This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Portuguese to English - Rates: 0.08 - 0.10 USD per word English to Portuguese - Rates: 0.08 - 0.10 USD per word
Payment methods accepted
PayPal
Portfolio
Sample translations submitted: 1
Portuguese to English: RESEARCH AND DEVELOPMENT PROJECT FOR THE DEVELOPMENT OF BIOMETRIC TECHNOLOGY FOR SMART CARDS General field: Tech/Engineering Detailed field: Computers: Systems, Networks
Source text - Portuguese PROJETO DE PESQUISA E DESENVOLVIMENTO DE TECNOLOGIA BIOMÉTRICA PARA SMART CARDS FABRICADOS PELA XXXX
1. OBJETIVO E MOTIVADORES
O objetivo deste projeto é o desenvolvimento de um algoritmo de autenticação biométrica em uma região segura dentro de um smart card (match-on-card), “Cenário Alvo”, utilizando como mecanismo de captura câmeras de dispositivos móveis..
O benefício primário do projeto é promover praticidade e segurança nas operações realizadas por dispositivos móveis, poupando o usuário da memorização de várias e complexas senhas. Em vez disso, ele poderá utilizar sua face, uma biometria não intrusiva, de fácil uso e que não exige equipamentos de captura sofisticados para seu funcionamento. O fato da referência biométrica estar armazenada em uma região segura do smart card, e as verificações biométricas ocorrerem nesta mesma região, reduzem os riscos de violação dos dados biométricos. Além disso, é necessário que os requisitos de segurança e de privacidade, específicos da biometria, possam ser providos por mecanismos criptográficos que usam o smart card para possibilitar a renovação, revogação, irreversibilidade, minimização de dados e reduzir as interferências com outros dados do usuário a ser autenticado.
Esse projeto deve permitir a superação de alguns desafios relacionados a restrições inerentes ao Cenário Alvo. Esses desafios incluem:
o Restrições de funções que podem ser executadas dentro do smart card;
o Restrições de armazenamento, processamento e memória no uso de smart cards em plataformas móveis;
o Proteção de referências biométricas em smart cards;
o Limitações dos sensores embutidos de dispositivos móveis;
o Ambientes de uso heterogêneos, com ligeiras variações de iluminação e fundo;
o Tempo de execução da verificação biométrica não pode afetar a usabilidade de aplicações.
2. DETALHAMENTO DAS ATIVIDADES
Para alcançar os objetivos previstos neste Plano de Trabalho, o projeto foi idealizado para que o XXXX execute as atividades descritas a seguir:
2.1. Desenvolvimento do algoritmo de autenticação biométrico através das características faciais focado no Cenário Alvo
A autenticação por faces na comunidade científica está sob constante evolução. Diferentes abordagens, técnicas e algoritmos têm sido propostos e avaliados nos últimos anos, focando em diferentes problemas nos módulos que compõem um sistema biométrico. O próprio XXXX vem atuando nesta área há vários anos desenvolvendo competências, soluções e propriedade intelectual que serão diretamente aplicados neste projeto, mitigando alguns riscos tecnológicos.
Esta atividade tem como objetivos (i) selecionar, estudar e/ou adaptar uma ou mais técnicas e algoritmos existentes de autenticação de faces, incluindo as já desenvolvidas pelo XXXX, (ii) implementar a autenticação em cartões smart (match-on-card), (iii) avaliar e (iv) aperfeiçoar para o Cenário Alvo.
Interessante destacar que a tarefa é bastante desafiadora, visto que o dispositivo de captura (câmeras de dispositivos móveis), bem como a plataforma de execução apresentam várias restrições técnicas. Outro desafio são os diferentes cenários (ambientes externos) em que a autenticação biométrica será utilizada, exigindo precisas etapas de pré-processamento da imagem capturada, tais como: detecção da face, pré-processamento da face detectada e extração das características faciais.
Esta atividade contemplará também simulações em bases de dados biométricos que se aproximem do Cenário Alvo, a fim de embasar a escolha das técnicas que serão utilizadas na autenticação biométrica e estimar qual será o desempenho da aplicação no Cenário Alvo.
