reconhecimento de emocoes por fala
Post on 24-Jul-2015
199 Views
Preview:
DESCRIPTION
TRANSCRIPT
CENTRO UNIVERSITÁRIO EUROAMERICANO – UNIEURO
PRÓ-REITORIA E PÓS-GRADUAÇÃO, PESQUISA E EXTENSÃO
COORDENAÇÃO DE PÓS-GRADUAÇÃO LATO SENSU
CURSO DE ESPECIALIZAÇÃO EM CRIMES DIGITAIS COM PRODUÇÃO DE
PROVAS JURÍDICAS.
EMILSON RIBEIRO NETO
AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD:
Proposta de Sistema de Autenticação Biométrica por Voz e Análise
Comportamental de Usuário Para Tomada de Decisão Baseado em
Reconhecimento de Emoções por Fala
Brasília, Maio /2011
EMILSON RIBEIRO NETO
AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD:
Proposta de Sistema de Autenticação Biométrica por Voz e Análise
Comportamental de Usuário Para Tomada de Decisão Baseado em
Reconhecimento de Emoções por Fala
Trabalho de conclusão de Curso apresentado
como pré-requisito parcial para a conclusão do
curso de Especialização em Crimes Digitais com
Produção de Provas Jurídicas do Centro
Universitário Euroamericana – Unieuro.
Orientador: Prof. Erico José Ferreira
Brasília, Maio /2011
iii
Ficha catalográfica elaborada pela Bibliotecária Gracielle Ribeiro, CRB 1/2128
Proibida a reprodução total ou parcial, de qualquer forma ou por qualquer meio eletrônico ou
mecânico, inclusive através de processos xerográficos, sem permissão expressa do Autor. (Artigo
184 do Código Penal Brasileiro, com a nova redação dada pela Lei n.8.635, de 16-03-1993).
Ribeiro Neto, Emilson.
R484p Proposta de sistema de autenticação biométrica por voz e análise
comportamental de usuário para tomada de decisão baseado em
reconhecimento de emoções por fala / Emilson Ribeiro Neto – Brasília
: Centro Universitário UNIEURO, 2011.
xi, 60 p. : il.
Dissertação (Pós-graduação) – Especialização em Crimes Digitais
e Produção de Provas Judiciais. Centro Universitário UNIEURO.
1. Segurança de dados – smart card. 2. Sistema biométrico -
reconhecimento de voz. 3. Análise comportamental. I. Ferreira,
Érico José (Orientador). II. Título.
CDU 004.934.056(043)
iv
EMILSON RIBEIRO NETO
AUTENTICAÇÃO COMPORTAMENTAL EM SMART CARD:
Proposta de Sistema de Autenticação Biométrica por Voz e Análise
Comportamental de Usuário Para Tomada de Decisão Baseado em
Reconhecimento de Emoções por Fala
Esta monografia foi julgada adequada à
obtenção do grau de Especialista em Crimes
Digitais com Produção de Provas Jurídicas e
aprovada em sua forma final pelo curso de
Pós-graduação Lato Sensu em Crimes Digitais
com Produção de Provas Jurídicas do Centro
Universitário UNIEURO
Data de aprovação: _____ de _____________2011
Banca Examinadora
Prof. Erico José Ferreira – Orientador
Centro Universitário UNIEURO
Prof.
Centro Universitário UNIEURO
Prof.
Centro Universitário UNIEURO
v
AGRADECIMENTOS
Dedico o resultado deste labor àquele que é a
razão e essência da existência de todas as
coisas, o Deus Todo Poderoso e ao seu filho
que nos trouxe graça e salvação, Jesus Cristo,
por me proporcionar todas as ferramentas,
inspiração e capacidade de análise sistemática
e aprendizagem ao conhecimento científico
adquirido.
Também é fundamental o reconhecimento dos
mestres acadêmicos que contribuíram para o
crescimento no meu conhecimento, assim
como o apoio incondicional da minha família
e amigos.
vi
LISTA DE FIGURAS E TABELAS
Imagem 01: O Smart Cards...............................................................................................7
Imagem 02: Interfaces Smart Cards………………………………...…………………...8
Imagem 03: Smart Cards sem contato...............................................................................9
Imagem 04: Smart Cards híbridos...................................................................................10
Imagem 05: Arquitetura do Smart Cards.........................................................................13
Imagem 06: Estrutura dos componentes físicos do Smart Cards....................................14
Imagem 07: Tipos de Conectores....................................................................................14
Imagem 08: Contatos Smart Card...................................................................................15
Imagem 09: Organização Interna Sistema de Arquivos e Componentes do SmartCard.16
Imagem 10: Processo de autenticação, comunicação e encerramento da conexão.........17
Imagem 11: Arquitetura física do Smart Card.................................................................18
Imagem 12: Diagrama de tempo de comunicação...........................................................18
Imagem 13: Funcionamento da transição bancária pelo terminal...................................22
Imagem 14: Gráfico demonstrativo de freqüência e amplitude......................................25
Imagem 15: Gráfico demonstrativo do timbre (envelope)..............................................26
Imagem 16: Do sinal de áudio e sem espectro de freqüência..........................................27
Imagem 17: Exemplificação de amostragem...................................................................27
Imagem 18: Ciclo de Reconhecimento de Emoções por Fala.........................................32
Imagem 19: Etapas do processo de obtenção de amostras biométricas para uso no
sistema SER e de autenticação por fala ..........................................................................38
Imagem 20: Processo de Calibragem SER remoto dos usuários.....................................39
Imagem 21: Processo SER com autenticação por fala....................................................42
Imagem 22: Do terminal ATM adaptado........................................................................43
Imagem 23: Do módulo acústico de captação de fala do terminal ATM adaptado2.......44
Tabela 01 – Fases de fabricação do Smart Card..............................................................21
Tabela 02 - Resultados Estudos de Sistema SER 01.......................................................33
vii
LISTA DE ABREVIATURAS
ISO International Standards Organization (Organização de Padrões
Internacionais)
IEC International Electrotechinical Commission (Comissão Internacional
Eletrotécnica)
SER Speech Emotion Recognition (Reconhecimento de Emoções por Fala)
PIN Personal Identification Number (Número Pessoal de Identificação)
MIFARE NXP Semiconductors Austria GmbH Styria
DNA Deoxyribonucleic Acid (Ácido Desoxy-ribonucleico)
ICC integrated circuits card (Cartão de Circuito Integrado)
CVV Card Validation Value (Valor de Validação de Cartão)
SIM subscribe identify module (Módulo de Identificação de Assinante)
GSM Global System for Mobiles
WHQL Windows Hardware Quality Labs
HBCI Home Banking Computer Interface
USB Universal Serial Bus
CCID Integrated Cicuits Cards Interface Davices
OCF Open Card Framework
CT-API Card Terminal Application programming interface
e-CPF Cadastro Pessoa Física Eletrônica
e-CNPJ Cadastro Nacional de Pessoa Jurídica Eletrônico
ICP Brasil Infraestrutura de Chaves Públicas do Brasil
VSDC Visa Smart Debit Card
SDA Static Data Autentication
DDA Dynamic Data Autentication
CDA Combined Dynamic Data Autentication
CPU Central Processing Unit
RAM Random Access Memory
ROM Read Only Memory
EEPROM Electrically-Erasable Programmable Read-Only Memory
VCC Common-collector voltage
I/O Input or Output
VPP Programing voltage input
GND Ground
CLK Clock
RST Reset
RFU Reserved for Future Use
I²C Inter-Integrated Circuit
TCP Transmission Control Protocol
DES Data Encryption Standard
3DES Tripple Data Encryption Standard
ACK Acknowledgement
KF Key Fabrication
MAC Media Access Control
AAC Application Authentication Criptogram
ARQC Authorization Request Cryptogram
TVR Terminal Verifications Results
dB Decibel
dBm Decibel por Miliamper
viii
MP3 Mpgeg Layer 3
ATM Automated teller machine
ix
RESUMO
Com o advento da tecnologia e uso de recursos computacionais nos ambientes
que se necessitam da autenticidade dos usuários, o Smart Card pode ser considerado,
tecnicamente, como a tecnologia mais segura existente. Não obstante, a contra-
inteligência, que trabalha com objetivo de fraudar ou burlar as normas do sistema, tem
conseguido superar os métodos de autenticidade comumente utilizados, criando assim a
necessidade de se estabelecer novos mecanismos que visem a proteção do sistema.
Com foco em uma nova aplicabilidade de métodos que objetivam sanar as deficiências
do método utilizado contemporaneamente, este trabalho tem por finalidade propor e
explanar uma nova metodologia de autenticidade dos usuários, com o uso de recursos
de reconhecimento biométrico e analise comportamental fonético dos usuários que
utilizam arquitetura de dispositivos do tipo Smart Card para autenticação de suas
transações.
