114 research outputs found

    Building and evaluating an inconspicuous smartphone authentication method

    Get PDF
    Tese de mestrado em Engenharia Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013Os smartphones que trazemos connosco estão cada vez mais entranhados nas nossas vidas intimas. Estes dispositivos possibilitam novas formas de trabalhar, de socializar, e ate de nos divertirmos. No entanto, também criaram novos riscos a nossa privacidade. Uma forma comum de mitigar estes riscos e configurar o dispositivo para bloquear apos um período de inatividade. Para voltar a utiliza-lo, e então necessário superar uma barreira de autenticação. Desta forma, se o aparelho cair das mãos de outra pessoa, esta não poderá utiliza-lo de forma a que tal constitua uma ameaça. O desbloqueio com autenticação e, assim, o mecanismo que comummente guarda a privacidade dos utilizadores de smartphones. Porem, os métodos de autenticação atualmente utilizados são maioritariamente um legado dos computadores de mesa. As palavras-passe e códigos de identificação pessoal são tornados menos seguros pelo facto de as pessoas criarem mecanismos para os memorizarem mais facilmente. Alem disso, introduzir estes códigos e inconveniente, especialmente no contexto móvel, em que as interações tendem a ser curtas e a necessidade de autenticação atrapalha a prossecução de outras tarefas. Recentemente, os smartphones Android passaram a oferecer outro método de autenticação, que ganhou um grau de adoção assinalável. Neste método, o código secreto do utilizador e uma sucessão de traços desenhados sobre uma grelha de 3 por 3 pontos apresentada no ecrã táctil. Contudo, quer os códigos textuais/numéricos, quer os padrões Android, são suscetíveis a ataques rudimentares. Em ambos os casos, o canal de entrada e o toque no ecrã táctil; e o canal de saída e o visual. Tal permite que outras pessoas possam observar diretamente a introdução da chave; ou que mais tarde consigam distinguir as marcas deixadas pelos dedos na superfície de toque. Alem disso, estes métodos não são acessíveis a algumas classes de utilizadores, nomeadamente os cegos. Nesta dissertação propõe-se que os métodos de autenticação em smartphones podem ser melhor adaptados ao contexto móvel. Nomeadamente, que a possibilidade de interagir com o dispositivo de forma inconspícua poderá oferecer aos utilizadores um maior grau de controlo e a capacidade de se auto-protegerem contra a observação do seu código secreto. Nesse sentido, foi identificada uma modalidade de entrada que não requer o canal visual: sucessões de toques independentes de localização no ecrã táctil. Estes padrões podem assemelhar-se (mas não estão limitados) a ritmos ou código Morse. A primeira contribuição deste trabalho e uma técnica algorítmica para a deteção destas sucessões de toques, ou frases de toque, como chaves de autenticação. Este reconhecedor requer apenas uma demonstração para configuração, o que o distingue de outras abordagens que necessitam de vários exemplos para treinar o algoritmo. O reconhecedor foi avaliado e demonstrou ser preciso e computacionalmente eficiente. Esta contribuição foi enriquecida com o desenvolvimento de uma aplicação Android que demonstra o conceito. A segunda contribuição e uma exploração de fatores humanos envolvidos no uso de frases de toque para autenticação. E consubstanciada em três estudos com utilizadores, em que o método de autenticação proposto e comparado com as alternativas mais comuns: PIN e o padrão Android. O primeiro estudo (N=30) compara os três métodos no que que diz respeito a resistência a observação e à usabilidade, entendida num sentido lato, que inclui a experiencia de utilização (UX). Os resultados sugerem que a usabilidade das três abordagens e comparável, e que em condições de observação perfeitas, nos três casos existe grande viabilidade de sucesso para um atacante. O segundo estudo (N=19) compara novamente os três métodos mas, desta feita, num cenário de autenticação inconspícua. Com efeito, os participantes tentaram introduzir os códigos com o dispositivo situado por baixo de uma mesa, fora do alcance visual. Neste caso, demonstra-se que a autenticação com frases de toque continua a ser usável. Já com as restantes alternativas existe uma diminuição substancial das medidas de usabilidade. Tal sugere que a autenticação por frases de toque suporta a capacidade de interação inconspícua, criando assim a possibilidade de os utilizadores se protegerem contra possíveis atacantes. O terceiro estudo (N=16) e uma avaliação de usabilidade e aceitação do método de autenticação com utilizadores cegos. Neste estudo, são também elicitadas estratégias de ocultação suportadas pela autenticação por frases de toque. Os resultados sugerem que a técnica e também adequada a estes utilizadores.As our intimate lives become more tangled with the smartphones we carry, privacy has become an increasing concern. A widely available option to mitigate security risks is to set a device so that it locks after a period of inactivity, requiring users to authenticate for subsequent use. Current methods for establishing one's identity are known to be susceptible to even rudimentary observation attacks. The mobile context in which interactions with smartphones are prone to occur further facilitates shoulder-surfing. We submit that smartphone authentication methods can be better adapted to the mobile context. Namely, the ability to interact with the device in an inconspicuous manner could offer users more control and the ability to self-protect against observation. Tapping is a communication modality between a user and a device that can be appropriated for that purpose. This work presents a technique for employing sequences of taps, or tap phrases, as authentication codes. An efficient and accurate tap phrase recognizer, that does not require training, is presented. Three user studies were conducted to compare this approach to the current leading methods. Results indicate that the tapping method remains usable even under inconspicuous authentications scenarios. Furthermore, we found that it is appropriate for blind users, to whom usability barriers and security risks are of special concern

