<font size=4 face="sans-serif"><b>Workshop: Who are you?!  Adventures
in Authentication</b></font><font size=3> <br>
</font><font size=4 face="sans-serif"><b><br>
Symposium on Usable Privacy and Security (SOUPS)</b></font><font size=3>
</font><font size=4 face="sans-serif"><b><br>
July 9, 2014</b></font><font size=3> </font><font size=4 face="sans-serif"><b><br>
Menlo Park, CA</b></font><font size=3> </font><font size=3 color=blue><u><br>
</u></font><a href=https://cups.cs.cmu.edu/soups/2014/workshops/authentication.html><font size=2 color=blue face="sans-serif"><u>https://cups.cs.cmu.edu/soups/2014/workshops/authentication.html</u></font></a><font size=3>
</font><font size=2 face="sans-serif"><br>
Submission Deadline:         May 15, 2014, 5pm PDT</font><font size=3>
</font><font size=2 face="sans-serif"><br>
Notification Deadline:         May 30, 2014 5pm PDT</font><font size=3>
<br>
</font><font size=2 face="sans-serif"><b><br>
Description: </b></font><font size=3><br>
</font><font size=2 face="sans-serif"><br>
Our most common method of authentication continues to be based on the assumption
of a person using a desktop computer and keyboard, or a person authenticating
to their mobile phone.  There has been an implicit assumption that
the effort of authenticating, both in terms of elapsed time, user actions,
cognitive load and impact on a user's primary task, will be amortized over
a relatively long lifetime of the authenticated session with the system,
application or service. As computing moves into new environments, including
mobile and embedded systems, these assumptions may no longer be valid.
 The user’s primary task may be tending to a patient, driving a car,
operating heavy machinery, or interacting with friends and colleagues via
mobile apps.  Due to the nature of user interaction in these new computing
environments, and new threat models, methods of authenticating are needed
that are both robust, easy to use, and minimize impact on the user's primary
task.  The time / cost of authentication needs to be commensurate
with the level of engagement with these kinds of systems and applications.</font><font size=3>
<br>
</font><font size=2 face="sans-serif"><br>
The purpose of this workshop is to bring together researchers and practitioners
to share experiences, concerns, and ideas about known and new authentication
techniques. We are interested in discussing methods of evaluating the impact
and usability of various authentication techniques, and ideas about novel
authentication techniques that are secure, robust and usable.</font><font size=3>
<br>
</font><font size=2 face="sans-serif"><b><br>
Topics of interest for this workshop include:</b></font><font size=3> <br>
</font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">Surveys
and comparisons of known authentication techniques</font><font size=3>
</font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">Novel
metrics or comparisons of metrics for authentication strength </font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">Empirical
evaluations of authentication techniques, including performance, accuracy,
and the impact of authentication on a user’s primary task</font><font size=3>
</font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">New
authentication techniques that target emerging computing environments such
as mobile and embedded systems</font><font size=3> </font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">Approaches
(including protocols) that enable weak authentication schemes to be more
robust</font><font size=3> </font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">Existing
authentication techniques applied in new environments or usage contexts</font><font size=3>
</font><font size=2 face="Symbol"><br>
·        </font><font size=2 face="sans-serif">Novel
approaches to the design and evaluation of authentication systems</font><font size=3>
<br>
</font><font size=2 face="sans-serif"><br>
The goal of this workshop is to explore these and related topics across
the broad range of contexts, including enterprise systems, personal systems,
and especially mobile and embedded systems (such as automotive and wearable
systems).  This workshop provides an informal and interdisciplinary
setting at the intersection of security, psychological, and behavioral
science.  Panel discussions may be organized around topics of interest
where the workshop participants will be given an opportunity to give presentations,
which may include current or prior work in this area, as well as pose new
challenges in authentication.</font><font size=3> <br>
</font><font size=2 face="sans-serif"><br>
We are soliciting 1-2 page position statements that express the nature
of your interest in the workshop; these should include the aspects of authentication
of interest to you, including the topic(s) that you would like to discuss
during the workshop and panel discussions.  Position statements must
be in PDF format, preferably using the SOUPS formatting template (LaTeX
or MS Word).  Submissions should not be blinded. </font><font size=3><br>
</font><font size=2 face="sans-serif"><b><br>
Submissions should be made via EasyChair WAY 2014 web site:</b> </font><a href="https://www.easychair.org/account/signin.cgi?key=8485659.ZnOnnFc1ZOOSBEj8"><font size=2 color=blue face="sans-serif"><u>https://www.easychair.org/account/signin.cgi?key=8485659.ZnOnnFc1ZOOSBEj8</u></font></a><font size=3>
<br>
<br>
</font><font size=2 face="sans-serif"><b><br>
Workshop co-chairs: </b></font><font size=3><br>
</font><font size=2 face="sans-serif"><br>
Larry Koved                  
              Elizabeth Stobert</font><font size=3>
</font><font size=2 face="sans-serif"><br>
IBM T. J. Watson Research Center         Carleton University</font><font size=3>
</font><font size=2 color=blue face="sans-serif"><u><br>
</u></font><a href=mailto:koved@us.ibm.com><font size=2 color=blue face="sans-serif"><u>koved@us.ibm.com</u></font></a><font size=2 face="sans-serif">
                     
 </font><a href=mailto:elizabeth.stobert@carleton.ca><font size=2 color=blue face="sans-serif"><u>elizabeth.stobert@carleton.ca</u></font></a><font size=3>
<br>
<br>
</font><font size=2 face="sans-serif"><b><br>
Program chair:</b></font><font size=3> <br>
</font><font size=2 face="sans-serif"><br>
Elizabeth Stobert</font><font size=3> </font><font size=2 face="sans-serif"><br>
Carleton University</font><font size=3> </font><font size=2 color=blue face="sans-serif"><u><br>
</u></font><a href=mailto:elizabeth.stobert@carleton.ca><font size=2 color=blue face="sans-serif"><u>elizabeth.stobert@carleton.ca</u></font></a><font size=3>
<br>
</font><font size=2 face="sans-serif"><br>
Please send workshop inquiries to: </font><a href=mailto:AdventuresInAuthentication@gmail.com><font size=2 color=blue face="sans-serif"><u>AdventuresInAuthentication@gmail.com</u></font></a>
<br>
<br>