Esta atividade está dividida em 3 etapas:
2.1.1. Estudo das restrições do smart card e limitações dos sensores de captura.
Verificar o subconjunto de funções disponíveis no smart card e sugerir as possíveis operações aritméticas que podem ser incorporadas ao hardware para uso no algoritmo de autenticação biométrica.
Estudar os sensores de captura dos dispositivos móveis, suas limitações, os fatores que podem impactar no reconhecimento e formas de atenuá-los.
2.1.2. Simulações e análises dos algoritmos biométricos (pré-processamento e reconhecimento)
Selecionar, estudar e/ou adaptar uma ou mais técnicas e algoritmos existentes de autenticação de faces, incluindo as já desenvolvidas pelo XXXX, em linguagens de simulação, e analisar seus resultados. Tais técnicas devem contemplar os diferentes módulos que compõem um sistema de autenticação por faces, ilustrados na Figura 1.
Figura 1. Diagrama de blocos de um sistema de reconhecimento de face.
2.1.3. Desenvolvimento dos algoritmos de autenticação por faces
A partir dos resultados obtidos nas simulações e as restrições dos sensores de captura e do smart card, será desenvolvido o algoritmo de autenticação biométrica através das características faciais. Tal algoritmo deve contemplar todos os módulos apresentados na Figura 1, e fazer uso na etapa de verificação biométrica apenas das estruturas e funções disponíveis no smart card biométrico.
2.2. Especificação e implementação dos controles criptográficos para segurança no sistema
Nesta atividade serão analisados os métodos criptográficos disponíveis e os que são passíveis de implementação no smart card, para possibilitar a renovação, revogação, irreversibilidade, minimização de dados e reduzir as interferências com outros dados do usuário a ser autenticado.
É objetivo desta atividade também especificar os controles que serão empregados na solução e implementá-los. Todo este desenvolvimento deve levar em conta as especificações IAS-ECC, e desta forma permitir a integração com aplicações de identidade móvel.
Esta atividade está dividida em 3 etapas:
2.2.1. Estudo dos sistemas criptográficos disponíveis
Levantamento dos sistemas criptográficos disponíveis para a plataforma dos smart cards, bem como avaliação dos que melhor se adequam à proteção de referências biométricas.
2.2.2. Especificação dos mecanismos de segurança
Especificação dos sistemas criptográficos que serão adotados na aplicação e definição dos desenvolvimentos que serão necessários para adequação ao cenário de uso.
2.2.3. Implementação dos mecanismos de segurança atendendo as especificações IAS-ECC (permitindo integração com aplicações de identidade móvel).
Desenvolvimento dos controles de segurança especificados, atendendo os requisitos do IAS-ECC, de forma que seja compatível com as aplicações de identidade móvel.
2.3. Desenvolvimento de aplicação protótipo para validação da solução de autenticação
Esta atividade objetiva desenvolver um protótipo para validação da solução. Primeiramente, um caso de uso deve ser definido e, a partir dele, o protótipo será especificado e implementado.
Esta atividade está dividida em 3 etapas:
2.3.1. Definição de caso de uso e especificação de protótipo
Esta etapa terá grande envolvimento da XXXX, onde um cenário de uso será definido para validação de toda solução. A partir deste cenário de uso, será especificado um protótipo, que procure exercitar as tecnologias desenvolvidas e avalie seu uso em campo.
2.3.2. Implementação do protótipo
Esta etapa objetiva desenvolver o protótipo especificado, consumindo as tecnologias desenvolvidas de biometria e os controles de segurança.
2.3.3. Validação contra requisitos de identidade móvel
Testes do protótipo e validação da tecnologia, analisando o cumprimento dos requisitos de identidade móvel.
3. DETALHAMENTO DAS ATIVIDADES EXECUTADAS COM A XXXX
A disponibilização de um smart card com funções dedicadas à biometria é condição sine qua non para materializar os objetivos previstos neste Plano de Trabalho.
Assim, as atividades descritas abaixo devem contar com a participação e colaboração da XXXX, a qual será a provedora de dispositivos dessa natureza.
3.1. Smart card com funções dedicadas à biometria
Nesta etapa do projeto, o objetivo inicial é levantar e analisar os requisitos mínimos do algoritmo biométrico de autenticação por faces e dos mecanismos de segurança, em termos de funções de base e estruturas necessárias (área de armazenamento e processamento).
