Autenticação contínua para smartphones baseada em assinatura acústica
Resumo
Com o aumento de dados e informações sensíveis armazenados nos smartphones, controlar o acesso aos dispositivos é essencial para redução de riscos. Neste sentido diferentes mecanismos de autenticação tem sido explorados, tal como o uso de senhas ou gestos. Entretanto, os usuários costumam utilizar combinações ou gestos facilmente reproduzíveis, o que têm estimulado a perquisa por métodos de autenticação contínua baseados na interação do usuário e que executam em background. Este artigo propõe um novo método de autenticação contínua baseado em assinatura acústica produzida a partir da interação usuário-smartphone.
Referências
Alkilani, A. and Shirkhodaie, A. (2013). Acoustic signature recognition technique for Human-Object Interactions (HOI) in persistent surveillance systems. Proc. SPIE 8745, Signal Processing, Sensor Fusion, and Target Recognition XXII, May, doi:10.1117/12.2018627.
Serwadda, A. and Phoha, V. V. (2013). When kids toys breach mobile phone security. ACM SIGSAC conference on Computer & communications security (CCS '13).
Govindarajan, S., Gasti, P. and Balagani, K. S. (2013). Secure privacy-preserving protocols for outsourcing continuous authentication of smartphone users with touch data. Biometrics: Theory, Applications and Systems (BTAS), IEEE Sixth International Conference on, vol., no., pp.1-8, doi: 10.1109/BTAS.2013.6712742.
JAudio 1.0 (2013). http://jaudio.sourceforge.net, Acesso em Julho.
Song, Y., Salem, M. B., Hershkop, S. and Stolfo, S. J. (2013). System level user behavior biometrics using fisher features and gaussian mixture models. Security and Privacy Workshops (SPW), 2013 IEEE, pages 52-59, May.
Duda, P. E. H. R. O. and Stork, D. G. (2001). Pattern Classication. Wiley-Interscience Publication.
Liaw, A. and Wiener, M. (2002). Classification and Regression by randomForest. R News, v.2, n.3, December, pp.18-22.