English version

CHAMADA DE PROPOSTAS FAPESP-INTEL


1. INTRODUO

A FAPESP e a Intel tornam pblica a presente Chamada de Propostas e convidam os pesquisadores interessados, vinculados a Instituies de Ensino Superior e de Pesquisa no Estado de So Paulo, pblicas ou privadas, a apresentarem propostas de projetos de pesquisa no mbito do convnio firmado entre a FAPESP e a Intel, nas formas e condies a seguir estabelecidas.

2. ASSUNTO

Pesquisa acadmica em segurana sobre canais colaterais para dispositivos baseados em systems-on-a-chip (SoC).

3. PANORAMA

A FAPESP e a Intel, atravs de seu University Research Office (URO), convidam pesquisadores do Estado de So Paulo a apresentarem propostas sobre segurana para dispositivos leves do tipo Internet of Things (IoT). Espera-se que o uso desses dispositivos aumente significativamente nos prximos anos, criando novos desafios de pesquisa em face s limitaes de recursos de hardware, energia, custos, largura de banda e exposies a intervenes fsicas. O fcil acesso a dispositivos IoT cria oportunidades para ataques que explorem informaes por canais colaterais, a fim de obter chaves criptogrficas, dados com acesso controlado, ou outros tipos de informao protegida. A Intel tem interesse particular em pesquisas inovadoras que levem a tcnicas e tecnologias que possam dar origem a dispositivos leves para IoT, significativamente mais seguros contra ataques por canais colaterais que aqueles atualmente disponveis.

4. CONTEXTO

Espera-se que o uso de dispositivos baseados em Systems-on-a-Chip (SoC) aumente significativamente nos prximos anos. Segundo fonte bem estabelecida, o nmero total de equipamentos conectados Internet deve alcanar 25 bilhes em 2015 e 50 bilhes em 2020.1 O crescimento abrupto das tecnologias ligadas a dispositivos SoC dever ser visto em campos tais como:

  • Equipamentos eletrnicos de consumo (cmeras digitais, tocadores de mdia, equipamentos GPS e jogos);
  • Comunicaes por celular (smarthphones, feature phones, estaes base para celulares);
  • Sade e medicina (equipamentos de diagnstico, dispositivos de monitoramento de pacientes, equipamentos de imagem);
  • Transporte (sistemas de controle de veculos, monitoramento e controle de trfego);
  • Energia (medidores inteligentes, sensores de clima, sistemas de gerenciamento de energia);
  • Segurana (dispositivos de monitoramento e vigilncia, sistemas de alarme residencial);
  • Aplicaes industriais (controle e monitoramento, gerenciamento de qualidade);
  • Comrcio/varejo (gerenciamento de logstica e mercadorias, dispositivos para os pontos de venda).

A segurana dos dispositivos baseados em SoC e os dados associados a esses dispositivos apresentam-se como um desafio por uma variedade de razes: integrao de mdulos com propriedade intelectual de terceiros, exposio fsica dos dispositivos a ataques, falta de configuraes administrativas ou gerenciais, designs e requisitos de fabricao de baixo custo, recursos de hardware limitados (processador, memria, armazenamento) e maiores limitaes de oramento. O foco deste esforo de pesquisa sobre o modelo de segurana para dispositivos SoC leves, que sejam resistentes a ataques por canais colaterais.

Em um sentido mais abrangente, os ataques por canais colaterais referem-se ao uso de caractersticas fisicamente observveis de uma sistema ou dispositivo interno para deduzir estados internos e acessar informaes protegidas (chaves de criptografia, por exemplo). Exemplos de informaes colaterais que poderiam ser exploradas para tais ataques seriam:

  • Variaes no tempo de execuo;
  • Variaes no consumo de energia;
  • Variaes nas emisses eletromagnticas;
  • Variaes no comportamento acstico; e
  • Comportamentos inesperados causados por falhas induzidas no dispositivo ou no sistema.