Os resultados obtidos nesta análise deverão ser considerados pela XXXX para a disponibilização de possíveis smart card´s que possibilitem, em nível de hardware, certas operações aritméticas a fim de otimizar a execução dos algoritmos de autenticação biométrica e de criptografia, maximizando a usabilidade do usuário final.
Tendo esse objetivo como pano de fundo, esta etapa dos trabalhos está dividida em 2 (duas) atividades:
3.1.1. Levantamento e análise dos requisitos mínimos do algoritmo de autenticação facial e dos mecanismos de segurança em comparação com as restrições do smart card
Durante esta etapa será necessário um grande envolvimento do XXXX na discussão de um limiar comum para o(s) smart card(s) a ser(em) disponibilizado(s) pela XXXX.
3.1.2. Disponibilização, pela XXXX, do smart card especializado atendendo as especificações IAS-ECC (permitindo integração com aplicações de identidade móvel)
A XXXX deverá disponibilizar ao XXXX o(s) smart card(s) que atendam aos requisitos delineados na atividade 3.1.1 e aos requisitos do IAS-ECC, bem como os toolkits necessários para sua emulação e programação, a fim do XXXX desenvolver os mecanismos de verificação biométrica (match-on-card).
4. RESULTADOS
As atividades executadas dentro desta PT levarão aos seguintes resultados:
4.1. Resultados da Atividade 2.1
Atividade 2.1.1
Documento contendo as restrições do smart card e limitações dos dispositivos móveis que impactarão no desenvolvimento da tecnologia biométrica (informações acerca do sensor de captura, memória e processamento disponíveis, funções disponíveis em hardware).
Atividade 2.1.2
Relatório descrevendo as simulações executadas com os algoritmos biométricos avaliados e seus resultados. Gráficos e métricas apoiarão as decisões quanto aos algoritmos adotados em cada módulo que compõe o reconhecimento facial.
Atividade 2.1.3
Algoritmo de autenticação biométrica através das características faciais para ser executado na plataforma alvo, ou seja, captura e processamento executados em dispositivos móveis e armazenamento da referência biométrica e verificação biométrica no interior do smart card.
Como resultado será gerada uma API (Application Programming Interface) para acesso às funções biométricas e um manual de uso.
4.2. Resultado da Atividade 2.2
Atividade 2.2.1
Documento com o levantamento dos sistemas criptográficos disponíveis na plataforma alvo (smart card), com foco na proteção de referências biométricas.
Atividade 2.2.2
Documento especificando os controles de segurança que serão adotados na solução, bem como os desenvolvimentos que se fizerem necessários.
Atividade 2.2.3
Controles de segurança compatíveis com aplicações de identidade móvel, obedecendo aos requisitos do IAS-ECC.
4.3. Resultado da Atividade 2.3
Atividade 2.3.1
Diagrama de casos de uso e documento especificando o protótipo.
Atividade 2.3.2
Aplicação protótipo consumindo as tecnologias desenvolvidas e executadas no dispositivo móvel com o smart card biométrico.
Atividade 2.3.3
Documento descrevendo os testes realizados sobre o protótipo e analisando o cumprimento dos requisitos de identidade móvel.
4.4. Resultado da Atividade 3.1
Atividade 3.1.1
Documento contendo as necessidades para o desenvolvimento da tecnologia biométrica e controles de segurança.
Atividade 3.1.2
Smart card biométrico, no qual a referência biométrica será armazenada e a verificação biométrica será executada de forma segura.
Translation - English RESEARCH AND DEVELOPMENT PROJECT FOR THE DEVELOPMENT OF BIOMETRIC TECHNOLOGY FOR SMART CARDS
1. SCOPE AND MOTIVATING FACTORS
The scope of this project is the development of a biometric authentication logarithm in a secure portion of the smart card (match-on-card), "Target Scenario," using mobile device cameras to capture images.
