• Nenhum resultado encontrado

Verificação de assinaturas manuscritas baseadas em seus sons acústicos e wavelet-packets

N/A
N/A
Protected

Academic year: 2021

Share "Verificação de assinaturas manuscritas baseadas em seus sons acústicos e wavelet-packets"

Copied!
133
0
0

Texto

(1)

Daniel Angelotti Armiato

Verificação de Assinaturas Manuscritas Baseadas

em Seus Sons Acústicos e Wavelet-Packets.

Campinas

2015

(2)
(3)

UNIVERSIDADE ESTADUAL DE CAMPINAS

Faculdade de Engenharia Elétrica e de Computação

Daniel Angelotti Armiato

Verificação de Assinaturas Manuscritas Baseadas em Seus

Sons Acústicos e Wavelet-Packets.

Dissertação apresentada à Faculdade de Enge-nharia Elétrica e de Computação da Univer-sidade Estadual de Campinas como parte dos requisitos exigidos para a obtenção do título de Mestre em Engenharia Elétrica, na Área de Telecomunicações e Telemática.

Orientador: Prof. Dr. Yuzo Iano

Este exemplar corresponde à versão final da tese defendida pelo aluno Daniel Angelotti Armiato, e orien-tada pelo Prof. Dr. Yuzo Iano

Campinas

2015

(4)

Biblioteca da Área de Engenharia e Arquitetura Elizangela Aparecida dos Santos Souza - CRB 8/8098

Armiato, Daniel Angelotti,

A729v ArmVerificação de assinaturas manuscritas baseadas em seus sons acústicos e wavelet-packets / Daniel Angelotti Armiato. – Campinas, SP : [s.n.], 2015.

ArmOrientador: Yuzo Iano.

ArmDissertação (mestrado) – Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação.

Arm1. Processamento de sinais. 2. Biometria. 3. Transformada wavelet. 4. Assinatura. I. Iano, Yuzo,1950-. II. Universidade Estadual de Campinas. Faculdade de Engenharia Elétrica e de Computação. III. Título.

Informações para Biblioteca Digital

Título em outro idioma: Handwritten signature verification based on acoustic sounds and

wavelet-packet Palavras-chave em inglês: Signal Processing Biometrics Wavelet Transform Signature

Área de concentração: Telecomunicações e Telemática Titulação: Mestre em Engenharia Elétrica

Banca examinadora:

Yuzo Iano [Orientador] Adão Boava

Luiz César Martini

Data de defesa: 24-04-2015

Programa de Pós-Graduação: Engenharia Elétrica

Powered by TCPDF (www.tcpdf.org)

(5)
(6)
(7)

Resumo

A verificação de assinaturas utilizando algoritmos de imagem, já é uma realidade à algum tempo. Visando preencher as lacunas deixadas por esse tipo de sistema, um novo fator bio-métrico é alvo de estudos. Pensando em inserir dados referentes ao momento em que se dá a assinatura, uma nova abordagem vem sendo utilizada. Ao invés de analisar uma imagem, toma-se como base o som que é produzido no ato da assinatura, gerado pelo atrito entre a ca-neta e a superfície de suporte. O processo de falsificação é dificultado, uma vez que o falsário precisará de informações da grafia da assinatura original e também dos aspectos referentes à dinâmica (velocidade, força e ordem de escrita dos caracteres que compõem a assinatura) que o assinante legítimo desempenha ao assinar.

Nesse trabalho, adotou-se tal abordagem biométrica. Foi desenvolvido um dispositivo e um software, que juntos, são capazes de realizar a captura do som emitido durante a assinatura dos usuários. De posse disso, foi gerada uma base de assinantes legítimos e outra com as referentes falsificações, e então, colocou-se o sistema à prova. Afim de tornar as comparações possíveis, gerou-se vetores de características, extraídas com base na transformada Wavelet Packet discreta. As comparações foram feitas por dois métodos distintos, ambos Pattern-Matching, sendo que o primeiro está embasado no cálculo de distâncias Euclidianas, e o segundo, em uma fórmula de pontuação baseada em correlação, originalmente desenvolvida.

Palavras-chaves: Processamento de Sinais; Biometria;Assinatura; Wavelet-Packet.

(8)
(9)

Abstract

The signature verification by imaging algorithms is already a reality. Aiming to fill the gaps left by this type of system, a new biometric factor is the subject of this study. In order to include data to be analysed at the time the signs occur, a new approach has been used. Instead of analyzing an image, the sound that is produced in the act of sign is used, and it is generated by the friction between the pen and the supporting surface. The falsification process is difficult, since the forger needs the graphic form of the original signature and also the aspects relating to its dynamic (speed, strength and written order of the characters of the signature)

In this paper, we adopted this biometric approach. We developed a device and a software, which, combined, are able to capture the sound made during the moment of the signing. We generated a legitimate and a fake subscriber base, and then they were placed in the system to the test. In order to make comparisons, feature vectors were generated based on the discrete Wavelet-Packet transform. Comparisons were made by two different methods, both Pattern-Matching, the first of which is grounded in Euclidean calculation, and the second one based on a correlation formula of score, originally developed.

Keywords: Digital Signal Processing; Biometrics; Sound Signature; Wavelet-Packet.

(10)
(11)

Sumário

Lista de Abreviaturas . . . . xxv

1 Introdução . . . . 1

1.1 Primeiros Processos de Identificação . . . 1

1.2 Identificando Indivíduos . . . 3

1.3 Verificando Assinaturas . . . 4

1.3.1 Assinaturas Pessoais Utilizadas como Biometria . . . 5

1.4 Reconhecimento x Verificação . . . 6

1.5 Objetivos do Trabalho . . . 7

1.6 Organização Estrutural do Trabalho . . . 7

2 Levantamento Bibliográfico . . . . 9

2.1 Sistemas Biométricos . . . 9

2.1.1 A biometria . . . 9

2.1.2 Aspectos Práticos de um Sistema Biométrico . . . 10

2.2 Conceitos Elementares de Processamento de Sinais e Ferramentas para Mani-pulação de Sinais de Áudio . . . 11

2.2.1 Sinal Analógico x Sinal Digital . . . 11

2.2.2 Teorema da amostragem . . . 12

2.2.3 O formato WAV de Arquivos de Áudio . . . 12

2.2.4 Transformada Wavelet Discreta (DWT) e Wavelet-Packet (DWPT) . 13 2.2.5 Filtros e Famílias Wavelet . . . 18

2.3 Métodos de Comparração de Sinais . . . 18

2.3.1 Energia de Sinais . . . 18

2.3.2 Distância Euclidiana . . . 19

2.3.3 Correlação de Sinais . . . 20

2.4 Visao Geral da Verificaçao de Assinaturas . . . 22

2.4.1 A Assinatura Pessoal . . . 22

2.4.2 Falsificando Assinaturas . . . 23

3 O Sistema Proposto . . . . 25

3.1 Modelagem do Sistema de Verificação de Assinaturas . . . 25

3.1.1 Projetando o Dispositivo de Captura . . . 25

3.1.2 Padronização dos Dados . . . 28

3.1.3 A Base de Dados . . . 29

3.1.4 A Base de Dados Referente aos Impostores . . . 30

(12)

3.3.1 O Processo de normalização e Remoção da Frequência de 0 Hz . . . . 34

3.3.2 Fixando o nível da transformada Wavelet-Packet e do Vetor de Carac-terísticas . . . 36

3.3.3 Ajustes Práticos da Transformada Wavelet-Packet . . . . 37

3.3.4 Obtendo os valores do Vetor de Característica . . . 39

3.4 Os Classificadores . . . 41

3.4.1 Classificador 1 – Distância Euclidiana . . . 41

3.4.2 Classificador 2 - Pontuação de Similaridade Baseada em Correlação . 42 4 Resultados Obtidos . . . . 47

4.1 Exibindo os Resultados . . . 47

4.2 Resultados Classificador 1 - Baseado no Cálculo da Distância Euclidiana . . 48

4.3 Resultados Classificador 2 - Pontuação de Similaridade Baseada em Correlação 64 4.4 Visualização Gráfica dos Resultados . . . 79

4.4.1 Gráfico Comparação de Resultados Classificador 1 x Classificador 2 . 81 5 Conclusão . . . . 83

5.1 Trabalhos Futuros . . . 85

Referências . . . . 87

Anexos

91

ANEXO A Coeficientes dos Filtros Wavelets Utilizados. . . . 93

(13)

Dedico esta dissertação à minha família.

(14)
(15)

Agradecimentos

Primeiramente gostaria de agradecer aos meus pais, Luciane e Maurício, por sempre me darem todas as condições necessárias para que eu pudesse concluir mais essa etapa em minha vida, além de sempre me ouvirem nos momentos difíceis, me apoiando, incentivando e me ensinando, ajudando assim, a constituir de forma contundente a pessoa que sou.

Gostaria também de agradecer minha irmã Natália, que também tem grande parcela de contribuições positivas em minha vida.

Não posso deixar de agradecer à Beatriz, que durante os últimos anos tem feito parte de minha vida, estando sempre ao meu lado me apoiando incondicionalmente.

Gostaria de agradecer a todos os amigos que fazem parte da minha história, desde aqueles que nasceram comigo, aqueles conquistados durante o período de escola e graduação e que ainda estão, de forma direta ou indireta, presentes nos meus dias.

