Chamadas de Propostas

CHAMADA DE PROPOSTAS FAPESP-INTEL English version


1. INTRODUÇÃO

A FAPESP e a Intel tornam pública a presente Chamada de Propostas e convidam os pesquisadores interessados, vinculados a Instituições de Ensino Superior e de Pesquisa no Estado de São Paulo, públicas ou privadas, a apresentarem propostas de projetos de pesquisa no âmbito do convênio firmado entre a FAPESP e a Intel, nas formas e condições a seguir estabelecidas.

2. ASSUNTO

Pesquisa acadêmica em segurança sobre canais colaterais para dispositivos baseados em systems-on-a-chip (SoC).

3. PANORAMA

A FAPESP e a Intel, através de seu University Research Office (URO), convidam pesquisadores do Estado de São Paulo a apresentarem propostas sobre segurança para dispositivos leves do tipo Internet of Things (IoT). Espera-se que o uso desses dispositivos aumente significativamente nos próximos anos, criando novos desafios de pesquisa em face às limitações de recursos de hardware, energia, custos, largura de banda e exposições a intervenções físicas. O fácil acesso a dispositivos IoT cria oportunidades para ataques que explorem informações por canais colaterais, a fim de obter chaves criptográficas, dados com acesso controlado, ou outros tipos de informação protegida. A Intel tem interesse particular em pesquisas inovadoras que levem a técnicas e tecnologias que possam dar origem a dispositivos leves para IoT, significativamente mais seguros contra ataques por canais colaterais que aqueles atualmente disponíveis.

4. CONTEXTO

Espera-se que o uso de dispositivos baseados em Systems-on-a-Chip (SoC) aumente significativamente nos próximos anos. Segundo fonte bem estabelecida, o número total de equipamentos conectados à Internet deve alcançar 25 bilhões em 2015 e 50 bilhões em 2020.1 O crescimento abrupto das tecnologias ligadas a dispositivos SoC deverá ser visto em campos tais como:

  • Equipamentos eletrônicos de consumo (câmeras digitais, tocadores de mídia, equipamentos GPS e jogos);
  • Comunicações por celular (smarthphones, feature phones, estações base para celulares);
  • Saúde e medicina (equipamentos de diagnóstico, dispositivos de monitoramento de pacientes, equipamentos de imagem);
  • Transporte (sistemas de controle de veículos, monitoramento e controle de tráfego);
  • Energia (medidores inteligentes, sensores de clima, sistemas de gerenciamento de energia);
  • Segurança (dispositivos de monitoramento e vigilância, sistemas de alarme residencial);
  • Aplicações industriais (controle e monitoramento, gerenciamento de qualidade);
  • Comércio/varejo (gerenciamento de logística e mercadorias, dispositivos para os pontos de venda).

A segurança dos dispositivos baseados em SoC e os dados associados a esses dispositivos apresentam-se como um desafio por uma variedade de razões: integração de módulos com propriedade intelectual de terceiros, exposição física dos dispositivos a ataques, falta de configurações administrativas ou gerenciais, designs e requisitos de fabricação de baixo custo, recursos de hardware limitados (processador, memória, armazenamento) e maiores limitações de orçamento. O foco deste esforço de pesquisa é sobre o modelo de segurança para dispositivos SoC leves, que sejam resistentes a ataques por canais colaterais.

Em um sentido mais abrangente, os ataques por canais colaterais referem-se ao uso de características fisicamente observáveis de uma sistema ou dispositivo interno para deduzir estados internos e acessar informações protegidas (chaves de criptografia, por exemplo). Exemplos de informações colaterais que poderiam ser exploradas para tais ataques seriam:

  • Variações no tempo de execução;
  • Variações no consumo de energia;
  • Variações nas emissões eletromagnéticas;
  • Variações no comportamento acústico; e
  • Comportamentos inesperados causados por falhas induzidas no dispositivo ou no sistema.

