreve a chave de invalidação para um arquivo individual ou arquivo

mestre. Todas as operações, incluindo a escrita e a atualização, serão desabilitadas

pelo sistema operacional. Apenas instruções de leitura poderão continuar ativas para

propósitos de análise. Outra maneira de fazer o cartão entrar nessa fase é quando o

sistema de controle bloqueia irreversivelmente o acesso, porque tanto o PIN como o

desbloqueador do PIN, são bloqueados, paralisando todas as operações.

Áreas/Fases Fabricação Pré-

personalização

Personalização Utilização Invalidação

Modo de

Acesso

Endereçamento Físico Endereçamento Lógico

Sistema Não acessível

Fabricação

(chaves)

Escreve KF Escreve KP Não acessível

Fabricação

(dados)

Escreve, lê

e apaga

Escreve Escreve

Diretório Escreve, lê e apaga De acordo com as condições de acesso aos

arquivos lógicos

Dados Escreve, lê e apaga De acordo com as condições de acesso aos

arquivos lógicos

Código

Opcional

Escreve, lê e apaga Não acessível

Tabela 01 – Fases de fabricação do Smart Card

4.13. Violabilidade

Até fevereiro de 2010 não se tinha nenhum caso de quebra de acesso de Smart

Cards, porém um artigo foi escrito para o Symposium on Security and Privacy-

2010 do IEEE, feitos por Steven J. Murdoch, Saar Drimer, Ross Anderson e

Mike Bond da Universidade de Cambridge, estes provam e demonstram um

método de quebra desta tecnologia antes inviolável.

Após descobrirem uma falha no protocolo EMV, percebeu-se que um ataque

intermediário poderia violar todo o processo de autenticação do usuário. O

método consiste em enganar o terminal de ponto de venda, fazendo-o crer que

Page 33: Reconhecimento de Emocoes Por Fala

22

recebeu a senha correta, não importa o que o usuário tenha digitado. O cartão,

neste caso, pensa que a transação foi autorizada por uma assinatura eletrônica.

Como o protocolo EMV permite a autorização off-line, toda transição é

confirmada pela assinatura.

Imagem 13 – Funcionamento da transição bancária pelo terminal

Pela imagem 13, podemos ver que o protocolo EMV funciona basicamente em três

etapas: autenticação do cartão, verificação do titular do cartão e autorização da transição

bancária.

Procedimento:

Na etapa de verificação do titular da conta, quando o usuário digita sua senha no

terminal, este encaminha a senha para o cartão, em seguida o cartão faz uma comparação e

retorna um código. Se forem iguais, o cartão retorna o código 0x9000 para o terminal, caso

contrário retorna o código 0x63Cx, onde “x” é o número do PIN, acrescido do número de

tentativas anteriores, sem nenhuma criptografia ou autenticação. Isto será utilizado mais

adiante.

Na etapa de autorização da transação, o terminal pede para o cartão gerar um endereço

físico MAC (Media Access Control) criptografado com os detalhes da transação para ser

enviado ao banco por um comando chamado “Gerate AC”. O conteúdo resultante do

comando é uma descrição da transação, criada pela concatenação de elementos de dados do

Page 34: Reconhecimento de Emocoes Por Fala

23

cartão contendo detalhes do valor da transação, moeda, tipo, os resultados das verificações do

terminal - TVR (terminal verifications results) e um número aleatório gerado pelo terminal.

O MAC é calculado, geralmente usando 3DES com uma chave simétrica

compartilhada entre o cartão e o emitente. Se o cartão permite a operação, ele retorna um

código ARQC (Authorization Request Cryptogram), caso contrário, ele retorna um AAC

(Application Authentication Criptogram), que anula a transação. O ARQC é enviado pelo

terminal do banco emissor, através da rede de pagamentos. O emitente, em seguida, executará

várias criptografias anti-fraude e controle financeiro: como verificar se o cartão não foi

listado como roubado, se existem fundos suficientes na conta, e se a sua análise de risco

considera a operação aceitável. Se passar pelos controles, o emitente retorna um ARC de

dois bytes (Código de resposta de autorização), indicando como a transação deve prosseguir

e o ARPC (resposta de autorização criptográfica), que é tipicamente um Mac através ARQC.

Ambos os itens são enviados pelo terminal para o cartão com o comando Authenticate.

O cartão valida o MAC contido no ARPC, e atualiza seu dado interno de que o

emitente autorizou a operação. O terminal em seguida, chama “Gerate AC” novamente para

que a placa emita um certificado de transação criptografada, significando que é a operação foi

realizada. Finalmente, o terminal envia o TC ao emitente e armazena uma cópia em seus

registros. Neste momento é impresso o comprovante contendo “Verified by PIN”. Uma cópia

do comprovante é dada ao portador do cartão e outra fica na recepção da loja.

Page 35: Reconhecimento de Emocoes Por Fala

5. Crítica ao modelo de segurança do Smart Card

O Smart Card é utilizado hoje como um dos mecanismos mais seguros. De fato é,

porém seu mecanismo de autenticação somente se consiste por uso de senha PIN. Qualquer

usuário, de posse da senha bancária do cartão, pode realizar transações bancárias sem um

método de autenticação legítima eficiente.