Deixo aqui também, meu muitíssimo obrigado ao meu professor e orientador Yuzo Iano, que me deu a oportunidade de efetivar meu projeto de mestrado me acolhendo em seu laboratório. A todos os amigos e integrantes do Laboratório de Comunicações Visuais (LCV) que também tanto me auxiliaram ao longo dessa jornada acadêmica.

E finalmente, agradeço ao meu grande amigo e professor, Rodrigo Capobianco Guido, que ao longo da minha caminhada como estudante e pesquisador, tem sido um exemplo de caráter e profissionalismo.

(16)
(17)

“A mente que se abre a uma nova ideia jamais voltará ao seu tamanho original.” (Albert Einstein)

(18)
(19)

Lista de ilustrações

Figura 1 – DWPT: sinal 𝑠[·] de 𝑛 amostras discretas e máxima frequência 𝜋,

decom-posto até o segundo nível. . . 14

Figura 2 – DWT: sinal 𝑠[·] de 𝑛 amostras discretas e máxima frequência 𝜋, decom-posto até o terceiro nível. Extraído de (1). . . 15

Figura 3 – Formato das respostas ao impulso dos filtros wavelet: a)Haar, b)Daubechies, c)Vaidyanathan, d)Beylkin, e)Coiflet, f)Symmlet, extraído de (1). . . 18

Figura 4 – Formatos das funções scaling dos filtros wavelet: a)Haar, b)Daubechies, c)Vaidyanathan, d)Beylkin, e)Coiflet, f)Symmlet, extraído de (1). . . 19

Figura 5 – Formatos das funções dos filtros wavelet: a)Haar, b)Daubechies, c)Vaidyanathan, d)Beylkin, e)Coiflet, f)Symmlet, extraído de (1). . . 19

Figura 6 – Exemplar de uma assinatura dita cursiva. . . 23

Figura 7 – Exemplar de uma assinatura dita não contextual. . . 23

Figura 8 – Dispositivo desenvolvido para capturar os sons provenientes das assinaturas. 27 Figura 9 – Folha de referência utilizada para direcionar e padronizar as assinaturas dos usuários. . . 28

Figura 10 – Interface gráfica do software de captura desenvolvido. . . 29

Figura 11 – Estrutura genérica do funcionamento geral do sistema implementado. . . 32

Figura 12 – Exemplificação do processo de normalização e remoção da frequência de 0 Hz. . . 35

Figura 13 – Processo de adaptação do sinal à transformada wavelet. . . . 38

Figura 14 – Processo de obtenção do vetor de características. . . 40

Figura 15 – Resultados obtidos pelo Classificador 1 - Distancia Euclidiana. . . 80

Figura 16 – Resultados obtidos classificador 2 - Pontuação de Similaridade Baseado em Correlação. . . 80

Figura 17 – Comparação dos resultados globais obtidos pelos Classificadores 1 e 2. . . 81

(20)
(21)

Lista de tabelas

Tabela 1 – CHUNK 1: 12 bytes . . . 12

Tabela 2 – CHUNK 2: 24 bytes . . . 13

Tabela 3 – CHUNK de DADOS . . . 13

Tabela 4 – Principais características dos filtros pertencentes à família wavelet. Ex-traída e adaptada de (1). . . 20

Tabela 5 – Configuração geral da distribuição da base de áudio. . . 31

Tabela 6 – Filtros Wavelet utilizados e seus valores de suporte. . . . 39

Tabela 7 – Modelo de Interpretação das Tabelas de Resultados. . . 47

Tabela 8 – Resultados Filtro Haar - Classificador 1. . . 48

Tabela 9 – Resultados Filtro Daubechies com Suporte 4 - Classificador 1. . . 48

Tabela 10 – Resultados Filtro Daubechies com Suporte 6 - Classificador 1. . . 49

Tabela 11 – Resultados Filtro Daubechies com Suporte 8 - Classificador 1. . . 49

Tabela 12 – Resultados Filtro Daubechies com Suporte 10 - Classificador 1. . . 49

Tabela 13 – Resultados Filtro Daubechies com Suporte 12 - Classificador 1. . . 50

Tabela 14 – Resultados Filtro Daubechies com Suporte 14 - Classificador 1. . . 50

Tabela 15 – Resultados Filtro Daubechies com Suporte 16 - Classificador 1. . . 50

Tabela 16 – Resultados Filtro Daubechies com Suporte 18 - Classificador 1. . . 51

Tabela 17 – Resultados Filtro Daubechies com Suporte 20 - Classificador 1. . . 51

Tabela 18 – Resultados Filtro Daubechies com Suporte 22 - Classificador 1. . . 51

Tabela 19 – Resultados Filtro Daubechies com Suporte 24 - Classificador 1. . . 52

Tabela 20 – Resultados Filtro Daubechies com Suporte 26 - Classificador 1. . . 52

Tabela 21 – Resultados Filtro Daubechies com Suporte 28 - Classificador 1. . . 52

Tabela 22 – Resultados Filtro Daubechies com Suporte 30 - Classificador 1. . . 53

Tabela 23 – Resultados Filtro Daubechies com Suporte 32 - Classificador 1. . . 53

Tabela 24 – Resultados Filtro Daubechies com Suporte 34 - Classificador 1. . . 53

Tabela 25 – Resultados Filtro Daubechies com Suporte 36 - Classificador 1. . . 54

Tabela 26 – Resultados Filtro Daubechies com Suporte 38 - Classificador 1. . . 54

Tabela 27 – Resultados Filtro Daubechies com Suporte 40 - Classificador 1. . . 54

Tabela 28 – Resultados Filtro Daubechies com Suporte 42 - Classificador 1. . . 55

Tabela 29 – Resultados Filtro Daubechies com Suporte 44 - Classificador 1. . . 55

Tabela 30 – Resultados Filtro Daubechies com Suporte 46 - Classificador 1. . . 55

Tabela 31 – Resultados Filtro Daubechies com Suporte 48 - Classificador 1. . . 56

Tabela 32 – Resultados Filtro Daubechies com Suporte 50 - Classificador 1. . . 56

(22)

Tabela 35 – Resultados Filtro Daubechies com Suporte 56 - Classificador 1. . . 57 Tabela 36 – Resultados Filtro Daubechies com Suporte 58 - Classificador 1. . . 57 Tabela 37 – Resultados Filtro Daubechies com Suporte 60 - Classificador 1. . . 58 Tabela 38 – Resultados Filtro Daubechies com Suporte 62 - Classificador 1. . . 58 Tabela 39 – Resultados Filtro Daubechies com Suporte 64 - Classificador 1. . . 58 Tabela 40 – Resultados Filtro Daubechies com Suporte 66 - Classificador 1. . . 59 Tabela 41 – Resultados Filtro Daubechies com Suporte 68 - Classificador 1. . . 59 Tabela 42 – Resultados Filtro Daubechies com Suporte 70 - Classificador 1. . . 59 Tabela 43 – Resultados Filtro Daubechies com Suporte 72 - Classificador 1. . . 60 Tabela 44 – Resultados Filtro Daubechies com Suporte 74 - Classificador 1. . . 60 Tabela 45 – Resultados Filtro Daubechies com Suporte 76 - Classificador 1. . . 60 Tabela 46 – Resultados Filtro Symmlet com Suporte 8 - Classificador 1. . . 61 Tabela 47 – Resultados Filtro Symmlet com Suporte 16 - Classificador 1. . . 61 Tabela 48 – Resultados Filtro Coiflet com Suporte 6 - Classificador 1. . . 61 Tabela 49 – Resultados Filtro Coiflet com Suporte 12 - Classificador 1. . . 62 Tabela 50 – Resultados Filtro Coiflet com Suporte 18 - Classificador 1. . . 62 Tabela 51 – Resultados Filtro Coiflet com Suporte 24 - Classificador 1. . . 62 Tabela 52 – Resultados Filtro Coiflet com Suporte 30 - Classificador 1. . . 63 Tabela 53 – Resultados Filtro Vaidyanathan com Suporte 24 - Classificador 1. . . 63 Tabela 54 – Resultados Filtro Beylkin com Suporte 18 - Classificador 1. . . 63 Tabela 55 – Resultados Filtro Haar - Classificador 2. . . 64 Tabela 56 – Resultados Filtro Daubechies com Suporte 4 - Classificador 2. . . 64 Tabela 57 – Resultados Filtro Daubechies com Suporte 6 - Classificador 2. . . 64 Tabela 58 – Resultados Filtro Daubechies com Suporte 8 - Classificador 2. . . 65 Tabela 59 – Resultados Filtro Daubechies com Suporte 10 - Classificador 2. . . 65 Tabela 60 – Resultados Filtro Daubechies com Suporte 12 - Classificador 2. . . 65 Tabela 61 – Resultados Filtro Daubechies com Suporte 14 - Classificador 2. . . 66 Tabela 62 – Resultados Filtro Daubechies com Suporte 16 - Classificador 2. . . 66 Tabela 63 – Resultados Filtro Daubechies com Suporte 18 - Classificador 2. . . 66 Tabela 64 – Resultados Filtro Daubechies com Suporte 20 - Classificador 2. . . 67 Tabela 65 – Resultados Filtro Daubechies com Suporte 22 - Classificador 2. . . 67 Tabela 66 – Resultados Filtro Daubechies com Suporte 24 - Classificador 2. . . 67 Tabela 67 – Resultados Filtro Daubechies com Suporte 26 - Classificador 2. . . 68 Tabela 68 – Resultados Filtro Daubechies com Suporte 28 - Classificador 2. . . 68 Tabela 69 – Resultados Filtro Daubechies com Suporte 30 - Classificador 2. . . 68

