최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.30 no.5, 2020년, pp.61 - 69
조금환 (성균관대학교 정보통신대학) , 김형식 (성균관대학교 정보통신대학)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
CA 기술은 어떤 과정인가? | CA 기술은 스마트폰에 내장된 센서 및 기타 정보 (예: 통화기록, 애플리케이션 사용 기록 등)를 활용하여 스마트폰을 사용하고 있는 사용자의 행동 특성을 파악하고, 파악된 정보를 기반으로 합법적인 사용자를 검증하는 과정이다. CA 기술은 사용자가 인증을 위해 필요한 과정을 생략하고 시스템 내부적으로 사용자 인증을 수행하기 때문에 implicit, transparent, progressive authentication 기술이라고도 말한다[2][3]. | |
CA 기술은 어떤 기술이라고 말하는가? | CA 기술은 스마트폰에 내장된 센서 및 기타 정보 (예: 통화기록, 애플리케이션 사용 기록 등)를 활용하여 스마트폰을 사용하고 있는 사용자의 행동 특성을 파악하고, 파악된 정보를 기반으로 합법적인 사용자를 검증하는 과정이다. CA 기술은 사용자가 인증을 위해 필요한 과정을 생략하고 시스템 내부적으로 사용자 인증을 수행하기 때문에 implicit, transparent, progressive authentication 기술이라고도 말한다[2][3]. | |
CA 기술의 문제점은? | 최근 스마트폰의 컴퓨팅 파워가 지속적으로 증가함에 따라 CA 기술에 대한 연구가 활발히 이루어지고 있으며, 별도의 인증 과정이 요구되지 않기 때문에 사용자에게 편리함을 제공할 수 있는 인증 기술이다. 그러나 시스템이 지속적으로 정보를 수집하고 계산하는 등 스마트폰을 사용하는 주목적이 아닌 이유로 컴퓨팅 파워를 지속적으로 사용하게 되며 그로 인해 배터리 소모가 크다는 문제점을 갖고 있다. 본 논문에서는 다양한 CA 기술을 분류하고, 분류한 각 기술에 대한 최신 연구 동향을 소개하고 각 기술의 한계점에 논의한다. |
K. Niinuma, U. Park, AK. Jain, "Soft Biometric Traits for Continuous User Authentication," IEEE Transactions on Information Forensics and Security, vol. 5, no. 4, 2010.
A. Al Abdulwahid, N. Clarke, I. Stengel, S. Furnell, and C. Reich, "Continuous and transparent multimodal authentication: Reviewing the state of the art," Cluster Computing, vol. 19, no. 1, Mar. 2016.
T. J. Neal and D. L. Woodard, "Surveying biometric authentication for mobile device security," Journal of Pattern Recognition Research, vol. 1, pp. 74-110, 2016.
D. Crouse, H. Han, D. Chandra, B. Barbello, and A. K. Jain, "Continuous authentication of mobile user: Fusion of face image and inertial measurement unit data," In Proceedings of International Conference on Biometrics, 2015.
M. Frank, R. Biedert, E. Ma, I. Martinovic, and D. Song, "Touchalytics: On the applicability of touchscreen input as a behavioral biometric for continuous authentication," IEEE Transactions on Information Forensics and Security, vol. 8, no. 1, 2013.
H. Zhang, V. M. Patel, M. E. Fathy, and R. Chellappa, "Touch gesture-based active user authentication using dictionaries," In Proceedings of IEEE Winter Conference Applications of Computer Vision, 2015.
L. Li, X. Zhao, and G. Xue, "Unobservable reauthentication for smart phones," In Proceedings of 20th Network and Distributed System Security Symposium, 2014.
T. Feng, Z. Liu, K. A. Kwon, W. Shi, B. Carbunar, Y. Jiang, and N. Nguyen, "Continuous Mobile Authentication using Touchscreen Gestures," In Proceedings of IEEE Conference on Technologies for Homeland Security, 2012.
X. Zhao, T. Feng, W. Shi, and I. Kakadiaris, "Mobile User Authentication Using Statistical Touch Dynamics Images," IEEE Transactions on Information Forensics and Security, vol. 9, no. 11, 2014.