Num modelo de sistema bancário, como por exemplo, onde a autenticação do usuário

legítimo é um dos fatores críticos do sistema, é fácil de ser burlado por um usuário ilegítimo.

Outro sério problema em decorrência deste mecanismo, é que a tática utilizada por

criminosos é manter a vítima em cárcere privado e por meios violentos, adquirem a senha,

realizam todo procedimento criminoso ao longo do dia, e em muitos casos terminam suas

ações com a morte da vítima. Isto acontece, pois não existe um sistema capaz de prever o uso

ilegítimo do cartão.

Page 36: Reconhecimento de Emocoes Por Fala

6. Dos aspectos físicos do som

6.1. Definição do Som

O som é um fenômeno físico- mecânico, produzido pela vibração da matéria

em forma de energia mecânica que se propaga em um meio que o sustente, causando

compressão e rarefação das moléculas de um meio elástico e inercial (sólido, líquido,

gasoso). Esta refração e compressão das moléculas ocasionadas pela vibração da

matéria com as moléculas vizinhas, têm por efeito uma variação de pressão no ar à

volta, denominando o padrão da alteração destas vibrações (freqüências) de ondas

sonoras.

6.2. Onda Sonora

Uma onda mecânica é a perturbação que viaja através de um meio

transportando energia de um local para outro.

A percepção do som inclui três aspectos fundamentais:

Freqüência (Tom): é o número de comprimentos de onda por ciclo

(normalmente um segundo)

Amplitude (Intensidade): Distância de um ponto da curva ao nível zero que

pode ser percebida como a potência ou volume do som.

Timbre (Envelope): Indica como a energia do som se distribui no tempo de um

determinado conteúdo harmônico.

Imagem 14 – Gráfico demonstrativo de freqüência e amplitude

Page 37: Reconhecimento de Emocoes Por Fala

26

Imagem 15 – Gráfico demonstrativo do timbre (envelope)

6.3. Da resistibilidade do meio de propagação de energia mecânica

Por ser o som uma onda mecânica, esta sofre resistência entre as moléculas por

atrito mecânico e decaem radialmente com o quadrado da distância da fonte emissora.

6.4. Das características e métricas utilizadas em ondas sonoras

6.4.1. Frequência:

A freqüência e aferida pelo número de ciclos num espaço de tempo

(segundos), aferida pela unidade Hertz (Hz)

6.4.2. Amplitude:

A amplitude aferida em níveis de pressão do som em unidade de

Decibéis (dB) pela equação :

Amplitude(em dB) = 20log(P/Pref)

A amplitude aferida em níveis de potência elétrica em unidade

Decibéis por mili-amper (dBm) pela equação:

Amplitude (em dBm) = 20 log (P/Po)

6.4.3. Timbre (conteúdo harmônico)

É um conjunto de freqüências que pode ser aferido pelo espectro de

freqüência no domínio da mesma. De acordo com as necessidades de análises,

o conteúdo harmônico pode ser decomposto pela Transformada de Fourier

pela soma de senos e co-senos de acordo com a expressão:

Page 38: Reconhecimento de Emocoes Por Fala

27

f0 é chamada de freqüência fundamental

Demais são chamadas de parciais

Harmônico = parcial múltiplo inteiros de f0

Imagem 16 – Do sinal de áudio e sem espectro de freqüência

6.4.4. Amostragem

É o processo de medir à amplitude do sinal em intervalos de espaço/tempos

discretos.

Imagem 17 – Exemplificação de amostragem

6.4.5. Ruído

Ruído na verdade é a degradação de qualquer sinal original por diferentes

fontes e depende da dinâmica do sinal de áudio e dos meios de

armazenamento/captação.

Page 39: Reconhecimento de Emocoes Por Fala

28

A relação sinal/ruído quantifica a potência do sinal versus a do ruído, além

de medir a influência que o ruído têm na degradação do sinal original com

resultado em Decibel (dB):

SNR: Relação sinal/ruído

Psignal: potência do sinal original

Pnoise: potência do ruído

Asignal: amplitude real do sinal (RMS)

Anoise: amplitudo real do ruído (RMS)

Page 40: Reconhecimento de Emocoes Por Fala

7. Dos aspectos técnicos da fala humana

Em termos técnicos, a fala humana é produzida pelas cordas vocais e a peculiaridade

de cada indivíduo emissor depende de fatores orgânicos (tamanho das cavidades oral, nasal,

formação do trato vocal, dimensões, proporções, massa e tensão das cordas vocais) e

funcionais (forma como o indivíduo faz o uso e manipulação dos recursos estruturais durante

a fala).

Na forense, a identificação pessoal dos emissores leva em consideração, além dos

fatores funcionais (comportamento), os fatores tecnocientíficos decorrentes dos fatores

orgânicos (analise espectral no domínio da freqüência) .

A produção e percepção da fala humana tecnicamente varia entre 20Hz a 20KHz.

A freqüência fundamental (f0) é a componente de freqüência com maior energia do

pulso de ar gerado no processo de fala. Esta corresponde à freqüência de vibração das cordas

vocais. Entre homens, mulheres e crianças, as freqüências fundamentais variam de acordo

com a anatomia de cada indivíduo com valores em média de 120 Hz para homens, 220 Hz

para mulheres e 300 Hz em crianças.