(23)

Tabela 70 – Resultados Filtro Daubechies com Suporte 32 - Classificador 2. . . 69 Tabela 71 – Resultados Filtro Daubechies com Suporte 34 - Classificador 2. . . 69 Tabela 72 – Resultados Filtro Daubechies com Suporte 36 - Classificador 2. . . 69 Tabela 73 – Resultados Filtro Daubechies com Suporte 38 - Classificador 2. . . 70 Tabela 74 – Resultados Filtro Daubechies com Suporte 40 - Classificador 2. . . 70 Tabela 75 – Resultados Filtro Daubechies com Suporte 42 - Classificador 2. . . 70 Tabela 76 – Resultados Filtro Daubechies com Suporte 44 - Classificador 2. . . 71 Tabela 77 – Resultados Filtro Daubechies com Suporte 46 - Classificador 2. . . 71 Tabela 78 – Resultados Filtro Daubechies com Suporte 48 - Classificador 2. . . 71 Tabela 79 – Resultados Filtro Daubechies com Suporte 50 - Classificador 2. . . 72 Tabela 80 – Resultados Filtro Daubechies com Suporte 52 - Classificador 2. . . 72 Tabela 81 – Resultados Filtro Daubechies com Suporte 54 - Classificador 2. . . 72 Tabela 82 – Resultados Filtro Daubechies com Suporte 56 - Classificador 2. . . 73 Tabela 83 – Resultados Filtro Daubechies com Suporte 58 - Classificador 2. . . 73 Tabela 84 – Resultados Filtro Daubechies com Suporte 60 - Classificador 2. . . 73 Tabela 85 – Resultados Filtro Daubechies com Suporte 62 - Classificador 2. . . 74 Tabela 86 – Resultados Filtro Daubechies com Suporte 64 - Classificador 2. . . 74 Tabela 87 – Resultados Filtro Daubechies com Suporte 66 - Classificador 2. . . 74 Tabela 88 – Resultados Filtro Daubechies com Suporte 68 - Classificador 2. . . 75 Tabela 89 – Resultados Filtro Daubechies com Suporte 70 - Classificador 2. . . 75 Tabela 90 – Resultados Filtro Daubechies com Suporte 72 - Classificador 2. . . 75 Tabela 91 – Resultados Filtro Daubechies com Suporte 74 - Classificador 2. . . 76 Tabela 92 – Resultados Filtro Daubechies com Suporte 76 - Classificador 2. . . 76 Tabela 93 – Resultados Filtro Symmlet com Suporte 8 - Classificador 2. . . 76 Tabela 94 – Resultados Filtro Symmlet com Suporte 16 - Classificador 2. . . 77 Tabela 95 – Resultados Filtro Coiflet com Suporte 6 - Classificador 2. . . 77 Tabela 96 – Resultados Filtro Coiflet com Suporte 12 - Classificador 2. . . 77 Tabela 97 – Resultados Filtro Coiflet com Suporte 18 - Classificador 2. . . 78 Tabela 98 – Resultados Filtro Coiflet com Suporte 24 - Classificador 2. . . 78 Tabela 99 – Resultados Filtro Coiflet com Suporte 30 - Classificador 2. . . 78 Tabela 100 – Resultados Filtro Vaidyanathan com Suporte 24 - Classificador 2. . . 79 Tabela 101 – Resultados Filtro Beylkin com Suporte 18 - Classificador 2. . . 79 Tabela 102 – Comparação dos resultados obtidos por ambos os classificadores. . . 86

(24)
(25)

Lista de abreviaturas

DWT - Discrete Wavelet Transfor

DWPT - Discrete Wavelet-Packet Transform FIR - Finite Impulse Response

MRA - Multiresolution Analysis PIN - Personal Identification Number QMF - Quadrature Mirror Filter STFT - Short-time Fourier Transform

SVAD - Sistemas de Verificação de Assinaturas Dinâmicas SVAE - Sistemas de Verificação de Assinaturas Estáticas.

(26)
(27)

1

1 Introdução

Desde os tempos remotos, estabelecer de forma única e direta a identidade de uma pessoa, tem sido um problema amplamente discutido e estudado. Para o médico e antropólogo espanhol, Federico Olóriz Aguilera, propositor em 1911 do “Número Pessoal” e do Documento Nacional de Identidade, “a identificação é o ato mais frequente e elementar da vida social” (2).

A identificação pessoal tem ampla importância e destaque na sociedade à qual vi-vemos. Nos deparamos a todo instante com procedimentos que solicitam comprovações de que realmente somos quem dizemos ser. É comum utilizarmos cartões, senhas, impressões digitais e diversas outras alternativas contemporâneas para retirar dinheiro em caixas ele-trônicos, acessar determinados locais aos quais apenas pessoas autorizadas podem adentrar, ou até mesmo comprar imóveis e realizar provas de concursos públicos. Enfim, a verifica-ção da identidade está diretamente atrelada ao nosso cotidiano e, esse trabalho parte dessa necessidade diária e busca dar sua contribuição para esta área em específico.

1.1

Primeiros Processos de Identificação

Ao longo do tempo, a humanidade vem criando e aperfeiçoando métodos de identifi-cação pessoal. A mais antiga forma de diferenciar e reconhecer pessoas é o nome. No início, as pessoas possuíam somente o primeiro nome, datando de 2850 A.C., a primeira aparição de nomes compostos, que ocorreu quando o então imperador Chinês Fushi, decretou o uso de nomes de famílias, ou seja, sobrenomes (2). Antigamente, uma das principais situações em que a identificação pessoal era necessária, dizia respeito ao reconhecimento de criminosos. Para isso, criou-se diversas formas, algumas delas muito pouco ortodoxas de se reconhecer e diferenciar esse nicho de indivíduos. Na sequência pode-se observar alguns destes métodos (2):

1. Ferrete: Uma barra de metal com um símbolo ou brasão em uma das extremidades, era aquecido com fogo e aplicado na pele, afim de marcar e distinguir criminosos e escravos;

2. Mutilação Totalmente contra os princípios contemporâneos, utilizava-se do artifício de amputar membros imediatamente relacionados com os crimes cometidos pele indivíduo.

(28)

Amputava-se a língua, em crimes que infringiam a honra e, os órgãos genitais, nos crimes de teor sexual. Era comum também a amputação das orelhas e narinas;

3. Tatuagem: Ou Sistema Cromodérmico, foi oficialmente proposta como meio identifi-cativo no ano de 1832, pelo filósofo inglês Jeremy Bentham. De início, propôs-se que seriam tatuados letras e números na parte interna do antebraço direito, com o intuito de identificar criminalmente o indivíduo;

4. Fotografia: A partir da criação da fotografia, passou-se a utilizá-la para identificar pessoas, principalmente os criminosos;

5. Partes do Corpo: Aqui, observamos algumas tentativas de identificação baseadas em medidas corporais, podendo considerar tais métodos como precursores do que hoje chamamos de biometria:

∙ Um dos primeiros métodos desenvolvido para realizar a identificação pessoal base-ado em partes do corpo, utilizava-se da medida da parte exterior do canal auditivo, obtida por meio de um aparelho chamado “otômetro”.

∙ Também os olhos, foram utilizados na tentativa de fundamentação de identidade. Por meio de um “oftalmostatômetro”, eram obtidas medidas referentes à curvatura da córnea, distância inter-papilar, inter-orbitária e a cor da íris.

∙ No ano de 1908, Arrigo Tamassia, um professor de Medicina Legal da Universidade de Pádua, tirou proveito da então atual inovação tecnológica, a fotografia. Ele propôs um método que analisava o relevo fotográfico formado pelas veias do corpo humano, dando foco para o dorso das mãos. Com isso, as veias poderiam ser classificadas como arboriforme, ramificação em arco, formas reticuladas, forma de V ou Y, dentre outras.

∙ Um outro método que surge com o advento da fotografia, precursor dos softwares de reconhecimento facial, tinha como fundamento a suposição da imutabilidade das dimensões do rosto humano a partir de determinada idade. Com isso, eram confrontadas duas fotografias de datas distintas pertencentes a um mesmo indiví-duo e, por meio de uma divisão do rosto em zonas, tentava-se marcar pontos de semelhança.

∙ Em 1897, o cubano e presidente da Sociedade Odontológica Francesa, Oscar Amo-edo Valdés, desenvolveu o primeiro tratado sobre identificação usando a arcada dentária. Esse método baseava-se na análise da fórmula dentária, o modo de im-plantação dos dentes, as anomalias, as alterações patológicas e os aparelhos de próteses.

