Etablierte Authentifizierungsmechanismen berücksichtigen meist nicht die Art und Weise, wie Benutzer mit den Geräten interagieren, welche sie schützen. Beispielsweise wurden wissensbasierte Authentifizierungssysteme wie PIN, Entsperrmuster oder Passwörter erfunden, als Menschen sich nur mit sehr wenigen Geräten und nur ein paar Mal pro Tag authentifizierten. Im Gegensatz dazu greifen Benutzer heute aufgrund von Cloud Diensten und anderen intelligenten Geräten über durchschnittlich 100 Benutzerkonten auf sensible Informationen zu und authentifizieren sich mehr als hundert Mal am Tag. Dies führt zu einem erheblichen Anstieg bei der Authentifizierungszeit und Benutzer sind gezwungen, mehr Passwörter zu verwenden, als sie sich merken können.
Im Gegensatz dazu sind implizite Authentifizierungssysteme vielversprechend, da sie nahtlos im Hintergrund arbeiten. Insbesondere untersuchen wir, wie Wissen über das Verhalten von Personen genutzt werden kann, um Authentifizierungssysteme zu entwickeln, die sowohl benutzerfreundlich als auch sicher sind. Insbesondere fokussierte ich unsere Forschung auf die technischen Grundlagen solcher Systeme interessiert sowie auf die Sicht der Benutzer.
Unter anderem untersucht unsere Forschung folgende Fragen
- Wie können geeignete Modelle für die Authentifizierung erstellt werden?
- Wie können Mechanismen anwendungs- und kontextübergreifend genutzt werden?
- Wie können implizite Mechanismen designed werden, welche die Privatsphäre der Benutzer schützen?
- Wie kann die Akzeptanz der Nutzer gegenüber solch neuartigen Verfahren erhöht werden?