SUMÁRIO
Conteúdo 1. Introdução ............................................................................................................. 1
2. Metodologia .......................................................................................................... 3
3. Dos Mecanismos de autenticação .......................................................................... 5
4. Da tecnologia Smart Card...................................................................................... 7
4.1. Aplicações ...................................................................................................... 7
4.2. Tipos de Smart Cards ...................................................................................... 7
4.2.1. Contato: ................................................................................................... 8
4.2.2. Sem contato: ............................................................................................ 9
4.2.3. Híbridos ................................................................................................... 9
4.3. Padrão bancário de Smart Card ..................................................................... 10
4.4. Padrão EMV ................................................................................................. 10
4.4.1. Parâmetros básicos de segurança EMV: ................................................. 11
4.5. Técnicas de autenticação de Smart Cards: ..................................................... 11
4.6. Arquitetura física .......................................................................................... 11
4.6.1. PROCESSADOR ................................................................................... 12
4.6.2. RAM ..................................................................................................... 12
4.6.3. ROM ..................................................................................................... 12
4.6.4. EEPROM............................................................................................... 12
4.6.5. Entrada/Saída ......................................................................................... 12
4.7. Conexão........................................................................................................ 14
4.8. Sistema operacional ...................................................................................... 15
4.9. Comunicação ................................................................................................ 16
4.10. Criptografia ............................................................................................... 17
4.11. Operação ................................................................................................... 17
4.12. Processo de fabricação .............................................................................. 19
4.12.1. A Fase de Fabricação ......................................................................... 19
4.12.2. A Fase de Pré-personalização ............................................................. 20
4.12.3. A Fase de Personalização ................................................................... 20
4.12.4. A Fase de Utilização .......................................................................... 20
4.12.5. A Fase de Invalidação ........................................................................ 20
4.13. Violabilidade ............................................................................................. 21
5. Crítica ao modelo de segurança do Smart Card .................................................... 24
6. Dos aspectos físicos do som ................................................................................ 25
xi
xi
6.1. Definição do Som ......................................................................................... 25
6.2. Onda Sonora ................................................................................................. 25
6.3. Da resistibilidade do meio de propagação de energia mecânica ..................... 26
6.4. Das características e métricas utilizadas em ondas sonoras ............................ 26
6.4.1. Frequência: ............................................................................................ 26
6.4.2. Amplitude: ............................................................................................. 26
6.4.3. Timbre (conteúdo harmônico) ................................................................ 26
6.4.4. Amostragem .......................................................................................... 27
6.4.5. Ruído ..................................................................................................... 27
7. Dos aspectos técnicos da fala humana ................................................................. 29
8. Da análise comportamental de usuários por coleta de fala .................................... 31
9. Proposta de nova metodologia de abordagem segura de Smart Card integrado com
sistema SER (Speech Emotion Recognition) e autenticação biométrica ....................... 34
9.1. Do Sistema de Autenticação Legítima ........................................................... 34
9.2. Alteração no Processo de Personalização ...................................................... 35
9.3. Aspectos técnicos de obtenção e gravação de dados nos Smart Cards ............ 36
9.3.1. Formato dos Arquivos de Áudio ............................................................ 36
9.3.2. Do processo de obtenção de amostras biométricas para uso no sistema
SER e de autenticação por fala ............................................................................ 36
9.4. Do sistema SER e de autenticação por fala .................................................... 38
9.5. Exemplo de algoritmo do sistema SER.......................................................... 41
9.6. Do Processo SER com Autenticação por fala ................................................ 42
9.7. Da Adaptação dos dispositivos ATM e caixas de atendimento ...................... 43
10. Das Considerações Finais ................................................................................. 45
11. Referências....................................................................................................... 47
1. Introdução
Hoje temos a tecnologia como meio de se agilizar os processos e o intercambiar
informações. Portanto, torna-se indissolúvel a tecnologia da informação dos processos
seculares que necessitam atender ao escopo teórico da segurança da informação de
autenticidade e legitimidade desde a simples compra de doces numa padaria a transações de
bilhões de cifras entre grandes grupos multinacionais. À medida que se criam novas
facilidades e mecanismo de segurança, criam-se novos pontos de falhas/vulnerabilidades e
métodos de se burlar os sistemas.
O uso de cartões com tecnologia Smart Card é considerado o mecanismo tecnológico
mais seguro utilizado. Por isso, esta tecnologia é amplamente utilizada em instituições
bancárias e aquelas que necessitam de um mecanismo seguro e praticamente inviolável. Entre
instituições e grupos criminosos vivenciamos uma verdadeira “corrida de sapo” entre cyber-
criminosos e analistas de segurança da informação.
O método utilizado para autenticidade dos usuários em Smart Card é baseado na
conferência de um Número de Identificação Pessoal - PIN (Personal Identification Number)
digitado pelo usuário, processado e autenticado pelo Smart Card com o terminal on-line/off-
line da instituição controladora do cartão.
Como o método existente é facilmente violável, não pela quebra da tecnologia, mas
pela quebra de informações de acesso do elo mais fraco, o usuário do sistema, um criminoso
de posse do código PIN ou senha do usuário e Smart Card, apenas com o código é violado a
autenticidade do usuário, sendo assim, cria-se a necessidade de estabelecer novos
mecanismos que dificultem ou inviabilizem a fraude no processo de autenticidade do usuário.
Uma das melhores opções é o uso de mecanismos de autenticação biométrica.
Entre os mecanismos de autenticação biométrica amplamente utilizados, temos o
leitor de impressão digital. Apesar de eficiente, temos visto organizações criminosas
utilizarem-se da extrema violência para obtenção do dado biométrico amputando dedos ou
mão dos usuários para personificar o usuário legítimo. De outra maneira, o que era para ser
considerado um aditivo de segurança aos usuários, tem se tornado um estímulo para violência
extrema e usuários submetidos a amputações, ameaças e torturas físicas/psicológicas para
obtenção dos códigos de acesso.
Segundo nossa concepção, a tecnologia deve proporcionar além de segurança de suas
aplicações aos usuários à integridade física do usuário. Doravante, a tecnologia deve atentar-
se em amplo aspecto da segurança, além dos fundamentos básicos conceituais de
2
confiabilidade, integridade, autenticidade, disponibilidade e não repúdio. Com base nisso,
propomos também o conceito de proteção do usuário.
Atentando atingir os cinco pilares da segurança da informação e proteção do usuário,
este trabalho propõe além dos métodos conhecidos de autenticidade por código PIN e
autenticidade biométrica, a análise comportamental do usuário no processo de autenticação
para prover um nível de segurança de forma que o próprio sistema identifique situações
anômalas e acione o serviço de segurança preventivamente de acordo com as políticas de
segurança da informação das instituições.
2. Metodologia
A definição de um método para pesquisa científica é o requisito preliminar mais
importante a fim de se atingir uma conclusão científica. No século XVI, o filósofo e
matemático René Descartes na sua obra “O Discurso do Método” escreveu a primeira
definição do método:
"Le premier étoit de ne recevoir jamais aucune chose pour vraie que je
ne la connusse évidemment être telle; c'est-à-dire, d'éviter
soigneusement la précipitation et la prévention, et de ne comprendre
rien de plus en mes jugements que ce qui se présenteroit si clairement et
si distinctement à mon esprit, que je n'eusse aucune occasion de le
mettre en doute.
Le second, de diviser chacune des difficultés que j'examinerais, en
autant de parcelles qu'il se pourroit, et qu'il seroit requis pour les mieux
résoudre. Le troisième, de conduire par ordre mes pensées, en
commençant par les objets les plus simples et les plus aisés à connoître,
pour monter peu à peu comme par degrés jusques à la connoissance des
plus composés, et supposant même de l'ordre entre ceux qui ne se
précèdent point naturellement les uns les autres.
Et le dernier, de taire partout des dénombrements si entiers et des revues
si générales, que je fusse assuré de ne rien omettre." (Discurso, parte 2)
" O primeiro nunca foi de aceitar qualquer coisa como verdadeira que eu
conhecia, é claro, ser tal, isto é, com cuidado para evitar a precipitação e
o preconceito, e não entender mais nada em meus juízos que suporte que
de forma tão clara e distintamente a meu ver, que eu não tinha
oportunidade de questionar.
O segundo, dividir cada uma das dificuldades que eu iria olhar em tantas
partes como pode, e que seria necessário para uma melhor resolução. O
terceiro, para conduzir os meus pensamentos em ordem, começando com
os objetos mais simples e mais fácil de conhecê-los, para subir
gradualmente, como se por graus, para o conhecimento dos compostos, e
mesmo assumindo que a ordem entre esses mesmos que não precedem
naturalmente uns aos outros.
E o último a reter todas as enumerações tão completas e revisões tão
gerais, que eu tinha certeza de não ter nada omitido. "
A metodologia abordada por Descartes, objetivamente descrita, consiste em quatro
processos da seguinte forma:
2.1 Deve-se receber cuidadosamente e meticulosamente todas as informações,
examinando sua racionalidade e sua justificação de forma a verificar a verdade
dos fatos, a boa procedência daquilo que se investiga e apenas aceitar o que
seja irrefutável (cepticismo).
4
2.2 Análise ou divisão do assunto em tantas partes quanto possível e necessário.
2.3 Síntese ou elaboração progressiva de conclusões abrangentes e ordenadas a
partir de objetos mais simples e fáceis até os mais complexos e difíceis.
2.4 Enumerar e revisar minuciosamente as conclusões, garantindo que nada seja
omitido e que a coerência geral exista.
Com base nos conceitos de método definidos por Descartes, esta pesquisa teve como
metodologia:
2.5 A investigação das normas e padrões técnicos que regulam e definem desde o
processo de fabricação, padrões e protocolos existentes nos dispositivos Smart
Cards (ISO/IEC - International Organization for
Standardization/International Electrotechinical Commission 14443, MIFARE
(NXP Semiconductors Austria GmbH Styria) ISO 14443-A, ISO/IEC 7816,
ISO/IEC 7810, ISO 15693), artigos e livros publicados sobre análise e
comportamento vocal;
2.6 Subdivisão de tópicos, análises e abordagens de características de fabricação,
composição, protocolos e padrões existentes de Smart Cards;
2.7 Síntese;
2.8 Proposição;
3. Dos Mecanismos de autenticação
Para as instituições que requeiram mecanismos de autenticação; tais como:
instituições bancárias, instituições que trabalham com dados sigilosos ou de controle de
acesso; é indispensável o uso de mecanismos de autenticação que proporcionem segurança e
eficiência.
Dezenas de técnicas e tecnologias disponíveis oferecem recursos àqueles que
necessitam de algum tipo de autenticação e validação dos dados dos usuários. Entre as
diversas técnicas e tecnologias temos os leitores biométricos, cartões magnéticos, cartões
inteligentes (Smart Cards), análise datiloscópica, análise papiloscópica, reconhecimento de
espectro vocal etc.