Um ataque cannico por canal colateral pode inferir informaes colaterais de um modo detalhado e/ou estatstico para estudar o comportamento de um sistema ao executar uma determinada instruo, uma operao sensvel, ou at mesmo um algoritmo inteiro. Correlaes entre o comportamento do sistema e os dados de entrada so explorados para buscar vazamentos de informao no sistema. Tais vazamentos podem revelar diretamente uma informao secreta, fornecer informao intermediria dentro do clculo computacional, ou fornecer pistas sobre a estrutura ou formato do clculo computacional. Informaes por canais colaterais habitualmente tm em geral o efeito de reduzir a entropia dentro de um modelo criptogrfico, dramaticamente reduzindo os requisitos computacionais para a obteno de segredos, atravs de clculos por fora bruta.

Exemplos bem documentados de ataques especficos2 incluem:

  • Simple Power Analysis (SPA);
  • Simple Electromagnetic Analysis (SEMA);
  • Anlise de Tempo (TA, em ingls);
  • Anlise de Fora Diferencial (DPA, em ingls);
  • Anlise Eletromagntica Diferencial (DEMA, em ingls);
  • Anlise de Perfis;
  • Anlise de Coliso Diferencial (DCA, em ingls);
  • Anlise Colateral Diferencial de Alto Nvel, por exemplo DPA de segunda ordem;
  • Anlise Multivarivel (Template Attacks);
  • Anlise de Falhas Simples (SFA, em ingls)
  • Anlise de Falha Diferencial (DFA, em ingls); e
  • Abordagem Estocstica.

Nesta pesquisa, os ataques por canais colaterais so interpretados de forma mais abrangente, considerando dois contextos adicionais: comunicao de dados e contexto de execuo de software. No primeiro, o atacante pode observar padres na comunicao de dados criptografados (por exemplo, em comunicaes sem fio) que revelam informaes sobre segredos dentro do fluxo de dados ou no dispositivo de comunicao. Por exemplo, nmero de pacotes, tamanho dos pacotes, tempo de transmisso, ou padres de resposta do receptor podem provar-se teis na anlise da criptografia de um protocolo de comunicao seguro. Pode ainda trazer informaes sobre a natureza e formato dos dados trocados, por exemplo, ou identificar sequncias de dados sensveis dentro do fluxo de informaes. A anlise por canais colaterais do canal de comunicao pode tambm ser usada para deduzir informaes sobre o estado dos dispositivos e operaes criptogrficas.

O contexto de execuo do software rodando em um dispositivo SoC pode ainda ser aproveitado para um ataque por canal colateral. Informaes de contexto podem incluir mtricas de uso da CPU, anlise das instrues (por exemplo, anlise de previso de desvios), uso de memria cache, anlise de registros, padres de entrada e sada e assim por diante. Atravs da reconstruo completa ou parcial da sequncia de instrues na execuo do programa, pode-se deduzir o estado interno e reduzir significativamente a entropia de proteo dos dados contra ataques criptografia.

O termo countermeasure usado para descrever as tcnicas de hardware ou software que reduzem ou eliminam informaes colaterais disponveis a um possvel atacante, protegendo assim os sistemas ou dispositivos contra ataques por canais colaterais. Exemplos de contermeasures por canais colaterais incluem:

  • A estruturao de algoritmos criptogrficos iscronos em todas as entradas;
  • O uso de atrasos temporais aleatrios;
  • A blindagem, condicionamento e filtragem das linhas eltricas;
  • Tornar aleatrios os dados antes da execuo (blinding);
  • Adicionar valores aleatrios aos dados sensveis (masking);
  • A introduo de rudos s informaes colaterais;
  • A reduo de correlaes estatsticas; e
  • A certificao de que o caminho de execuo no dependa de valores secretos (isto , PC-secure).