A análise espectral (do espectro) e espectográfica (resultado gráfico do espectro) de

segmentos fonéticos permitem inferir precisamente o modo articulatório empregado na

produção de determinadas expressões. Isso porque o resultado do espectro para uma mesma

expressão fonética repetida em laboratório por uma pessoa é o elemento principal a ser

comparado com as amostras existentes e a validação aponta a autenticidade do usuário. Isto

se dá porque mesmo pessoas com timbre e freqüências parecidas, ou até mesmo a imitação

precisa da voz de um determinado indivíduo por profissionais, são facilmente diferenciadas

pela análise espectral apontando a autenticidade do indivíduo de interesse. Este é o método

científico utilizado na análise forense para identificação e individualização de emissores e

leva também em consideração a freqüência fundamental do indivíduo.

Embora existam controvérsias tais quais as afirmadas por José Fernando Soares de

Moura que diz: “...desde a década de 80, os principais laboratórios de voz americanos

governamentais (FBI) e institutos privados (IAI- International Association for Identification)

consideraram os resultados da identificação de voz através de espectrografia, limitados e

inconclusivos, induzindo os erros de falsa eliminação ou falsa identificação. .... A

espectrografia requer a comparação de frases ou palavras idênticas entre as vozes

analisadas (padrão e questionado) que invariavelmente estão sob condições bastante

distintas, descontextualizadas e artificialmente produzidas“, esta afirmação não possui um

Page 41: Reconhecimento de Emocoes Por Fala

30

embasamento empírico/, uma vez que esta análise espectográfica é consagrada e atualmente a

mais utilizada e tida como eficiente por peritos criminais e sistemas de biometria com baixos

índices quase núlos de falso positivo ou negativo. Embora as condições de análises de

espectografia em diferentes situações de obtenção do insumo a ser analisado possam produzir

algumas pequenas variações em decorrência de ruídos, a “impressão digital vocal” do falante

é imutável, quando em condições naturais de fala, uma vez que são preservadas as

características acústicas/articulatórias exclusivas do falante refletidas na análise

espectográfica (entonação, timbre, acústica fisiológica, regionalismo da língua etc).

Page 42: Reconhecimento de Emocoes Por Fala

8. Da análise comportamental de usuários por coleta de fala

O psicólogo norte-americano Paul Ekman, pioneiro na análise de emoções humanas,

apresentou diversos artigos científicos com estudos apresentando diferentes tipos de reações

(micro-expressões faciais e vocais) naturalmente expressadas em conformidade com os

estados de espírito das emoções humanas. Os estudos de Paul Ekman fundamentaram

diversos outros estudos relativos à identificação automatizada do estado do comportamento

humano. Até mesmo séries de TV, tais como Lie to me, baseiam-se nos estudos de Paul

Ekman.

Hoje já existe diversos estudos e artigos consolidados atestando a solidez científica no

reconhecimento de emoções por fala – SER (Speech Emotion Recognition).

Entre os grandes benefícios desta tecnologia é a possibilidade de detecção de estados

emocionais do indivíduo e criar sistemas capazes de realizar ajustes e criar mecanismos de

interação entre homem/máquina. Tendo em vista, uma visão futura da aplicabilidade desta

tecnologia em sistemas robóticos com inteligência artificial capazes de reagir de formas

distintas dependendo do estado emocional do usuário.

Segundo [SIDAROVA, 2007] um sistema de SER baseia-se em reconhecimento por

padrões com etapas de extração de recursos, seleção de recursos, classificação e teste, que

também é conhecido como Ciclo de Reconhecimento de Emoções por Fala. Não obstante, é

fundamental a existência de um excelente mecanismo de classificação para uma melhor

precisão dos resultados.

Page 43: Reconhecimento de Emocoes Por Fala

32

Inicio supervisionado de

reconhecimento de padrões

Seleção e extração de recursos

Seleção de um modelo de classificação

Processamento

Testes

Inicio supervisionado de

reconhecimento de padrões

O resultado é

Satisfatório?

NÃO

SIM

Imagem 18 – Ciclo de Reconhecimento de Emoções por Fala

Nos experimentos de [SIDAROVA, 2007] para composição do banco de dados foram

utilizados basicamente três tipos diferentes de amostras de fala baseados em:

a) Falas emocionais classificadas como emoções simuladas obtidas por atores;

b) Falas emocionais classificadas como emoções autênticas obtidas em gravações

reais;

c) Falas emocionais provocadas com auto-classificação por parte dos emissores.

Segundo SIDAROVA, o tipo de base de dados do método “b” (emocionais

classificadas como emoções autênticas obtidas em gravações reais) é o mais indicado para

identificar emoções reais, enquanto o método „c” (Falas emocionais provocadas com auto-

classificação por parte dos emissores) é preferencialmente utilizado quando na dificuldade de

se encontrar determinados tipos de padrões de emoções raras catalogadas de difícil

determinação tais como confusão, surpresa ou mais tipos de raiva ou tédio.

Page 44: Reconhecimento de Emocoes Por Fala

33

Segundo [SCHERER, 2000], aborda em sua hipótese que os efeitos vocais produzidos

por determinados tipos de emoção são universais. De fato isto é verdadeiro, porém estudos

realizados por [SIDAROVA, 2007] apontam índices resultantes diferentes em mecanismos de

classificação de emoções de acordo com a base de dados de línguas distintas embora possua

níveis próximos de precisão.