Dentre as tecnologias mais utilizadas, destacamos os Smart Cards, código de barras,
cartão magnético e leitores biométricos. Este último possui a peculiaridade de utilizar
recursos físicos dos próprios usuários para autenticação, podendo utilizar-se da leitura e
conferência das impressões digitais, pressão sangüínea, íris ocular, espectro vocal, Ácido
Deoxyribonucleico – DNA (Deoxyribonucleic Acid) e até mesmo leitura de ondas cerebrais.
Em suma, é comprovado que a tecnologia mais utilizada no mundo para autenticação
de usuários é ainda o cartão magnético. Diferente de outras tecnologias mais modernas, este
mecanismo apresenta dezenas de vulnerabilidades e pontos de falha. Um simples
equipamento magnético pode replicar informações para o uso ilegítimo do cartão. Em
resumo, na grande problemática no uso da tecnologia mundialmente mais utilizada, a de
cartões de leitura magnética, encontramos:
Ausência de criptografia de dados. Os dados são armazenados planamente.
Capacidade limitada de memória. Em virtude do tamanho e capacidade de
armazenamento da mídia, é impossível que se tenha relativamente um número
de dados suficiente para que o cartão possa ter mais funções (normalmente
somente cartão bancário e de crédito).
Fácil reprodução e clonagem das trilhas e dos relativos dados.
Sistema de autenticação com CVV (Card Valid Value) que só pode ser
verificado on-line
Com a evolução da tecnologia e o advento da criação dos chamados Smart Cards,
também conhecido como Cartão de Circuito Integrado - ICC (integrated circuits card), as
6
instituições que dependem destes recursos se beneficiaram com um mecanismo moderno
praticamente a prova de falhas com as seguintes características:
Armazenamento de dados criptografados;
Maior capacidade de memória;
Dezenas de funcionalidades diferentes em decorrência da capacidade de
processamento do CHIP;
Mecanismos de segurança implementados no próprio cartão, o que torna difícil
acesso às informações de forma ilegítima;
Redução das fraudes, das falsificações e clonagens de cartões magnéticos;
Possibilidade de gerir um maior número de transações;
Maior interoperabilidade entre instituições com comunicações on-line;
Possibilidade de desenvolvimento de aplicações seguras para o
desenvolvimento do comércio eletrônico e transações via Internet.
Embora a tecnologia do Smart Card possua robustez técnica contra fraudes, esta não
considera a possibilidade de obtenção indevida e autenticidade fraudulenta em casos do uso
indevido do código secreto de verificação – PIN.
Não obstante, também temos de considerar que como toda tecnologia, o Smart Card
possui falhas de segurança que podem ser exploradas por organizações criminosas. Prova
disso é a comprovação técnica da violabilidade desta tecnologia que abordaremos mais
adiante.
4. Da tecnologia Smart Card
Os Smart Cards são cartões inteligentes utilizados para transações seguras. Em
resumo o cartão é um micro-computador, sem
bateria nativa, com processador, memória,
barramento e dispositivos de entrada e saída de
dados.
Existem normas, tipos e padrões de
Smart Cards. Seu uso varia de acordo com a
aplicação.
Entre uma das principais características
está a dispensa de assinatura, que é realizada
eletronicamente por meio de senha.
Imagem 01 – O Smart Cards
4.1. Aplicações
As aplicações destes dispositivos são infinitas, decorre apenas da necessidade de uso
de um dispositivo de segurança. Estes são comumente usados em:
cartões de crédito
dinheiro eletrônico
sistemas de segurança por computador
comunicação sem fio
sistemas de fidelidade (como programas de milhagens)
operações bancárias
TV via satélite
identificação de membros do governo
4.2. Tipos de Smart Cards
Existem dois tipos de Smart Cards: os de contato e os sem contato. Se tratando
do formato do cartão este pode ser o padrão “cartão de crédito” (plástico) e SIM
8
(Subscribe Identify Module) para aplicações GSM (Global System for Mobiles), 3G,
etc.
4.2.1. Contato:
Os dispositivos de contato são aqueles que necessitam de alimentação por
contato físico. São estes os utilizados em aparelhos de celular GSM, cartões de
crédito padrão EMV, cartão de identidade digital etc.
As normas que regulamentam estes dispositivos são a ISO/IEC 7816 e
ISO/IEC 7810. Estas definem num modo geral o formato físico, a posição e o
formato dos conectores elétricos, as características elétricas, os protocolos de
comunicação, o formato dos comandos enviados ao cartão e as respostas
retornadas por ele, a robustez do cartão e funcionalidade.
Já os padrões existentes para este tipo de Smart Cards são MIFARE ISO
14443-A,ISO 7816, Padrão EMV (Europay, masterCard, Visa), WHQL (Windows
Hardware Quality Labs), USB (Universal Serial Bus) CCID (Integrated Cicuits
Cards Interface Davices), PC/SC (Personal Computer/Smart Card), HBCI (Home
Banking Computer Interface).
As interfaces podem variar de acordo com o fabricante e a adoção,podendo
ser PC/SC, OCF (Open Card Framework), CT-API (Card Terminal Application
programming interface). Já no Brasil temos os formatos exclusivos do e-CPF
(Cadastro de Pessoa Física Eletrônica) e e-CNPJ (Cadastro Nacional de Pessoa
Jurídica Eletrônico) para certificados ICP Brasil (Infraestrutura de Chaves
Públicas do Brasil).
Imagem 02 – Interfaces Smart Cards
9
4.2.2. Sem contato:
São dispositivos que não apresentam necessidade de contato físico de
alimentação para funcionamento, leitura e escrita. Estes funcionam por indução
magnética.
O funcionamento é bem simples, o cartão possui uma espécie de bobina
que, ao se aproximar do campo magnético, o campo é transformado em energia
elétrica e possibilita o funcionamento e comunicação do dispositivo.
A norma que regulamenta este dispositivo é a ISO/IEC 14443.
Existem dois tipos de padrões homologados pela norma citada, que são os
Smart Cards sem contato, categorias A e B. Os cartões categorias A e B permitem
comunicação de até 10 cm de distância.
O grande problema desde tipo de dispositivo é que a distancia de
funcionamento é proporcional ao campo magnético gerado no aparelho. Para iss
os aparelhos deveriam possuir um maior campo magnético, conseqüentemente
maior energia e possibilidade de interferência e problemas de leitura.
Existem propostas para as categorias C, D, E e F, que foram rejeitadas pelo
comitê de padronização. Uma alternativa é a ISO 15693, que permite
comunicações de até 50 cm.
Imagem 03 –Smart Cards sem contato
4.2.3. Híbridos
Possuem as duas funcionalidades simultaneamente, tanto funcionam como
de contato como sem contato. Atendem as normas ISO/IEC 14443,
ISO/IEC 7816 e ISO/IEC 7810.
10
Imagem 04 –Smart Cards híbridos
4.3. Padrão bancário de Smart Card
Em 1993 as maiores empresas operadoras no segmento de cartão de crédito,
Europay, Mastercard e Visa, criaram um padrão que define um critério de regras de
modalidades de operação dos cartões de crédito com chip, características físicas e
elétricas, estrutura dos cartões de um ponto de vista da segurança, interoperabilidade
com terminais a nível global etc. Nascia assim o padrão EMV.
Por se tratar de um padrão robusto e tecnicamente resiliente, a grande
totalidade dos bancos adotou o padrão EMV em suas instituições. O grande benefício
disso foi a redução em 99%, até hoje, com incidentes de segurança por clonagem de
cartões, para os clientes que utilizam esta tecnologia.
4.4. Padrão EMV
Baseando-se nas regras do padrão ISO 7816º, o padrão EMV definiu suas
regras de interação entre os cartões e os terminais de pagamento e os requisitos
mínimos de segurança. Com isso, permitiu que cada companhia desenvolvesse seus
próprios mecanismos complementares de segurança. Assim sendo, a Visa
desenvolveu o VSDC (Visa Smart Debit Card), a Mastercard o M/Chip e a JCB o
J/Chip, todos compatíveis com o EMV, mas com seus parâmetros adicionais de gestão
do risco nas transações.
11
4.4.1. Parâmetros básicos de segurança EMV:
Autenticação do cartão off-line: o terminal deve identificar o cartão
como genuíno sem ter que se conectar com o sistema.
Parâmetros de gestão do risco: todas as transações são gravadas no
cartão e emite um alarme caso se verifiquem determinadas condições.
PIN off-line: pode-se armazenar dados de forma segura e sigilosa,
permitindo a verificação do PIN, o que seria a senha do cartão, sem
necessidade de conexão com o sistema.
Autenticação on-line: é necessário ser feita uma verificação on-line do
cartão por conexão, junto ao sistema.
4.5. Técnicas de autenticação de Smart Cards:
SDA (Static Data Autentication): o cartão é identificado e autenticado pelo
terminal sempre através do uso dos mesmos dados (assinatura digital) contidos
no chip. É a tecnologia mais simples e barata.
DDA (Dynamic Data Autentication): o sistema cria uma assinatura digital
diferente para cada operação off-line. Esta tecnologia é mais segura, mas tem
um custo aproximadamente 25% maior que a SDA.
CDA (Combined Dynamic Data Autentication): o cartão gera um "Application
Criptogram" (Aplicativo de Criptograma) e uma assinatura digital. O terminal,
verificando a assinatura digital, tem condição de determinar se o “Application
Criptogram” foi gerado por um cartão genuíno.
4.6. Arquitetura física
Como já comentado, o Smart Card é um computador. Isto se atribue ao fato
da possibilidade deste processar dados de entrada e apresentar resultados de saída.
Como todo computador, este apresenta CPU (Central Processing Unit), memórias
RAM (Random Access Memory), ROM (Read Only Memory) e EEPROM
(Electrically-Erasable Programmable Read-Only Memory). Todo o
12
funcionamento destes dispositivos acontece quando alimentados por energia
externa, no caso os leitores de cartões.