Uma vez que trabalhos prvios j tm explorado ataques por canais colaterais e countermeasures em quantidade, a Intel acredita que h grande quantidade de pesquisa a ser feita no design e desenvolvimento de segurana resistente a ataques colaterais especificamente em dispositivos SoC . Tais dispositivos so caracterizados por:

  • Exposio fsica aos ataques de quem pode ter acesso ilimitado aos dispositivos;
  • Limitaes nos recursos computacionais, de memria e de armazenamento;
  • Limitaes nos recursos de energia (provenientes de limitaes de bateria);
  • Exposio nas comunicaes de dados atravs de canais de comunicao sem fio (que so inerentemente difundidos);
  • Modelos frequentemente esparsos de transferncia de dados; e
  • Limitao da funcionalidade dos dispositivos e proximidade de acoplamento com seu meio de operao.

Essas caractersticas e outros requisitos relacionados sugerem a necessidade de um conjunto distintivamente diferente de solues de segurana do que os padres amplamente aceitos, como o AES, que demandam demasiados recursos computacionais ou so confundidos com transferncias de dados esparsas.

Como ilustrao, pode-se considerar um dispositivo computacional ligado diretamente ao corpo humano, que colete periodicamente amostras de informaes relacionadas sade e as transmita atravs de comunicao sem fio para um dispositivo conectado internet (um smartphone, por exemplo) para carreg-las na nuvem. As transmisses de dados a partir do dispositivo so curtas e requerem privacidade. O dispositivo em si tem bateria limitada e desenhado para manter-se a maior parte do tempo em estado de espera. Uma soluo de segurana bem desenhada poderia usar um modelo criptogrfico leve que operasse em sintonia com o tamanho dos dados e as caractersticas do dispositivo. Informaes coletadas por canais colaterais, entretanto, poderiam ser usadas em um ataque para quebrar o modelo de criptografia e captar como as instncias do equipamento poderiam ser atacadas com ferramentas e mtodos relativamente simples. Dispositivos SoC em vrios contextos de IoT apresentam desafios semelhantes.

A Intel vislumbra pesquisadores desenvolvendo countermeasures de segurana e solues que atendam s ameaas de ataques em tais aplicaes em dispositivos SoC. Como parte de tal pesquisa, a Intel espera melhorar seu entendimento das ameaas nessa rea e obter um melhor entendimento terico do que factvel, dadas as restries desses dispositivos. Tais entendimentos iro ajudar a Intel a construir melhores dispositivos semicondutores no futuro.

1 Evans, D. The Internet of Things: How the Next Evolution of the Internet Is Changing Everything. Cisco Systems. April 2011.

2 Killmann, W., Lange, T., Lochter, M., Thumser, W., and Wicke, G. Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations. Bundesamt fr Sicherheit in der Informationstechnik. January 2011.

5. REAS DE PESQUISA

O desafio desta iniciativa o desenvolvimento de novas abordagens para a segurana de dispositivos leves SoC, que possam se tornar protegidos contra ataques por canais colaterais. Espera-se que as abordagens sejam fundamentadas em casos do mundo real, possuindo um nvel de generalidade que as tornem aplicveis a uma ampla gama de dispositivos.

Apesar dos pesquisadores poderem se concentrar em tipos especficos de ataques, notamos que o foco do trabalho deve ser em solues de segurana robustas contra ataques por canais colaterais e no em novas tcnicas para a realizao desses tipos de ataques. Da mesma forma, os investigadores podem concentrar-se em uma plataforma particular de SoC da Intel, mas as suas solues no devem ser limitadas segurana em torno de um determinado produto.

Espera-se que as propostas de pesquisa enderecem um ou mais dos seguintes trs vetores de pesquisa: VP1: Criptografia, VP2: Comunicao de Dados, e VP3: Software. importante ressaltar que no pretende-se que esses vetores sejam mutuamente exclusivos. Os proponentes so livres para desenvolver propostas que enderecem um desses vetores, uma combinao de dois desses vetores, ou mesmo os trs vetores simultaneamente. Adicionalmente, sero bem recebidas as propostas que sugiram um tpico fora desses trs tpicos, mas que tenham adeso aos objetivos e metas propostos.