Neste caso, concluímos que a formação de uma base de dados que contenha amostras

de emoções classificadas na língua de interesse para mecanismos de reconhecimento de

emoções podem atingir resultados mais precisos e evitar certos tipos de resultados

tendenciosos.

Para comprovação dos fatos, nos experimentos de [SIDAROVA, 2007], os resultados

obtidos com bases de dados em língua espanhola para avaliação subjetiva possuíram média

de 80.02% de precisão enquanto os obtidos em língua slovenia variaram entre 68.06% e

80.56%. Entre os resultados em relação aos tipos de emoções de raiva, desgosto, medo,

euforia, alegria, neutralidade, surpresa e tristeza temos o demonstrativo na Tabela 02 -

Resultados Estudos de Sistema SER 01.

Anger=raiva, Disgust=desgosto, Fear=medo, Fast=euforia, Joy=alegria, Neutral=neutro, Suprise=surpresa, Sadness=tristeza

Tabela 02 - Resultados Estudos de Sistema SER 01

Já (PETRUSHIN, 2000) realizou experimentos com reconhecimento de emoções para

reconhecimento de cinco (5) estados emocionais com resultados de: Normal ou Não-

Emocional (55-75%), Felicidade (60-70%), Raiva (70-80%), Tristeza (75-85%) e Medo (35-

55%) com média total de exatidão em torno de 70%.

Page 45: Reconhecimento de Emocoes Por Fala

9. Proposta de nova metodologia de abordagem segura de Smart

Card integrado com sistema SER (Speech Emotion

Recognition) e autenticação biométrica

Vimos que o Smart Card é um computador capaz de processar dados e retornar

respostas.

Como este dispositivo possui uma boa capacidade de armazenamento de dados do

usuário (346 KB), é tecnicamente possível a implantação de uma nova metodologia de

autenticação do usuário que possibilite além da autenticidade, identificar possíveis alterações

de comportamento do usuário e acionar mecanismos para preservar a integridade física do

usuário do sistema e fraudes. Através deste mecanismo, seria possível identificar possíveis

situações de seqüestrado, extorsão e roubo.

Esta nova metodologia propõe algumas modificações desde o método de fabricação

dos Smart Cards à aplicação de novos recursos de automação no processo de identificação do

usuário e protocolos das instituições.

9.1. Do Sistema de Autenticação Legítima

Meio às tecnologias existentes para autenticação do usuário tais como código de

barras, cartão de leitura magnética, sistema de leitura biométrica por iris/impressão

digital/reconhecimento fácil, token etc; esse não são suficientes para proteger o sistema de

fraudes e segurança do usuário, respectivamente quando na operação de rotinas críticas que

existem tal finalidade.

O que propomos é um sistema que possa combinar autenticação do usuário com uso

do código PIN, biométrica por impressão digital, autenticação biométrica por vocal do cliente

e análise comportamental do usuário do sistema.

O sistema de autenticação utilizado hoje somente prova a autenticidade e legitimidade

do usuário. O que pretendemos, além da tecnologia usual, é detectar o estado comportamental

do usuário, em possíveis situações de perigo, e prover ao sistema a capacidade de fornecer

rotinas extras para proteger a vida do usuário e até mesmo resguardar as instituições

bancárias de eventuais fraudes.

Um método que reconheça se o usuário é uma possível vítima de seqüestro, extorsão,

ação involuntária, cárcere privado, poderia acionar imediatamente as autoridades

Page 46: Reconhecimento de Emocoes Por Fala

35

competentes, impor regras e limites nas transações (reduzir capacidade de operação bancária

do usuário) e até mesmo salvar vidas.

Uma pessoa sobre a mira de uma arma ou em grande perigo gera bruscas alterações

do padrão de fala. Como exemplo de funcionamento, o sistema deve solicitar ao usuário a

pronuncia de vogais, palavras ou frases e comparar com as amostras de dados pré-gravados

no Smart Card e executar uma determinada rotina. Na prática, uma instituição bancária

poderia acionar o departamento de segurança do banco ou a polícia automaticamente, ativar

em um sistema monitor as câmeras de vigilância da agência ou caixa eletrônico que se realiza

a operação para abordar a possível vítima ou orientar outros à situação que se procede.

Para a implementação de todo o mecanismo proposto, o Smart Card deverá armazenar

segmentos vocálicos e impressões digitais do usuário para que a comparação seja realizada

pelo próprio terminal bancário a fim de se evitar tráfego na rede e novos investimentos em

links de comunicação de dados e efetivar algumas modificações/implementações.

Como o uso dos dispositivos Smart Cards é mais amplamente utilizados em

instituições bancárias, vamos direcionar a proposta para o uso destas instituições, porém o

método pode ser empregado por qualquer instituição, com as devidas adequações, para prover

os benefícios necessários.

A grande vantagem é que o custo de investimento é baixo se comparado ao retorno

sobre investimento - ROI (return of investment) levando em consideração às cifras perdidas

em fraudes.

9.2. Alteração no Processo de Personalização

A fase de personalização é realizada pelas instituições emissoras do cartão ou

terceiras contratadas para este fim.