(29)

1.2. Identificando Indivíduos 3

1.2

Identificando Indivíduos

O conceito de posse, tem acompanhado a sociedade à qual vivemos. Podemos possuir, objetos, informações ou regalias. Com isso, é natural que exista indivíduos que tentem acessar ou obter tais posses de forma irregular. A identificação pessoal baseia-se na ideia de que, de alguma forma, serão fornecidas evidências afim de confirmar que o indivíduo realmente é quem afirma ser (3), tendo também o intuito de dificultar acessos indesejados que podem culminar em algum tipo de roubo. Existem diversas formas de fornecer as evidências necessárias para que a verificação de identidade seja efetivada: (4)

∙ Comportamento Social (baseado nas interações do sujeito com outros indivíduos) ∙ Aparência (baseado em como a pessoa é fisicamente, tamanho, peso, gênero) ∙ Nome (baseado na forma em que a pessoa é chamada)

∙ Códigos (baseado em como um indivíduo é reconhecido por uma organização) ∙ Conhecimento (baseado no que a pessoa sabe)

∙ Posse (baseado no que a pessoa possui)

∙ Bio-dinâmica (baseado no que o indivíduo faz)

∙ Fisiologia Natural (baseado em quem a pessoa é, como características faciais)

∙ Características físicas impostas (baseado em como a pessoa é em determinado momento, ou seja, o que ela veste, ou adornos como colares, brincos ou braceletes)

Pode-se distinguir três diferentes técnicas de autenticar um indivíduo em um sistema (3) (5):

1. Prova por conhecimento: Verificação baseada em algo que somente o indivíduo saiba, podendo ser uma senha ou um número pessoal de identificação (PIN);

2. Prova por posse: A verificação acontece por meio de um aparato físico que somente o indivíduo em questão possui, tendo como exemplo um crachá ou um cartão magnético;

3. Prova biométrica: Nesse tipo de verificação, a autenticação se dá por meio de carac-terísticas intrínsecas ao indivíduo, sendo essas capazes de distingui-lo de forma única. Podem ser físicas, comportamentais ou basear-se em padrões de atividades executadas pelo indivíduo. Podemos citar como exemplos, a análise da íris ou da voz , impressões digitais, reconhecimento facial, tamanho e formato da mão, assinatura e muitos outros.

(30)

Existem vantagens e desvantagens associadas à cada uma das técnicas citadas ante-riormente. Por exemplo, os processos de verificação de identidade que envolvem métodos de prova por conhecimento e posse, apesar de práticos, não invasivos e relativamente baratos, podem apresentar problemas por suas brechas no quesito segurança, uma vez que cartões, senhas, logins ou códigos podem ser roubados ou perdidos, além de existir a possibilidade de serem esquecidos, ocasionando um contratempo ao usuário. Por sua vez, a biometria apre-senta métodos com custos elevados e algumas vezes invasivos, porém, com o aumento do poder computacional, esse tipo de verificação vem sendo barateada e, assim, amplamente adotada em virtude de seus benefícios. Os fatores biométricos não podem ser perdidos, roubados ou esquecidos.

Os métodos de verificação por meio de biometria mais recorrentes são (4):

1. Verificação de assinatura

2. Análise de íris

3. Análise facial

4. Análise de impressão digital

5. Análise da geometria da mão

6. Verificação de voz

Ainda de acordo com (4), podemos categorizar de duas formas os processos de verifica-ção por biometria. A primeira está baseada em métodos que realizam medidas e comparações fisiológicas, como a análise de impressões digitais, de retina, da geometria da mão e o reconhe-cimento facial, ou seja, características físicas inerentes ao sujeito. A segunda, está suportada por características comportamentais, tais como a assinatura, análise de voz, cheiro, dinâmica da digitação e outras menos comuns.

O trabalho aqui desenvolvido adota a segunda abordagem, tomando como base para a verificação da identidade de usuários, o som de sua respectiva assinatura.

1.3

Verificando Assinaturas

Atualmente, no contexto jurídico, a assinatura constitui um dos meios para comprovar a intenção em transações envolvendo documentos, isto é, quando um documento é assinado, este ato representa a aceitação dos fatos, implicando na concordância do assinante com o respectivo conteúdo (6). Mesmo que grande parte das pesquisas recentes estão focando em

(31)

1.3. Verificando Assinaturas 5

assinaturas digitais de documentos eletrônicos, um grande número de documentos de papel assinados de forma manuscrita, ainda é produzido diariamente (7), tais como cheques de instituições financeiras e diversos outros vinculados à contratos (6).

Existem diversos métodos que visam automatizar a verificação de assinaturas manus-critas. A literatura reconhece duas principais abordagens comumente utilizadas. A primeira baseia-se na análise de informações dinâmicas inerentes ao processo de assinar, tal como ve-locidade, aceleração e sequência em que os caracteres são assinados. A esse método se dá o nome de Verificação de Assinaturas Dinâmicas (SVAD) ou sistema on-line. De forma geral, a taxa de acertos desse tipo de sistema é elevada, mesmo que os falsários sejam especialistas. Isso acontece pois os falsificadores se preocupam em imitar somente o aspecto gráfico da assinatura original, o que não é levado em conta nesse processo de autenticação, e acabam não desempenhando as nuanças da dinâmica do assinante legítimo. Um contraponto pre-sente nesse tipo de sistema é a necessidade de sempre utilizar um equipamento que permita a aquisição das informações dinâmicas (como uma mesa digitalizadora ou uma caneta com dispositivos de captura) e em alguns casos, esses aparatos podem interferir no ato de assinar (3) (8).

A segunda abordagem é baseada na obtenção e análise de informações estáticas, ou seja, imagens da respectiva assinatura. Esse método é conhecido como Verificação de Assi-naturas Estáticas (SVAE) ou sistemas off-line. As taxas de acerto desse tipo de sistema são geralmente inferiores às taxas de acerto dos sistemas on-line. Isso se dá pois um falsificador habilidoso pode reproduzir uma cópia gráfica suficientemente fiel à assinatura verdadeira, induzindo o sistema a cometer um erro, autenticando um falsário (3) (8).

Ambos processos, são tidos como métodos de autenticação pessoal baseados em bio-metria comportamental. (3).

1.3.1

Assinaturas Pessoais Utilizadas como Biometria

Em (3) e (5), pode-se observar algumas vantagens referentes à biometria baseada em assinaturas:

∙ A assinatura de um indivíduo é a forma mais natural e amplamente utilizada para confirmar a sua identidade;

∙ A automatização do processo de verificação de assinaturas minimiza erros e agiliza o processo das operações que rotineiramente utilizam a assinatura como meio de auten-ticação.

(32)

∙ O processo de obtenção da assinatura não é invasivo, além de não expor o usuário à possíveis danos de saúde, uma vez que, comparado a outros processos, tal como o de verificação por meio da íris ou de obtenção da impressão digital, não implica em um contato direto entre um membro sensível do corpo humano e uma superfície compartilhada com outros usuários, podendo essa estar contaminada.

Outra importante função da verificação de assinaturas manuscritas, está no reconhe-cimento e validação de obras de arte e documentos históricos, onde especialistas analisam os aspectos individuais de cada assinante, visando tal validação. Tais singularidades não se encontram apenas nas características topológicas da caligrafia (formato das palavras e le-tras), mas também podem ser observadas na dinâmica da escrita, como a velocidade, força e aceleração (3) (9)

Podemos entender a verificação de assinaturas como derivada direta de uma outra abordagem biométrica possível; a escrita ou estilo de caligrafia pessoal. Existem estudos que mostram que a caligrafia de um indivíduo pode ser usada para comprovar e verificar sua identidade (10). Os aspectos da escrita pessoal já serviram para gerar provas e condenar suspeitos por meio de bilhetes de resgate de sequestros (10).

Estabelecidos e revisados tais aspectos, inicia-se este trabalho partindo-se de uma base sólida, facilitando o seu desenvolvimento.

1.4

Reconhecimento x Verificação

Sistemas de reconhecimento biométrico podem atuar de duas formas distintas. Em ambos, os usuários são previamente cadastrados e obtém-se um modelo para cada um. A partir de então, uma primeira possibilidade é conhecida como modelo de identificação, ou reconhecimento pessoal, onde as características de entrada do usuário a ser identificado são comparadas com todos os modelos da base de dados, buscando aquele que mais se assemelha com o modelo inserido no sistema, afim de identificar quem é o usuário em questão. A outra abordagem, conhecida como modelo de autenticação, ou verificação, evidencia o usuário que se deseja autenticar no sistema, sendo assim, as comparações são direcionadas aos modelos do usuário em questão, sendo considerado como legítimo, caso os critérios estabelecidos pelo sistema corrente sejam satisfeitos (4).

Uma vez que a maioria dos processos práticos do nosso dia-a-dia, utilizados em ins-tituições financeiras e cartórios, buscam a verificação pessoal, o presente trabalho adotou a segunda abordagem, visando dar garantias de que um determinado indivíduo realmente é quem diz ser.

(33)

1.5. Objetivos do Trabalho 7

1.5

Objetivos do Trabalho

Utilizando uma abordagem baseada em biometria comportamental, o presente traba-lho visa estabelecer uma metodologia não invasiva, intuitiva e de baixo custo que automatize a verificação de usuários por meio do som de suas respectivas assinaturas manuscritas. Isso engloba tanto a tarefa de autenticar usuários legítimos possibilitando à estes o acesso dese-jado, como impedir que usuários maliciosos tentem burlar o sistema por meio de amostras de assinaturas falsificadas.