VP1: Criptografia. O objetivo deste vetor de pesquisa desenvolver algoritmos e tecnologias que criem, adaptem, estendam ou implementem tecnologias de criptografia em formas resistentes a ataques por canais colaterais para dispositivos SoC leves. Funes de segurana criptogrfica podem fornecer as bases para um grande nmero de solues para problemas especficos em uma variedade de contextos para dispositivos baseados em SoC.

Uma lista parcial de tpicos relevantes nesse vetor de pesquisa inclui:

  • Cifradores em blocos e fluxo;
  • Criptografia de chaves simtricas;
  • Criptografia de chaves pblicas;
  • Algoritmos de hash;
  • Assinaturas digitais e cdigos de autenticao de mensagens.

VP2: Comunicao de Dados. O objetivo deste vetor de pesquisa desenvolver countermeasures que tornem os dispositivos baseados em SoC seguros contra ataques por canais colaterais. Dados transmitidos via redes sem fio, difusos por natureza, so indiscutivelmente vulnerveis a ataques. Pesquisas nessa rea buscam oportunidades de tornar segura a transferncia de dados, apesar de sua inerente natureza relacionada s transmisses de rdio sem fio.

Uma lista parcial de tpicos relevantes nesse vetor de pesquisa inclui:

  • Aplicao de criptografia em protocolos de comunicao;
  • Abordagens para gerenciamento de chaves;
  • Protocolos de comunicao no nvel de aplicao;
  • Comunicao em redes de sensores;
  • Comunicaes dispositivo-a-dispositivo;
  • Comunicao cliente-servidor.

VP3: Software. O objetivo deste vetor de pesquisa desenvolver countermeasures e tcnicas para tornar o software dos SoC robustos e protegidos contra ataques por canais colaterais. As solues devem considerar o contexto de execuo do software do dispositivo e o modo com que os atacantes poderiam usar as informaes bsicas de hardware para atacar segredos dos aplicativos.

Uma lista parcial de tpicos relevantes nesse vetor de pesquisa inclui:

  • Gerenciamento da memria cache;
  • Gerenciamento do tempo de execuo;
  • Lgica de previso de ramificaes;
  • Layout de memria e padres de acesso;
  • Mscaras de algoritmos;
  • Lgica de resposta a falhas e sua manipulao;
  • Suporte a sistemas operacionais;
  • Countermeasures baseados em compiladores.

Cenrios motivacionais. A Intel no deseja restringir os contextos de uso dos dispositivos SoC, mas as propostas devem ser preparadas para localizar os problemas de pesquisa dentro de contextos reais. Em geral, o uso de abordagens dirigidas por modelos de uso em pesquisas de segurana deve:

  1. Identificar os contextos de uso dos dispositivos SoC;
  2. Identificar as ameaas e vulnerabilidades existentes; e
  3. Propor abordagens ou estruturas para proteo contra essas ameaas.

Alguns cenrios de uso foram j ilustrados anteriormente no item Contexto desta Chamada de Propostas. Os proponentes so encorajados a criar a partir dos cenrios dos dispositivos, em acordo realidade do Brasil. Por exemplo, dispositivos SoC associados com servios de mdia de TV digital, rastreamento de cargas/transporte, sistemas de gerenciamento de energia em edifcios e assim por diante.

6. OBJETIVOS DE PESQUISA

A Intel busca projetos de pesquisa que sejam relevantes e tenham alto potencial de impacto para o contexto dos dispositivos SoC. Tais projetos devem claramente atender:

  • Uma importante classe de ataques por canais colaterais, j identificados ou potenciais para o futuro; e
  • Uma soluo de segurana ou countermeasure, demonstrando como a resistncia ao ataque deve ser alcanada.

Mais especificamente, a pesquisa deve atender aos seguintes objetivos:

Modelo de Ameaas

  • Objetivo 1: Demonstrar o ataque por canal colateral e quantificar seus requisitos e complexidades. Requisitos devem ser praticveis, tornando de alta importncia a ameaa analisada.

Robustez da Soluo e/ou Countermeasure

  • Objetivo 2: Mostrar o quanto a soluo ou countermeasure aumenta os requisitos de ataque por canal colateral em 10x a 100x ou torna-o praticamente impossvel.