Um ataque canônico por canal colateral pode inferir informações colaterais de um modo detalhado e/ou estatístico para estudar o comportamento de um sistema ao executar uma determinada instrução, uma operação sensível, ou até mesmo um algoritmo inteiro. Correlações entre o comportamento do sistema e os dados de entrada são explorados para buscar vazamentos de informação no sistema. Tais vazamentos podem revelar diretamente uma informação secreta, fornecer informação intermediária dentro do cálculo computacional, ou fornecer pistas sobre a estrutura ou formato do cálculo computacional. Informações por canais colaterais habitualmente têm em geral o efeito de reduzir a entropia dentro de um modelo criptográfico, dramaticamente reduzindo os requisitos computacionais para a obtenção de segredos, através de cálculos por força bruta.

Exemplos bem documentados de ataques específicos2 incluem:

  • Simple Power Analysis (SPA);
  • Simple Electromagnetic Analysis (SEMA);
  • Análise de Tempo (TA, em inglês);
  • Análise de Força Diferencial (DPA, em inglês);
  • Análise Eletromagnética Diferencial (DEMA, em inglês);
  • Análise de Perfis;
  • Análise de Colisão Diferencial (DCA, em inglês);
  • Análise Colateral Diferencial de Alto Nível, por exemplo DPA de segunda ordem;
  • Análise Multivariável (Template Attacks);
  • Análise de Falhas Simples (SFA, em inglês)
  • Análise de Falha Diferencial (DFA, em inglês); e
  • Abordagem Estocástica.

Nesta pesquisa, os ataques por canais colaterais são interpretados de forma mais abrangente, considerando dois contextos adicionais: comunicação de dados e contexto de execução de software. No primeiro, o atacante pode observar padrões na comunicação de dados criptografados (por exemplo, em comunicações sem fio) que revelam informações sobre segredos dentro do fluxo de dados ou no dispositivo de comunicação. Por exemplo, número de pacotes, tamanho dos pacotes, tempo de transmissão, ou padrões de resposta do receptor podem provar-se úteis na análise da criptografia de um protocolo de comunicação seguro. Pode ainda trazer informações sobre a natureza e formato dos dados trocados, por exemplo, ou identificar sequências de dados sensíveis dentro do fluxo de informações. A análise por canais colaterais do canal de comunicação pode também ser usada para deduzir informações sobre o estado dos dispositivos e operações criptográficas.

O contexto de execução do software rodando em um dispositivo SoC pode ainda ser aproveitado para um ataque por canal colateral. Informações de contexto podem incluir métricas de uso da CPU, análise das instruções (por exemplo, análise de previsão de desvios), uso de memória cache, análise de registros, padrões de entrada e saída e assim por diante. Através da reconstrução completa ou parcial da sequência de instruções na execução do programa, pode-se deduzir o estado interno e reduzir significativamente a entropia de proteção dos dados contra ataques à criptografia.

O termo countermeasure é usado para descrever as técnicas de hardware ou software que reduzem ou eliminam informações colaterais disponíveis a um possível atacante, protegendo assim os sistemas ou dispositivos contra ataques por canais colaterais. Exemplos de contermeasures por canais colaterais incluem:

  • A estruturação de algoritmos criptográficos isócronos em todas as entradas;
  • O uso de atrasos temporais aleatórios;
  • A blindagem, condicionamento e filtragem das linhas elétricas;
  • Tornar aleatórios os dados antes da execução (blinding);
  • Adicionar valores aleatórios aos dados sensíveis (masking);
  • A introdução de ruídos às informações colaterais;
  • A redução de correlações estatísticas; e
  • A certificação de que o caminho de execução não dependa de valores secretos (isto é, PC-secure).