4.6.1. PROCESSADOR
Processador de dados lógicos e aritméticos que tem função de realizar o
processamento dos dados e interface entre o cartão e seu leitor. Este possui
a capacidade de co-processamento quanto de cálculos de ponto flutuante.
Entre os tipos processadores temos: 6805/8051/H8/RISC,
8bites/16bites/32bites, 3,57/5Mhz, 5/3V;
4.6.2. RAM
Memória de escrita volátil durante as transações e/ou cálculos .Seu
tamanho pode variar de 128 até 8K bytes;
4.6.3. ROM
Memória não volátil do dispositivo. Geralmente, esta contém o Sistema
operacional que é armazenado durante a fabricação que controlará a CPU.
Até 256 K bytes;
4.6.4. EEPROM
Contém Informações de segurança e aplicações de dados . Funciona como
uma memória flash que pode ser apagada escrita até 10.000 vezes. Até 346
Kbytes.
4.6.5. Entrada/Saída
Um (1) canal serial, half-duplex, até 112,5 kbps (normalmente 7800 a
9600 bps).
13
Imagem 05 –Arquitetura do Smart Cards
O componente básico de fabricação destes dispositivos é o transistor. O
conjunto de transistores, organizados em formatos de flip-flop, compõem todos os
recursos de processador e memórias.
Entre as demais características deste dispositivo, este pode utilizar senhas
para acesso de informação (PIN), de forma a proteger as aplicações
diferencialmente.
O sistema também permite a implementação de vários níveis de segurança
de acordo com a necessidade. O fato interessante é que a segurança reside no
próprio cartão, o que possibilita maior proteção contra fraudes.
14
Imagem 06 – Estrutura dos componentes físicos do Smart Cards
4.7. Conexão
Para cada tipo de padrão existe um tipo de conector distinto, porém o
método de funcionamento é o mesmo para todos.
Imagem 07 – Tipos de Conectores
O CHIP possui oito setores de comunicação, porém, no geral, somente
cinco são utilizados.
VCC (Common-collector voltage): Suprimento de força e
Alimentação ;
15
I/O (Input or Output): Para integrar dados seriais de saída e
entrada;
VPP (Programing voltage input): Controle de voltage do chip
(raramente utilizado);
GND (Ground): Pólo de suprimento de energia neutro;
CLK (Clock): Relógio do circuito;
RST (reset): reset do circuito, caso ocorra problemas na
comunicação do processamento de dados no chip;
RFU (Reserved for Future Use): contato destinado para futuras
aplicações.
Imagem 08 – Contatos Smart Card
4.8. Sistema operacional
O sistema operacional do CHIP tanto pode ser monoaplicação como
multiaplicação, isto se dá ao fato da capacidade de softwares que são
suportadas no CHIP.
Geralmente, o sistema operacional fica sob responsabilidade do
fabricante do cartão com os códigos fornecidos pelas empresas interessadas.
Este pode conter um número de identificação do fabricante, tipo de
componente, número de série, informação do perfil, entre outros. A área do
sistema pode conter diferentes chaves de segurança, como a chave do
16
fabricante ou de fabricação (KF) e a chave de personalização. Toda essa
informação é sigilosa e não revelada a outros.
Já a estrutura interna do CHIP obedece a um critério de organização
com espaços definidos de armazenamento de áreas de código, controle,
sistema operacional, senhas e dados de aplicativos. Podemos visualizar um
claro exemplo na demonstração da Imagem abaixo.
Imagem 09 – Organização Interna Sistema de Arquivos e Componentes do Smart Card
4.9. Comunicação
Como o dispositivo funciona por comunicação serial, foi adotado o uso do
protocolo I²C (Inter-Integrated Circuit) que é amplamente utilizado em
dispositivos de comunicação serial simples de duas vias (Serial Data/Serial
Clock).
Já a comunicação do Smart Card com o dispositivo de leitura é realizado
por um sistema muito parecido com o three-way-handshake do protocolo TCP
(Transmission Control Protocol), porém de múltiplas entradas e saídas de dados,
conforme descritos pelo padrão ISO 7816 séries.
17
Imagem 10 – Processo de autenticação, comunicação e encerramento da conexão.
4.10. Criptografia
De nada valeria o uso da tecnologia do Smart Card sem criptografia.
Até seu próprio funcionamento é baseado em meios criptográficos de
autenticação de seção, geração de chaves simétricas ou assimétricas.
O dispositivo pode funcionar com diversos tipos de chaves.
Inicialmente era utilizado DES (Data Encryption Standard), RSA, A3, A8,
TSA7, etc.
Com o alto poder computacional que existe hoje, muitos algoritmos
podem ser facilmente quebrados, como é o caso do DES. Hoje se tem a
preferência do uso de 3DES (Tripple Data Encryption Standard), para
criptografia nos Smart Cards, principalmente pelo ICP Brasil no uso de
certificados digitais, CPF e CNPJ com Smart Cards. Sabemos também que a
ultima geração de Smart Cards para fins bancários utilizam criptografia
simétrico 3DES.
4.11. Operação
Todo processo de operação é realizado pelo I/O e Clock. O Clock é
responsável pelo sincronismo do CHIP com o dispositivo de leitura.
18
Existem mecanismos de controle de códigos de erros, sistema de detecção de
falhas, controle de acesso, contadores de acesso.
Imagem 11 – Arquitetura física do Smart Card.
O processo de comunicação é realizado por meio de sinais de sincronismo da
comunicação pelo barramento (SCL - clock) e pela troca de dados (SDA – input/Output). A
maneira como é realizado esse processo é importante para entendermos como que, por
somente duas vias de comunicação (CLK e I/O), os dispositivos conseguem estabelecer troca
de informações e sincronismo nas operações. Através do diagrama de tempo, podemos
entender como funciona na prática a operação do protocolo I²C:
Imagem 12 - Diagrama de tempo de comunicação
19
a) No inicio da comunicação, SCL e SDA possuem valor 1, o que denota o
estágio inicial do processo. Quando SDA seta o bit em nível 0 e seguido
SCL, o Smart Card interpreta este como sendo o início da comunicação
serial;
b) O leitor, em seguida, envia os dados sempre sincronizados por um clock do
sinal SCL;
c) Em seguida o leitor envia o endereço do dispositivo para conexão. O endereço
é formado por sete (7) bits, porém oito bits são enviados. No caso, o último
bit sinaliza se é uma operação de escrita ou leitura (R/W);
d) Após o envio, se o CHIP reconhecer o pedido, envia um sinal de confirmação,
gerando o sinal de ACK (Acknowledgement);
e) Após o recebimento do ACK do CHIP, o leitor continua a comunicação e
envia o próximo comando, que em seguida é novamente confirmado pelo
CHIP por meio do sinal de ACK. Os dados que serão transmitidos neste
momento são aqueles descritos no tópico - “Comunicação”;
f) No encerramento da comunicação, o leitor gera um bit especial chamado stop
bit, que consiste em subir o SCL antes do SDA. Existe um tempo mínimo
para esta transição;
g) Caso, algum ACK não seja gerado, deve-se interromper a comunicação
gerando um stop bit;
4.12. Processo de fabricação
Para se prover um mecanismo de segurança que se preserve os dados sigilosos
do banco e do cliente, o processo de fabricação é realizado em etapas no que se refere
ao processo de gravação dos dados.
O que acontece de fato é que a instituição encaminha os códigos de controle de
operação para o fabricante, que em seguida, de posse do CHIP, realiza o processo de
gravação final dos dados. Todo este processo, até a invalidação do cartão, é
contemplado por cinco (5) etapas:
4.12.1. A Fase de Fabricação
20
Fabricação dos circuitos integrados e eventuais testes preliminares. A
chave de fabricação – KF (Key Fabrication) é adicionada para proteger o chip de
modificações fraudulentas até que ele seja montado no suporte plástico do cartão.
A KF de cada chip é única e deriva chave mestra do fabricante do cartão. Outros
dados de fabricação serão escritos no chip até o fim dessa fase.
4.12.2. A Fase de Pré-personalização
O chip é montado no cartão de plástico e impresso. A conexão entre o chip
e o circuito impresso é realizada e o conjunto da unidade é testado. Para aumentar
a segurança e para permitir a entrega segura para o emissor do cartão, a chave de
fabricação será substituída por uma chave de personalização (KP), que não poderá
mais ser modificada. Instruções físicas de acesso à memória também serão
desabilitadas. O acesso ao cartão será feito usando apenas endereçamento lógico
de memória. Isso preservará a área do sistema e a possibilidade de serem a
acessadas ou modificadas. Essa fase é conduzida pelos fornecedores de cartão.
4.12.3. A Fase de Personalização
Completa a criação de estruturas lógicas de dados. Os conteúdos de
arquivos de dados e dados de aplicações serão escritos no cartão. A Informação
da identidade do proprietário do cartão, PIN, e desbloqueador de PIN serão
armazenados. Ao fim, uma trava de utilização será escrita ao cartão para indicar
que essa fase chegou ao fim. Essa fase é conduzida pelos emissores do cartão.
4.12.4. A Fase de Utilização
O sistema de aplicação, o controle de acesso lógico aos arquivos, entre
outros estarão ativados. O acesso à informação do cartão estará limitado pelas
políticas de segurança configuradas de acordo com a aplicação. Essa é a fase para
o uso normal do cartão pelo proprietário.
4.12.5. A Fase de Invalidação
21
Existem duas formas que o cartão pode ser invalidado. Uma é iniciada pela
aplicação que escreve a chave de invalidação para um arquivo individual ou arquivo
mestre. Todas as operações, incluindo a escrita e a atualização, serão desabilitadas
pelo sistema operacional. Apenas instruções de leitura poderão continuar ativas para
propósitos de análise. Outra maneira de fazer o cartão entrar nessa fase é quando o
sistema de controle bloqueia irreversivelmente o acesso, porque tanto o PIN como o
desbloqueador do PIN, são bloqueados, paralisando todas as operações.