The main advantage is to make mobile device operations practical and safe, sparing users the effort of memorizing several complex passwords. Instead, they will be able to use their face, a non-intrusive, easy-to-use biometry, which does not require sophisticated capture equipment to work. Since the biometric reference is stored on a secure area of the smart card, and biometric verifications take place in this same region, the risk of the biometric data suffering violation is minimal. Furthermore, biometric-specific security and privacy requirements need to be provided by cryptographic mechanisms that use the smart cart to allow the renewal, cancellation, irreversibility, data minimization and reduction of interference with other user data to be authenticated.
This project will overcome several challenges associated with restrictions inherent to the Target Scenario. These challenges include:
o Restrictions of functions that can be executed inside the smart card;
o Storage, processing and memory restrictions when using smart cards on mobile platforms;
o Protecting smart card biometric references;
o Mobile device sensor limitations;
o Heterogeneous environments, with slight variations in lighting and background;
o The time taken for biometric verification cannot affect the usability of the applications.
2. DETAILED DESCRIPTION OF ACTIVITIES
To reach the goals laid out in this Work Plan, XXXX has been assigned the activities described below:
2.1. Develop the facial characteristics biometric authentication algorithm focusing the Target Scenario.
Face authentication has been constantly evolving in the scientific community. Different approaches, techniques and algorithms have been proposed and evaluated over the last years, focusing on the problems presented by the different modules that make up a biometric system. XXXX has been active for several years in this segment, developing solutions, skills and intellectual property that will be put to good use in this project, mitigating certain technological risks.
The goals of this activity include (i) selecting, studying and/or adapting one or more existing face authentication techniques and algorithms, including those already developed by XXXX, (ii) implement smart card (match-on-card) authentication, (iii) evaluate and (iv) improve said authentication for the Target Scenario.
It's interesting to point out that this is quite a challenging task, since the capture device (mobile device cameras) and execution platform present several technical restrictions. Another challenge is presented by the different scenarios (external environments) where biometric authentication will be utilized, requiring precise processing of the captured image, such as: face detection, preprocessing of the detected face and extraction of the facial characteristics.
This activity also comprises simulations based on biometric data that resemble the Target Scenario as closely as possible, to help choose the best biometric authentication techniques and assess the application's performance in the Target Scenario.
The activity shall be divided into 3 stages:
2.1.1. Assessment of smart card restrictions and capture sensor limitations.
Verify the subset of available smart card functions and suggest possible arithmetic operations that can be incorporated into the hardware and used in the biometric authentication algorithm.
Study the limitations of the mobile device capture sensors and the factors that can impact recognition and discover ways to mitigate them.
2.1.2. Simulate and analyze biometric algorithms (preprocessing and recognition)
Use simulation languages to select, study and/or adapt one or more existing face recognition techniques and algorithms, including those already developed by XXXX, and analyze results. Such techniques must take into consideration the different modules that make up a face recognition system, as illustrated in Figure 1.
Figure 1. Diagram of the modules that make up a face recognition system.
2.1.3. Developing the face recognition algorithms
Based on the results obtained from the simulations and the smart card capture sensor restrictions, the facial characteristics biometric authentication algorithm will be developed. This algorithm shall comprise all the modules depicted in Figure 1 and use only the structures and functions available on the biometric smart card during the biometric verification stage.
2.2. Specifying and implementing cryptographic controls for system security.
During this activity, available cryptographic methods will be analyzed to determine which should be implemented in the smart card to allow the renewal, cancellation, irreversibility, data minimization and reduction of interference with other user data to be authenticated.
Another objective of this activity is to specify the control that will be employed in the solution and implement them. All this must be done in strict compliance with IAS-ECC specifications, for complete integration with mobile identification applications.
The activity shall be divided into 3 stages:
2.2.1. Assessment of available cryptographic systems
List cryptographic systems available for the smart card platform and assess those best qualified for biometric reference protection.
2.2.2. Security mechanism specifications
Specification of the cryptographic systems to be adopted and define development needed for intended usage scenario.
2.2.3. Implementation of IAS-ECC compliant security mechanisms for complete integration with mobile identification applications.
Development of specified IAS-ECC compliant security controls for complete integration with mobile identification applications.
2.3. Development of prototype application for validation of authentication software solution
The goal of this activity is to develop a prototype for validating the software solution. A use case must first be defined, based upon which the prototype will be specified and implemented.