Uma vez que trabalhos prévios já têm explorado ataques por canais colaterais e countermeasures em quantidade, a Intel acredita que há grande quantidade de pesquisa a ser feita no design e desenvolvimento de segurança resistente a ataques colaterais especificamente em dispositivos SoC . Tais dispositivos são caracterizados por:

  • Exposição física aos ataques de quem pode ter acesso ilimitado aos dispositivos;
  • Limitações nos recursos computacionais, de memória e de armazenamento;
  • Limitações nos recursos de energia (provenientes de limitações de bateria);
  • Exposição nas comunicações de dados através de canais de comunicação sem fio (que são inerentemente difundidos);
  • Modelos frequentemente esparsos de transferência de dados; e
  • Limitação da funcionalidade dos dispositivos e proximidade de acoplamento com seu meio de operação.

Essas características e outros requisitos relacionados sugerem a necessidade de um conjunto distintivamente diferente de soluções de segurança do que os padrões amplamente aceitos, como o AES, que demandam demasiados recursos computacionais ou são confundidos com transferências de dados esparsas.

Como ilustração, pode-se considerar um dispositivo computacional ligado diretamente ao corpo humano, que colete periodicamente amostras de informações relacionadas à saúde e as transmita através de comunicação sem fio para um dispositivo conectado à internet (um smartphone, por exemplo) para carregá-las na nuvem. As transmissões de dados a partir do dispositivo são curtas e requerem privacidade. O dispositivo em si tem bateria limitada e é desenhado para manter-se a maior parte do tempo em estado de espera. Uma solução de segurança bem desenhada poderia usar um modelo criptográfico leve que operasse em sintonia com o tamanho dos dados e as características do dispositivo. Informações coletadas por canais colaterais, entretanto, poderiam ser usadas em um ataque para quebrar o modelo de criptografia e captar como as instâncias do equipamento poderiam ser atacadas com ferramentas e métodos relativamente simples. Dispositivos SoC em vários contextos de IoT apresentam desafios semelhantes.

A Intel vislumbra pesquisadores desenvolvendo countermeasures de segurança e soluções que atendam às ameaças de ataques em tais aplicações em dispositivos SoC. Como parte de tal pesquisa, a Intel espera melhorar seu entendimento das ameaças nessa área e obter um melhor entendimento teórico do que é factível, dadas as restrições desses dispositivos. Tais entendimentos irão ajudar a Intel a construir melhores dispositivos semicondutores no futuro.

1 Evans, D. The Internet of Things: How the Next Evolution of the Internet Is Changing Everything. Cisco Systems. April 2011.

2 Killmann, W., Lange, T., Lochter, M., Thumser, W., and Wicke, G. Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations. Bundesamt für Sicherheit in der Informationstechnik. January 2011.

5. ÁREAS DE PESQUISA

O desafio desta iniciativa é o desenvolvimento de novas abordagens para a segurança de dispositivos leves SoC, que possam se tornar protegidos contra ataques por canais colaterais. Espera-se que as abordagens sejam fundamentadas em casos do mundo real, possuindo um nível de generalidade que as tornem aplicáveis a uma ampla gama de dispositivos.

Apesar dos pesquisadores poderem se concentrar em tipos específicos de ataques, notamos que o foco do trabalho deve ser em soluções de segurança robustas contra ataques por canais colaterais e não em novas técnicas para a realização desses tipos de ataques. Da mesma forma, os investigadores podem concentrar-se em uma plataforma particular de SoC da Intel, mas as suas soluções não devem ser limitadas à segurança em torno de um determinado produto.

Espera-se que as propostas de pesquisa enderecem um ou mais dos seguintes três vetores de pesquisa: VP1: Criptografia, VP2: Comunicação de Dados, e VP3: Software. É importante ressaltar que não pretende-se que esses vetores sejam mutuamente exclusivos. Os proponentes são livres para desenvolver propostas que enderecem um desses vetores, uma combinação de dois desses vetores, ou mesmo os três vetores simultaneamente. Adicionalmente, serão bem recebidas as propostas que sugiram um tópico fora desses três tópicos, mas que tenham adesão aos objetivos e metas propostos.