Áreas/Fases Fabricação Pré-
personalização
Personalização Utilização Invalidação
Modo de
Acesso
Endereçamento Físico Endereçamento Lógico
Sistema Não acessível
Fabricação
(chaves)
Escreve KF Escreve KP Não acessível
Fabricação
(dados)
Escreve, lê
e apaga
Escreve Escreve
Diretório Escreve, lê e apaga De acordo com as condições de acesso aos
arquivos lógicos
Dados Escreve, lê e apaga De acordo com as condições de acesso aos
arquivos lógicos
Código
Opcional
Escreve, lê e apaga Não acessível
Tabela 01 – Fases de fabricação do Smart Card
4.13. Violabilidade
Até fevereiro de 2010 não se tinha nenhum caso de quebra de acesso de Smart
Cards, porém um artigo foi escrito para o Symposium on Security and Privacy-
2010 do IEEE, feitos por Steven J. Murdoch, Saar Drimer, Ross Anderson e
Mike Bond da Universidade de Cambridge, estes provam e demonstram um
método de quebra desta tecnologia antes inviolável.
Após descobrirem uma falha no protocolo EMV, percebeu-se que um ataque
intermediário poderia violar todo o processo de autenticação do usuário. O
método consiste em enganar o terminal de ponto de venda, fazendo-o crer que
22
recebeu a senha correta, não importa o que o usuário tenha digitado. O cartão,
neste caso, pensa que a transação foi autorizada por uma assinatura eletrônica.
Como o protocolo EMV permite a autorização off-line, toda transição é
confirmada pela assinatura.
Imagem 13 – Funcionamento da transição bancária pelo terminal
Pela imagem 13, podemos ver que o protocolo EMV funciona basicamente em três
etapas: autenticação do cartão, verificação do titular do cartão e autorização da transição
bancária.
Procedimento:
Na etapa de verificação do titular da conta, quando o usuário digita sua senha no
terminal, este encaminha a senha para o cartão, em seguida o cartão faz uma comparação e
retorna um código. Se forem iguais, o cartão retorna o código 0x9000 para o terminal, caso
contrário retorna o código 0x63Cx, onde “x” é o número do PIN, acrescido do número de
tentativas anteriores, sem nenhuma criptografia ou autenticação. Isto será utilizado mais
adiante.
Na etapa de autorização da transação, o terminal pede para o cartão gerar um endereço
físico MAC (Media Access Control) criptografado com os detalhes da transação para ser
enviado ao banco por um comando chamado “Gerate AC”. O conteúdo resultante do
comando é uma descrição da transação, criada pela concatenação de elementos de dados do
23
cartão contendo detalhes do valor da transação, moeda, tipo, os resultados das verificações do
terminal - TVR (terminal verifications results) e um número aleatório gerado pelo terminal.
O MAC é calculado, geralmente usando 3DES com uma chave simétrica
compartilhada entre o cartão e o emitente. Se o cartão permite a operação, ele retorna um
código ARQC (Authorization Request Cryptogram), caso contrário, ele retorna um AAC
(Application Authentication Criptogram), que anula a transação. O ARQC é enviado pelo
terminal do banco emissor, através da rede de pagamentos. O emitente, em seguida, executará
várias criptografias anti-fraude e controle financeiro: como verificar se o cartão não foi
listado como roubado, se existem fundos suficientes na conta, e se a sua análise de risco
considera a operação aceitável. Se passar pelos controles, o emitente retorna um ARC de
dois bytes (Código de resposta de autorização), indicando como a transação deve prosseguir
e o ARPC (resposta de autorização criptográfica), que é tipicamente um Mac através ARQC.
Ambos os itens são enviados pelo terminal para o cartão com o comando Authenticate.
O cartão valida o MAC contido no ARPC, e atualiza seu dado interno de que o
emitente autorizou a operação. O terminal em seguida, chama “Gerate AC” novamente para
que a placa emita um certificado de transação criptografada, significando que é a operação foi
realizada. Finalmente, o terminal envia o TC ao emitente e armazena uma cópia em seus
registros. Neste momento é impresso o comprovante contendo “Verified by PIN”. Uma cópia
do comprovante é dada ao portador do cartão e outra fica na recepção da loja.
5. Crítica ao modelo de segurança do Smart Card
O Smart Card é utilizado hoje como um dos mecanismos mais seguros. De fato é,
porém seu mecanismo de autenticação somente se consiste por uso de senha PIN. Qualquer
usuário, de posse da senha bancária do cartão, pode realizar transações bancárias sem um
método de autenticação legítima eficiente.
Num modelo de sistema bancário, como por exemplo, onde a autenticação do usuário
legítimo é um dos fatores críticos do sistema, é fácil de ser burlado por um usuário ilegítimo.
Outro sério problema em decorrência deste mecanismo, é que a tática utilizada por
criminosos é manter a vítima em cárcere privado e por meios violentos, adquirem a senha,
realizam todo procedimento criminoso ao longo do dia, e em muitos casos terminam suas
ações com a morte da vítima. Isto acontece, pois não existe um sistema capaz de prever o uso
ilegítimo do cartão.
6. Dos aspectos físicos do som
6.1. Definição do Som
O som é um fenômeno físico- mecânico, produzido pela vibração da matéria
em forma de energia mecânica que se propaga em um meio que o sustente, causando
compressão e rarefação das moléculas de um meio elástico e inercial (sólido, líquido,
gasoso). Esta refração e compressão das moléculas ocasionadas pela vibração da
matéria com as moléculas vizinhas, têm por efeito uma variação de pressão no ar à
volta, denominando o padrão da alteração destas vibrações (freqüências) de ondas
sonoras.
6.2. Onda Sonora
Uma onda mecânica é a perturbação que viaja através de um meio
transportando energia de um local para outro.
A percepção do som inclui três aspectos fundamentais:
Freqüência (Tom): é o número de comprimentos de onda por ciclo
(normalmente um segundo)
Amplitude (Intensidade): Distância de um ponto da curva ao nível zero que
pode ser percebida como a potência ou volume do som.
Timbre (Envelope): Indica como a energia do som se distribui no tempo de um
determinado conteúdo harmônico.
Imagem 14 – Gráfico demonstrativo de freqüência e amplitude
26
Imagem 15 – Gráfico demonstrativo do timbre (envelope)
6.3. Da resistibilidade do meio de propagação de energia mecânica
Por ser o som uma onda mecânica, esta sofre resistência entre as moléculas por
atrito mecânico e decaem radialmente com o quadrado da distância da fonte emissora.
6.4. Das características e métricas utilizadas em ondas sonoras
6.4.1. Frequência:
A freqüência e aferida pelo número de ciclos num espaço de tempo
(segundos), aferida pela unidade Hertz (Hz)
6.4.2. Amplitude:
A amplitude aferida em níveis de pressão do som em unidade de
Decibéis (dB) pela equação :
Amplitude(em dB) = 20log(P/Pref)
A amplitude aferida em níveis de potência elétrica em unidade
Decibéis por mili-amper (dBm) pela equação:
Amplitude (em dBm) = 20 log (P/Po)
6.4.3. Timbre (conteúdo harmônico)
É um conjunto de freqüências que pode ser aferido pelo espectro de
freqüência no domínio da mesma. De acordo com as necessidades de análises,
o conteúdo harmônico pode ser decomposto pela Transformada de Fourier
pela soma de senos e co-senos de acordo com a expressão:
27
f0 é chamada de freqüência fundamental
Demais são chamadas de parciais
Harmônico = parcial múltiplo inteiros de f0
Imagem 16 – Do sinal de áudio e sem espectro de freqüência
6.4.4. Amostragem
É o processo de medir à amplitude do sinal em intervalos de espaço/tempos
discretos.
Imagem 17 – Exemplificação de amostragem
6.4.5. Ruído
Ruído na verdade é a degradação de qualquer sinal original por diferentes
fontes e depende da dinâmica do sinal de áudio e dos meios de
armazenamento/captação.
28
A relação sinal/ruído quantifica a potência do sinal versus a do ruído, além
de medir a influência que o ruído têm na degradação do sinal original com
resultado em Decibel (dB):
SNR: Relação sinal/ruído
Psignal: potência do sinal original
Pnoise: potência do ruído
Asignal: amplitude real do sinal (RMS)
Anoise: amplitudo real do ruído (RMS)
7. Dos aspectos técnicos da fala humana
Em termos técnicos, a fala humana é produzida pelas cordas vocais e a peculiaridade
de cada indivíduo emissor depende de fatores orgânicos (tamanho das cavidades oral, nasal,
formação do trato vocal, dimensões, proporções, massa e tensão das cordas vocais) e
funcionais (forma como o indivíduo faz o uso e manipulação dos recursos estruturais durante
a fala).
Na forense, a identificação pessoal dos emissores leva em consideração, além dos
fatores funcionais (comportamento), os fatores tecnocientíficos decorrentes dos fatores
orgânicos (analise espectral no domínio da freqüência) .
A produção e percepção da fala humana tecnicamente varia entre 20Hz a 20KHz.
A freqüência fundamental (f0) é a componente de freqüência com maior energia do
pulso de ar gerado no processo de fala. Esta corresponde à freqüência de vibração das cordas
vocais. Entre homens, mulheres e crianças, as freqüências fundamentais variam de acordo
com a anatomia de cada indivíduo com valores em média de 120 Hz para homens, 220 Hz
para mulheres e 300 Hz em crianças.
