$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

스마트폰 기반 Continuous Authentication 기술 동향 원문보기

情報保護學會誌 = KIISC review, v.30 no.5, 2020년, pp.61 - 69  

조금환 (성균관대학교 정보통신대학) ,  김형식 (성균관대학교 정보통신대학)

초록
AI-Helper 아이콘AI-Helper

스마트폰의 잠금을 해제하기 위해 초기에 사용자를 인증하는 과정을 한 번 통과하면 스마트폰의 모든 정보에 접근 가능하다. 현재 스마트폰을 사용하고 있는 사용자가 초기 인증된 사용자인지 아닌지 여부를 판단하지 않기 때문에 인증된 스마트폰에 타인이 접근한다면 모든 정보가 유출될 수 있다. 본 논문에서는 스마트폰 기반 continuous authentication 기술에 대한 연구 동향에 대해 소개하고 현재까지 연구된 기술들을 상용 스마트폰에 적용할 수 없는 한계점에 대해 분석한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그러나 시스템이 지속적으로 정보를 수집하고 계산하는 등 스마트폰을 사용하는 주목적이 아닌 이유로 컴퓨팅 파워를 지속적으로 사용하게 되며 그로 인해 배터리 소모가 크다는 문제점을 갖고 있다. 본 논문에서는 다양한 CA 기술을 분류하고, 분류한 각 기술에 대한 최신 연구 동향을 소개하고 각 기술의 한계점에 논의한다.
  • 만약 상당한 편차가 발생한다면 합법적이지 않은 사용자가 폰을 사용하고 있다고 판단할 수 있다. 본 논문에서는 대표적으로 사용되는 서비스로 사용자의 위치에 따라 인증을 수행하는 location-based 인증 기술과 애플리케이션 사용패턴에 따라 인증을 수행하는 app usage 인증 기술에 대한 기존 연구에 대해 살펴본다.
  • 본 논문에서는 스마트폰에서 사용자를 지속적으로 인증할 수 있는 CA기술에 대한 연구 동향에 대해 알아보았다. 연구 동향에 대해 분석한 결과 각 기술의 특징에 대해 파악할 수 있었고 현재까지 연구들이 상용 스마트폰에 적용되지 못하는 한계가 존재한다는 결론을 얻을 수 있었다.
  • 모바일 기기에서 얼굴 캡처를 할 때 자이로스코프, 가속도계 및 자력계 센서 데이터를 결합하여 카메라 방향을 수정한다. 이 결과를 기반으로 얼굴 이미지의 방향을 수정할 수 있는 방법을 제안하였다. 실험을 통해 얼굴 방향 보정을 통한 얼굴 인식 정확도의 향상과 CA의 프로타입을 구현하여 유효성을 입증하였다.