Requisitos de Recursos

  • Objetivo 3: Certificar-se de que os recursos necessrios para implementar a soluo ou countermeasure no excedam 10-15% dos recursos totais do dispositivo, ou no devem acrescentar mais que 10-15% a recursos utilizados na abordagem atual. O uso dos recursos inclui:
    • Requisitos de energia;
    • CPU, memria, capacidade de armazenamento;
    • Uso de rdio sem fio.

Alm desses objetivos, so encorajadas abordagens que sejam amplamente aplicveis para diferentes dispositivos SoC e contextos, que aprofundem-se na anlise da quantificao das ameaas provenientes das vulnerabilidades por canais colaterais e aqueles que resultem em um melhor entendimento terico do que possvel, dadas as restries dos dispositivos SoC.

7. ELIGIBILIDADE

Para se qualificar para esta Chamada de Propostas FAPESP-Intel, o proponente dever atender aos seguintes pr-requisitos:

a) As condies e restries do Programa de Apoio Pesquisa em Parceria para Inovao Tecnolgica (PITE) descrito em www.fapesp.br/pite, exceto para as restries e condies explicitadas nesta Chamada de Propostas;

b) As propostas devem ser apresentadas por pesquisadores de Instituies de Ensino Superior e de Pesquisa no Estado de So Paulo, pblicas ou privadas, sem fins lucrativos;

c) Propostas que estejam incompletas, imprecisas, com oramento alm do mximo estabelecido, ou que de alguma maneira no estejam aderentes aos termos desta Chamada de Propostas, segundo anlise pelo Comit Gestor do Convnio FAPESP–Intel, sero excludas.

8. ESCOPOE RECURSOS

A Intel e a FAPESP iro contemplar um grupo de propostas de pesquisa com at 2 anos de durao. Cada proposta poder ser renovada anualmente de acordo com seu progresso satisfatrio e aderncia ao escopo de pesquisa.

O total de recursos disponvel para atender s propostas selecionadas nesta Chamada de Propostas de US$ 200.000,00 (duzentos mil dlares americanos). A FAPESP e a Intel se reservam o direito de propor oramentos menores do que os solicitados para as propostas selecionadas.

A adequao do oramento proposto aos objetivos e capacidade da equipe proponente so elementos importantes na anlise e seleo das propostas.

9. APRESENTAO DAS PROPOSTAS

As propostas devem estabelecer claramente as questes e oportunidades a serem tratadas e o potencial impacto se a pesquisa for bem sucedida. O projeto deve especificar os objetivos quantificveis listados nesta Chamada de Propostas e descrever quais os eventos que iro refletir o progresso do projeto em direo a esses objetivos.

A FAPESP e a Intel se reservam o direito de no receber propostas que estejam sob obrigao de confidencialidade. Todas as propostas submetidas devem portanto incluir apenas informao pblica.

Cada proposta dever conter os itens mencionados abaixo (para ver a lista completa de documentos necessrios, acessar o formulrio de submisso, item 16, pgina 7).

Formulrio de Inscrio FAPESP-Intel, em portugus, disponvel emwww.fapesp.br/8283.

Smula Curricular FAPESP, em ingls, para o Pesquisador Responsvel e cada Pesquisador Associado ao projeto, incluindo aqueles da Intel, quando aplicvel. Instrues para elaborao da Smula Curricular esto disponveis em www.fapesp.br/5266.

Descrio da equipe: todos os participantes do projeto devem ser elencados, incluindo Instituio Sede e Entidade. Para cada participante, a funo no projeto deve ser sucintamente definida, assim como a carga horria dedicada ao projeto deve ser atribuda. Cada pesquisador dever assinar a cincia de sua participao no projeto. Formulrio pode ser obtido em www.fapesp.br/8283.