A análise espectral (do espectro) e espectográfica (resultado gráfico do espectro) de
segmentos fonéticos permitem inferir precisamente o modo articulatório empregado na
produção de determinadas expressões. Isso porque o resultado do espectro para uma mesma
expressão fonética repetida em laboratório por uma pessoa é o elemento principal a ser
comparado com as amostras existentes e a validação aponta a autenticidade do usuário. Isto
se dá porque mesmo pessoas com timbre e freqüências parecidas, ou até mesmo a imitação
precisa da voz de um determinado indivíduo por profissionais, são facilmente diferenciadas
pela análise espectral apontando a autenticidade do indivíduo de interesse. Este é o método
científico utilizado na análise forense para identificação e individualização de emissores e
leva também em consideração a freqüência fundamental do indivíduo.
Embora existam controvérsias tais quais as afirmadas por José Fernando Soares de
Moura que diz: “...desde a década de 80, os principais laboratórios de voz americanos
governamentais (FBI) e institutos privados (IAI- International Association for Identification)
consideraram os resultados da identificação de voz através de espectrografia, limitados e
inconclusivos, induzindo os erros de falsa eliminação ou falsa identificação. .... A
espectrografia requer a comparação de frases ou palavras idênticas entre as vozes
analisadas (padrão e questionado) que invariavelmente estão sob condições bastante
distintas, descontextualizadas e artificialmente produzidas“, esta afirmação não possui um
30
embasamento empírico/, uma vez que esta análise espectográfica é consagrada e atualmente a
mais utilizada e tida como eficiente por peritos criminais e sistemas de biometria com baixos
índices quase núlos de falso positivo ou negativo. Embora as condições de análises de
espectografia em diferentes situações de obtenção do insumo a ser analisado possam produzir
algumas pequenas variações em decorrência de ruídos, a “impressão digital vocal” do falante
é imutável, quando em condições naturais de fala, uma vez que são preservadas as
características acústicas/articulatórias exclusivas do falante refletidas na análise
espectográfica (entonação, timbre, acústica fisiológica, regionalismo da língua etc).
8. Da análise comportamental de usuários por coleta de fala
O psicólogo norte-americano Paul Ekman, pioneiro na análise de emoções humanas,
apresentou diversos artigos científicos com estudos apresentando diferentes tipos de reações
(micro-expressões faciais e vocais) naturalmente expressadas em conformidade com os
estados de espírito das emoções humanas. Os estudos de Paul Ekman fundamentaram
diversos outros estudos relativos à identificação automatizada do estado do comportamento
humano. Até mesmo séries de TV, tais como Lie to me, baseiam-se nos estudos de Paul
Ekman.
Hoje já existe diversos estudos e artigos consolidados atestando a solidez científica no
reconhecimento de emoções por fala – SER (Speech Emotion Recognition).
Entre os grandes benefícios desta tecnologia é a possibilidade de detecção de estados
emocionais do indivíduo e criar sistemas capazes de realizar ajustes e criar mecanismos de
interação entre homem/máquina. Tendo em vista, uma visão futura da aplicabilidade desta
tecnologia em sistemas robóticos com inteligência artificial capazes de reagir de formas
distintas dependendo do estado emocional do usuário.
Segundo [SIDAROVA, 2007] um sistema de SER baseia-se em reconhecimento por
padrões com etapas de extração de recursos, seleção de recursos, classificação e teste, que
também é conhecido como Ciclo de Reconhecimento de Emoções por Fala. Não obstante, é
fundamental a existência de um excelente mecanismo de classificação para uma melhor
precisão dos resultados.
32
Inicio supervisionado de
reconhecimento de padrões
Seleção e extração de recursos
Seleção de um modelo de classificação
Processamento
Testes
Inicio supervisionado de
reconhecimento de padrões
O resultado é
Satisfatório?
NÃO
SIM
Imagem 18 – Ciclo de Reconhecimento de Emoções por Fala
Nos experimentos de [SIDAROVA, 2007] para composição do banco de dados foram
utilizados basicamente três tipos diferentes de amostras de fala baseados em:
a) Falas emocionais classificadas como emoções simuladas obtidas por atores;
b) Falas emocionais classificadas como emoções autênticas obtidas em gravações
reais;
c) Falas emocionais provocadas com auto-classificação por parte dos emissores.
Segundo SIDAROVA, o tipo de base de dados do método “b” (emocionais
classificadas como emoções autênticas obtidas em gravações reais) é o mais indicado para
identificar emoções reais, enquanto o método „c” (Falas emocionais provocadas com auto-
classificação por parte dos emissores) é preferencialmente utilizado quando na dificuldade de
se encontrar determinados tipos de padrões de emoções raras catalogadas de difícil
determinação tais como confusão, surpresa ou mais tipos de raiva ou tédio.
33
Segundo [SCHERER, 2000], aborda em sua hipótese que os efeitos vocais produzidos
por determinados tipos de emoção são universais. De fato isto é verdadeiro, porém estudos
realizados por [SIDAROVA, 2007] apontam índices resultantes diferentes em mecanismos de
classificação de emoções de acordo com a base de dados de línguas distintas embora possua
níveis próximos de precisão.
Neste caso, concluímos que a formação de uma base de dados que contenha amostras
de emoções classificadas na língua de interesse para mecanismos de reconhecimento de
emoções podem atingir resultados mais precisos e evitar certos tipos de resultados
tendenciosos.
Para comprovação dos fatos, nos experimentos de [SIDAROVA, 2007], os resultados
obtidos com bases de dados em língua espanhola para avaliação subjetiva possuíram média
de 80.02% de precisão enquanto os obtidos em língua slovenia variaram entre 68.06% e
80.56%. Entre os resultados em relação aos tipos de emoções de raiva, desgosto, medo,
euforia, alegria, neutralidade, surpresa e tristeza temos o demonstrativo na Tabela 02 -
Resultados Estudos de Sistema SER 01.
Anger=raiva, Disgust=desgosto, Fear=medo, Fast=euforia, Joy=alegria, Neutral=neutro, Suprise=surpresa, Sadness=tristeza
Tabela 02 - Resultados Estudos de Sistema SER 01
Já (PETRUSHIN, 2000) realizou experimentos com reconhecimento de emoções para
reconhecimento de cinco (5) estados emocionais com resultados de: Normal ou Não-
Emocional (55-75%), Felicidade (60-70%), Raiva (70-80%), Tristeza (75-85%) e Medo (35-
55%) com média total de exatidão em torno de 70%.
9. Proposta de nova metodologia de abordagem segura de Smart
Card integrado com sistema SER (Speech Emotion
Recognition) e autenticação biométrica
Vimos que o Smart Card é um computador capaz de processar dados e retornar
respostas.
Como este dispositivo possui uma boa capacidade de armazenamento de dados do
usuário (346 KB), é tecnicamente possível a implantação de uma nova metodologia de
autenticação do usuário que possibilite além da autenticidade, identificar possíveis alterações
de comportamento do usuário e acionar mecanismos para preservar a integridade física do
usuário do sistema e fraudes. Através deste mecanismo, seria possível identificar possíveis
situações de seqüestrado, extorsão e roubo.
Esta nova metodologia propõe algumas modificações desde o método de fabricação
dos Smart Cards à aplicação de novos recursos de automação no processo de identificação do
usuário e protocolos das instituições.
9.1. Do Sistema de Autenticação Legítima
Meio às tecnologias existentes para autenticação do usuário tais como código de
barras, cartão de leitura magnética, sistema de leitura biométrica por iris/impressão
digital/reconhecimento fácil, token etc; esse não são suficientes para proteger o sistema de
fraudes e segurança do usuário, respectivamente quando na operação de rotinas críticas que
existem tal finalidade.
O que propomos é um sistema que possa combinar autenticação do usuário com uso
do código PIN, biométrica por impressão digital, autenticação biométrica por vocal do cliente
e análise comportamental do usuário do sistema.
O sistema de autenticação utilizado hoje somente prova a autenticidade e legitimidade
do usuário. O que pretendemos, além da tecnologia usual, é detectar o estado comportamental
do usuário, em possíveis situações de perigo, e prover ao sistema a capacidade de fornecer
rotinas extras para proteger a vida do usuário e até mesmo resguardar as instituições
bancárias de eventuais fraudes.
Um método que reconheça se o usuário é uma possível vítima de seqüestro, extorsão,
ação involuntária, cárcere privado, poderia acionar imediatamente as autoridades
35
competentes, impor regras e limites nas transações (reduzir capacidade de operação bancária
do usuário) e até mesmo salvar vidas.
Uma pessoa sobre a mira de uma arma ou em grande perigo gera bruscas alterações
do padrão de fala. Como exemplo de funcionamento, o sistema deve solicitar ao usuário a
pronuncia de vogais, palavras ou frases e comparar com as amostras de dados pré-gravados
no Smart Card e executar uma determinada rotina. Na prática, uma instituição bancária
poderia acionar o departamento de segurança do banco ou a polícia automaticamente, ativar
em um sistema monitor as câmeras de vigilância da agência ou caixa eletrônico que se realiza
a operação para abordar a possível vítima ou orientar outros à situação que se procede.
Para a implementação de todo o mecanismo proposto, o Smart Card deverá armazenar
segmentos vocálicos e impressões digitais do usuário para que a comparação seja realizada
pelo próprio terminal bancário a fim de se evitar tráfego na rede e novos investimentos em
links de comunicação de dados e efetivar algumas modificações/implementações.
Como o uso dos dispositivos Smart Cards é mais amplamente utilizados em
instituições bancárias, vamos direcionar a proposta para o uso destas instituições, porém o
método pode ser empregado por qualquer instituição, com as devidas adequações, para prover
os benefícios necessários.
A grande vantagem é que o custo de investimento é baixo se comparado ao retorno
sobre investimento - ROI (return of investment) levando em consideração às cifras perdidas
em fraudes.
9.2. Alteração no Processo de Personalização
A fase de personalização é realizada pelas instituições emissoras do cartão ou
terceiras contratadas para este fim.
Para inserção dos dados biométricos do usuário, (impressão digital e amostras
de voz) a instituição deve previamente coletar os dados na agência para ser
encaminhada para empresa de personalização. Para isso, a instituição deverá investir
em um ambiente acústico próprio para coleta das amostras de voz/impressões digitais
e equipamentos de gravação/reprodução de áudio para serem encaminhadas e
inseridas permanentemente (write once time) no dispositivo Smart Card padrão EMV.