W. Meng, W. Li, and D.S. Wong, "Enhancing touch behavioral authentication via costbased intelligent mechanism on smartphones," Multimedia Tools and Applications, vol. 77, 2018.
M. Abuhamad, A. Abusnaina, D. Nyang, and D. Mohaisen, "Sensor-based Continuous Authentication of Smartphones' Users Using Behavioral Biometrics: A Contemporary Survey," IEEE Transactions on Internet of Things Journal, 2020.
T. Y. Chang, C. J. Tsai, and J. H. Lin, "A graphical- based password keystroke dynamic authentication system for touch screen handheld mobile devices," Journal of Systems and Software, vol. 85, no. 5, 2012.
S. Zahid, M. Shahzad, S. A. Khayam, and M. Farooq, "Keystroke-based User Identification on Smart Phones," In Proceedings of International Workshop on Recent advances in intrusion detection, 2009.
E. V. C. Urtiga and E. D. Moreno, "Keystroke-based biometric authentication in mobile devices," IEEE Latin America Transactions, vol. 9, no. 3, 2011.
N. Kumar, A. Berg, P. Belhumeur, and S. Nayar, "Describable visual attributes for face verification and image search," IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 33, no. 10, 2011.
C. Giuffrida, K. Majdanik, M. Conti, and H. Bos, "I sensed it was you: authenticating mobile users with sensor-enhanced keystroke dynamics," In Proceedings of International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 2014.
T. Anusas-amornkul, "Strengthening password authentication using keystroke dynamics and smartphone sensors," In Proceedings of ACM International Conference on Information Communication and Management, 2019.
M. E. Fathy, V. M. Patel, and R. Chellappa, "Face-based active authentication on mobile devices," In Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing, 2015.
D. Crouse, H. Han, D. Chandra, B. Barbello, and A. K. Jain, "Continuous authentication of mobile user: Fusion of face image and inertial measurement unit data," In Proceedings of International Conference on Biometrics, 2015.
P. Samangouei, V. M. Patel, and R. Chellappa, "Attribute-based continuous user authentication on mobile devices," In Proceedings of IEEE International Conference on Biometrics Theory, Applications and Systems, 2015.
P.W. Tsai, M.K. Khan, J.S. Pan, and B.Y. Liao, "Interactive Artificial Bee Colony Supported Passive Continuous Authentication System", IEEE Systems Journal, vol. 8, no. 2, 2014.
A.B. Buduru and S.S. Yau, "An effective approach to continuous user authentication for touch screen smart devices," In Proceedings of IEEE International Conference on Software Quality, Reliability and Security, 2015.
M. Ehatisham-ul-haq, M.A. Azam, U. Naeem, and J. Loo, "Continuous authentication of smartphone users based on activity pattern recognition using passive mobile sensing," Journal of Network and Computer Applications, vol. 109, no. C, 2018.
F. Zhang, A. Kondoro, S. Muftic, "Location-based authentication and authorization using smart phones," In Proceedings of IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2012.
M. A. Alawami, H. Kim, "LocAuth: A fine-grained indoor location-based authentication system using wireless networks characteristics," Computers & Security, vol. 89, 2020.
F. Li, N. Clarke, M. Papadaki, and P. Dowland, "Behaviour profiling for transparent authentication for mobile devices," In Proceedings of European Conference on Information Warfare and Security, 2011.
F. Li, N. Clarke, M. Papadaki, and P. Dowland, "Active authentication for mobile devices utilising behaviour profiling," International Journal of Information Security, vol. 13, no. 3, 2014.
T. Neal, D. Woodard, and A. Striegel, "Mobile device application, Bluetooth, and Wi-Fi usage data as behavioral biometric traits," In Proceedings of IEEE International Conference on Biometrics Theory, Applications and Systems, 2015.
U. Mahbub, J. Komulainen, D. Ferreira, R. Chellappa, "Continuous authentication of smartphones based on application usage," IEEE Transactions on Biometrics, Behavior, and Identity Science, vol. 1, no. 3, 2019.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.