Sistematização do Contexto como Fator de Autenticação de Usuários de Dispositivos Móveis
Resumo
A necessidade de proteger os dispositivos móveis de acessos não autorizados é crescente. Por outro lado, os mecanismos convencionais de autenticação utilizados hoje representam um obstáculo difícil que os usuários precisam vencer sempre que desejam utilizar seus dispositivos. Essa problemática é agravada nos dispositivos móveis por conta das suas diferenças na dinâmica de utilização. Nesse cenário, muitos autores propõem soluções baseadas em autenticação implícita, transparente e contínua focadas principalmente no uso de fatores biométricos. Diferente dos outros trabalhos, propomos o uso do contexto como fator de autenticação dos usuários e uma sistematização do seu uso nos dispositivos móveis, utilizando para isso o framework de aquisição de contexto LoCCAM e Cadeias de Markov Ocultas (Hidden Markov Model HMM).
Referências
COSTA, Luciano R.; OBELHEIRO, Rafael R.; FRAGA, Joni S. (2006) Introdução à Biometria. Livro texto dos Minicursos do VI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg2006), v. 1, p. 103-151. SBC: Porto Alegre.
COUTAZ, J. et al. (2005) Context is key. Communications of the ACM, v. 48, n. 3, p. 49-53. ACM.
CRAWFORD, Heather (2014) Adventures in Authentication – Position Paper. In: Symposium on Usable Privacy and Security (SOUPS).
DEY, A.K. Understanding and using context. Personal and ubiquitous computing, v. 5, n. 1, p. 4-7, 2001.
HAYASHI, Eiji et al. (2013) CASA: Context-Aware Scalable Authentication. In: Proceedings of the Ninth Symposium on Usable Privacy and Security (SOUPS’13), p. 3. ACM.
JAKOBSSON, Markus et al. (2009) Implicit Authentication for Mobile Devices. In: Proceedings of the 4th USENIX Conference on Hot Topics in Security. USENIX Association.
MAIA, M.E.F. et al. (2013) LOCCAM – Loosely Coupled Context Acquisition Middleware. In: Proceedings of the 28th Annual ACM Symposium on Applied Computing, p. 534-541. ACM.
RABINER, L. R.; JUANG, Biing-Hwang. (1986) An Introduction to Hidden Markov Models. ASSP Magazine, v. 3, n. 1, p. 4-16. IEEE.
VIANA, W. C. (2010) Mobilité et sensibilité au contexte pour la gestion de documments multimédias personnels: CoMMediA. Tese (Doutorado) — Université Joseph-Fourier – Grenoble. Disponível em: <http://hal.archives-ouvertes.fr/tel00499550/>.
WIEDENBECK, Susan et al. (2006) Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme. In: Proceedings of the Working Conference on Advanced Visual Interfaces, p. 177-184. ACM.