Biometria

http://www.nei.com.br – Biometria – Cinco vantagens e muitas aplicações de uma senha confiável – a voz

Biometria
Cinco
vantagens e muitas aplicações de uma senha confiável – a voz
Julho/2008

A possibilidade de utilização de técnicas para Reconhecimento
Automático de Locutor (RAL) em sistemas reais, de aplicação imediata, é uma das
grandes motivações dos trabalhos desenvolvidos na área. A autenticação
biométrica através da voz possui várias vantagens intrínsecas, quando comparadas
às outras técnicas biométricas, como:

  • Facilmente adquirida, sem a necessidade de hardware específico. Apenas um
    microfone de custo reduzido e um conversor A/D são capazes de adquirir a voz
    do locutor com precisão.

  • Não intrusiva, isto é, não existe a necessidade de contato físico do
    usuário com o sistema de captação da voz.

  • Natural e de fácil aceitação. A maioria das pessoas se comunica através da
    voz, que é um método extremamente difundido e utilizado, excetuando-se as
    pessoas com necessidades específicas.

  • Não requer treinamento, ou seja, os usuários podem ser autenticados sem
    que necessitem aprender a lidar com o sistema.

  • Pode ser facilmente utilizada em redes telefônicas, permitindo a
    autenticação remota, sem a necessidade de qualquer equipamento extra, uma vez
    que o próprio aparelho telefônico já possui o transdutor para a captação do
    sinal de voz.

O desenvolvimento tecnológico atual na área de
Informática permite a construção de sistemas extremamente complexos. Mais
especificamente, a área de Processamento Digital de Sinais (DSP) requer recursos
que apresentem alto desempenho, pois os algoritmos utilizados podem ter
complexidades elevadas. Algumas das técnicas de DSP foram aprofundadas dentro de
temas específicos, a fim de tratarem tipos particulares de sinais, como os
sinais de voz, de forma a obter resultados melhores. Essa área compreende
algumas subáreas bem definidas: a codificação do sinal vocal, técnicas para
melhorar a qualidade do sinal, síntese de fala, reconhecimento automático de
fala e reconhecimento automático de locutor.

Um dos principais objetivos
das técnicas de codificação do sinal vocal é a redução da largura de banda
necessária à transmissão do sinal de voz. As técnicas para melhorar a qualidade
do sinal abrangem a remoção de reverberação, ou eco, do sinal de voz e a
eliminação de ruído ou a reconstrução de sinais degradados. A síntese de fala é
basicamente a conversão de um texto qualquer em um conjunto de sons, que podem
ser entendidos. O reconhecimento automático de fala (RAF) consiste, basicamente,
na conversão de uma onda acústica para uma equivalência escrita da mensagem
contida nessa onda. Reconhecimento de locutor consiste em identificar uma pessoa
através da análise de uma amostra de sua voz. Esta tarefa pode ser realizada de
forma automática através da utilização de recursos computacionais. Os sistemas
desenvolvidos para esse fim são chamados de sistemas de RAL.

Outras
técnicas também poderiam ser utilizadas para a confirmação automática da
identidade de uma pessoa através de medidas biométricas, sem intervenção humana.
Alguns exemplos são o reconhecimento da íris, reconhecimento de face, análise da
impressão digital, verificação das características geométricas da mão, avaliação
da forma do caminhar, análise da assinatura, etc.

Confiabilidade
superior

Podem-se identificar muitas aplicações práticas para os
sistemas de RAL. De uma forma geral, os sistemas para controle de acesso, ou
validação de identidade através de senhas ou cartões, poderiam ser substituídos
por (ou agregados a) sistemas de RAL, estabelecendo-se uma confiabilidade
superior. Isso se deve ao fato de que cartões magnéticos ou senhas podem ser
extraviados, e a maioria dos sistemas atuais não possui qualquer meio para
identificar biometricamente o usuário. A identificação realizada se limita
apenas à leitura de um código magnético, associado (na melhor das hipóteses) à
verificação de uma seqüência de dígitos (senha).