Para inserção dos dados biométricos do usuário, (impressão digital e amostras

de voz) a instituição deve previamente coletar os dados na agência para ser

encaminhada para empresa de personalização. Para isso, a instituição deverá investir

em um ambiente acústico próprio para coleta das amostras de voz/impressões digitais

e equipamentos de gravação/reprodução de áudio para serem encaminhadas e

inseridas permanentemente (write once time) no dispositivo Smart Card padrão EMV.

A justificativa para que os dados coletados sejam escritos em modo

permanente (write once time) é que qualquer outra tentativa de gravação no chip seria

invalidada.

Page 47: Reconhecimento de Emocoes Por Fala

36

9.3. Aspectos técnicos de obtenção e gravação de dados nos Smart Cards

Os dispositivos Smart Cards possuem hoje um razoável e suficiente

quantidade de memória EEPRON (346KB) para gravar todos os dados necessários do

cliente. Referimos-nos a gravação nos dados da EEPRON e não na memória ROM do

dispositivo, o que torna possível o uso dos dados para uso exclusivo da autenticação.

9.3.1. Formato dos Arquivos de Áudio

O formato de arquivo de áudio poderia ser o OGG, por ser livre de

royalts e de melhor qualidade de áudio se comparado ao formato MP3 (Mpgeg

Layer 3).

Para maximizar o armazenamento de informações úteis, sugere-se o uso

das freqüências fundamentais de cada usuário. Para isso, o software de captura

deve identificar e calibrar apenas as freqüências fundamentais do usuário. Assim,

amplia-se exponencialmente o uso para armazenamento face a redução da carga de

informações e aproveitamento máximo da carga útil.

Para se ter um exemplo de uma gravação com taxa de bits de 48Kbps

com taxa de amostragem de 22KHz com freqüência útil (fundamental) entre 118 e

122Hz com canal único em formato OGG de 10 segundos possui tamanho de

arquivo aproximado de 36KB. Neste caso, seria possível no Smart Card uma

quantidade de aproximadamente 90 segundos com sobra ainda de 22KB para

armazenamento de um dado referente a impressão digital. Essa quantidade de

armazenamento de áudio é provavelmente mais do que suficiente para uma

completa análise de comparação para autenticidade quanto para reconhecimento

de emoções.

9.3.2. Do processo de obtenção de amostras biométricas para uso no sistema

SER e de autenticação por fala

O processo de obtenção de dado biométrico e voz deve ser submetido a

um rigoroso método para se obter a maior eficácia no processo de SER. Isto

acontece, pois as amostras coletadas dos usuários devem possuir o máximo de

qualidade das amostras afim de se obter maior precisão no processo de análise de

Page 48: Reconhecimento de Emocoes Por Fala

37

comparação. Para isso, o processo de obtenção deve ser submetido às seguintes

fases e requisitos:

Requisito:

1-Ambiente acústico próprio para obtenção das amostras: O ambiente

deve ser acusticamente isolado de forma a minimizar ao máximo ou

eliminar ruídos provenientes de ambientes externos que não dizem

respeito ao dado de interesse a ser obtido;

2- Equipamento de captação de áudio ;

3- Software / equipamentos para filtragem, compressão, amplificação e

equalização das amostras;

4- Software para processamento das informações de interesse para

conclusão de resultados.

Fase 01 - Obtenção das amostras:

A obtenção das amostras devem ser realizadas por meio de equipamento

microfones de alta sensibilidade com resposta de freqüência de no

mínimo 20Hz a 20KHz, para se obter o máximo de espectro possível no

processo de análise da frequência fundamental assim como nível de

pressão acústica de acordo com a norma IEC 651.

Softwares específicos de captura e tratamento de áudio com conversores

analógicos/digitais capazes de trabalhar com freqüências de 10Hz a

22KHz, além de determinar taxas de amostragem com capacidade para

trabalhar em 48KHz e nível de quantificação de um mínimo de 24bits.

Obtidas as amostras, estas devem ser submetidas ao processo de

tratamento de áudio.

Fase 02 - Tratamento do áudio:

O processo de tratamento de áudio deve se sustentar no processo do uso

de dispositivos e softwares que realizem o processo de filtragem (filtros

de ruídos aleatórios ou quantificação, filtro passa baixa, filtro passa alta,

filtro de frequência fundamental, filtro anti-aliasing), equalizadores,

multiplexadores, amplificadores e compressores. O objetivo desta fase é

Page 49: Reconhecimento de Emocoes Por Fala

38

obter uma amostra de áudio já tratada e apta a ser submetida ao processo

de tratamento.

Fase 03 – Processamento:

Nesta fase, o software deverá analisar o áudio no domínio da freqüência

de forma a obter a frequencia fundamental e converter o áudio no

formato que maximize o armazenamento de dados úteis para serem

analisados pelo sistema de autenticação biométrica e SER.

Nesta fase será processada a amostra de dados nos parâmetros em que o

sistema SER compreender, comparar e emitir resultados dos dados.

Fase 04 – Resultados

O resultado será encaminhado ao sistema SER e autenticação biométrica

por fala.