VP1: Criptografia. O objetivo deste vetor de pesquisa é desenvolver algoritmos e tecnologias que criem, adaptem, estendam ou implementem tecnologias de criptografia em formas resistentes a ataques por canais colaterais para dispositivos SoC leves. Funções de segurança criptográfica podem fornecer as bases para um grande número de soluções para problemas específicos em uma variedade de contextos para dispositivos baseados em SoC.

Uma lista parcial de tópicos relevantes nesse vetor de pesquisa inclui:

  • Cifradores em blocos e fluxo;
  • Criptografia de chaves simétricas;
  • Criptografia de chaves públicas;
  • Algoritmos de hash;
  • Assinaturas digitais e códigos de autenticação de mensagens.

VP2: Comunicação de Dados. O objetivo deste vetor de pesquisa é desenvolver countermeasures que tornem os dispositivos baseados em SoC seguros contra ataques por canais colaterais. Dados transmitidos via redes sem fio, difusos por natureza, são indiscutivelmente vulneráveis a ataques. Pesquisas nessa área buscam oportunidades de tornar segura a transferência de dados, apesar de sua inerente natureza relacionada às transmissões de rádio sem fio.

Uma lista parcial de tópicos relevantes nesse vetor de pesquisa inclui:

  • Aplicação de criptografia em protocolos de comunicação;
  • Abordagens para gerenciamento de chaves;
  • Protocolos de comunicação no nível de aplicação;
  • Comunicação em redes de sensores;
  • Comunicações dispositivo-a-dispositivo;
  • Comunicação cliente-servidor.

VP3: Software. O objetivo deste vetor de pesquisa é desenvolver countermeasures e técnicas para tornar o software dos SoC robustos e protegidos contra ataques por canais colaterais. As soluções devem considerar o contexto de execução do software do dispositivo e o modo com que os atacantes poderiam usar as informações básicas de hardware para atacar segredos dos aplicativos.

Uma lista parcial de tópicos relevantes nesse vetor de pesquisa inclui:

  • Gerenciamento da memória cache;
  • Gerenciamento do tempo de execução;
  • Lógica de previsão de ramificações;
  • Layout de memória e padrões de acesso;
  • Máscaras de algoritmos;
  • Lógica de resposta a falhas e sua manipulação;
  • Suporte a sistemas operacionais;
  • Countermeasures baseados em compiladores.

Cenários motivacionais. A Intel não deseja restringir os contextos de uso dos dispositivos SoC, mas as propostas devem ser preparadas para localizar os problemas de pesquisa dentro de contextos reais. Em geral, o uso de abordagens dirigidas por modelos de uso em pesquisas de segurança deve:

  1. Identificar os contextos de uso dos dispositivos SoC;
  2. Identificar as ameaças e vulnerabilidades existentes; e
  3. Propor abordagens ou estruturas para proteção contra essas ameaças.

Alguns cenários de uso foram já ilustrados anteriormente no item Contexto desta Chamada de Propostas. Os proponentes são encorajados a criar a partir dos cenários dos dispositivos, em acordo à realidade do Brasil. Por exemplo, dispositivos SoC associados com serviços de mídia de TV digital, rastreamento de cargas/transporte, sistemas de gerenciamento de energia em edifícios e assim por diante.

6. OBJETIVOS DE PESQUISA

A Intel busca projetos de pesquisa que sejam relevantes e tenham alto potencial de impacto para o contexto dos dispositivos SoC. Tais projetos devem claramente atender:

  • Uma importante classe de ataques por canais colaterais, já identificados ou potenciais para o futuro; e
  • Uma solução de segurança ou countermeasure, demonstrando como a resistência ao ataque deve ser alcançada.

Mais especificamente, a pesquisa deve atender aos seguintes objetivos:

Modelo de Ameaças

  • Objetivo 1: Demonstrar o ataque por canal colateral e quantificar seus requisitos e complexidades. Requisitos devem ser praticáveis, tornando de alta importância a ameaça analisada.

Robustez da Solução e/ou Countermeasure

  • Objetivo 2: Mostrar o quanto a solução ou countermeasure aumenta os requisitos de ataque por canal colateral em 10x a 100x ou torna-o praticamente impossível.