1.6

Organização Estrutural do Trabalho

1. No capítulo 1 fez-se uma introdução aos assuntos abordados pela dissertação, visando contextualizar e justificar o trabalho;

2. No segundo capítulo foram abordados teorias que embasaram o estudo e, detalhes das ferramentas utilizadas que possibilitaram a implementação de tal;

3. No capítulo 3 descreveu-se todo o passo-a-passo do sistema proposto e, como se deu seu desenvolvimento e funcionamento;

4. No capítulo 4 foram apresentados os resultados obtidos pelo sistema proposto;

5. No quinto e último capítulo exibe-se a análise dos resultados apresentados e uma breve discussão sobre estes.

(34)
(35)

9

2 Levantamento Bibliográfico

2.1

Sistemas Biométricos

2.1.1

A biometria

De acordo com (11), a palavra biometria significa literalmente “medida da vida”. Um sistema que se baseia em características biométricas pode ser dito como um método automa-tizado de identificação de indivíduos por meio de suas características físicas ou comportamen-tais, ou seja, parte-se da mensuração de partes do corpo ou do comportamento humano para efetivar a identificação ou verificação pessoal. A biometria só é possível pelo fato de os seres humanos possuírem características que os tornam únicos. Para que uma medida biológica seja candidata à sistematização por meio de um processo biométrico, é necessário que essa satisfaça algumas condições (12):

1. Universalidade: A característica em questão deve ser portada por todos os indivíduos ou usuários do sistemas;

2. Distinguibilidade: A característica deve garantir que cada usuário possa ser classifi-cado e individualizado tendo essa como base;

3. Permanência: A característica não pode ser variável ou sofrer mudanças drásticas com o passar do tempo;

4. Coletividade: A característica pode ser medida em termos qualitativos;

É importante que uma medida biológica contemple estes aspectos para que possa ser adotada como biometria, entretanto, aquelas que são de origem comportamental, tendem a sofrer uma variação com o passar do tempo (3). Partindo para o tema de estudo deste projeto, por exemplo, a assinatura de uma pessoa pode sofrer leves alterações inconscientes com o passar do tempo, o que poderia acarretar em um problema de rejeição de um usuário legítimo. A solução prática adotada para esse tipo de problema, é que, de tempos em tempos, o sistema permita que os usuários realizem uma recalibração de suas características, o que nada mais é do que um recadastramento de sua assinatura base utilizada pelo sistema.

Além disso, busca-se características que apresentam uma baixa variabilidade intra-pessoal e alta variabilidade interintra-pessoal, ou seja, características que variam pouco quando

(36)

comparadas com o próprio indivíduo e apresentam diferenças significativas quando confron-tadas com as de outra pessoa. Na prática, métodos biométricos visam balancear tais aspectos de variabilidade de classes. Aqueles que utilizam características físicas, possuem um grau de variação intrapessoal menor. Para exemplificar, tomemos como exemplo a impressão digital de uma pessoa que, caso não sofra nenhum tipo de corte profundo no dedo, irá manter-se a mesma ao longo de toda a sua vida. Por outro lado, se analisarmos um método biométrico comportamental como a caligrafia, essa pode ser vinculada à aspectos emocionais, o que pode acarretar em uma maior variabilidade intrapessoal. Sendo assim, os métodos comportamen-tais tem maior dificuldade em ajustar as variações intrapessoais (3).

2.1.2

Aspectos Práticos de um Sistema Biométrico

Ao partir para a implementação prática de um sistema biométrico, além das caracterís-ticas citadas anteriormente, é necessário considerar outros aspectos que podem comprometer a funcionalidade e aceitação do sistema (12):

1. Desempenho: Relativo à precisão do reconhecimento e rejeição, além de considerar os recursos e a velocidade que viabilizam o sistema;

2. Aceitabilidade: Aspecto relacionado à aceitação que determinada mensuração biomé-trica tem perante seus usuário e qual a possibilidade de que eles venham a adotá-la em seu cotidiano. Priorizando métodos que sejam práticos e não invasivos;

3. Fraudabilidade: Relativo à facilidade com que um impostor pode burlar o sistema. Envolve aspectos como itens necessários para que a fraude seja efetivada e o próprio desempenho do software em questão.

A assinatura, como já mencionada anteriormente, é um método baseado em biometria comportamental bastante prático, sendo que sua utilização não implica em procedimentos invasivos ao indivíduo (1). Visto que o propósito desse trabalho é analisar o som obtido durante o ato de assinar, torna-se irrelevante o armazenamento da imagem da assinatura do usuário, o que pode ser visto com uma vantagem perante a aceitação do público. Além disso, mesmo que um impostor possua uma cópia em papel da assinatura original, isso não bastaria para que a fraude fosse efetivada, visto que, aspectos da dinâmica do assinante são totalmente levadas em consideração pelos processos de verificação. Sendo assim, a melhor maneira de burlar tal sistema, seria possuir um video ou áudio do usuário alvo assinando, o que inviabiliza de forma contundente aspectos ligados à fraudabilidade.

(37)

2.2. Conceitos Elementares de Processamento de Sinais e Ferramentas para Manipulação de Sinais de

Áudio 11

2.2

Conceitos Elementares de Processamento de Sinais e Ferramentas

para Manipulação de Sinais de Áudio

2.2.1

Sinal Analógico x Sinal Digital

Durante muito tempo, utilizou-se unicamente o modo analógico para realizar o pro-cessamento de sinais, isto é, uma abordagem baseada em tempo contínuo. Ainda hoje, para específicos tipos de sinais, é viável fazer uso do processamento analógico (13). Tais sistemas eram compostos por componentes eletrônicos analógicos, como evidenciado no nome, tais como resistores, capacitores, indutores, dentre outros (14). Por outro lado, os sistemas que utilizam o processamento digital de sinais, recorrem basicamente ao uso de um processador que realize operações aritméticas.

A evidente vantagem do processamento analógico sobre o digital, se dá pela resposta precisa e em tempo real aos estímulos recebidos por meio dos circuitos eletrônicos analógicos. Isso só é possível pelo fato de que a quantização de amplitude e discretização no tempo não são necessárias neste tipo de processamento. Por outro lado, a abordagem baseada em processamento digital possuis três evidentes vantagens (13):

1. Imunidade: no processamento digital, não se tem a influência de agentes que podem distorcer os valores de componentes passivos nos circuitos eletrônicos, tais como resis-tores e capaciresis-tores, pois estes sofrem influência direta de faresis-tores externos, tais como umidade, temperatura e até mesmo o tempo, podendo ter seus valores alterados e mo-dificando assim, o comportamento global dos sistemas de processamento. O único erro resultante no processamento digital são ocasionados devido à precisão na representação numérica;

2. Flexibilidade: quando utilizamos o processamento digital de sinais, sabe-se que todos os procedimentos podem ser controlados via software, sendo que qualquer atualização ou modificação necessária, não implicará em uma possível alteração e manipulação de componentes nos circuitos eletrônicos;

3. Repetitividade: o resultado de uma operação de processamento digital de sinais que foi repetida inúmeras vezes será sempre precisamente o mesmo, enquanto que nos sis-temas analógicos, variações poderão existir devido à falta de imunidade anteriormente comentada.

O presente trabalho se beneficia de todas as características acima, uma vez que o processamento de áudio das assinaturas em questão foram todas digitalmente processadas.

(38)

2.2.2

Teorema da amostragem

Uma vez que se trabalha com a digitalização do sinal analógico, faz-se necessário a utilização da amostragem do sinal que se deseja processar, para que assim, partindo de um sinal contínuo e com infinitos pontos, obtenha-se um discreto e com uma quantidade finita de amostras, que possa ser armazenado no computador. Por isso, surge aqui um conceito fundamental que é o Teorema da Amostragem, também conhecido como Teorema de Nyquist (15).

Para que as amostras discretas do sinal amostrado possam ser representadas sem alias, o teorema de Nyquist diz que um sinal contínuo deve ser amostrado pelo menos o dobro de vezes da maior frequência contida nele mesmo, ou seja, tomando como exemplo um sinal que tenha sido amostrado a uma taxa de 44100 amostras/segundo, este poderá representar frequências de no máximo 22050 Hz sem alias, sendo que, o conceito de alias, diretamente ligado ao Teorema da Amostragem, implica no surgimento de frequências fantasmas, sendo ocasionado quando a taxa de amostragem utilizada não é suficiente (13).

2.2.3

O formato WAV de Arquivos de Áudio

Uma vez que os sinais foram amostrados e consequentemente digitalizados, utilizou-se o formato de arquivo WAV para armazenar tais sinal de áudio que, posteriormente foram uti-lizados para o treinamento e teste do sistema elaborado. O formato WAV foi escolhido tendo em vista sua simplicidade e alta qualidade. Um arquivo no formato WAV é basicamente for-mado por um cabeçalho subdivididos em duas partes denominadas chunk 1 e chunk 2, seguido pelos dados brutos, sendo esta ultima parte denominada como chunk de dados. Levando em consideração a especificação do formato, no caso de sinais amostrados com uma quantização de 16𝑏𝑖𝑡𝑠 (taxa adotada para o presente trabalho), a taxa de valores para cada amostra vai de −32768 até 32767. Utilizou-se um código na linguagem de programação C, gentilmente cedido pelo professor e Doutor Rodrigo Capobianco Guido para efetivar a extração dos dados brutos do arquivo no formato WAV. A especificação dos chunks anteriormente mencionados aparecem respectivamente nas tabelas 1, 2 e 3, tiradas de (13).