A justificativa para que os dados coletados sejam escritos em modo
permanente (write once time) é que qualquer outra tentativa de gravação no chip seria
invalidada.
36
9.3. Aspectos técnicos de obtenção e gravação de dados nos Smart Cards
Os dispositivos Smart Cards possuem hoje um razoável e suficiente
quantidade de memória EEPRON (346KB) para gravar todos os dados necessários do
cliente. Referimos-nos a gravação nos dados da EEPRON e não na memória ROM do
dispositivo, o que torna possível o uso dos dados para uso exclusivo da autenticação.
9.3.1. Formato dos Arquivos de Áudio
O formato de arquivo de áudio poderia ser o OGG, por ser livre de
royalts e de melhor qualidade de áudio se comparado ao formato MP3 (Mpgeg
Layer 3).
Para maximizar o armazenamento de informações úteis, sugere-se o uso
das freqüências fundamentais de cada usuário. Para isso, o software de captura
deve identificar e calibrar apenas as freqüências fundamentais do usuário. Assim,
amplia-se exponencialmente o uso para armazenamento face a redução da carga de
informações e aproveitamento máximo da carga útil.
Para se ter um exemplo de uma gravação com taxa de bits de 48Kbps
com taxa de amostragem de 22KHz com freqüência útil (fundamental) entre 118 e
122Hz com canal único em formato OGG de 10 segundos possui tamanho de
arquivo aproximado de 36KB. Neste caso, seria possível no Smart Card uma
quantidade de aproximadamente 90 segundos com sobra ainda de 22KB para
armazenamento de um dado referente a impressão digital. Essa quantidade de
armazenamento de áudio é provavelmente mais do que suficiente para uma
completa análise de comparação para autenticidade quanto para reconhecimento
de emoções.
9.3.2. Do processo de obtenção de amostras biométricas para uso no sistema
SER e de autenticação por fala
O processo de obtenção de dado biométrico e voz deve ser submetido a
um rigoroso método para se obter a maior eficácia no processo de SER. Isto
acontece, pois as amostras coletadas dos usuários devem possuir o máximo de
qualidade das amostras afim de se obter maior precisão no processo de análise de
37
comparação. Para isso, o processo de obtenção deve ser submetido às seguintes
fases e requisitos:
Requisito:
1-Ambiente acústico próprio para obtenção das amostras: O ambiente
deve ser acusticamente isolado de forma a minimizar ao máximo ou
eliminar ruídos provenientes de ambientes externos que não dizem
respeito ao dado de interesse a ser obtido;
2- Equipamento de captação de áudio ;
3- Software / equipamentos para filtragem, compressão, amplificação e
equalização das amostras;
4- Software para processamento das informações de interesse para
conclusão de resultados.
Fase 01 - Obtenção das amostras:
A obtenção das amostras devem ser realizadas por meio de equipamento
microfones de alta sensibilidade com resposta de freqüência de no
mínimo 20Hz a 20KHz, para se obter o máximo de espectro possível no
processo de análise da frequência fundamental assim como nível de
pressão acústica de acordo com a norma IEC 651.
Softwares específicos de captura e tratamento de áudio com conversores
analógicos/digitais capazes de trabalhar com freqüências de 10Hz a
22KHz, além de determinar taxas de amostragem com capacidade para
trabalhar em 48KHz e nível de quantificação de um mínimo de 24bits.
Obtidas as amostras, estas devem ser submetidas ao processo de
tratamento de áudio.
Fase 02 - Tratamento do áudio:
O processo de tratamento de áudio deve se sustentar no processo do uso
de dispositivos e softwares que realizem o processo de filtragem (filtros
de ruídos aleatórios ou quantificação, filtro passa baixa, filtro passa alta,
filtro de frequência fundamental, filtro anti-aliasing), equalizadores,
multiplexadores, amplificadores e compressores. O objetivo desta fase é
38
obter uma amostra de áudio já tratada e apta a ser submetida ao processo
de tratamento.
Fase 03 – Processamento:
Nesta fase, o software deverá analisar o áudio no domínio da freqüência
de forma a obter a frequencia fundamental e converter o áudio no
formato que maximize o armazenamento de dados úteis para serem
analisados pelo sistema de autenticação biométrica e SER.
Nesta fase será processada a amostra de dados nos parâmetros em que o
sistema SER compreender, comparar e emitir resultados dos dados.
Fase 04 – Resultados
O resultado será encaminhado ao sistema SER e autenticação biométrica
por fala.
Conversor ADC
Sinal analógico não
filtrado
Amostra
DigitalizadaDSPC
1- Amplificação
(controle de ganho)
2- Filtro de ruído
3- Anti-aliasing
4- Compressão
5- Equalização
Sinal digital
filtradoPROCESSAMENTO
1- Obtenção
Freqüência
Fundamental
2- Obtenção dados
técnicos para
comparação e
autenticação
3- Conversão amostra
de audio para Smart
Card
Resultado/Dados
Para Sistema e
Personalização
Dinâmica do Processo de Captura, Tratamento e Resultado
Requisitos - Ambiente Acústico Próprio
Dispositivo de captação/gravação de audio
Fase 01 Fase 02 Fase 03 Fase 04
Requisitos – Software/ Dispositivos de
tratamento de áudio
Imagem 19 – Etapas do processo de obtenção de amostras biométricas para uso no sistema SER e de
autenticação por fala
9.4. Do sistema SER e de autenticação por fala
Como já descritos no Item 8, “Da análise comportamental de usuários por
coleta de fala”, o sistema a ser desenvolvido deverá possuir a capacidade de
identificar estados comportamentais do indivíduo, baseado em padrões de
reconhecimento de emoções obtidos por repositórios de dados na língua de interesse
de forma a criar pontuações de probabilidade para as emoções de interesse, além de
autenticar o usuário biometricamente com base no seu padrão de fala.
39
Como proposta, o sistema deverá antes de tudo, passar por um processo de
calibragem do usuário a fim de definir um comportamento padrão do usuário. Para
isso todas as vezes que o usuário autenticar-se no sistema, este deverá remeter os
dados obtidos ao repositório da instituição remota para definir o comportamento
padrão do indivíduo. Com isso, será possível uma maior precisão nas ações a serem
adotadas pelo sistema e instituição já que o comportamento padrão do usuário
coletado no processo de obtenção de amostras biométricas pode sofrer pequenas
variações em decorrência do estado emocional do usuário naquele momento.
Amostra 01
Amostra 02
Amostra 03
...
Amostra n
_________________
Padrão Usuário
Solicitação de Consulta
Padrão do Usuário
Consulta ao Repositório e
Resposta Padrão Usuário
Retorno de Amostra de
Leitura do Usuário
Legítimo Para Inserção
no Repositório
Recalculo Padrão
Usuário com Amostra
n + 1
_________________
Padrão Usuário
Imagem 20 – Processo de Calibragem SER remoto dos usuários
O sistema deverá possuir pontuações limites e regras específicas definidas de
acordo com a política de segurança da instituição para realizar ações assertivas.
O sistema deverá possuir inteligência o suficiente para identificar, diferenciar a
pontuar níveis de emoções dos tipos: 1- Raiva, 2- Desgosto, 3- Medo, 4- Angústia, 5-
Euforia, 6- Alegria, 7- Surpresa, 8- Tristeza e 9- Neutro.
Os limites de pontuação deverão ser definidos no momento da implementação
e devem, antes de tudo, ser submetidos a maiores estudos a fim de identificar o
comportamento dos usuários em meio às condições emocionais e padrões reais de
indivíduos submetidos em condições adversas. Somente um estudo psicológico e
empírico intenso de comportamento torna possível uma assertividade satisfatória do
sistema.
40
Uma das aplicabilidades também do sistema é a possibilidade de se mensurar o
grau de satisfação do usuário com a instituição. Isto poderá ser realizado por meio do
sistema SER no final do atendimento e remetido aos controles de relacionamento do
cliente.
Propõe-se também que todo o processamento do sistema seja realizado no
próprio terminal ATM (Automated teller machine) uma vez que as amostras ficam
armazenadas no próprio CHIP. Isto é propositalmente pensado para que não se
necessitasse de novos investimentos em ampliação de link de dados pelas instituições.
Desta forma, o processamento das informações de autenticação por fala, SER e
autenticação de leitura biométrica por impressão digital poderá ser realizado pelo
próprio terminal. No final das contas, o tráfego de informações on-line é praticamente
o mesmo do uso convencional.
41
9.5. Exemplo de algoritmo do sistema SER
Coletar amostra de voz
Autenticar usuário
SE freqüência fundamental Smart Card IGUAL freqüência fundamental amostra de voz ENTÃO
Permitir o uso do sistema;
Realizar consulta no repositório remoto do padrão do usuário; Classificar amostras de voz (Raiva, Desgosto, Medo, Angústia, Euforia, Alegria, Surpresa, Tristeza e Neutro);
Pontuar amostra classificada de emoção do usuário (score) [de 1 a 10 ou Limite, Alta, Média ou Mínima] ;
Comparar amostra de emoção classificada com consulta remota;
Calcular desvio padrão entre;
SE desvio padrão DIFERENTE valor aceitável do Comportamento Padrão ENTÃO
Para Medo MAIOR que Pontuação Limite OU Angústia MAIOR que Pontuação Limite OU Desgosto MAIOR que Pontuação Limite
Realizar ação 01 (Acionar alerta da instituição de acordo com política de segurança da instituição);
Para Medo MAIOR que Pontuação Alta OU Angústia MAIOR que Pontuação Alta OU Desgosto Maior que Pontuação Alta
Realizar ação 02;
Para Medo MAIOR que Pontuação Média OU Angústia MAIOR que Pontuação Média OU Desgosto Maior que Pontuação Média
Realizar ação 03;
Para Medo MAIOR que Pontuação Mínima OU Angústia MAIOR que Pontuação Mínima OU Desgosto Maior que Pontuação Mínima
Realizar ação 04;
SENÃO Autoriza transação E remete padrão da amostra ao repositório remoto da instituição;
SENÃO nega Autenticação E transição;
Fim;
42
9.6. Do Processo SER com Autenticação por fala
Autenticação com SER
Ler e Autenticar PIN
Code On Line
Entrada
Solicitação de
transação
Ler e Autenticar
Impressão Digital Off Line
Nega ServiçoNão
Sim
Não
Sim
1- Amplificar (controle de ganho) amostra de leitura
2- Filtrar ruído em amostra de leitura
3- Filtrar aliasing em amostra de leitura
4- Comprimir amostra de leitura
5- Equalizar amostra de leitura
6- Obter Freqüência Fundamental de amostra de leitura
9- Consulta repositório remoto do padrão do usuário
7- Comparar Freqüência Fundamental com Dados Smart Card
8- Autenticar Usuário (Usuário autêntico?)