가설 설정

  • 한계점: keystroke 패턴이 손의 생리적 변화에 따라 달라질 수 있어 정확도에 영향을 미칠 수 있다. 또한 현재까지의 진행된 연구들은 lab study 수준의 연구이기 때문에 실제 사용자가 사용했을 때 타이핑(typing) 패턴이 수시로 변경될 가능성이 있다.
  • 한계점: 얼굴인식을 수행하는 과정에서 얼굴의 자세가 변화하는 등의 이유로 정확도가 저하될 수 있다. 예를 들어 조명 조건, 머리 자세, 얼굴 액세서리, 표정, 노화 등은 정확도에 영향을 줄 것이다.
  • 한계점: 터치스크린에서 발생되는 이벤트를 사용하기 때문에 터치스크린이 손상된 경우에는 사용할 수 없다. 또한 터치스크린에 입력되는 터치 이벤트가 상황에 따라 터치 압력이나 터치 입력속도 등이 달라질 수 있기 때문에 트레이닝 된 모델과 차이가 발생할 수 있다.
  • 한계점: 지금까지 연구된 finger-based CA 인증 기술은 touch dynamics와 유사한 기술을 사용해서 인증을 수행하고 있다. 따라서 앞서 언급한 touch dynamics에서 갖고 있는 한계를 동시에 갖고 있다고볼 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
CA 기술은 어떤 과정인가? CA 기술은 스마트폰에 내장된 센서 및 기타 정보 (예: 통화기록, 애플리케이션 사용 기록 등)를 활용하여 스마트폰을 사용하고 있는 사용자의 행동 특성을 파악하고, 파악된 정보를 기반으로 합법적인 사용자를 검증하는 과정이다. CA 기술은 사용자가 인증을 위해 필요한 과정을 생략하고 시스템 내부적으로 사용자 인증을 수행하기 때문에 implicit, transparent, progressive authentication 기술이라고도 말한다[2][3].
CA 기술은 어떤 기술이라고 말하는가? CA 기술은 스마트폰에 내장된 센서 및 기타 정보 (예: 통화기록, 애플리케이션 사용 기록 등)를 활용하여 스마트폰을 사용하고 있는 사용자의 행동 특성을 파악하고, 파악된 정보를 기반으로 합법적인 사용자를 검증하는 과정이다. CA 기술은 사용자가 인증을 위해 필요한 과정을 생략하고 시스템 내부적으로 사용자 인증을 수행하기 때문에 implicit, transparent, progressive authentication 기술이라고도 말한다[2][3].
CA 기술의 문제점은? 최근 스마트폰의 컴퓨팅 파워가 지속적으로 증가함에 따라 CA 기술에 대한 연구가 활발히 이루어지고 있으며, 별도의 인증 과정이 요구되지 않기 때문에 사용자에게 편리함을 제공할 수 있는 인증 기술이다. 그러나 시스템이 지속적으로 정보를 수집하고 계산하는 등 스마트폰을 사용하는 주목적이 아닌 이유로 컴퓨팅 파워를 지속적으로 사용하게 되며 그로 인해 배터리 소모가 크다는 문제점을 갖고 있다. 본 논문에서는 다양한 CA 기술을 분류하고, 분류한 각 기술에 대한 최신 연구 동향을 소개하고 각 기술의 한계점에 논의한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (29)

  1. K. Niinuma, U. Park, AK. Jain, "Soft Biometric Traits for Continuous User Authentication," IEEE Transactions on Information Forensics and Security, vol. 5, no. 4, 2010. 

  2. A. Al Abdulwahid, N. Clarke, I. Stengel, S. Furnell, and C. Reich, "Continuous and transparent multimodal authentication: Reviewing the state of the art," Cluster Computing, vol. 19, no. 1, Mar. 2016. 

  3. T. J. Neal and D. L. Woodard, "Surveying biometric authentication for mobile device security," Journal of Pattern Recognition Research, vol. 1, pp. 74-110, 2016. 

  4. D. Crouse, H. Han, D. Chandra, B. Barbello, and A. K. Jain, "Continuous authentication of mobile user: Fusion of face image and inertial measurement unit data," In Proceedings of International Conference on Biometrics, 2015. 

  5. M. Frank, R. Biedert, E. Ma, I. Martinovic, and D. Song, "Touchalytics: On the applicability of touchscreen input as a behavioral biometric for continuous authentication," IEEE Transactions on Information Forensics and Security, vol. 8, no. 1, 2013. 

  6. H. Zhang, V. M. Patel, M. E. Fathy, and R. Chellappa, "Touch gesture-based active user authentication using dictionaries," In Proceedings of IEEE Winter Conference Applications of Computer Vision, 2015. 

  7. L. Li, X. Zhao, and G. Xue, "Unobservable reauthentication for smart phones," In Proceedings of 20th Network and Distributed System Security Symposium, 2014. 

  8. T. Feng, Z. Liu, K. A. Kwon, W. Shi, B. Carbunar, Y. Jiang, and N. Nguyen, "Continuous Mobile Authentication using Touchscreen Gestures," In Proceedings of IEEE Conference on Technologies for Homeland Security, 2012. 

  9. X. Zhao, T. Feng, W. Shi, and I. Kakadiaris, "Mobile User Authentication Using Statistical Touch Dynamics Images," IEEE Transactions on Information Forensics and Security, vol. 9, no. 11, 2014. 