Tabela 1 – CHUNK 1: 12 bytes

Byte Descrição

0 a 3 String ascii ”RIFF” 4 a 7 Comprimento do chunk 8 a 12 String ascii ”WAVE”

(39)

2.2. Conceitos Elementares de Processamento de Sinais e Ferramentas para Manipulação de Sinais de

Áudio 13

Tabela 2 – CHUNK 2: 24 bytes

Byte Descrição

0 a 3 String ascii ”FMT”

4 a 7 Comprimento do chunk

8 a 9 0 para mono canal e 1 para stereo

10 a 11 Número de canais ( 1 para mono e 2 para stereo) 12 a 15 Taxa de amostragem em Hz

16 a 19 Bytes por segundo

20 a 21 Bytes por amostra (1 = 8 bits mono,

2 = 8 bits stereo ou 16 bit mono, 4 = 16 bits stereo)

22 a 23 Bits por amostra

Tabela 3 – CHUNK de DADOS

Byte Descrição

0 a 3 String ascii ”data” 4 a 7 Comprimento do chunk > = 8 Dados brutos

2.2.4

Transformada Wavelet Discreta (DWT) e Wavelet-Packet (DWPT)

A Transformada Wavelet é um método de converter uma função (ou sinal) em uma outra forma que faz com que certas características do sinal original sejam mais facilmente analisadas e compreendidas ou também permite que o conjunto de dados original possa ser descrito de maneira mais sucinta (16).

A Transformada Wavelet está definida para tempo contínuo, porém, para o presente trabalho, fez-se uso de tal transformada discretizada, ou seja, a chamada Transformada Wa-velet Discreta (DWT).

A transformada Wavelet discreta (17) consiste em uma opção mais eficiente do que a STFT (Short-time Fourier Transform) para efetivar a análise tempo-frequência de um sinal. Tal transformada é composta por um par de filtros, sendo um passa-baixa (ℎ[·]) e outro passa-alta (𝑔[·]), de modo geral, com frequência de corte (−3𝑑𝐵) em 𝜋/2 (𝜋 = 0.5 é a máxima frequência angular) e do tipo QMF sendo que, de posse de um sinal discreto à ser transformado, este é submetido aos dois respectivos filtros via convolução. A cada execução deste processo, diz-se que se obtém um nível de decomposição e, com isso, tem-se dois novos sinais. Um destes porta as frequências abaixo da metade da máxima frequência original do sinal e, o outro, contém as frequências que se encontram acima deste limiar. (13). Chamamos de coeficientes de detalhamento, os termos obtidos pela filtragem do sinal original pelo filtro passa-altas e, coeficientes de aproximação aqueles termos que foram obtidos pela filtragem via passa-baixas (1).

(40)

Posteriormente à aplicação de um nível de decomposição no sinal, deparamo-nos com duas opções. Pode-se optar por continuar o processo utilizando apenas o novo sinal obtido pela aplicação do filtro passa-baixa ou, opta-se por continuar o processo utilizando os dois novos sinais, tanto o proveniente do passa-baixa quanto o do passa-alta. Essa última opção consiste no que chamamos de Transformada Wavelet-Packet (DWPT) (18), que é a abordagem adotada pelo presente trabalho. Uma representação gráfica da DWPT pode ser vista na figura 1.

s[.]: n amostras:

s[.]: n/2 amostras:

s[.]: n/4 amostras:

s[.]: n/2 amostras:

s[.]: n/4 amostras: s[.]: n/4 amostras: s[.]: n/4 amostras:

Figura 1 – DWPT: sinal 𝑠[·] de 𝑛 amostras discretas e máxima frequência 𝜋, decomposto até o segundo nível.

Outro ponto importante que precisa ser mencionado é que, a cada vez que se efetiva um nível de transformação, os dois respectivos novos sinais são sub-amostrados por 2. Isso acontece pelo fato de que, de acordo com o teorema da amostragem (15), os novos sinais gerados pela transformação contêm apenas metade da faixa de frequência do sinal original. Dado um sinal composto por 𝑛 amostras, ao aplicar-se a transformada wavelet sobre este sinal, a quantidade de amostras do sinal resultante será igual. Os termos iniciais são provenientes da filtragem via passa-baixas no último nível, logo em seguida tem-se os coeficientes resultantes da aplicação dos filtros passa-altas nos níveis intermediários e, finalmente, terminando com os coeficientes resultantes da filtragem via passa-altas do primeiro nível de decomposição. Tal fato pode ser melhor entendido com o auxílio da figura 2.

Para que seja possível a aplicação da transformada wavelet sobre um sinal, é necessário que se satisfaça duas condições (16) (19):

(41)

2.2. Conceitos Elementares de Processamento de Sinais e Ferramentas para Manipulação de Sinais de

Áudio 15

Figura 2 – DWT: sinal 𝑠[·] de 𝑛 amostras discretas e máxima frequência 𝜋, decomposto até o terceiro nível. Extraído de (1).

1. Visando realizar a decomposição até o último nível possível da transformada, faz-se necessário que o sinal discreto tenha o seu comprimento equivalente a uma potência de 2, sendo assim, é possível realizar log(𝑛)log(2) decomposições para um sinal de comprimento 𝑛.

2. 2. Dado um filtro digital, para que este seja considerado um filtro wavelet, é necessário que sua resposta em frequência, referente ao filtro passa-baixas seja 0 em 𝜔 = 𝜋.

O processo de filtragem e sub-amostragem por 2, aplicados de forma conjunta nos sinais da transformada wavelet em cada respectivo nível, pode ser representado por uma “convolução modificada”, sendo esta definida de acordo com (2.1) (19):

𝑦[·] = 𝑥[·] * 𝑡[·] =

𝑛−1 ∑︁

𝑘=0

𝑡𝑘𝑥2𝑛−𝑘 (2.1)

ou de forma mais detalhada:

𝑦𝑝𝑎𝑠𝑠𝑎−𝑏𝑎𝑖𝑥𝑎𝑠[·] = 𝑥[·] * ℎ[·] = 𝑛−1 ∑︁

𝑘=0

(42)

e 𝑦𝑝𝑎𝑠𝑠𝑎−𝑎𝑙𝑡𝑎𝑠[·] = 𝑥[·] * 𝑔[·] = 𝑛−1 ∑︁ 𝑘=0 𝑔𝑘𝑥2𝑛−𝑘 (2.3)

De acordo com (13), a transformada wavelet discreta está diretamente relacionada com a Análise Multi Resolutiva (MRA), proposta por Mallat, Meyer, Stromber e outros. A MRA visa decompor um vetor ⃗𝑓 , ou seja, o sinal sob análise, em uma soma de outros vetores pertencentes a uma sequência de subespaços vetoriais (20), em outras palavras, isso significa que um sinal pode ser representado por vários níveis de resolução. Sendo assim, de acordo com a Análise Multi Resolutiva, dado um vetor ⃗𝑓 de n pontos, tem-se:

𝑓 = ⃗𝐴 + ⃗𝐷 (2.4) sendo, 𝐴 =∑︀ 𝑛 2−1 𝑘=0 < ⃗𝑓 , ⃗𝑣𝑘 > ⃗𝑣𝑘 e 𝐷 =∑︀ 𝑛 2−1 𝑘=0 < ⃗𝑓 , ⃗𝑤𝑘 > ⃗𝑤𝑘 isto é:

∙ ⃗𝐴 é projeção de ⃗𝑓 num sub-espaço 𝑉 , com uma base de 𝑛2 vetores; ∙ ⃗𝐷 é projeção de ⃗𝑓 num sub-espaço 𝑊 , com uma base de 𝑛2 vetores; ∙ 𝑉 ⊥ 𝑊 ↔ ⃗𝐴 ⊥ ⃗𝐷

∙ ⃗𝑣𝑖 ⊥ ⃗𝑤𝑖 ↔< ⃗𝑣𝑖, ⃗𝑤𝑖 >= 0

O processo descrito anteriormente consiste em uma única decomposição do sinal, ou seja, após ser efetivado, teremos um sinal transformado em nível 1. Em uma transformada wavelet de nível 2, o vetor ⃗𝐴 (aproximação) é decomposto novamente na soma de dois novos vetores ortogonais, podendo tal processo ser repetido 𝑙𝑜𝑔(𝑛)𝑙𝑜𝑔(2) vezes. Para fins de aumento na resolução frequencial, ao re-decompor ambos os vetores ⃗𝐴 e ⃗𝐷, tem-se o que se chama de wavelet-packet ou apenas DWT-packet. Dessa forma, podemos generalizar para uma decom-posição de nível 𝑗: 𝑓 = ⃗𝐴𝑗 +∑︀ 𝑗 𝑖=1𝐷⃗𝑖 sendo que:

(43)

2.2. Conceitos Elementares de Processamento de Sinais e Ferramentas para Manipulação de Sinais de

Áudio 17

∙ ⃗𝐴 é projeção de ⃗𝑓 num sub-espaço 𝑉 , com uma base de 𝑛2 vetores; ∙ ⃗𝐷 é projeção de ⃗𝑓 num sub-espaço 𝑊 , com uma base de 𝑛2 vetores; ∙ 𝑉 ⊥ 𝑊 ↔ ⃗𝐴 ⊥ ⃗𝐷

∙ ⃗𝑣𝑖 ⊥ ⃗𝑤𝑖 ↔< ⃗𝑣𝑖, ⃗𝑤𝑖 >= 0

O processo anterior equivale a escrever (21)