Conversor ADC

Sinal analógico não

filtrado

Amostra

DigitalizadaDSPC

1- Amplificação

(controle de ganho)

2- Filtro de ruído

3- Anti-aliasing

4- Compressão

5- Equalização

Sinal digital

filtradoPROCESSAMENTO

1- Obtenção

Freqüência

Fundamental

2- Obtenção dados

técnicos para

comparação e

autenticação

3- Conversão amostra

de audio para Smart

Card

Resultado/Dados

Para Sistema e

Personalização

Dinâmica do Processo de Captura, Tratamento e Resultado

Requisitos - Ambiente Acústico Próprio

Dispositivo de captação/gravação de audio

Fase 01 Fase 02 Fase 03 Fase 04

Requisitos – Software/ Dispositivos de

tratamento de áudio

Imagem 19 – Etapas do processo de obtenção de amostras biométricas para uso no sistema SER e de

autenticação por fala

9.4. Do sistema SER e de autenticação por fala

Como já descritos no Item 8, “Da análise comportamental de usuários por

coleta de fala”, o sistema a ser desenvolvido deverá possuir a capacidade de

identificar estados comportamentais do indivíduo, baseado em padrões de

reconhecimento de emoções obtidos por repositórios de dados na língua de interesse

de forma a criar pontuações de probabilidade para as emoções de interesse, além de

autenticar o usuário biometricamente com base no seu padrão de fala.

Page 50: Reconhecimento de Emocoes Por Fala

39

Como proposta, o sistema deverá antes de tudo, passar por um processo de

calibragem do usuário a fim de definir um comportamento padrão do usuário. Para

isso todas as vezes que o usuário autenticar-se no sistema, este deverá remeter os

dados obtidos ao repositório da instituição remota para definir o comportamento

padrão do indivíduo. Com isso, será possível uma maior precisão nas ações a serem

adotadas pelo sistema e instituição já que o comportamento padrão do usuário

coletado no processo de obtenção de amostras biométricas pode sofrer pequenas

variações em decorrência do estado emocional do usuário naquele momento.

Amostra 01

Amostra 02

Amostra 03

...

Amostra n

_________________

Padrão Usuário

Solicitação de Consulta

Padrão do Usuário

Consulta ao Repositório e

Resposta Padrão Usuário

Retorno de Amostra de

Leitura do Usuário

Legítimo Para Inserção

no Repositório

Recalculo Padrão

Usuário com Amostra

n + 1

_________________

Padrão Usuário

Imagem 20 – Processo de Calibragem SER remoto dos usuários

O sistema deverá possuir pontuações limites e regras específicas definidas de

acordo com a política de segurança da instituição para realizar ações assertivas.

O sistema deverá possuir inteligência o suficiente para identificar, diferenciar a

pontuar níveis de emoções dos tipos: 1- Raiva, 2- Desgosto, 3- Medo, 4- Angústia, 5-

Euforia, 6- Alegria, 7- Surpresa, 8- Tristeza e 9- Neutro.

Os limites de pontuação deverão ser definidos no momento da implementação

e devem, antes de tudo, ser submetidos a maiores estudos a fim de identificar o

comportamento dos usuários em meio às condições emocionais e padrões reais de

indivíduos submetidos em condições adversas. Somente um estudo psicológico e

empírico intenso de comportamento torna possível uma assertividade satisfatória do

sistema.

Page 51: Reconhecimento de Emocoes Por Fala

40

Uma das aplicabilidades também do sistema é a possibilidade de se mensurar o

grau de satisfação do usuário com a instituição. Isto poderá ser realizado por meio do

sistema SER no final do atendimento e remetido aos controles de relacionamento do

cliente.

Propõe-se também que todo o processamento do sistema seja realizado no

próprio terminal ATM (Automated teller machine) uma vez que as amostras ficam

armazenadas no próprio CHIP. Isto é propositalmente pensado para que não se

necessitasse de novos investimentos em ampliação de link de dados pelas instituições.

Desta forma, o processamento das informações de autenticação por fala, SER e

autenticação de leitura biométrica por impressão digital poderá ser realizado pelo

próprio terminal. No final das contas, o tráfego de informações on-line é praticamente

o mesmo do uso convencional.

Page 52: Reconhecimento de Emocoes Por Fala

41

9.5. Exemplo de algoritmo do sistema SER

Coletar amostra de voz

Autenticar usuário

SE freqüência fundamental Smart Card IGUAL freqüência fundamental amostra de voz ENTÃO

Permitir o uso do sistema;

Realizar consulta no repositório remoto do padrão do usuário; Classificar amostras de voz (Raiva, Desgosto, Medo, Angústia, Euforia, Alegria, Surpresa, Tristeza e Neutro);

Pontuar amostra classificada de emoção do usuário (score) [de 1 a 10 ou Limite, Alta, Média ou Mínima] ;

Comparar amostra de emoção classificada com consulta remota;

Calcular desvio padrão entre;

SE desvio padrão DIFERENTE valor aceitável do Comportamento Padrão ENTÃO

Para Medo MAIOR que Pontuação Limite OU Angústia MAIOR que Pontuação Limite OU Desgosto MAIOR que Pontuação Limite

Realizar ação 01 (Acionar alerta da instituição de acordo com política de segurança da instituição);

Para Medo MAIOR que Pontuação Alta OU Angústia MAIOR que Pontuação Alta OU Desgosto Maior que Pontuação Alta

Realizar ação 02;