    Smart contract and web dapp for tracing sustainability indicators in the textile and clothing value chain

    Get PDF
    Mestrado em Engenharia Informática na Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Viana do CasteloNa sociedade atual, o têxtil e vestuário é um dos maiores setores de mercado do mundo. O rápido crescimento desta indústria está a ter impactos sem precedentes na sustentabilidade do planeta, respondendo por consequências negativas ambientais, sociais e de saúde. As tendências da fast-fashion, juntamente com a falta de transparência na cadeia de valor têxtil global, somam-se a cenários desfavoráveis para o mundo, à medida que os níveis crescentes de poluição e consumo de recursos dentro da cadeia de valor atingem máximos históricos a cada ano que passa. O ciclo de vida de uma peça de roupa precisa de se adaptar a um modelo económico regenerativo em vez de linear, que acaba no equivalente a um caminhão de lixo de produtos têxteis sendo descartado num aterro sanitário a cada segundo [1]. Não só as indústrias precisam de reformular os seus processos para circularizar as suas cadeias de valor e promover ações sustentáveis, mas também os consumidores precisam de participar do processo de manter os produtos no círculo da cadeia de valor, pois cabe a eles decidir o destino final de um produto vestuário aquando o seu fim da vida útil. Com estas questões em mente, esta dissertação visa desenvolver duas soluções que possam mitigar os problemas a cima mencionados e promover ações sustentáveis rumo a uma economia circular na cadeia de valor do têxtil e vestuário. Uma solução business-to-business baseada em smart contracts do Hyperledger Fabric para gerir a cadeia de valor do têxtil e vestuário com funcionalidade de rastreabilidade foi desenvolvida como prova de conceito para apoiar as reivindicações de sustentabilidade dos participantes na cadeia de valor, da fibra à peça final de vestuário. A actual funcionabilidade de rastreabilidade desenvolvida no smart contract fornece aos operadores da cadeia de valor a capacidade de rastrear um lote até à sua origem, contudo, também limita a escalabilidade devido ao aumento exponencial do tamanho do bloco, especialmente se considerarmos uma cadeia de valor circular. Para os consumidores, foi proposta uma aplicação descentralizada business-to-consumer-to-consumer com elementos de eco-gamificação para promover o envolvimento e motivação do utilizador para a realização de tarefas que contribuam para a adoção de uma economia circular na cadeia de valor do têxtil e vestuário. Após testar a usabilidade da aplicação com o questionário AttrakDiff, concluiu-se que o sistema precisa de focar a sua usabilidade em prol de um produto orientado à tarefa em vez da orientação pessoal atual da aplicação a fim de promover ações que contribuam para a economia circular da cadeia de valor do têxtil e vestuário.In today’s society, Textile and Clothing (T&C) is one of the biggest market sectors world wide.The sheer size and fast growth of this industry is having unprecedented impacts on sustainability, accounting for negative environmental, social and health consequences. The fast-fashion trends along side the lack of transparency in the global T&C value chain add up to unfavorable scenarios for the world as the increas- ing levels of pollution and resource consumption within the value chain reach historic highs with every year that passes. The lifecycle of a clothing item needs to adapt to a regenerative economic model instead of a linear one that ends up in the equivalent of a garbage truck full of textiles being disposed into a landfill every second [1]. Not only do the industries need to revamp their processes to circularize their value chains and promote sustainable actions, but the consumers also need to partake in the process of keeping the products in the value chain loop as it is up to them to make the final decision upon the end-of-life of an item of clothing. With these issues in mind,this dissertation aims to develop two solutions that can mitigate the aforementioned problems and promote sustainable actions towards a circular economy in the T&C value chain. A Proof-of-Concept (PoC) Business-to-Business (B2B) T&C value chainmanagement smart contract solution builton Hyperledger Fabric with traceability features was developed to support the sustainability claims of participants in the value chain, from fiber to garment. The current traceability feature developed into the smart contract provides value chain operators the capabilities to trace a batch back to its origin, however, it also constraints scalability due to the exponential in crease in block size specially if considering a circular value chain. For the consumers, a Business-to-Consumer-to-Consumer (B2C2C) Decentralized Application (DApp) was proposed with eco-gamification elements fo rpromoting the user’s engagement and motivation to complete tasks that contribute for the adoption of a circular economy in the T&C value chain. After testing the consumer DApp’s usability with the AttrakDiff survey, it was concluded that the system needs to focus it susability towards a task-oriented product instead of the current self-oriented results in order to promote actions that contribute to the circular economy of the T&C value chain