Leitura e Autenticação Off Line Amostra da fala
Sim
Não
10- Classificar amostra de leitura
11- Pontuar amostra de leitura
12- Comparar amostra com consulta de repositório
13- Calcular desvio padrão (Desvio aceitável?)
14- Medo OU Angústia OU Desgosto MAIOR que Pontuação Limite?
Sim
Não
Permite Serviço e
Transações
Sim
Não
15- Medo OU Angústia OU Desgosto MAIOR que Pontuação Alta?
Sim
Não
16- Medo OU Angústia OU Desgosto MAIOR que Pontuação Média?
Sim
Não
17- Medo OU Angústia OU Desgosto MAIOR que Pontuação Mínima?
Sim
Não
18- Remete padrão da amostra ao repositório remoto da instituição
Realiza Ação 01
Realiza Ação 02
Realiza Ação 03
Realiza Ação 04
Imagem 21 – Processo SER com autenticação por fala
43
9.7. Da Adaptação dos dispositivos ATM e caixas de atendimento
Fora o dispositivo de leitura biométrica de impressão digital comum na grande
maioria dos caixas ATM e caixas de atendimento presencial de instituições bancárias,
tanto terminais ATM quanto caixas de atendimento deverão possuir acoplados um
pequeno dispositivo que permita que o usuário forneça as amostras de voz ao terminal.
Imagem 22 – Do terminal ATM adaptado
Este dispositivo deve possuir um adequado revestimento acústico a fim de se
evitar ruídos no processo de obtenção das amostras de voz assim como possuir
captadores de áudio adequados à obtenção das amostras. O ideal é que o dispositivo de
captação possua uma configuração próxima do dispositivo usado no processo de
obtenção das amostras na fase de personalização do Smart Card.
44
Imagem 23 – Do módulo acústico de captação de fala do terminal ATM adaptado
10. Das Considerações Finais
Segundo nossa concepção, a tecnologia deve proporcionar além de segurança de
suas aplicações e informações a integridade física do usuário. Com isso, deixamos a
crítica aos cinco pilares da segurança da informação (confidencialidade, integridade,
autenticidade, disponibilidade e não repúdio), que focam seus parâmetros no sistema e
informação esquecendo-se da integridade e dono da informação, o usuário. Com base
nesta critica propomos também o pilar de proteção ao usuário do sistema/informação.
Somente assim será possível remeter a atenção especial da produção de tecnologias que
foquem seus esforços para proteger o usuário final.
Embora o dispositivo Smat Card, fatidicamente o mais seguro contra violação de
dados, mesmo tendo sido descoberto uma possibilidade de fraude pela autenticação off-
line, o seu método de uso por si só não garante à instituição mecanismos que
identifiquem possíveis situações de perigo, além também de evitar e personificação de
usuário falsos com dados de acesso válidos do cliente.
Por meio da proposta do uso de um mecanismo que além de garantir a
autenticidade do individuo evitando a prática de personificação do usuário legítimo (em
casos de posse dos códigos de acesso PIN ou até mesmo o dedo amputado de um cliente
para conferência de impressão digital), a proposta possibilita ao sistema um mecanismo
eficaz de identificação do comportamento do usuário de forma a prever possíveis
situações adversas e possibilitar à instituição a possibilidade de ação preventiva em
determinados casos.
Além do benefício já abordado, o uso desta tecnologia além de ser de baixo
custo, pode ser proporcionar outros serviços, tais como mensurar o grau de satisfação
dos clientes, transações telefônicas seguras por autenticação biométrica do usuário por
fala, adicionar rotinas de códigos secretos para situações de perigo (numa determinada
transação ao sistema, solicitar que se fale uma palavra ou um código secreto pode ativar
um alarme silencioso, por exemplo) e diversas outras aplicações. Desta forma, uma
determinada instituição que utiliza estes mecanismos pode alcançar um excelente
retorno sobre investimento – ROI, uma vez que a segurança do usuário será uma das
prioridades e consecutivamente atrairá um maior número de clientes deste tipo de
serviço.
Entre os benefícios deste tecnologia, temos:
46
Baixo ou nenhum investimento nos links de comunicação já existentes das
instituições, pois basicamente o custo computacional é local;
Autenticação legítima do usuário com percentual praticamente núlo de
personificação de usuários falsos;
Possibilidade de prevenção a vida e a segurança dos clientes da instituição
(seqüestro, roubo, ameaça, extorsão etc);
Análise comportamental do usuário com emissão de alertas e acionamento
eficaz dos mecanismos de segurança do banco;
Redução de índice de fraudes bancárias, golpes e custos com devoluções
indevidas;
Possibilidade de mensurar satisfação do cliente;
Alto retorno sobre investimento - ROI
11. Referências
Petrushin, V. A. Emotion recognition agents in real world. AAAI Fall Symposium on
Socially Intelligent Agents: Human in the Loop, 2000.
Scherer, K. A cross-cultural investigation of emotion inferences from voice and speech:
implications for speech technology. ICSLP 2000, Beijing, China, Oct. 2000.
Schiffman, Harvey Richard. Sensação e Percepção. LTC. 5ª edição, 2005.
Pinheiro, Wilson Guerreiro. Processamento de sinais de áudio. Notas de Aula.
Aguiar, Carla. Processamento de Áudio. Notas de Aula.
De Moura, José Fernando Soares. A Natureza da Identificação da Voz e suas
Repercussões no Processo Penal. Dissertação de Mestrado em Medicina Legal.
Instituto de Ciências Biomédicas Abel Salazar - Universidade do Porto, 2009.
Stolfi, Guido. Princípios de Televisão Digital. Mackenzie, 2008.
Abreu, Márjory Cristiany da Costa. Analisando Variações de Configuração e Aplicação
do Sistema NeurAge: Um Sistema Multi-Agente para Classificação. Dissertação
de Mestrado em Sistemas e Computação. Universidade do Rio Grande do Norte.
Natal, Fevereiro de 2006.
Drapeau, Joanie & Gosselin, Nathalie & Gagnon, Lise & Peretz, Isabelle & Lorraina,
Dominique. Emotional Recognition from Face, Voice, and Music in Dementia of
the Alzheimer Type - Implications for Music Therapy. Université de Sherbrooke,
Sherbrooke, Québec, Canada. Brain, Music and Sound (BRAMS), Université de
Montréal, Montréal, Québec, Canada, 2009.
Mozziconacci, Sylvie. Prosody and Emotions. Phonetics Lab. Leiden University, The
Netherlands.
48
Petrushin, Valery A. Emotion in Speech:Recognition and Application to Call Centers.
Andersen Consulting 3773 Willow Rd. Northbrook, Il 60062
Yacoub, Sherif & Simske, Steve & Lin, Xiaofan & Burns, John. Recognition of
Emotions in Interactive Voice Response Systems. HP Laboratories Palo Alto HPL-
2003-136. July 2nd , 2003
Murdoch, Steven J. & Drimer , Saar & Anderson , Ross & Bond , Mike. Chip and PIN
is Broken - To appear at the 2010 IEEE Symposium on Security and Privacy -
University of Cambridge - Computer Laboratory - Cambridge, UK.
[01] O discurso do Método – Wikipedia : Disponível em:
http://pt.wikipedia.org/wiki/Discurso_sobre_o_Método. Acessado em 15/05/2011
[02] Smart Card - Disponível em http://pt.wikipedia.org/wiki/Smart_card. Acessado em
20/06/2010
[03] Smart Card - Disponível em
www.inf.ufrgs.br/~flavio/ensino/cmp502/SmartCards.ppt. Acessado em 20/06/2010
[04] ISO7816- Disponível em http://www.didya.com/7816.asp. Acessado em
20/06/2010
[05] Smart Card - Disponível em
http://www.gta.ufrj.br/grad/01_2/smartcard/smartcard.html. Acessado em 20/06/2010
[06] Smart Card - Disponível em
http://www.ee.umanitoba.ca/~kinsner/whatsnew/tutorials/tu1999/smcards.html.
Acessado em 20/06/2010
[07] Smart Card - Disponível em http://informatica.hsw.uol.com.br/questao332.htm.
Acessado em 20/06/2010
49
[08] Secure Microcontroller for Smart Cards Datasheet- Disponível em
http://www.gaw.ru/pdf/Atmel/AVR/AT90SC6404RT.pdf. Acessado em 20/06/2010
[09] Protocolos de comunicação para dispositivos simples- Disponível em
http://www.ee.pucrs.br/~terroso/html/protocolos.html. Acessado em 20/06/2010
[10] Pesquisados Burlam Sistema de pagamento com Chip – Disponível em
http://computerworld.uol.com.br/seguranca/2010/02/12/pesquisadores-burlam-sistema-
de-cartao-de-pagamento-com-chip/. Acessado em 20/06/2010
top related