WGID – VII Workshop de Gestão de Identidades Digitais

Datas importantes (Prazo estendido)

Submissão: 08/09/2017 15/09/2017
Notificação de aceite: 02/10/2017 09/10/2017
Inscrição com desconto: 06/10/2017 10/10/2017
Versão final: 08/10/2017 13/10/2017

Apresentação

A Gestão de Identidades (IdM-Identity Management) consiste de um conjunto integrado de políticas, processos e tecnologias que permitem às organizações o tratamento e a manipulação de identidades de seus usuários e de seus objetos (dispositivos) em procedimentos de autenticação, autorização, contabilização e auditoria.

Este é um tema de pesquisa ativo e, diante da sua complexidade e relevância no contexto de uma sociedade cada vez mais conectada, deverá continuar assim por muito tempo. Há inúmeras questões técnicas que os sistemas de gestão de identidades devem considerar, tais como: facilidade de uso, privacidade e anonimato do usuário, segurança, autenticação única, escalabilidade, controle de acesso de granularidade fina (baseado em atributos), interoperabilidade e custo dos sistemas (total cost of ownership).

O VII Workshop de Gestão de Identidades Digitais (WGID) visa ser um fórum para discussões e apresentações técnicas de trabalhos em torno do estado da arte de tecnologias relacionadas com gestão de identidades. Além disso, busca-se também identificar novos desafios de pesquisa e incentivar as discussões entre pesquisadores da área.

Tópicos de interesse

Autores são convidados a submeterem trabalhos originais relacionados a gestão de identidades digitais. Os tópicos de interesse incluem (mas não são limitados a):

  • Acesso móvel federado e certificação móvel
  • Agregação de Atributos
  • Arquiteturas de Referência e Frameworks para Gestão de Identidade (IdM)
  • Auditoria em sistemas de IdM
  • Autenticação Single Sign On
  • Autenticação de dispositivos
  • Autenticação e controle de acesso em aplicações não web e computação móvel
  • Certificação digital
  • Certificados de Atributos
  • Ciclo de vida de identidades digitais (provisionamento e administração)
  • Controle de acesso baseado em atributos (ABAC)
  • Desenvolvimento de aplicações usando infraestrutura de A&A provida por federações
  • Escalabilidade em sistemas de IdM
  • Federações de Redes Acadêmicas
  • Ferramentas para gestão/monitoramento de federações
  • Gerenciamento de confiança (trust management) em sistema de IdM
  • Gestão de Atributos
  • Gestão de A&A em projetos interinstitucionais
  • Gestão de identidade centrada no usuário
  • Gestão de Identidades e Cloud Computing
  • Gestão de Identidades e Governo Eletrônico
  • Gestão de Identidades e Grades Computacionais
  • Gestão de Identidades e Internet das Coisas
  • Gestão de Identidades Federadas
  • Identidade Eletrônica
  • Interoperabilidade entre sistemas de IdM
  • Níveis de garantia (Level of Assurance) em IdM
  • Novas abordagens de autenticação e autorização
  • Privacidade e anonimato em sistemas de IdM
  • Protocolos de autenticação e autorização
  • Redes Sociais e sistemas de IdM
  • Técnicas de prevenção contra fraudes e roubo de identidade
  • Usabilidade em tecnologias de Gestão de Identidade

Formato do workshop

O WGID incluirá a apresentação de artigos aceitos para publicação, palestras convidadas e um painel de discussão.

Instruções para autores

Artigos poderão ser submetidos em duas categorias:

Artigos Completos: um artigo completo deve apresentar em até 12 páginas (incluindo figuras, tabelas, referências, apêndices e anexos) um trabalho de pesquisa que tenha sido desenvolvido ao ponto de produzir resultados originais e relevantes, devidamente validados e analisados.

