A possibilidade de utilização de
técnicas para Reconhecimento Automático de Locutor (RAL)
em sistemas reais, de aplicação imediata, é uma das
grandes motivações dos trabalhos desenvolvidos na área.
Julho/2008
Por Eng. Adriano Petry especial para
a Revista NEI – Noticiário de Equipamentos Industriais.
A autenticação biométrica através da voz possui várias
vantagens intrínsecas, quando comparadas às outras
técnicas biométricas, como:
Cinco vantagens e muitas aplicações de
uma senha confiável - a voz
- Facilmente adquirida, sem a
necessidade de hardware específico. Apenas um microfone
de custo reduzido e um conversor A/D são capazes de
adquirir a voz do locutor com precisão.
- Não intrusiva, isto é, não
existe a necessidade de contato físico do usuário com o
sistema de captação da voz.
- Natural e de fácil aceitação. A
maioria das pessoas se comunica através da voz, que é um
método extremamente difundido e utilizado, excetuando-se
as pessoas com necessidades específicas.
- Não requer treinamento, ou
seja, os usuários podem ser autenticados sem que
necessitem aprender a lidar com o sistema.
- Pode ser facilmente utilizada
em redes telefônicas, permitindo a autenticação remota,
sem a necessidade de qualquer equipamento extra, uma vez
que o próprio aparelho telefônico já possui o transdutor
para a captação do sinal de voz.
O desenvolvimento tecnológico
atual na área de Informática permite a construção de
sistemas extremamente complexos. Mais especificamente, a
área de Processamento Digital de Sinais (DSP) requer
recursos que apresentem alto desempenho, pois os
algoritmos utilizados podem ter complexidades elevadas.
Algumas das técnicas de DSP foram aprofundadas dentro de
temas específicos, a fim de tratarem tipos particulares de
sinais, como os sinais de voz, de forma a obter resultados
melhores. Essa área compreende algumas subáreas bem
definidas: a codificação do sinal vocal, técnicas para
melhorar a qualidade do sinal, síntese de fala,
reconhecimento automático de fala e reconhecimento
automático de locutor.
Um dos principais objetivos das
técnicas de codificação do sinal vocal é a redução da
largura de banda necessária à transmissão do sinal de voz.
As técnicas para melhorar a qualidade do sinal abrangem a
remoção de reverberação, ou eco, do sinal de voz e a
eliminação de ruído ou a reconstrução de sinais
degradados. A síntese de fala é basicamente a conversão de
um texto qualquer em um conjunto de sons, que podem ser
entendidos.
O reconhecimento automático de
fala (RAF) consiste, basicamente, na conversão de uma onda
acústica para uma equivalência escrita da mensagem contida
nessa onda. Reconhecimento de locutor consiste em
identificar uma pessoa através da análise de uma amostra
de sua voz. Esta tarefa pode ser realizada de forma
automática através da utilização de recursos
computacionais. Os sistemas desenvolvidos para esse fim
são chamados de sistemas de RAL.
Outras técnicas também poderiam
ser utilizadas para a confirmação automática da identidade
de uma pessoa através de medidas biométricas, sem
intervenção humana. Alguns exemplos são o reconhecimento
da íris, reconhecimento de face, análise da impressão
digital, verificação das características geométricas da
mão, avaliação da forma do caminhar, análise da
assinatura, etc.
Confiabilidade superior
Podem-se identificar muitas aplicações práticas para os
sistemas de RAL. De uma forma geral, os sistemas para
controle de acesso, ou validação de identidade através de
senhas ou cartões, poderiam ser substituídos por (ou
agregados a) sistemas de RAL, estabelecendo-se uma
confiabilidade superior. Isso se deve ao fato de que
cartões magnéticos ou senhas podem ser extraviados, e a
maioria dos sistemas atuais não possui qualquer meio para
identificar biometricamente o usuário. A identificação
realizada se limita apenas à leitura de um código
magnético, associado (na melhor das hipóteses) à
verificação de uma seqüência de dígitos (senha).
