Autenticação contínua para smartphones baseada em assinatura acústica
Resumo
Com o aumento de dados e informações sensíveis armazenados nos smartphones, controlar o acesso aos dispositivos é essencial para redução de riscos. Neste sentido diferentes mecanismos de autenticação tem sido explorados, tal como o uso de senhas ou gestos. Entretanto, os usuários costumam utilizar combinações ou gestos facilmente reproduzíveis, o que têm estimulado a perquisa por métodos de autenticação contínua baseados na interação do usuário e que executam em background. Este artigo propõe um novo método de autenticação contínua baseado em assinatura acústica produzida a partir da interação usuário-smartphone.
Referências
Frank, M., Biedert, R., Ma, E., Martinovic, I. and Song, D. (2013). Touchalytics: On the applicability of touchscreen input as a behavioral biometric for continuous authentication. IEEE Transactions On Information Forensics And Security, 8(1):136-148, January.
Alkilani, A. and Shirkhodaie, A. (2013). Acoustic signature recognition technique for Human-Object Interactions (HOI) in persistent surveillance systems. Proc. SPIE 8745, Signal Processing, Sensor Fusion, and Target Recognition XXII, May, doi:10.1117/12.2018627.
Serwadda, A. and Phoha, V. V. (2013). When kids toys breach mobile phone security. ACM SIGSAC conference on Computer & communications security (CCS '13).
Govindarajan, S., Gasti, P. and Balagani, K. S. (2013). Secure privacy-preserving protocols for outsourcing continuous authentication of smartphone users with touch data. Biometrics: Theory, Applications and Systems (BTAS), IEEE Sixth International Conference on, vol., no., pp.1-8, doi: 10.1109/BTAS.2013.6712742.
JAudio 1.0 (2013). http://jaudio.sourceforge.net, Acesso em Julho.
Song, Y., Salem, M. B., Hershkop, S. and Stolfo, S. J. (2013). System level user behavior biometrics using fisher features and gaussian mixture models. Security and Privacy Workshops (SPW), 2013 IEEE, pages 52-59, May.
Duda, P. E. H. R. O. and Stork, D. G. (2001). Pattern Classication. Wiley-Interscience Publication.
Liaw, A. and Wiener, M. (2002). Classification and Regression by randomForest. R News, v.2, n.3, December, pp.18-22.
Alkilani, A. and Shirkhodaie, A. (2013). Acoustic signature recognition technique for Human-Object Interactions (HOI) in persistent surveillance systems. Proc. SPIE 8745, Signal Processing, Sensor Fusion, and Target Recognition XXII, May, doi:10.1117/12.2018627.
Serwadda, A. and Phoha, V. V. (2013). When kids toys breach mobile phone security. ACM SIGSAC conference on Computer & communications security (CCS '13).
Govindarajan, S., Gasti, P. and Balagani, K. S. (2013). Secure privacy-preserving protocols for outsourcing continuous authentication of smartphone users with touch data. Biometrics: Theory, Applications and Systems (BTAS), IEEE Sixth International Conference on, vol., no., pp.1-8, doi: 10.1109/BTAS.2013.6712742.
JAudio 1.0 (2013). http://jaudio.sourceforge.net, Acesso em Julho.
Song, Y., Salem, M. B., Hershkop, S. and Stolfo, S. J. (2013). System level user behavior biometrics using fisher features and gaussian mixture models. Security and Privacy Workshops (SPW), 2013 IEEE, pages 52-59, May.
Duda, P. E. H. R. O. and Stork, D. G. (2001). Pattern Classication. Wiley-Interscience Publication.
Liaw, A. and Wiener, M. (2002). Classification and Regression by randomForest. R News, v.2, n.3, December, pp.18-22.
Publicado
03/11/2014
Como Citar
COLOMÉ, Marcelo da Luz; NUNES, Raul Ceretta.
Autenticação contínua para smartphones baseada em assinatura acústica. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 14. , 2014, Belo Horizonte.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2014
.
p. 342-345.
DOI: https://doi.org/10.5753/sbseg.2014.20149.