• Nenhum resultado encontrado

3.1 Modelagem do Sistema de Verificação de Assinaturas

3.1.4 A Base de Dados Referente aos Impostores

Um sistema de autenticação de usuário necessita ser testado em duas diferentes condi- ções. A primeira e mais óbvia delas, se refere ao fato de reconhecer e autenticar como legítima uma assinatura verdadeira. A segunda, dado uma assinatura produzida por um falsário que pretende se passar por outo indivíduo, o sistema deve detectar tal tentativa de falsificação e retornar uma resposta delatando tal intenção maliciosa.

Para cumprir com a segunda parte de testes estabelecidos, foi necessário gerar um conjunto de assinaturas falsas para cada um dos indivíduos cadastrados no sistema. Encontrar pessoas habilitadas a reproduzir assinaturas não é uma tarefa simples. Neste caso, a solução

3.2. Visão Geral do Sistema Proposto 31

adotada foi reunir um grupo de 7 pessoas com boa capacidade caligráfica e percorrer toda a base de dados, uma assinatura por vez, treinando sua respectiva reprodução. Após um limite de tempo previamente estabelecido, dentre o conjunto de 7 indivíduos, o falsário que apresentasse a reprodução com maior semelhança gráfica da assinatura em questão, era o escolhido para fornecer 2 amostras de entradas falsas para o sistema. Sendo assim, cada usuário no sistema contava com um total de 12 amostras, sendo 5 delas legítimas e utilizadas para treinar o sistemas, as outras 7 amostras disponíveis eram utilizadas como entradas de teste, sendo 5 delas legítimas e as outras 2 falsas.

É importante frisar que, apenas assinaturas verdadeiras foram utilizadas para gerar o template base do usuário, ou seja, o treinamento do sistema foi efetivado apenas com amostras legítimas de assinaturas.

Após isso, a configuração da base de dados e sua respectiva divisão pode ser observada na tabela 5, sendo as 110 assinaturas falsas provenientes das 2 amostras reproduzidas para cada um dos 55 assinantes legítimos.

Tabela 5 – Configuração geral da distribuição da base de áudio.

Tipo de Assinatura Base de Treino Base de Teste Total de Assinaturas

Legítima 275 275 550

Reprodução 0 110 110

3.2

Visão Geral do Sistema Proposto

Antes de detalharmos como se deu a implementação do sistema, seus métodos e as abordagens propostas, analisaremos uma representação gráfica (figura 11) que evidencia o funcionamento geral deste, tratando aspectos que envolvem desde a inserção de dados do usuário na base, até a autenticação de sua identidade.

O sistema foi inicialmente dividido em dois procedimentos, assinalados na figura como 1 e 2, além de apresentar movimentações internas e externas. Tudo que está fora do quadro assinalado como movimentações internas, é tido como uma movimentação externa, ou seja, procedimentos de entrada e saída de dados. A partir do extrator de características, os dados se encontram e seguem caminhos distintos, de acordo com sua origem.

É importante dizer que, neste momento, trataremos o sistema como um produto, isto é, uma aplicação que possa ser utilizada no nosso dia-a-dia. A seguir, será explicado em termos gerais como isso acontece.

Procedimento 1 Procedimento 2

1) Cadastra

Usuário 2.0) SinalizaUsuário

Banco de Dados 2.1) Captura Som da Assinatura 3) Extrator de Características Característica Proveniente do Procedimento 1? Consulta Banco de Dados 4) Classificador Condição de Comparação Satisfeita ? SIM NÃO Usuário Legítimo Usuário Impostor SIM NÃO Movimentações Internas do Sistema

3.2. Visão Geral do Sistema Proposto 33

Movimentação Externa ao Sistema PROCEDIMENTO 1:

1) Cadastra Usuário

Para que o sistema funcione, é necessário que exista uma base de dados prévia, onde sejam armazenados os templates de comparação dos usuários legítimos. Para isso, pensando em uma aplicação real, o procedimento para efetivar o cadastramento de um usuário em um sistema desse tipo, requer que o indivíduo a ser cadastrado apresente documentos que comprovem sua identidade. Posteriormente, este usuário insere seus dados de entrada por meio do aparato de captura previamente descrito. É importante dizer que neste momento, o usuário a ser cadastrado fornecerá mais de uma amostra de entrada para o sistema gerar seu template base. Todo o procedimento deve ser supervisionado e conduzido por um agente habilitado.

PROCEDIMENTO 2: 2.0) Sinaliza Usuário

As atividade vinculadas com o procedimento de número 2, são referentes ao momento em que, um usuário já cadastrado requisita sua autenticação. Visto que o sistema desenvolvido pretende implementar a verificação de usuário, isto é, a resposta esperada como saída é a confirmação ou negação de sua respectiva identidade, pode-se utilizar do fato de direcionar a busca na base de dados para os templates do usuário que requisita autenticação. Novamente, pensando em um sistema aplicável ao mundo real, essa etapa poderia ser traduzida para a utilização de um cartão magnético, cartão este que é entregue para o usuário no momento do seu cadastramento e que contém informações que permitam sinalizar ao sistema a pessoa que pretende ser identificada.

2.1) Captura Som de Assinatura:

Tendo uma requisição de autenticação de um usuário previamente cadastrado e sina- lizado, parte-se para o momento em que o indivíduo a ser identificado fornece uma amostra de entrada para o sistema, afim de que esta seja colocada a prova. O aparato de captura é responsável por gravar o áudio de entrada produzido durante o ato de assinar.

Movimentação Interna do Sistema 3) Extrator de Características

Este módulo é responsável por receber o sinal bruto de entrada, extrair as caracterís- ticas definidas e gerar o template do usuário em questão. Aqui, existem duas possibilidades. Se o sinal recebido é proveniente do procedimento 1, ou seja, refere-se à um cadastramento de

novo usuário, o sistema gera o respectivo template e então armazena este na base de dados. Caso o sinal recebido seja proveniente do procedimento 2, sendo este referente à uma requi- sição de autenticação de usuário, o sistema extrai suas características e gera um template de comparação, que seguirá adiante para processamentos futuros no sistema.

4) Classificador

O módulo Classificador é encarregado por receber os templates de comparação, acessar o banco de dados consultando os templates do usuário sinalizado (obtidos durante o cadas- tramento) e, efetivar a comparação destes, afim de retornar uma resposta, positiva ou não à requisição feita. Caso as condições impostas pelo classificador em relação à comparação dos templates sejam satisfeitas, a resposta é positiva e o sistema aceita o usuário como legí- timo. Caso contrário, uma resposta negativa é retornada e o usuário é classificado como um impostor.

3.3

Gerando o Extrator de Características

Para efetivar a autenticação de usuários, é necessário que estes sejam previamente “apresentados” e descritos para o sistema, afim de que se tenha dados de partida suficientes que possam ser comparados com os futuros dados de entrada, fornecidos no momento da verificação do indivíduo. Nesta seção do trabalho, detalharemos as metodologias adotadas que tem o intuito de gerar o que denomina-se vetor de características. Um vetor de características nada mais é do que uma estrutura de dados de tamanho fixo contendo informações extraída dos sinais sonoros de entrada no momento em que o usuário é cadastrado no sistema ou quando deseja ser autenticado. Tais vetores serviram de suporte para a geração do template de cada usuário. Também é importante evidenciar que, tal processo foi aplicado tanto nos sinais que compuseram a base de treinamento do sistema, como também para aqueles que serviram de entradas de testes, uma vez que, para compararmos características, estas precisam estar de acordo com as mesmas regras e condições.

Documentos relacionados