Dentre as
aplicações para os sistemas de RAL, podem-se destacar:

  • Aplicações bancárias: neste caso, pode-se desejar que uma
    senha possa ser substituída ou agregada a uma verificação da identidade do
    cliente pela voz. Tal aperfeiçoamento poderia também ser estendido aos caixas
    24 horas. O nível de confiabilidade em tais sistemas deve ser elevado.

  • Controle de acesso a áreas restritas: localidades onde o
    acesso deve ser restrito a um número limitado de pessoas, como instalações
    militares, laboratórios industriais ou presídios, poderiam fazer uso da
    tecnologia de RAL para o controle do acesso de forma segura, prática e
    confiável.

  • Controle de acesso a softwares: alguns locais da memória
    de computadores podem conter informações confidenciais. Tais informações
    armazenadas magneticamente podem ter seu acesso restrito a apenas algumas
    pessoas. A autenticação da identidade dessas pessoas pode ser feita através de
    técnicas de RAL.

  • Aeroportos: até mesmo os cartões de embarque poderiam ser
    substituídos por amostras de voz do passageiro, o que poderia evitar fraudes
    no transporte de pessoas.

  • Ponto eletrônico: a tarefa de registrar a presença de um
    funcionário em uma empresa é normalmente realizada através dos chamados
    cartões-ponto, ou cartões magnéticos. Tais métodos dão margem a pequenas
    fraudes, ou seja, não há um controle eficiente de quem está registrando a
    presença. Isso poderia ser evitado através da introdução de sistemas para RAL,
    que apresentam maior confiabilidade e segurança.

  • Assinatura eletrônica: qualquer comercialização a
    distância e-commerce poderia ser autenticada através de uma assinatura
    eletrônica por voz. Até mesmo as transações que envolvem cartões de crédito
    poderiam ser efetuadas de forma segura, com a confirmação da identidade vocal
    do usuário.

  • Elevadores: em prédios residenciais, pode-se imaginar a
    aplicação das técnicas de RAL nos elevadores, de forma a permitir o acesso dos
    moradores do edifício e restringir o acesso às demais pessoas. Assim, um
    morador poderá entrar no elevador, dizer seu nome, e a verificação da
    identidade é automaticamente realizada, fazendo com que o elevador conduza-o
    ao andar onde mora.

  • Hotéis: quando uma pessoa é hospedada em um hotel, ela
    recebe uma chave (às vezes magnética). Tal chave deve ser guardada, ou deixada
    na recepção. Pode-se pensar em substituir a utilização de chaves por senhas
    vocais. Dessa forma, não existirá mais a necessidade de cuidar de uma chave,
    ou o perigo de uma pessoa desconhecida ter acesso ao quarto de um hóspede.

  • Acesso a redes de computadores: em substituição aos
    mecanismos de proteção de redes de computadores (firewalls), que normalmente
    utilizam senhas, pode-se pensar numa verificação biométrica de identidade,
    como o RAL. Isso tornaria o sistema mais seguro e mais prático, uma vez que
    não seria necessária memorização da seqüência de dígitos.

  • Aplicações militares: podem-se imaginar muitas aplicações
    dos sistemas para RAL enfocando atividades militares. Desde a troca de
    informações entre agentes militares até mesmo a ativação de alguma arma
    perigosa podem ser feitas de forma bem mais segura através da utilização de
    sistemas para RAL.

Crédito

O artigo "Cinco vantagens e muitas aplicações
de uma senha confiável – a voz" foi escrito especialmente para Noticiário
de
Equipamentos Industriais – NEI pelo engenheiro Adriano Petry, graduado em
Engenharia Elétrica e doutor em Ciência
da Computação pela Universidade
Federal do Rio Grande do Sul (UFRGS). Atualmente é professor adjunto dos cursos
de
Informática da Universidade Luterana do Brasil (ULBRA) e professor efetivo
do curso de Engenharia de Sistemas Digitais
da Universidade Estadual do Rio
Grande do Sul (UERGS).
E-mail de contato: dr.adriano.petry@gmail.com

Essa informação foi útil para você? Sim
Não
Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s