Sistematização do Contexto como Fator de Autenticação de Usuários de Dispositivos Móveis

  • Márcio A. S. Correia UFC
  • Pablo Ximenes UFC
  • Rossana M. C. Andrade UFC

Resumo


A necessidade de proteger os dispositivos móveis de acessos não autorizados é crescente. Por outro lado, os mecanismos convencionais de autenticação utilizados hoje representam um obstáculo difícil que os usuários precisam vencer sempre que desejam utilizar seus dispositivos. Essa problemática é agravada nos dispositivos móveis por conta das suas diferenças na dinâmica de utilização. Nesse cenário, muitos autores propõem soluções baseadas em autenticação implícita, transparente e contínua focadas principalmente no uso de fatores biométricos. Diferente dos outros trabalhos, propomos o uso do contexto como fator de autenticação dos usuários e uma sistematização do seu uso nos dispositivos móveis, utilizando para isso o framework de aquisição de contexto LoCCAM e Cadeias de Markov Ocultas (Hidden Markov Model HMM).

Referências

CLARKE, Nathan. (2011) Transparent User Authentication: Biometrics, RFID and Behavioural Profiling. Springer Science & Business Media.

COSTA, Luciano R.; OBELHEIRO, Rafael R.; FRAGA, Joni S. (2006) Introdução à Biometria. Livro texto dos Minicursos do VI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg2006), v. 1, p. 103-151. SBC: Porto Alegre.

COUTAZ, J. et al. (2005) Context is key. Communications of the ACM, v. 48, n. 3, p. 49-53. ACM.

CRAWFORD, Heather (2014) Adventures in Authentication – Position Paper. In: Symposium on Usable Privacy and Security (SOUPS).

DEY, A.K. Understanding and using context. Personal and ubiquitous computing, v. 5, n. 1, p. 4-7, 2001.

HAYASHI, Eiji et al. (2013) CASA: Context-Aware Scalable Authentication. In: Proceedings of the Ninth Symposium on Usable Privacy and Security (SOUPS’13), p. 3. ACM.

JAKOBSSON, Markus et al. (2009) Implicit Authentication for Mobile Devices. In: Proceedings of the 4th USENIX Conference on Hot Topics in Security. USENIX Association.

MAIA, M.E.F. et al. (2013) LOCCAM – Loosely Coupled Context Acquisition Middleware. In: Proceedings of the 28th Annual ACM Symposium on Applied Computing, p. 534-541. ACM.

RABINER, L. R.; JUANG, Biing-Hwang. (1986) An Introduction to Hidden Markov Models. ASSP Magazine, v. 3, n. 1, p. 4-16. IEEE.

VIANA, W. C. (2010) Mobilité et sensibilité au contexte pour la gestion de documments multimédias personnels: CoMMediA. Tese (Doutorado) — Université Joseph-Fourier – Grenoble. Disponível em: <http://hal.archives-ouvertes.fr/tel00499550/>.

WIEDENBECK, Susan et al. (2006) Design and Evaluation of a Shoulder-Surfing Resistant Graphical Password Scheme. In: Proceedings of the Working Conference on Advanced Visual Interfaces, p. 177-184. ACM.
Publicado
09/11/2015
CORREIA, Márcio A. S.; XIMENES, Pablo; ANDRADE, Rossana M. C.. Sistematização do Contexto como Fator de Autenticação de Usuários de Dispositivos Móveis. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 15. , 2015, Florianópolis. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2015 . p. 358-361. DOI: https://doi.org/10.5753/sbseg.2015.20115.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2 3 4