Requisitos de Recursos

  • Objetivo 3: Certificar-se de que os recursos necessários para implementar a solução ou countermeasure não excedam 10-15% dos recursos totais do dispositivo, ou não devem acrescentar mais que 10-15% a recursos utilizados na abordagem atual. O uso dos recursos inclui:
    • Requisitos de energia;
    • CPU, memória, capacidade de armazenamento;
    • Uso de rádio sem fio.

Além desses objetivos, são encorajadas abordagens que sejam amplamente aplicáveis para diferentes dispositivos SoC e contextos, que aprofundem-se na análise da quantificação das ameaças provenientes das vulnerabilidades por canais colaterais e aqueles que resultem em um melhor entendimento teórico do que é possível, dadas as restrições dos dispositivos SoC.

7. ELIGIBILIDADE

Para se qualificar para esta Chamada de Propostas FAPESP-Intel, o proponente deverá atender aos seguintes pré-requisitos:

a) As condições e restrições do Programa de Apoio à Pesquisa em Parceria para Inovação Tecnológica (PITE) descrito em www.fapesp.br/pite, exceto para as restrições e condições explicitadas nesta Chamada de Propostas;

b) As propostas devem ser apresentadas por pesquisadores de Instituições de Ensino Superior e de Pesquisa no Estado de São Paulo, públicas ou privadas, sem fins lucrativos;

c) Propostas que estejam incompletas, imprecisas, com orçamento além do máximo estabelecido, ou que de alguma maneira não estejam aderentes aos termos desta Chamada de Propostas, segundo análise pelo Comitê Gestor do Convênio FAPESP–Intel, serão excluídas.

8. ESCOPO E RECURSOS

A Intel e a FAPESP irão contemplar um grupo de propostas de pesquisa com até 2 anos de duração. Cada proposta poderá ser renovada anualmente de acordo com seu progresso satisfatório e aderência ao escopo de pesquisa.

O total de recursos disponível para atender às propostas selecionadas nesta Chamada de Propostas é de US$ 200.000,00 (duzentos mil dólares americanos). A FAPESP e a Intel se reservam o direito de propor orçamentos menores do que os solicitados para as propostas selecionadas.

A adequação do orçamento proposto aos objetivos e à capacidade da equipe proponente são elementos importantes na análise e seleção das propostas.

9. APRESENTAÇÃO DAS PROPOSTAS

As propostas devem estabelecer claramente as questões e oportunidades a serem tratadas e o potencial impacto se a pesquisa for bem sucedida. O projeto deve especificar os objetivos quantificáveis listados nesta Chamada de Propostas e descrever quais os eventos que irão refletir o progresso do projeto em direção a esses objetivos.

A FAPESP e a Intel se reservam o direito de não receber propostas que estejam sob obrigação de confidencialidade. Todas as propostas submetidas devem portanto incluir apenas informação pública.

Cada proposta deverá conter os itens mencionados abaixo (para ver a lista completa de documentos necessários, acessar o formulário de submissão, item 16, página 7).

Formulário de Inscrição FAPESP-Intel, em português, disponível em www.fapesp.br/8283.

Súmula Curricular FAPESP, em inglês, para o Pesquisador Responsável e cada Pesquisador Associado ao projeto, incluindo aqueles da Intel, quando aplicável. Instruções para elaboração da Súmula Curricular estão disponíveis em www.fapesp.br/5266.

Descrição da equipe: todos os participantes do projeto devem ser elencados, incluindo Instituição Sede e Entidade. Para cada participante, a função no projeto deve ser sucintamente definida, assim como a carga horária dedicada ao projeto deve ser atribuída. Cada pesquisador deverá assinar a ciência de sua participação no projeto. Formulário pode ser obtido em www.fapesp.br/8283.