As propostas devem ser submetidas em ingls em 12 a 14 pginas (excluindo-se citaes e descrio de custos), usando fonte Arial, tamanho 10 e pargrafo 1,5 linha. A seo 7 no deve ser considerada na limitao de pginas. A lista de itens de 1 a 6 deve estar contida na proposta de pesquisa, com os itens devidamente numerados conforme abaixo. Cada proposta dever conter as seguintes sees:

  1. Folha de rosto (1 pgina): ttulo da proposta, nome do Pesquisador Responsvel, informaes de contato, nome da Instituio Sede, valor total solicitado, valor de contrapartida (se aplicvel);
  2. Sumrio executivo (1 pgina): definio do problema/desafio que a pesquisa ir tratar, que esforos tcnicos e objetivos/critrios de sucesso sero utilizados, e a abordagem que ser utilizada;
  3. Relevncia e impacto (1-2 pginas): trata-se da parte central da proposta. Devem ser identificados sucintamente a singularidade e o potencial impacto do objetivo proposto e da abordagem frente ao estado-da-arte e s abordagens atuais.
  4. Racional tcnico detalhado, abordagem e plano de trabalho (2-4 pginas): detalhes da proposta de pesquisa. As propostas devem tratar questes chave atravs de um ou mais vetores de pesquisa (ou outro tpico de acordo com os objetivos do programa e metas), e o racional deve incluir uma base confivel para alcanar as mtricas do programa.
  5. Etapas de trabalho, cronograma, metas, critrios de sucesso e resultados (2 pginas): delineamento do escopo do trabalho, incluindo as tarefas a serem executadas, cronograma, metas, resultados e critrios de sucesso. Entende-se que este um esforo de pesquisa exploratrio e metas/entregveis devem refletir as intenes do projeto, mais que um compromisso rgido.
  6. Time (1-2 pginas): participantes no projeto, suas qualificaes e o nvel de participao no projeto.
  7. Outro tipo de suporte (1 pgina): demonstre outros apoios da Instituio Sede da proposta ao projeto, se houver, em forma de recursos, bens ou servios, mas sem incluir itens como uso de instalaes da instituio que j esto disponveis. Note que os autores das propostas selecionadas devero apresentar carta oficial assinada pelo dirigente da Instituio Sede, comprometendo os recursos e bens adicionais ao projeto.
  8. Plano de trabalho para as bolsas (sem limite de pginas): os custos para Bolsas de Iniciao Cientfica, Mestrado e Ps-Doutorado, cujos prazos devem ser iguais ou menores do que o prazo de durao do projeto, podero ser cobertos com recursos da contrapartida da Intel, dependendo de anlise da proposta e disponibilidade de recursos, verificados poca da seleo das propostas Para cada bolsa solicitada dever ser apresentado, com a proposta inicial, um Plano de Trabalho com at duas pginas, incluindo Ttulo do Projeto de Bolsa, Resumo e Descrio do Plano. No necessrio indicar o nome do bolsista na proposta mas, caso o projeto seja aprovado, o Pesquisador Principal dever providenciar processo seletivo anunciado publicamente para selecionar os bolsistas por mrito acadmico.
  9. Citaes (sem limite de pginas).
  10. Planilhas de oramento: as propostas devem incluir separadamente a descrio do oramento para os itens solicitados FAPESP e Intel. desejvel que a frao do valor total solicitada para cada parte seja em torno de 50%. Tal balano desejvel, porm no mandatrio, e pode variar devido a circunstncias devidamente justificadas.

a) Os itens de oramento que podem ser solicitados FAPESP so aqueles tradicionalmente apoiados pela Fundao no Programa PITE e descritos em: www.fapesp.br/1656.

b) Os itens de oramento que podem ser cobertos com recursos da Intel devem estar restritos a:

  1. i. Recursos aplicados em bens de capital ou equipamentos, se estes ficarem sob propriedade das instituies de ensino superior e de pesquisa no Estado de So Paulo aps o projeto;
  2. ii. Recursos aplicados em bolsas de estudo para Iniciao Cientfica, Mestrado, Doutorado e Ps-Doutorado, com valores, no mnimo, iguais aos das bolsas FAPESP para estas modalidades, sem a caracterizao de vnculo empregatcio com a Intel;
  3. iii. Recursos investidos em consumveis e servios de terceiros associados diretamente ao projeto;
  4. iv. Recursos aplicados na infraestrutura de pesquisa associada ao projeto;
  5. v. Recursos para a contratao, pelo prazo do projeto, de pesquisadores ou tcnicos de apoio dedicados ao projeto na instituio acadmica parceira, sem a caracterizao de vnculo empregatcio com a Intel;
  6. vi. Recursos para complementao salarial dos pesquisadores contratados pelas instituies de ensino superior e de pesquisa, participantes do projeto, a serem pagos de acordo com as regras das instituies, sem a caracterizao de vnculo empregatcio com a Intel;
  7. vii. Excees acompanhadas de uma justificativa detalhada sero analisadas na proposta pelo Comit Gestor da Cooperao.

c) As planilhas de oramento devem ser apresentadas utilizando-se planilhas especficas (conforme disponvel em www.fapesp.br/8283) devendo incluir:

  1. i. Planilha de Oramento Consolidado por rubrica, classificado por tipo de despesa e fonte de recursos (FAPESP, Intel e outras fontes);
  2. ii. Planilha do Oramento Consolidado para Bolsas, separadas por fontes (FAPESP e INTEL) e por tipo de despesa;
  3. iii. Planilha de Oramento por rubrica (FAPESP e INTEL) e cronograma de atividades.

IMPORTANTE: necessrio que sejam anexados trs oramentos para cada equipamento solicitado (nacional ou importado). No caso de impossibilidade de obteno dos trs oramentos, necessrio o envio de carta de esclarecimento.

10. SUBMISSO DAS PROPOSTAS

As propostas devem ser submetidas em papel, acompanhadas de uma cpia digital em um nico arquivo PDF contendo os itens elencados em Apresentao das Propostas.

Propostas que estejam incompletas, imprecisas, que solicitem recursos acima do recurso mximo disponvel, ou que no sejam em acordo aos termos e condies desta Chamada de Propostas sero excludas.

As propostas devem ser encaminhadas diretamente FAPESP ou enviadas por correio em envelope lacrado endereado a:

PROPOSTA DE PESQUISA CHAMADA FAPESP-INTEL 2013
FAPESP – Fundao de Amparo Pesquisa do Estado de So Paulo
Rua Pio XI, 1500 - Alto da Lapa
CEP 05468-901 - So Paulo - SP

No sero aceitas propostas submetidas por qualquer outro meio.

As propostas submetidas nesta Chamada de Propostas no sero devolvidas aos pesquisadores que as submeteram. Uma cpia ser mantida pela FAPESP para fins administrativos e para arquivo.

No sero aceitas propostas aps a data de submisso, nem ser permitido que sejam includos adendos ou explicaes adicionais, com exceo daquelas explicitamente requeridas pela FAPESP ou pela Intel.

11. CRITRIOS DE AVALIAO

Todas as propostas que sejam aderentes aos termos e normas desta Chamada de Propostas sero analisadas.

A seleo das propostas ser realizada por anlise de mrito e anlises comparativas. Estas sero realizadas usando-se pareceres de assessoria ad hoc e recomendaes das Coordenaes de rea e Adjuntas da FAPESP, de acordo com os critrios para seleo do Programa de Apoio Pesquisa em Parceria para Inovao Tecnolgica da FAPESP e do Comit Gestor da Cooperao FAPESP – Intel.

No participaro do processo de anlise e seleo de propostas pesquisadores participantes de alguma proposta submetida.