Para Medo MAIOR que Pontuação Média OU Angústia MAIOR que Pontuação Média OU Desgosto Maior que Pontuação Média

Realizar ação 03;

Para Medo MAIOR que Pontuação Mínima OU Angústia MAIOR que Pontuação Mínima OU Desgosto Maior que Pontuação Mínima

Realizar ação 04;

SENÃO Autoriza transação E remete padrão da amostra ao repositório remoto da instituição;

SENÃO nega Autenticação E transição;

Fim;

Page 53: Reconhecimento de Emocoes Por Fala

42

9.6. Do Processo SER com Autenticação por fala

Autenticação com SER

Ler e Autenticar PIN

Code On Line

Entrada

Solicitação de

transação

Ler e Autenticar

Impressão Digital Off Line

Nega ServiçoNão

Sim

Não

Sim

1- Amplificar (controle de ganho) amostra de leitura

2- Filtrar ruído em amostra de leitura

3- Filtrar aliasing em amostra de leitura

4- Comprimir amostra de leitura

5- Equalizar amostra de leitura

6- Obter Freqüência Fundamental de amostra de leitura

9- Consulta repositório remoto do padrão do usuário

7- Comparar Freqüência Fundamental com Dados Smart Card

8- Autenticar Usuário (Usuário autêntico?)

Leitura e Autenticação Off Line Amostra da fala

Sim

Não

10- Classificar amostra de leitura

11- Pontuar amostra de leitura

12- Comparar amostra com consulta de repositório

13- Calcular desvio padrão (Desvio aceitável?)

14- Medo OU Angústia OU Desgosto MAIOR que Pontuação Limite?

Sim

Não

Permite Serviço e

Transações

Sim

Não

15- Medo OU Angústia OU Desgosto MAIOR que Pontuação Alta?

Sim

Não

16- Medo OU Angústia OU Desgosto MAIOR que Pontuação Média?

Sim

Não

17- Medo OU Angústia OU Desgosto MAIOR que Pontuação Mínima?

Sim

Não

18- Remete padrão da amostra ao repositório remoto da instituição

Realiza Ação 01

Realiza Ação 02

Realiza Ação 03

Realiza Ação 04

Imagem 21 – Processo SER com autenticação por fala

Page 54: Reconhecimento de Emocoes Por Fala

43

9.7. Da Adaptação dos dispositivos ATM e caixas de atendimento

Fora o dispositivo de leitura biométrica de impressão digital comum na grande

maioria dos caixas ATM e caixas de atendimento presencial de instituições bancárias,

tanto terminais ATM quanto caixas de atendimento deverão possuir acoplados um

pequeno dispositivo que permita que o usuário forneça as amostras de voz ao terminal.

Imagem 22 – Do terminal ATM adaptado

Este dispositivo deve possuir um adequado revestimento acústico a fim de se

evitar ruídos no processo de obtenção das amostras de voz assim como possuir

captadores de áudio adequados à obtenção das amostras. O ideal é que o dispositivo de

captação possua uma configuração próxima do dispositivo usado no processo de

obtenção das amostras na fase de personalização do Smart Card.

Page 55: Reconhecimento de Emocoes Por Fala

44

Imagem 23 – Do módulo acústico de captação de fala do terminal ATM adaptado

Page 56: Reconhecimento de Emocoes Por Fala

10. Das Considerações Finais

Segundo nossa concepção, a tecnologia deve proporcionar além de segurança de

suas aplicações e informações a integridade física do usuário. Com isso, deixamos a

crítica aos cinco pilares da segurança da informação (confidencialidade, integridade,

autenticidade, disponibilidade e não repúdio), que focam seus parâmetros no sistema e

informação esquecendo-se da integridade e dono da informação, o usuário. Com base

nesta critica propomos também o pilar de proteção ao usuário do sistema/informação.

Somente assim será possível remeter a atenção especial da produção de tecnologias que

foquem seus esforços para proteger o usuário final.

Embora o dispositivo Smat Card, fatidicamente o mais seguro contra violação de

dados, mesmo tendo sido descoberto uma possibilidade de fraude pela autenticação off-

line, o seu método de uso por si só não garante à instituição mecanismos que

identifiquem possíveis situações de perigo, além também de evitar e personificação de

usuário falsos com dados de acesso válidos do cliente.

Por meio da proposta do uso de um mecanismo que além de garantir a

autenticidade do individuo evitando a prática de personificação do usuário legítimo (em

casos de posse dos códigos de acesso PIN ou até mesmo o dedo amputado de um cliente

para conferência de impressão digital), a proposta possibilita ao sistema um mecanismo

eficaz de identificação do comportamento do usuário de forma a prever possíveis

situações adversas e possibilitar à instituição a possibilidade de ação preventiva em

determinados casos.

Além do benefício já abordado, o uso desta tecnologia além de ser de baixo

custo, pode ser proporcionar outros serviços, tais como mensurar o grau de satisfação

dos clientes, transações telefônicas seguras por autenticação biométrica do usuário por

fala, adicionar rotinas de códigos secretos para situações de perigo (numa determinada

transação ao sistema, solicitar que se fale uma palavra ou um código secreto pode ativar

um alarme silencioso, por exemplo) e diversas outras aplicações. Desta forma, uma

determinada instituição que utiliza estes mecanismos pode alcançar um excelente

retorno sobre investimento – ROI, uma vez que a segurança do usuário será uma das

prioridades e consecutivamente atrairá um maior número de clientes deste tipo de

serviço.