As propostas devem ser submetidas em inglês em 12 a 14 páginas (excluindo-se citações e descrição de custos), usando fonte Arial, tamanho 10 e parágrafo 1,5 linha. A seção 7 não deve ser considerada na limitação de páginas. A lista de itens de 1 a 6 deve estar contida na proposta de pesquisa, com os itens devidamente numerados conforme abaixo. Cada proposta deverá conter as seguintes seções:

  1. Folha de rosto (1 página): título da proposta, nome do Pesquisador Responsável, informações de contato, nome da Instituição Sede, valor total solicitado, valor de contrapartida (se aplicável);
  2. Sumário executivo (1 página): definição do problema/desafio que a pesquisa irá tratar, que esforços técnicos e objetivos/critérios de sucesso serão utilizados, e a abordagem que será utilizada;
  3. Relevância e impacto (1-2 páginas): trata-se da parte central da proposta. Devem ser identificados sucintamente a singularidade e o potencial impacto do objetivo proposto e da abordagem frente ao estado-da-arte e às abordagens atuais.
  4. Racional técnico detalhado, abordagem e plano de trabalho (2-4 páginas): detalhes da proposta de pesquisa. As propostas devem tratar questões chave através de um ou mais vetores de pesquisa (ou outro tópico de acordo com os objetivos do programa e metas), e o racional deve incluir uma base confiável para alcançar as métricas do programa.
  5. Etapas de trabalho, cronograma, metas, critérios de sucesso e resultados (2 páginas): delineamento do escopo do trabalho, incluindo as tarefas a serem executadas, cronograma, metas, resultados e critérios de sucesso. Entende-se que este é um esforço de pesquisa exploratório e metas/entregáveis devem refletir as intenções do projeto, mais que um compromisso rígido.
  6. Time (1-2 páginas): participantes no projeto, suas qualificações e o nível de participação no projeto.
  7. Outro tipo de suporte (1 página): demonstre outros apoios da Instituição Sede da proposta ao projeto, se houver, em forma de recursos, bens ou serviços, mas sem incluir itens como uso de instalações da instituição que já estão disponíveis. Note que os autores das propostas selecionadas deverão apresentar carta oficial assinada pelo dirigente da Instituição Sede, comprometendo os recursos e bens adicionais ao projeto.
  8. Plano de trabalho para as bolsas (sem limite de páginas): os custos para Bolsas de Iniciação Científica, Mestrado e Pós-Doutorado, cujos prazos devem ser iguais ou menores do que o prazo de duração do projeto, poderão ser cobertos com recursos da contrapartida da Intel, dependendo de análise da proposta e disponibilidade de recursos, verificados à época da seleção das propostas Para cada bolsa solicitada deverá ser apresentado, com a proposta inicial, um Plano de Trabalho com até duas páginas, incluindo Título do Projeto de Bolsa, Resumo e Descrição do Plano. Não é necessário indicar o nome do bolsista na proposta mas, caso o projeto seja aprovado, o Pesquisador Principal deverá providenciar processo seletivo anunciado publicamente para selecionar os bolsistas por mérito acadêmico.
  9. Citações (sem limite de páginas).
  10. Planilhas de orçamento: as propostas devem incluir separadamente a descrição do orçamento para os itens solicitados à FAPESP e à Intel. É desejável que a fração do valor total solicitada para cada parte seja em torno de 50%. Tal balanço é desejável, porém não mandatório, e pode variar devido a circunstâncias devidamente justificadas.

a) Os itens de orçamento que podem ser solicitados à FAPESP são aqueles tradicionalmente apoiados pela Fundação no Programa PITE e descritos em: www.fapesp.br/1656.

b) Os itens de orçamento que podem ser cobertos com recursos da Intel devem estar restritos a:

  1. i. Recursos aplicados em bens de capital ou equipamentos, se estes ficarem sob propriedade das instituições de ensino superior e de pesquisa no Estado de São Paulo após o projeto;
  2. ii. Recursos aplicados em bolsas de estudo para Iniciação Científica, Mestrado, Doutorado e Pós-Doutorado, com valores, no mínimo, iguais aos das bolsas FAPESP para estas modalidades, sem a caracterização de vínculo empregatício com a Intel;
  3. iii. Recursos investidos em consumíveis e serviços de terceiros associados diretamente ao projeto;
  4. iv. Recursos aplicados na infraestrutura de pesquisa associada ao projeto;
  5. v. Recursos para a contratação, pelo prazo do projeto, de pesquisadores ou técnicos de apoio dedicados ao projeto na instituição acadêmica parceira, sem a caracterização de vínculo empregatício com a Intel;
  6. vi. Recursos para complementação salarial dos pesquisadores contratados pelas instituições de ensino superior e de pesquisa, participantes do projeto, a serem pagos de acordo com as regras das instituições, sem a caracterização de vínculo empregatício com a Intel;
  7. vii. Exceções acompanhadas de uma justificativa detalhada serão analisadas na proposta pelo Comitê Gestor da Cooperação.

c) As planilhas de orçamento devem ser apresentadas utilizando-se planilhas específicas (conforme disponível em www.fapesp.br/8283) devendo incluir:

  1. i. Planilha de Orçamento Consolidado por rubrica, classificado por tipo de despesa e fonte de recursos (FAPESP, Intel e outras fontes);
  2. ii. Planilha do Orçamento Consolidado para Bolsas, separadas por fontes (FAPESP e INTEL) e por tipo de despesa;
  3. iii. Planilha de Orçamento por rubrica (FAPESP e INTEL) e cronograma de atividades.

IMPORTANTE: É necessário que sejam anexados três orçamentos para cada equipamento solicitado (nacional ou importado). No caso de impossibilidade de obtenção dos três orçamentos, é necessário o envio de carta de esclarecimento.

10. SUBMISSÃO DAS PROPOSTAS

As propostas devem ser submetidas em papel, acompanhadas de uma cópia digital em um único arquivo PDF contendo os itens elencados em Apresentação das Propostas.

Propostas que estejam incompletas, imprecisas, que solicitem recursos acima do recurso máximo disponível, ou que não sejam em acordo aos termos e condições desta Chamada de Propostas serão excluídas.

As propostas devem ser encaminhadas diretamente à FAPESP ou enviadas por correio em envelope lacrado endereçado a:

PROPOSTA DE PESQUISA CHAMADA FAPESP-INTEL 2013
FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo
Rua Pio XI, 1500 - Alto da Lapa
CEP 05468-901 - São Paulo - SP

Não serão aceitas propostas submetidas por qualquer outro meio.

As propostas submetidas nesta Chamada de Propostas não serão devolvidas aos pesquisadores que as submeteram. Uma cópia será mantida pela FAPESP para fins administrativos e para arquivo.

Não serão aceitas propostas após a data de submissão, nem será permitido que sejam incluídos adendos ou explicações adicionais, com exceção daquelas explicitamente requeridas pela FAPESP ou pela Intel.

11. CRITÉRIOS DE AVALIAÇÃO

Todas as propostas que sejam aderentes aos termos e normas desta Chamada de Propostas serão analisadas.

A seleção das propostas será realizada por análise de mérito e análises comparativas. Estas serão realizadas usando-se pareceres de assessoria ad hoc e recomendações das Coordenações de Área e Adjuntas da FAPESP, de acordo com os critérios para seleção do Programa de Apoio à Pesquisa em Parceria para Inovação Tecnológica da FAPESP e do Comitê Gestor da Cooperação FAPESP – Intel.

Não participarão do processo de análise e seleção de propostas pesquisadores participantes de alguma proposta submetida.