𝑓 [𝑛] =∑︀ 𝑛 2−1 𝑘=0 𝐻𝑗,𝑘[𝑛]𝜑𝑗,𝑘[𝑛] +∑︀𝑗𝑡=1 ∑︀ 𝑛 2𝑗−1 𝑘=0 𝐺𝑡,𝑘[𝑛]𝜓𝑡,𝑘[𝑛]

1. 𝜑[𝑛] e 𝜓[𝑛] formam uma base de Riesz (21) para escrever ⃗𝑓 ;

2. 𝜑[𝑛] =∑︀ 𝑘ℎ𝑛𝜑[2𝑛 − 𝑘]; 3. 𝜓[𝑛] =∑︀ 𝑘𝑔𝑛𝜑[2𝑛 − 𝑘]; 4. 𝐻𝑗,𝑘[𝑛] =< 𝑓, 𝜑𝑗,𝑘[𝑛] >; 5. 𝐺𝑡,𝑘[𝑛] =< 𝑓, 𝜓𝑡,𝑘[𝑛] >; 6. {0} ← ... ⊂ 𝑉−1 ⊂ 𝑉0 ⊂ 𝑉1 ⊂ ... → 𝐿2 7. se 𝑓 [𝑛] ∈ 𝑉𝑗 → 𝑓 [2𝑛] ∈ 𝑉𝑗+1 8. 𝑉𝑗+1= 𝑉𝑗 ⊕ 𝑊𝑗

9. os coeficientes ℎ𝑘 correspondem ao filtro passa-baixas (aproximação);

10. os coeficientes 𝑔𝑘 correspondem ao filtro passa altas (detalhe);

11. ℎ[·] e 𝑔[·], que são chamados filtro de análise, formam um par de Quadrature Mirror

Filters - QMF;

12. um filtro com 𝑘 coeficientes é dito filtro de suporte 𝑘.

A chamada função wavelet, também denotada por 𝜑, é definida recursivamente além de ser ortogonal à função scaling, a qual é definida de forma recursiva por meio de dilatações e translações de si mesma (21). Cada um dos pares ℎ[·] e 𝑔[·], dos chamados filtros de análise, associa-se com uma única função scaling e uma única função wavelet.

Para obter a transformada inversa, utiliza-se de dois filtros que estão associados à ℎ[·] e 𝑔[·], são os chamados filtros de síntese. Estes são representados por ℎ[·] e 𝑔[·] e permitem a recuperação do sinal original a partir do sinal transformado (19). No presente trabalho, a utilização da transformada inversa não é utilizada.

(44)

2.2.5

Filtros e Famílias Wavelet

São diversas as famílias de filtros wavelet (22). As diferenças entre elas estão nos va-lores dos suporte dos filtros, nas características de resposta em frequência e fase dos mesmos, o que faz com que as funções 𝜑 e 𝜓 também sofram reflexo de tais diferenças (1).

Para fins de separação dos sinais de áudio em sub-bandas de frequências, utilizou-se neste trabalho as wavelets de Haar, Daubechies, Symmlets, Coiflets, Vaidyanathan e Beylkin, com variados valores de suporte, a exemplo de (1) (19).

Todas as famílias de filtros aqui utilizadas pertencem a classe de filtros FIR (Finite Impulse Response), ou seja, com resposta finita ao impulso (15).

Nas figuras 3, 4 e 5, pode-se observar mais detalhes das famílias de filtros utilizados.

Figura 3 – Formato das respostas ao impulso dos filtros wavelet: a)Haar, b)Daubechies, c)Vaidyanathan, d)Beylkin, e)Coiflet, f)Symmlet, extraído de (1).

2.3

Métodos de Comparração de Sinais

2.3.1

Energia de Sinais

O tamanho de um sinal em tempo discreto, pode ser mensurado por meio de sua energia (1). Dado um sinal digitalizado 𝑥[·] com 𝑁 amostras discretas, a energia desse é um escalar definido na função (2.5) (13):

𝐸 =

𝑁 −1 ∑︁

𝑖=0

(45)

2.3. Métodos de Comparração de Sinais 19

Figura 4 – Formatos das funções scaling dos filtros wavelet: a)Haar, b)Daubechies, c)Vaidyanathan, d)Beylkin, e)Coiflet, f)Symmlet, extraído de (1).

Figura 5 – Formatos das funções dos filtros wavelet: a)Haar, b)Daubechies, c)Vaidyanathan, d)Beylkin, e)Coiflet, f)Symmlet, extraído de (1).

Neste trabalho, as energias calculadas de várias sub-bandas do sinal de áudio trans-formado (transformada Wavelet-Packet), serão utilizadas para compor os vetores de caracte-rísticas e, posteriormente, treinar e testar o sistema.

2.3.2

Distância Euclidiana

As medidas de distância, de uma maneira geral, podem ser definidas como medidas de similaridade e dissimilaridade. Uma medida de similaridade é empregada para medir o grau de semelhança entre instâncias e, assim, realizar o agrupamento destas de acordo com sua coesão. Já as medidas de dissimilaridade mensuram as diferenças das instâncias e efetivam o

(46)

Tabela 4 – Principais características dos filtros pertencentes à família wavelet. Extraída e adaptada de (1).

Família Suporte(n) Fase Observações

Haar 2 linear é a mais simples das wavelets,

criada por Alfred Haar Daubechies par,maior que 4 não linear resposta ao impulso maximally flat,

criada por Ingrid Daubechies Symmlets par,múltiplo de 8 não linear resposta ao impulso mais simétrica

Coiflets par,múltiplo de 6 quase linear resposta ao impulso quase simétrica, criada por Ronald Coifman

Vaidyanathan 24 não linear otimizada para voz,

criada por P. P. Vaidyanathan Beylkin 18 não linear otimizada para áudio em geral

agrupamento tomando essas como base.

A Distância Euclidiana pode ser classificada como uma medida de dissimilaridade, tendo em vista que, quanto maior for a medida calculada, menor será a semelhança entre os objetos comparados, em outras palavras, quanto mais próximos as instâncias estiverem, mais semelhantes elas serão.

Em matemática, a Distância Euclidiana é a distância entre dois pontos, 𝑝 e 𝑞. Quando se trabalha com um espaço euclidiano n-dimensional, a Distância Euclidiana entre os pontos 𝑃 = (𝑝1, 𝑝2, ..., 𝑝𝑛) e 𝑄 = (𝑞1, 𝑞2, ..., 𝑞𝑛), é definida como (2.6): √︁ (𝑝1− 𝑞1)2+ (𝑝2− 𝑞2)2+ ... + (𝑝𝑛− 𝑞𝑛)2 = ⎯ ⎸ ⎸ ⎷ 𝑛 ∑︁ 𝑖=1 (𝑝𝑖− 𝑞𝑖)2 (2.6)

No presente trabalho, tais distâncias foram todas calculadas levando em consideração a similaridade de vetores de características, ou seja, tal método foi utilizado para realizar a comparação de vetores bidimensionais, afim de obter o grau de similaridade entre estes. Sendo assim, a fórmula utilizada para efetivar tal comparação é definida em (2.7):

√︁

(𝑝𝑥− 𝑞𝑥)2+ (𝑝𝑦− 𝑞𝑦)2 (2.7)

2.3.3

Correlação de Sinais

A correlação consiste em uma operação matemática que é utilizada em diversas áreas do conhecimento, sendo capaz de fornecer o grau de similaridade entre duas variáveis. Ao trabalhar com o processamento de sinais, visando efetivar o cálculo da correlação, utiliza-se

(47)

2.3. Métodos de Comparração de Sinais 21

como entrada dois sinais discretos no tempo que geram um terceiro, sendo este chamado de correlação cruzada. Este indica o quão similar são, dois sinais distintos (23).

Para implementar a correlação, utilizou-se do procedimento prático da filtragem via convolução discreta. Em teoria, a convolução não tem paralelo com a correlação, porém, suas respectivas fórmulas são praticamente iguais, com pouquíssimas alterações. A convolução discreta trata-se de um tipo de filtragem digital. Um sistema que implementa e efetiva a convolução discreta corresponde a um sistema que realiza a combinação linear do sinal de entrada 𝑥 com determinados coeficientes ℎ, como expresso abaixo pela equação (2.8) (13).

𝑥[𝑛] * ℎ[𝑛] =

𝑁 −1 ∑︁

𝑘=0

ℎ[𝑘]𝑥[𝑛 − 𝑘] , (2.8)

onde 𝑛 e 𝑘 representam amostras dos sinais ℎ e 𝑥.

A fórmula da correlação é dada por (2.9):

𝑥[𝑛] ⋆ ℎ[𝑛] =

𝑁 −1 ∑︁

𝑘=0

ℎ[𝑘]𝑥[𝑛 + 𝑘] (2.9)

O método de comparação de sinais desenvolvido e implementado no presente traba-lho, o qual será detalhado no próximo capítulo, baseia-se em dois conceitos que surgem da correlação entre dois sinais idênticos, o que se da o nome de Autocorrelação. Ao correlacionar dois sinais iguais, observa-se a ocorrência de dois fatos no sinal resultante (24):

1. Elemento de maior valor: O coeficiente com o maior valor de todo o sinal resultante encontra-se sempre posicionado no elemento central, ou seja, tomando como exemplo um sinal fictício 𝑋(𝑛) com 𝑛 = 1, 2, ..., 11, ao se aplicar a autocorrelação neste sinal, o elemento com maior valor numérico será exatamente o central, neste caso o elemento 6.