Entre os benefícios deste tecnologia, temos:

Page 57: Reconhecimento de Emocoes Por Fala

46

Baixo ou nenhum investimento nos links de comunicação já existentes das

instituições, pois basicamente o custo computacional é local;

Autenticação legítima do usuário com percentual praticamente núlo de

personificação de usuários falsos;

Possibilidade de prevenção a vida e a segurança dos clientes da instituição

(seqüestro, roubo, ameaça, extorsão etc);

Análise comportamental do usuário com emissão de alertas e acionamento

eficaz dos mecanismos de segurança do banco;

Redução de índice de fraudes bancárias, golpes e custos com devoluções

indevidas;

Possibilidade de mensurar satisfação do cliente;

Alto retorno sobre investimento - ROI

Page 58: Reconhecimento de Emocoes Por Fala

11. Referências

Petrushin, V. A. Emotion recognition agents in real world. AAAI Fall Symposium on

Socially Intelligent Agents: Human in the Loop, 2000.

Scherer, K. A cross-cultural investigation of emotion inferences from voice and speech:

implications for speech technology. ICSLP 2000, Beijing, China, Oct. 2000.

Schiffman, Harvey Richard. Sensação e Percepção. LTC. 5ª edição, 2005.

Pinheiro, Wilson Guerreiro. Processamento de sinais de áudio. Notas de Aula.

Aguiar, Carla. Processamento de Áudio. Notas de Aula.

De Moura, José Fernando Soares. A Natureza da Identificação da Voz e suas

Repercussões no Processo Penal. Dissertação de Mestrado em Medicina Legal.

Instituto de Ciências Biomédicas Abel Salazar - Universidade do Porto, 2009.

Stolfi, Guido. Princípios de Televisão Digital. Mackenzie, 2008.

Abreu, Márjory Cristiany da Costa. Analisando Variações de Configuração e Aplicação

do Sistema NeurAge: Um Sistema Multi-Agente para Classificação. Dissertação

de Mestrado em Sistemas e Computação. Universidade do Rio Grande do Norte.

Natal, Fevereiro de 2006.

Drapeau, Joanie & Gosselin, Nathalie & Gagnon, Lise & Peretz, Isabelle & Lorraina,

Dominique. Emotional Recognition from Face, Voice, and Music in Dementia of

the Alzheimer Type - Implications for Music Therapy. Université de Sherbrooke,

Sherbrooke, Québec, Canada. Brain, Music and Sound (BRAMS), Université de

Montréal, Montréal, Québec, Canada, 2009.

Mozziconacci, Sylvie. Prosody and Emotions. Phonetics Lab. Leiden University, The

Netherlands.

Page 59: Reconhecimento de Emocoes Por Fala

48

Petrushin, Valery A. Emotion in Speech:Recognition and Application to Call Centers.

Andersen Consulting 3773 Willow Rd. Northbrook, Il 60062

Yacoub, Sherif & Simske, Steve & Lin, Xiaofan & Burns, John. Recognition of

Emotions in Interactive Voice Response Systems. HP Laboratories Palo Alto HPL-

2003-136. July 2nd , 2003

Murdoch, Steven J. & Drimer , Saar & Anderson , Ross & Bond , Mike. Chip and PIN

is Broken - To appear at the 2010 IEEE Symposium on Security and Privacy -

University of Cambridge - Computer Laboratory - Cambridge, UK.

[01] O discurso do Método – Wikipedia : Disponível em:

http://pt.wikipedia.org/wiki/Discurso_sobre_o_Método. Acessado em 15/05/2011

[02] Smart Card - Disponível em http://pt.wikipedia.org/wiki/Smart_card. Acessado em

20/06/2010

[03] Smart Card - Disponível em

www.inf.ufrgs.br/~flavio/ensino/cmp502/SmartCards.ppt. Acessado em 20/06/2010

[04] ISO7816- Disponível em http://www.didya.com/7816.asp. Acessado em

20/06/2010

[05] Smart Card - Disponível em

http://www.gta.ufrj.br/grad/01_2/smartcard/smartcard.html. Acessado em 20/06/2010

[06] Smart Card - Disponível em

http://www.ee.umanitoba.ca/~kinsner/whatsnew/tutorials/tu1999/smcards.html.

Acessado em 20/06/2010

[07] Smart Card - Disponível em http://informatica.hsw.uol.com.br/questao332.htm.

Acessado em 20/06/2010

Page 60: Reconhecimento de Emocoes Por Fala

49

[08] Secure Microcontroller for Smart Cards Datasheet- Disponível em

http://www.gaw.ru/pdf/Atmel/AVR/AT90SC6404RT.pdf. Acessado em 20/06/2010

[09] Protocolos de comunicação para dispositivos simples- Disponível em

http://www.ee.pucrs.br/~terroso/html/protocolos.html. Acessado em 20/06/2010

[10] Pesquisados Burlam Sistema de pagamento com Chip – Disponível em

http://computerworld.uol.com.br/seguranca/2010/02/12/pesquisadores-burlam-sistema-

de-cartao-de-pagamento-com-chip/. Acessado em 20/06/2010