Summary: | Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. === Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-04-27T13:04:55Z
No. of bitstreams: 1
2010_DanteJesusRicheskySilva.pdf: 3488708 bytes, checksum: c668d75041bfc94de91e6aebbac55889 (MD5) === Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2011-05-19T12:10:04Z (GMT) No. of bitstreams: 1
2010_DanteJesusRicheskySilva.pdf: 3488708 bytes, checksum: c668d75041bfc94de91e6aebbac55889 (MD5) === Made available in DSpace on 2011-05-19T12:10:04Z (GMT). No. of bitstreams: 1
2010_DanteJesusRicheskySilva.pdf: 3488708 bytes, checksum: c668d75041bfc94de91e6aebbac55889 (MD5) === É notório e incontestável o crescimento da abrangência e o aumento da importância da Internet e do seu acesso em banda larga, que atualmente estão dentro dos objetivos de crescimento de vários países ao redor do mundo. Este crescimento gerou a necessidade de acessos remotos mais confiáveis em termos de disponibilidade, integridade e rastreabilidade, para que sua utilização comercial ou legal passasse a ser incontestável. Esta necessidade levou ao desenvolvimento de mecanismos de autenticação confiáveis, que disponibilizam dados importantes sobre os acessos realizados. Este trabalho trata da utilização dos dados gerados pelos sistemas de autenticação para a finalidade de cobrança proporcional dos serviços. A utilização destes dados, especificamente para cobrança dos serviços prestados por uma operadora aos Provedores de Acesso à Internet, mostrou que esta utilização está longe de ser simples, apresentando resultados inconsistentes que permitiram cobrança apenas parcial dos serviços.
Neste trabalho foi desenvolvida uma metodologia para tratar estes dados, partindo da análise de amostras preliminares e do estudo de características técnicas e comportamentais dos três atores principais: cliente final, ISP e operadora, para tornar os dados mais confiáveis e permitir a cobrança correta dos serviços, inclusive na utilização simultânea de chaves de autenticação. O mecanismo desenvolvido para bloqueio de acessos indevidos por tentativas repetitivas também agregou uma interessante solução ao relacionamento com o usuário final, que auxilia a identificar o motivo da falha de acesso e facilita sua correção, reduzindo a necessidade de contato com a operadora ou com o ISP. Conclui-se que as soluções desenvolvidas tornaram os dados mais confiáveis e permitiram a cobrança mais correta e abrangente dos serviços dos ISPs. Como resultados agregados, reduziu-se o volume de contatos dos usuários com a operadora, que em parte eram devidos à rejeição no processo de autenticação, e foram geradas informações significativas sobre o comportamento dos usuários para utilizações futuras. ______________________________________________________________________________ ABSTRACT === It is clear and undeniable the growth in scope and importance of the Internet and the broadband solutions, that currently are the growth purpose in several countries around the world. The Internet widespread use creates the need for reliable remote access in terms of availability, integrity and traceability for its commercial use and greater relevance to become incontestable. This need has forced to the development of reliable authentication mechanisms, which provide important data about the accesses performed. This work deals with the use of data generated by authentication systems for the purpose of proportional billing services. Using that data, specifically to billing services provided by a carrier to Internet Service Providers (ISPs), has showed that this use isn´t so easy, with several inconsistent results, that allowed only partial billing of services. In this work is developed a methodology to process the data, starting in the analysis of preliminary results and the study of behavioral and technical characteristics of the three main actors, the end user, the ISP and the carrier, to turn the data more reliable and allow proper billing of the services, even when there is simultaneous use of access keys. The developed solutions have brought significant results for identification of users and to better control the use of the authentication and access keys. The mechanism designed to block unauthorized access also added an interesting solution to the relationship with the end user, because it helps to identify the reason for the failure of access and facilitate their correction, reducing the need to contact to the carrier or the ISP Call Centers. The work development allows concluding that developed solutions have turned the data more reliable and have allowed the correct billing of services from ISPs as more accurately and comprehensively. As an aggregated results, reached also a reduction in the volume of users' contacts with the carrier’s call center, which in part were due to rejection in the authentication process, and were generated significant information about the behavior of users for future uses.
|