  10. W. Meng, W. Li, and D.S. Wong, "Enhancing touch behavioral authentication via costbased intelligent mechanism on smartphones," Multimedia Tools and Applications, vol. 77, 2018. 

  11. M. Abuhamad, A. Abusnaina, D. Nyang, and D. Mohaisen, "Sensor-based Continuous Authentication of Smartphones' Users Using Behavioral Biometrics: A Contemporary Survey," IEEE Transactions on Internet of Things Journal, 2020. 

  12. T. Y. Chang, C. J. Tsai, and J. H. Lin, "A graphical- based password keystroke dynamic authentication system for touch screen handheld mobile devices," Journal of Systems and Software, vol. 85, no. 5, 2012. 

  13. S. Zahid, M. Shahzad, S. A. Khayam, and M. Farooq, "Keystroke-based User Identification on Smart Phones," In Proceedings of International Workshop on Recent advances in intrusion detection, 2009. 

  14. E. V. C. Urtiga and E. D. Moreno, "Keystroke-based biometric authentication in mobile devices," IEEE Latin America Transactions, vol. 9, no. 3, 2011. 

  15. N. Kumar, A. Berg, P. Belhumeur, and S. Nayar, "Describable visual attributes for face verification and image search," IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 33, no. 10, 2011. 

  16. C. Giuffrida, K. Majdanik, M. Conti, and H. Bos, "I sensed it was you: authenticating mobile users with sensor-enhanced keystroke dynamics," In Proceedings of International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 2014. 

  17. T. Anusas-amornkul, "Strengthening password authentication using keystroke dynamics and smartphone sensors," In Proceedings of ACM International Conference on Information Communication and Management, 2019. 

  18. M. E. Fathy, V. M. Patel, and R. Chellappa, "Face-based active authentication on mobile devices," In Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing, 2015. 

  19. D. Crouse, H. Han, D. Chandra, B. Barbello, and A. K. Jain, "Continuous authentication of mobile user: Fusion of face image and inertial measurement unit data," In Proceedings of International Conference on Biometrics, 2015. 

  20. P. Samangouei, V. M. Patel, and R. Chellappa, "Attribute-based continuous user authentication on mobile devices," In Proceedings of IEEE International Conference on Biometrics Theory, Applications and Systems, 2015. 

  21. P.W. Tsai, M.K. Khan, J.S. Pan, and B.Y. Liao, "Interactive Artificial Bee Colony Supported Passive Continuous Authentication System", IEEE Systems Journal, vol. 8, no. 2, 2014. 

  22. A.B. Buduru and S.S. Yau, "An effective approach to continuous user authentication for touch screen smart devices," In Proceedings of IEEE International Conference on Software Quality, Reliability and Security, 2015. 

  23. M. Ehatisham-ul-haq, M.A. Azam, U. Naeem, and J. Loo, "Continuous authentication of smartphone users based on activity pattern recognition using passive mobile sensing," Journal of Network and Computer Applications, vol. 109, no. C, 2018. 

  24. F. Zhang, A. Kondoro, S. Muftic, "Location-based authentication and authorization using smart phones," In Proceedings of IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2012. 

  25. M. A. Alawami, H. Kim, "LocAuth: A fine-grained indoor location-based authentication system using wireless networks characteristics," Computers & Security, vol. 89, 2020. 

  26. F. Li, N. Clarke, M. Papadaki, and P. Dowland, "Behaviour profiling for transparent authentication for mobile devices," In Proceedings of European Conference on Information Warfare and Security, 2011. 

  27. F. Li, N. Clarke, M. Papadaki, and P. Dowland, "Active authentication for mobile devices utilising behaviour profiling," International Journal of Information Security, vol. 13, no. 3, 2014. 

  28. T. Neal, D. Woodard, and A. Striegel, "Mobile device application, Bluetooth, and Wi-Fi usage data as behavioral biometric traits," In Proceedings of IEEE International Conference on Biometrics Theory, Applications and Systems, 2015. 

  29. U. Mahbub, J. Komulainen, D. Ferreira, R. Chellappa, "Continuous authentication of smartphones based on application usage," IEEE Transactions on Biometrics, Behavior, and Identity Science, vol. 1, no. 3, 2019. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로