Resumos Estendidos: um resumo deve descrever em até 4 páginas (incluindo figuras, tabelas, referências, apêndices e anexos) um trabalho de pesquisa em andamento e/ou uma ferramenta computacional e/ou experimentos práticos. No caso de ferramentas, o resumo deve conter pelo menos as seguintes informações: descrição e motivação do problema tratado pela ferramenta; arquitetura da solução e descrição das principais funcionalidades; URL onde a ferramenta está disponível; URL da documentação da ferramenta e descrição de uma eventual demonstração.

A formatação do texto deve seguir o padrão da SBC, disponível aqui. Os trabalhos devem ser submetidos em português ou inglês através do sistema JEMS e deverão estar, exclusivamente, em formato PDF.

Após submissão ao WGID, os artigos e resumos serão avaliados por um corpo de revisores de forma duplamente cega (sem nenhuma identificação, seja de autores, revisores ou das instituições envolvidas) e os trabalhos selecionados serão organizados para apresentação e publicação nos anais do evento. No mínimo um dos autores de cada trabalho selecionado deverá se inscrever no Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg) e comparecer no local e horário a serem divulgados oportunamente no programa do evento para apresentar o trabalho.

Direitos autorais

Junto com a versão final dos trabalhos aceitos para publicação no SBSeg é necessário enviar o Contrato de Cessão de Direitos Autorais à SBC. O contrato (de copyright) deve ser submetido via JEMS, preenchido com as informações relativas ao evento, coordenador(es), artigo e autores.

Comitê de organização

Coordenador

  • Marco Aurélio Amaral Henriques, Unicamp

Membros do comitê de programa

  • Altair Santin, PUC-PR
  • Antonio Tadeu Gomes, LNCC
  • Carlos da Silva, UFRN
  • Carlos Ferraz, UFPE
  • Debora Muchaluat-Saade, UFF
  • Edelberto Franco, UFJF
  • Emerson Ribeiro de Mello, IFSC
  • Fábio Borges, LNCC
  • Flavio Deus, UnB
  • Gustavo Motta, UFPB
  • Jean Martina, UFSC
  • Leonardo Oliveira, UFMG
  • Marco Aurélio Amaral Henriques, Unicamp
  • Michelle Wangham, UNIVALI
  • Natália Fernandes, UFF
  • Rafael de Sousa Junior, UnB
  • Ricardo Custódio, UFSC
  • Ricardo Dahab, UNICAMP
  • Roberto Samarone Araujo, UFPA

 

Resumos estendidos aceitos

(por ordem de inscrição)

 

Paper# Title Track Authors
177232 Sistemas Legados: Uma abordagem na centralização de Autenticação Resumos Estendidos Paulo Souza Borba,
Edna Canedo
177236 Uma Implementação do Protocolo OAuth 2.0 em Erlang para uma Arquitetura Orientada a Serviço Resumos Estendidos Alysson Ribeiro,
Edna Canedo
177292 Case Study: Augmenting Security of Cloud-Based Digital Signatures Resumos Estendidos Roberto Gallo,
Conrado Gouvêa
177356 Eduroam Testbed: Um Ambiente Real para Experimentação em AAA Resumos Estendidos Edelberto Silva,
Luciano Rocha,
Javier Quinto,
Andre Forigato,
Jonathan Silva,
Anderson Almeida
177433 Avaliação do Custo de Autenticação em Redes Veiculares Ad Hoc Resumos Estendidos Ivo Carlson Barros,
Artur Luis,
João Guilherme Maia de Menezes,
Leonardo B. Oliveira

 

 

Artigos completos aceitos

(por ordem de inscrição)

 

Paper# Title Track Authors
177365 Supporting the Self-adaptation of Authorization Infrastructures Artigos Completos Welkson de Medeiros,
Diego Saraiva,
Carlos Eduardo da Silva
177416 Análise de sistemas de gestão de identidade baseados em blockchain Artigos Completos Antônio Lucena,
Marco Aurelio Amaral Henriques