2. Simetria em relação ao elemento central: Os coeficientes do sinal são perfeita-mente simétricos em relação ao seu centro, isto é, tomando como exemplo um sinal fictício 𝑋(𝑛) com 𝑛 = 1, 2, ..., 11, ao se aplicar a autocorrelação neste sinal, o resul-tante teria o elemento 1 numericamente igual ao elemento 11, o elemento 2 igual ao 10, o 3 equivalente ao 9 e assim por diante até alcançar o elemento central 6.

Essas duas particularidades observadas no processo da autocorrelação foram utilizadas como base para formulação de um método que compara dois sinais distintos de entrada e fornece uma pontuação que visa ponderar o quanto os sinais de entrada são similares,

(48)

sendo que, ao fornecer sinais idêntico como parâmetros iniciais, a fórmula implementada pelo método irá indicar tal evento.

2.4

Visao Geral da Verificaçao de Assinaturas

Os procedimentos relativos a verificação automática de assinaturas implementam a comparação entre um conjunto de assinaturas adquiridas no momento em que o usuário é cadastrado no sistema com a assinatura fornecida no momento em que este mesmo (ou um falsário) deseja ser autenticado. Afim de efetivar tal processo, se faz necessário a extração de parâmetros que viabilizam a verificação, sendo estes praticamente invariantes no tempo e efetivamente discriminantes.

2.4.1

A Assinatura Pessoal

De acordo com o dicionário, a assinatura pessoal significa “firma ou rubrica, nome ou sinal da pessoa, que confirma um ato, ou legaliza um documento” (25). A assinatura é uma forma extremamente antiga e confiável, aceita ao redor do mundo todo como forma de autenticar a identidade de indivíduos, uma vez que esta contém características únicas da escrita do sujeito, que são reflexo de uma combinação de fatores físicos e psicológicos durante o ato de assinar (3). Baseando-se nestas características, especialistas no assunto são capazes de, partindo de análises da grafia da assinatura, dizer se ela pertence a um falsário ou se tem procedência genuína (26). Sendo assim, faz-se sempre necessário a utilização de assinaturas em transações financeiras, para firmar que as partes envolvidas estão cientes e de acordo com os termos estabelecidos.

O processo de criação de uma assinatura é bastante subjetivo. Em muito dos casos, essa não corresponde à escrita legível do nome do indivíduo. Na prática, o que se observa são junções entre componentes da manuscrita convencional com diversos combinações de traços estilísticos, que são na maioria dos casos onde se faz possível a individualização das assina-turas. Mesmo que esta seja completamente ilegível, ainda assim é suficientemente possível determinar-se o assinante ao qual aquela assinatura pertence.

Visando criar uma assinatura, parte-se de um esboço onde o assinante define a res-pectiva grafia. Posteriormente, após sucessivas repetições, os traços referente à assinatura definida tornam-se automáticos. Essa assinatura poderá sofrer leves alterações inconscientes com o passar do tempo.

Pode-se classificar a assinatura de indivíduos em dois grupos distintos (3). O primeiro deles tem a assinatura final contendo basicamente o nome do assinante. Nesses casos, as

(49)

2.4. Visao Geral da Verificaçao de Assinaturas 23

pessoas assinam utilizando quase que exclusivamente a semântica do próprio nome retratado pela sua caligrafia e estilo padrão de escrita. Classifica-se este grupo como assinatura cursiva ou contextual, como pode ser observado na figura 6. A segunda possível classificação de assinaturas manuscritas é conhecida como não contextual. Neste caso, a aparência final tem a forma de um desenho estilizado que pode ou não conter algum texto, como por exemplo as iniciais do nome do autor, não sendo isso tido como uma regra. Geralmente, pessoas que adotam esse tipo de assinatura possuem uma maior habilidade gráfica. Alguns exemplos desse tipo de assinatura pode ser observados na figura 7.

Figura 6 – Exemplar de uma assinatura dita cursiva.

Figura 7 – Exemplar de uma assinatura dita não contextual.

2.4.2

Falsificando Assinaturas

Uma assinatura feita por um impostor com o intuito de se passar por legítima e imitar a assinatura de outro indivíduo, é dita uma assinatura falsificada ou falsa. Ao compararmos as semelhanças entre as assinaturas verdadeiras com as suas respectivas falsificações, encontra-se três tipos de falsificações possíveis: as aleatórias, as simples e as habilitadas (3).

1. Falsificações Aleatórias: Também conhecidas como falsificação de zero-esforço, são aquelas em que o falsário não tem conhecimento da assinatura alvo, ou seja, simples-mente falsifica sem conhecê-la. A forma gráfica e constituintes semânticos são

(50)

grossei-ramente distintos da assinatura verdadeira. Em casos que tal assinatura é empregada, o falsificador simplesmente reproduz a assinatura sem se preocupar em imitar os traços mais básicos da original. Na grande maioria das vezes, a assinatura do impostor não tem qualquer semelhança com a verdadeira.

2. Falsificações Simples: A falsificação dita como simples ocorre quando o falsificador tem acesso ao nome correto do indivíduo alvo porém não consegue reproduzir o estilo gráfico de sua assinatura. Sendo assim, a falsificação pode ser relativamente fiel à ori-ginal ou não. Geralmente, esse tipo de falsificação ocorre quando o impostor é inábil e toda a informação que possui é o nome da vitima, não tendo acesso à uma cópia fiel da assinatura a ser reproduzida.

3. Falsificações Habilidosas: Também conhecida como servil ou qualificada, ocorre quando o falsário tem acesso a uma cópia da assinatura original ou sabe como esta é feita. O falsificador treina exaustivamente a execução da assinatura tomando como base a cópia disponível até que seus traços fiquem suficientemente parecidos com a original, sendo assim capaz de iludir pessoas ou sistemas de autenticação baseado em imagens.

(51)

25

3 O Sistema Proposto

Neste capítulo serão tratados os detalhes que envolveram desde a coleta de requisitos necessários para a implementação do sistema proposto, análise dos materiais envolvidos, definição das formas de captura, padronizações, métodos propostos e abordagens utilizadas até o desenvolvimento e implementação do sistema, sendo este capaz de cumprir com o objetivo estabelecido.

3.1

Modelagem do Sistema de Verificação de Assinaturas

3.1.1

Projetando o Dispositivo de Captura

O primeiro desafio em desenvolver um sistema de autenticação de assinatura por meio da análise dos seus respectivos sons acústicos, é a definição e construção do dispositivo de captura, sendo esse o aparato responsável por captar as ondas sonoras geradas durante o ato de assinar. A proposta era de construir um equipamento que cumprisse satisfatoriamente com os requisitos estabelecidos e fornecesse o suporte necessário ao sistema de autenticação, além de apresentar um baixo custo de desenvolvimento.

Inicialmente, definiu-se o formato físico que o dispositivo deveria assumir, sendo ne-cessário fornecer suporte e rigidez suficiente, além de permitir que o usuário tivesse ampla liberdade para assinar sem sofrer qualquer tipo de interferência, visando reproduzir sua as-sinatura da forma mais natural possível. O material utilizado para construir a estrutura de suporte foi a madeira e o formato foi a de uma caixa retangular de dimensões suficientemente grandes para acomodar uma folha de papel sulfite. O projeto também previa espaçamentos laterais que seriam futuramente utilizados para deslizar e apoiar a superfície que serviu como base para as assinaturas, funcionando como uma “gaveta”. Desenvolveu-se então um protó-tipo de dimensões 32𝑥22𝑥10 centímetros e, posteriormente, este mesmo foi enviado para um carpinteiro profissional para que a estrutura do sistema de captura pudesse ser confeccionada, obtendo assim seu formato final.

Passou-se então a realizar testes com diferentes materiais que serviriam de suporte para as folhas de assinaturas e, consequentemente seriam um dos responsáveis por gerar os sons acústicos a serem captados. Os materiais testados foram:

∙ Vidro: Apresentou rigidez suficiente e boa resposta em relação à geração de ondas sonoras audíveis, mostrando-se viável como material de suporte para as assinaturas. Foi

Referências

Documentos relacionados

se conhecer melhor e dimensionar o problema sobre a relação do uso de álcool por motoristas brasileiros, para que esforços tanto da sociedade quanto das enti- dades

Para saber como o amostrador Headspace 7697A da Agilent pode ajudar a alcançar os resultados esperados, visite www.agilent.com/chem/7697A Abund.. Nenhum outro software

A espectrofotometria é uma técnica quantitativa e qualitativa, a qual se A espectrofotometria é uma técnica quantitativa e qualitativa, a qual se baseia no fato de que uma

LIMITES DEFINIDOS PELO CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO E ENVIADOS AO CONGRESSO NACIONAL PARA APROVAÇÃO..

ƒ Redução  do  peso  da  Indústria  no  PIB  e  aumento  do  peso  dos  Serviços  no  PIB,  devido  ao  crescimento  de  serviços de entretenimento e lazer. .

Entrando para a segunda me- tade do encontro com outra di- nâmica, a equipa de Eugénio Bartolomeu mostrou-se mais consistente nas saídas para o contra-ataque, fazendo alguns golos

Implementar um plano de intervenção com vistas à redução da incidência da Diabetes mellitus descompensada na Unidade Básica de Saúde Vilas Reunidas tem uma grande

o transferência interna: poderá requerer transferência interna o aluno que esteja regularmente matriculado na Universidade no semestre em que solicitar a transferência e