Todas as propostas serão analisadas usando-se os seguintes critérios:

a) Aderência aos termos especificados nesta Chamada de Propostas;

b) Originalidade e ousadia da proposta de pesquisa acadêmica em relação aos objetivos desta Chamada de Propostas;

c) Qualidade do projeto de pesquisa, na especificação clara dos objetivos, dos desafios a vencer e critérios de sucesso. Especificação clara dos meios e métodos científicos, técnicos e materiais para isso, em relação ao estado da arte no campo, incluindo definições de interface, metodologia de testes e planos experimentais;

d) Infraestrutura adequada, oferecida pela Instituição Sede;

e) Qualificações do pesquisador proponente e sua equipe, demonstrada por histórico anterior de resultados de pesquisa em áreas relevantes a esta Chamada de Propostas, finalização bem-sucedida de projetos anteriores, prêmios e reconhecimento por atividade docente e publicações; todos esses itens devem ser demonstrados nas Súmulas Curriculares dos pesquisadores principais;

f) Viabilidade da execução do projeto, incluindo a adequação dos recursos disponíveis, apoio institucional, razoabilidade dos cronogramas, quantidade e qualificações dos participantes, custos e o uso eficiente dos recursos solicitados;

g) Potencial para ampla disseminação e uso da propriedade intelectual criada, incluindo-se planos para publicações científicas, apresentações em conferências, bem como planos para distribuição dos conteúdos em múltiplos formatos e linguagens;

h) Formação de novos pesquisadores e profissionais propiciada pela execução do projeto.

i) Potencial para inovação tecnológica. O grau de inovação, importância e relevância da formulação dos problemas expostos e suas principais resoluções. Ambição e criatividade do projeto de pesquisa acadêmica proposto em relação ao explicitado nessa Chamada de Propostas. Potencial para inovação tecnológica medido por comparações com outras tecnologias existentes e concorrentes.

j) Potenciais resultados e relevância para a Intel. Potencial com que a proposta poderá influenciar os planos de longo prazo da Intel no desenvolvimentos de novas tecnologias.

12. CRONOGRAMA

Evento

Data

Lançamento da Chamada de Propostas

18/11/2013

Última data para submissão de Propostas

21/02/2014

Publicação dos resultados da Chamada de Propostas

A partir de 11/06/2014

13. ANÚNCIO DOS RESULTADOS

Os resultados do processo de seleção serão anunciados na página da FAPESP, em www.fapesp.br e através de comunicação direta aos proponentes.

14. CONTRATAÇÃO DAS PROPOSTAS SELECIONADAS

Para cada proposta de pesquisa selecionada, a relação entre a FAPESP, Intel e a Instituição Sede do Projeto deverá ser determinada por um Termo de Convênio, definindo:

a) Cronograma de desembolsos financeiros e prestações de contas dos valores investidos;

b) A definição e cronograma de resultados esperados em cada etapa do projeto;

c) A propriedade intelectual, confidencialidade e potenciais explorações de resultado do projeto;

d) Duração do Temo de Convênio;

e) Foro de resolução de controvérsias.

15. CANCELAMENTO DA CONCESSÃO

A concessão poderá ser cancelada pela Intel e pela FAPESP por acordo mútuo, no caso de evento que justifique tal ação, com base na análise da Diretoria Científica da FAPESP e Intel. Cancelamentos não impedem que outras medidas possam ser tomadas, se necessário.

16. CONCESSÃO, ANÁLISES DE PROGRESSO E AVALIAÇÃO

Em caso de aprovação das propostas, um Termo de Outorga deverá ser assinado pelo Pesquisador Responsável e por representante da Instituição Sede do projeto.

Os resultados serão avaliados através de Relatórios de Progresso e Prestação de Contas, que deverão ser submetidos nas datas estabelecidas no Termo de Outorga.

17. ADERÊNCIA AOS TERMOS E CONDIÇÕES

Ao submeter uma proposta a esta Chamada de Propostas, os proponentes confirmam ter lido, entendido e concordado com os termos e condições aplicados e as condições estabelecidas para cada uma das propostas selecionadas.

18. INFORMAÇÕES COMPLEMENTARES

Questões relativas a esta Chamada de Propostas devem ser direcionadas a chamada_intel@fapesp.br.

Para atendimento mais eficaz, por favor, inclua “Chamada FAPESP-Intel” no campo “Assunto” do e-mail.


Página atualizada em 18/11/2013 - Publicada em 12/11/2013