Dentre as
aplicações para os sistemas de RAL, podem-se destacar:
Aplicações bancárias: neste caso, pode-se desejar
que uma senha possa ser substituída ou agregada a uma
verificação da identidade do cliente pela voz. Tal
aperfeiçoamento poderia também ser estendido aos caixas 24
horas. O nível de confiabilidade em tais sistemas deve ser
elevado.
- Controle de acesso a áreas
restritas: localidades onde o acesso deve ser
restrito a um número limitado de pessoas, como
instalações militares, laboratórios industriais ou
presídios, poderiam fazer uso da tecnologia de RAL para
o controle do acesso de forma segura, prática e
confiável.
- Controle de acesso a
softwares: alguns locais da memória de computadores
podem conter informações confidenciais. Tais informações
armazenadas magneticamente podem ter seu acesso restrito
a apenas algumas pessoas. A autenticação da identidade
dessas pessoas pode ser feita através de técnicas de RAL.
- Aeroportos: até mesmo os
cartões de embarque poderiam ser substituídos por
amostras de voz do passageiro, o que poderia evitar
fraudes no transporte de pessoas.
- Ponto eletrônico: a
tarefa de registrar a presença de um funcionário em uma
empresa é normalmente realizada através dos chamados
cartões-ponto, ou cartões magnéticos. Tais métodos dão
margem a pequenas fraudes, ou seja, não há um controle
eficiente de quem está registrando a presença. Isso
poderia ser evitado através da introdução de sistemas
para RAL, que apresentam maior confiabilidade e
segurança.
- Assinatura eletrônica:
qualquer comercialização a distância e-commerce poderia
ser autenticada através de uma assinatura eletrônica por
voz. Até mesmo as transações que envolvem cartões de
crédito poderiam ser efetuadas de forma segura, com a
confirmação da identidade vocal do usuário.
- Elevadores: em prédios
residenciais, pode-se imaginar a aplicação das técnicas
de RAL nos elevadores, de forma a permitir o acesso dos
moradores do edifício e restringir o acesso às demais
pessoas. Assim, um morador poderá entrar no elevador,
dizer seu nome, e a verificação da identidade é
automaticamente realizada, fazendo com que o elevador
conduza-o ao andar onde mora.
- Hotéis: quando uma
pessoa é hospedada em um hotel, ela recebe uma chave (às
vezes magnética). Tal chave deve ser guardada, ou
deixada na recepção. Pode-se pensar em substituir a
utilização de chaves por senhas vocais. Dessa forma, não
existirá mais a necessidade de cuidar de uma chave, ou o
perigo de uma pessoa desconhecida ter acesso ao quarto
de um hóspede.
- Acesso a redes de
computadores: em substituição aos mecanismos de
proteção de redes de computadores (firewalls), que
normalmente utilizam senhas, pode-se pensar numa
verificação biométrica de identidade, como o RAL. Isso
tornaria o sistema mais seguro e mais prático, uma vez
que não seria necessária memorização da seqüência de
dígitos.
- Aplicações militares:
podem-se imaginar muitas aplicações dos sistemas para
RAL enfocando atividades militares. Desde a troca de
informações entre agentes militares até mesmo a ativação
de alguma arma perigosa podem ser feitas de forma bem
mais segura através da utilização de sistemas para RAL.
Crédito
Engenheiro Adriano Petry, graduado em Engenharia Elétrica
e doutor em Ciência da Computação pela Universidade
Federal do Rio Grande do Sul (UFRGS). Atualmente é
professor adjunto dos cursos de Informática da
Universidade Luterana do Brasil (ULBRA) e professor
efetivo do curso de Engenharia de Sistemas Digitais da
Universidade Estadual do Rio Grande do Sul (UERGS).
E-mail de contato:
dr.adriano.petry@gmail.com
|