    Seeds of Passage

    Get PDF
    Author\u27s abstract: Seeds of Passage is an exhibition of sculptural ensembles I have created with found-objects, musing the Nobel Prize winning play, Death and the Horsemen, by Wole Soyinka. The play is based on the incident that took place in 1946 in the western region of Nigeria, when the cosmological traditions of a colonizing power clashed with those of the indigenous culture. I use found (repurposed) objects to create many of my works. Three primary concepts guide my work: 1) latent energy - the memory or accumulative consciousness of the object, 2) the Sieving Process - the selection of individual parts from the local cache of materials, and 3) the pervasiveness of the material. Influenced by objects found in my late mother\u27s collection in 1993, I have designed sculptural forms to bubble in latent energy and to emphasize subject area relationships between theatre and the visual arts; used found-object in exploring the cycle-of-objects; objects-to geographic location-to social class-to sculptural form-to collective object, and the wooden palette-plinths symbolize the cyclic nature of the found-object. Gestured forms in each subject pose of the collection are designed to be as telling as to objects for aesthetic pleasure and more importantly of educational resource for viewers. I argue that found-objects are repurposed materials and thus are essential elements of organization of my sculptural form

    User experience in cross-cultural contexts

    Get PDF
    This dissertation discusses how interdisciplinary UX teams can consider culturally sensitive design elements during the UX design process. It contributes a state-of-the-art meta review on UX evaluation methods, two software tool artifacts for cross-functional UX teams, and empirical insights in the differing usage behaviors of a website plug-in of French, German and Italian users, website design preferences of Vietnamese and German users, as well as learnings from a field trip that focused on studying privacy and personalization in Mumbai, India. Finally, based on these empirical insights, this work introduces the concept culturally sensitive design that goes beyond traditional cross-cultural design considerations in HCI that do not compare different approaches to consider culturally sensitive product aspects in user research

    Food Authentication: Techniques, Trends and Emerging Approaches

    Get PDF
    Multiple factors can directly influence the chemical composition of foods and, consequently, their organoleptic, nutritional, and bioactive properties, including their geographical origin, the variety or breed, as well as the conditions of cultivation, breeding, and/or feeding, among others. Therefore, there is a great interest in the development of accurate, robust, and high-throughput analytical methods to guarantee the authenticity and traceability of foods. For these purposes, a large number of sensorial, physical, and chemical approaches can be used, which must be normally combined with advanced statistical tools. In this vein, the aim of the Special Issue “Food Authentication: Techniques, Trends, and Emerging Approaches” is to gather original research papers and review articles focused on the development and application of analytical techniques and emerging approaches in food authentication. This Special Issue comprises 12 valuable scientific contributions, including one review article and 11 original research works, dealing with the authentication of foods with great commercial value, such as olive oil, Iberian ham, and fruits, among others

    Secure Information Sharing with Distributed Ledgers

    Get PDF
    In 2009, blockchain technology was first introduced as the supporting database technology for digital currencies. Since then, more advanced derivations of the technology have been developed under the broader term Distributed Ledgers, with improved scalability and support for general-purpose application logic. As a distributed database, they are able to support interorganizational information sharing while assuring desirable information security attributes like non-repudiation, auditability and transparency. Based on these characteristics, researchers and practitioners alike have begun to identify a plethora of disruptive use cases for Distributed Ledgers in existing application domains. While these use cases are promising significant efficiency improvements and cost reductions, practical adoption has been slow in the past years. This dissertation focuses on improving three aspects contributing to slow adoption. First, it attempts to identify application areas and substantiated use cases where Distributed Ledgers can considerably advance the security of information sharing. Second, it considers the security aspects of the technology itself, identifying threats to practical applications and detection approaches for these threats. And third, it investigates success factors for successful interorganizational collaborations using Distributed Ledgers
    corecore