The activity shall be divided into 3 stages:
2.3.1. Defining use case and prototype specifications
This stage involves considerable XXXX participation, since a usage scenario for validating the entire software solution will be set up at their facilities. Based on this usage scenario, a prototype will be specified to run the developed technologies and assess their field performance.
2.3.2. Prototype implementation
During this stage, the specified prototype will be developed, using the developed biometry technology and security controls.
2.3.3. Validation against mobile identification requirements
Prototype tests and technology validation, assessing if mobile identification requirements have been met.
3. DETAILED LIST OF ACTIVITIES TO BE EXECUTED CONJOINTLY WITH XXXX
Producing a smart card with dedicated biometric biometric functions is a sine qua non condition for materializing the objectives laid out in this Work Plan.
Therefore, the activities described below depend on the participation and collaboration of XXXX, who shall make available the needed devices for achieving this project's objectives.
3.1. Smart Card with dedicated biometric functions
During this stage of the project, the first objective is to determine and analyze the minimum requirements for the face authentication algorithm and security mechanisms, regarding base functions and needed structures (storage and processing area).
XXXX shall take the results returned by this analysis into consideration to make available smart cards that permit, as far as hardware is concerned, the execution of certain arithmetic operations that will optimize the execution of biometric authentication and cryptographic algorithms, maximizing usability.
With this purpose in mind, this stage of the project has been divided into two main activities:
3.1.1. Determining and analyzing the minimal requirements for the face authentication algorithm and security mechanisms compared with smart card restrictions.
This stage involves considerable XXXX involvement in terms of discussions to determine a common threshold for the smart cards to be provided by XXXX.
3.1.2. Provision, by XXXX, of the specialized IAS-ECC compliant smart card, for complete integration with mobile identification applications
XXXX shall provide XXXX smart cards compliant with the requirements laid out in activity 3.1.1 and with IAS-ECC requirements, as well as the needed toolkits needed to emulate and program them, for XXXX to develop the biometric verification mechanisms (match-on-card).
4. RESULTS
The execution of these Work Plan activities shall be produce the following results:
4.1. Activity 2.1 Results
Activity 2.1.1
Document listing smart card restrictions and mobile device limitations that affect development of biometric technology (information regarding capture sensor, available memory, processing power and available hardware features).
Activity 2.1.2
Report describing simulations run with evaluated biometric algorithms and their results. Decisions regarding the algorithms adopted for each module of the face recognition system shall be supported by graphics and metrics.
Activity 2.1.3
Facial characteristics biometric authentication algorithm to run on target platform, in other words, capture and processing handled by mobile devices, and biometric reference and verification stored inside the smart card.
This activity shall generate an API (Application Programming Interface) to access biometric functions and the user guide.
4.2. Activity 2.2 Results
Activity 2.2.1
Document listing available cryptographic systems on the target platform (smart card) that focus on biometric reference protection.
Activity 2.2.2
Document specifying the security controls to be implemented and features that will need to be developed.
Activity 2.2.3
IAS-ECC compliant security controls, compatible with mobile identity applications.
4.3. Activity 2.3 Results
Activity 2.3.1
Use case diagram and prototype specification document.
Activity 2.3.2
Prototype system with biometric smart card running on mobile device using developed technology.
Activity 2.3.3
Document describing the tests the prototype was submitted to and evaluating to what extent mobile identity requirements have been met.
4.4. Activity 3.1 Results
Activity 3.1.1
Document listing what biometric technology and security control features need to be developed.
Activity 3.1.2
Biometric smart card for storing the biometric reference and secure execution of biometric verification.
More
Less
Experience
Years of experience: 31. Registered at ProZ.com: Jul 2008.
Vast experience translating from English to Portuguese and Portuguese to English in the most diverse areas,
such as telecommunications, cosmetics, legal and financial contracts/agreements, religious non-fiction and
fiction books, sugarcane ethanol magazine, to name a few.
Many years of experience recording voiceovers in English and Portuguese, both as the voice artist and
engineer.
Skills
> Native-like fluency in English and Portuguese
> Years of experience translating in the most diverse areas
> Businesslike and dependable
> Accomplished voiceover artist in Portuguese and English
Keywords: Portuguese, English, telecommunications, websites, patent applications, legal contracts, Brazil