Todas as propostas sero analisadas usando-se os seguintes critrios:

a) Aderncia aos termos especificados nesta Chamada de Propostas;

b) Originalidade e ousadia da proposta de pesquisa acadmica em relao aos objetivos desta Chamada de Propostas;

c) Qualidade do projeto de pesquisa, na especificao clara dos objetivos, dos desafios a vencer e critrios de sucesso. Especificao clara dos meios e mtodos cientficos, tcnicos e materiais para isso, em relao ao estado da arte no campo, incluindo definies de interface, metodologia de testes e planos experimentais;

d) Infraestrutura adequada, oferecida pela Instituio Sede;

e) Qualificaes do pesquisador proponente e sua equipe, demonstrada por histrico anterior de resultados de pesquisa em reas relevantes a esta Chamada de Propostas, finalizao bem-sucedida de projetos anteriores, prmios e reconhecimento por atividade docente e publicaes; todos esses itens devem ser demonstrados nas Smulas Curriculares dos pesquisadores principais;

f) Viabilidade da execuo do projeto, incluindo a adequao dos recursos disponveis, apoio institucional, razoabilidade dos cronogramas, quantidade e qualificaes dos participantes, custos e o uso eficiente dos recursos solicitados;

g) Potencial para ampla disseminao e uso da propriedade intelectual criada, incluindo-se planos para publicaes cientficas, apresentaes em conferncias, bem como planos para distribuio dos contedos em mltiplos formatos e linguagens;

h) Formao de novos pesquisadores e profissionais propiciada pela execuo do projeto.

i) Potencial para inovao tecnolgica. O grau de inovao, importncia e relevncia da formulao dos problemas expostos e suas principais resolues. Ambio e criatividade do projeto de pesquisa acadmica proposto em relao ao explicitado nessa Chamada de Propostas. Potencial para inovao tecnolgica medido por comparaes com outras tecnologias existentes e concorrentes.

j) Potenciais resultados e relevncia para a Intel. Potencial com que a proposta poder influenciar os planos de longo prazo da Intel no desenvolvimentos de novas tecnologias.

12. CRONOGRAMA

Evento

Data

Lanamento da Chamada de Propostas

18/11/2013

ltima data para submisso de Propostas

21/02/2014

Publicao dos resultados da Chamada de Propostas

A partir de 11/06/2014

13. ANNCIO DOS RESULTADOS

Os resultados do processo de seleo sero anunciados na pgina da FAPESP, em www.fapesp.br e atravs de comunicao direta aos proponentes.

14. CONTRATAO DAS PROPOSTAS SELECIONADAS

Para cada proposta de pesquisa selecionada, a relao entre a FAPESP, Intel e a Instituio Sede do Projeto dever ser determinada por um Termo de Convnio, definindo:

a) Cronograma de desembolsos financeiros e prestaes de contas dos valores investidos;

b) A definio e cronograma de resultados esperados em cada etapa do projeto;

c) A propriedade intelectual, confidencialidade e potenciais exploraes de resultado do projeto;

d) Durao do Temo de Convnio;

e) Foro de resoluo de controvrsias.

15. CANCELAMENTO DA CONCESSO

A concesso poder ser cancelada pela Intel e pela FAPESP por acordo mtuo, no caso de evento que justifique tal ao, com base na anlise da Diretoria Cientfica da FAPESP e Intel. Cancelamentos no impedem que outras medidas possam ser tomadas, se necessrio.

16. CONCESSO, ANLISES DE PROGRESSO E AVALIAO

Em caso de aprovao das propostas, um Termo de Outorga dever ser assinado pelo Pesquisador Responsvel e por representante da Instituio Sede do projeto.

Os resultados sero avaliados atravs de Relatrios de Progresso e Prestao de Contas, que devero ser submetidos nas datas estabelecidas no Termo de Outorga.

17. ADERNCIA AOS TERMOS E CONDIES

Ao submeter uma proposta a esta Chamada de Propostas, os proponentes confirmam ter lido, entendido e concordado com os termos e condies aplicados e as condies estabelecidas para cada uma das propostas selecionadas.

18. INFORMAES COMPLEMENTARES

Questes relativas a esta Chamada de Propostas devem ser direcionadas a chamada_intel@fapesp.br.

Para atendimento mais eficaz, por favor, inclua “Chamada FAPESP-Intel” no campo “Assunto” do e-mail.

Verso para impresso | URL: fapesp.br/8282