암묵적 인증

Implicit authentication

암묵적 인증(IA)은 스마트 기기가 자신의 행동을 숙지함으로써 소유자를 인식할 수 있도록 하는 기술이다.머신러닝 알고리즘을 이용하여 스마트 기기의 다양한 센서를 통해 사용자 행동을 학습하고 사용자 [1][2]식별을 실현하는 기술입니다.암호, 패턴 잠금, 지문 및 홍채 인식과 같은 현재 인증 기법의 대부분은 사용자 입력이 필요한 명시적 인증입니다.명시적 인증에 비해 IA는 사용 중 사용자에게 투과적이며 사용자가 로그인하는 시간을 단축하여 사용 편의성을 크게 높입니다.이 경우 사용자는 휴대폰 [3]커버리지가 없는 것보다 더 귀찮습니다.

모델

Implicit Authentication(IA; 암묵적 인증)에서는 스마트 기기에 내장된 각종 센서에 의해 사용자 행동(원시) 데이터가 캡처되어 데이터베이스에 저장되며 이후 처리를 준비한다.노이즈를 걸러내고 적절한 기능을 선택한 후, 데이터는 기계 학습 도구로 전송되며, 기계 학습 도구는 미세 조정된 모델을 교육하고 스마트 장치로 반환합니다.스마트 디바이스는 이 모델을 시그니처로 사용하여 현재 사용자를 식별합니다.스마트 기기의 배터리와 계산의 한계로 인해, 대부분의 연산이 이루어지는 훈련 단계는 보통 원격 서버에 [4]구현됩니다.Kl 발산일부 경량 알고리즘은 장치의 잠금 메커니즘을 제어하는 실시간 인증 장치의 일부로 로컬 장치에 구현됩니다.

IA 모델의 개발은 주로 Android와 iOS를 채택하는 운영체제에 의존하며, IA 모델을 확립하는 데는 기기 중심과 애플리케이션 [5]중심이라는 두 가지 접근 방식이 있습니다.디바이스 중심 접근법은 IA 모델을 확립하는 기존의 방법으로서 운영체제에 의해 수집된 정보의 대부분을 다양한 센서에서 활용하며 IA 모델은 운영체제 위에서 직접 실행됩니다.그러나 애플리케이션 중심의 접근방식은 샌드박스 내에서 독립적으로 실행되는 각 앱의 개별 프레임워크를 구축하여 IA를 달성하고 운영체제의 고유 구조를 유지하면서 IA 개발을 단순화합니다.

역사

1977년 헬렌 M. Wood[6] 두 가지 유형의 생체측정 인증 접근법이 있음을 나타냈다. 즉, 생리적 및 행동적 생체측정법이다.두 번째 접근법은 사용자의 보행, 위치 정보 및 키 입력 패턴과 관련이 있습니다.사용자 인증을 위한 바이오 메트릭의 활용은 위치 기반 액세스 제어,[7][8] 특히 키 입력 역학 및 입력 [9]패턴과 같은 필드에서 개발되었습니다.2010년, Shi et al.님은 많은 센서를 탑재한 모바일 디바이스로 생체 인식 인증 방식을 이행하여 인증의 정확도를 크게 높였습니다.이 새로운 방식을 "신규 인증"[10]이라고 불렀습니다.스마트 기술의 빠른 성장으로 스마트 기기는 매년 연산 능력이 성장하면서 점점 더 정교해졌고, IA가 정확하고 사용하기 쉬운 인증을 할 수 있는 기반을 마련하였습니다.현재의 IA 접근법은 주로 터치 센서, GPS 및 가속도계에 초점을 맞췄으며, 해당 기법은 SVM, kNN, GMM주제 모델이었다.

레퍼런스

  1. ^ Yang, Yingyuan (2015). Retraining and Dynamic Privilege for Implicit Authentication Systems. Mobile Ad Hoc and Sensor Systems (MASS), 2015 IEEE 12th International Conference on. pp. 163–171. doi:10.1109/MASS.2015.69. ISBN 978-1-4673-9101-6.
  2. ^ Khan, Hassan; Atwater, Aaron; Hengartner, Urs (2014-01-01). Itus: An Implicit Authentication Framework for Android. Proceedings of the 20th Annual International Conference on Mobile Computing and Networking. MobiCom '14. New York: ACM. pp. 507–518. doi:10.1145/2639108.2639141. ISBN 9781450327831.
  3. ^ "Sprint and Lookout Survey Reveals Consumers' Mobile Behaviors Lookout Blog". blog.lookout.com. Retrieved 2016-03-14.
  4. ^ Chow, Richard; Jakobsson, Markus; Masuoka, Ryusuke; Molina, Jesus; Niu, Yuan; Shi, Elaine; Song, Zhexuan (2010-01-01). Authentication in the Clouds: A Framework and Its Application to Mobile Users. Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. CCSW '10. New York: ACM. pp. 1–6. doi:10.1145/1866835.1866837. ISBN 9781450300896.
  5. ^ Khan, Hassan; Hengartner, Urs (2014-01-01). Towards Application-centric Implicit Authentication on Smartphones. Proceedings of the 15th Workshop on Mobile Computing Systems and Applications. HotMobile '14. New York: ACM. pp. 10:1–10:6. doi:10.1145/2565585.2565590. ISBN 9781450327428.
  6. ^ Wood, Helen M. (1977-01-01). "The Use of Passwords for Controlling Access to Remote Computer Systems and Services". Proceedings of the June 13–16, 1977, National Computer Conference. AFIPS '77: 27–33. doi:10.1145/1499402.1499410.
  7. ^ Sastry, Naveen; Shankar, Umesh; Wagner, David (2003-01-01). Secure Verification of Location Claims. Proceedings of the 2nd ACM Workshop on Wireless Security. WiSe '03. New York: ACM. pp. 1–10. CiteSeerX 10.1.1.6.9946. doi:10.1145/941311.941313. ISBN 978-1581137699.
  8. ^ Damiani, Maria Luisa; Silvestri, Claudio (2008-01-01). Towards Movement-aware Access Control. Proceedings of the SIGSPATIAL ACM GIS 2008 International Workshop on Security and Privacy in GIS and LBS. SPRINGL '08. New York: ACM. pp. 39–45. doi:10.1145/1503402.1503410. hdl:2434/50533. ISBN 9781605583242.
  9. ^ Monrose, Fabian; Rubin, Aviel (1997-01-01). Authentication via Keystroke Dynamics. Proceedings of the 4th ACM Conference on Computer and Communications Security. CCS '97. New York: ACM. pp. 48–56. CiteSeerX 10.1.1.33.1197. doi:10.1145/266420.266434. ISBN 978-0897919128.
  10. ^ Shi, Elaine; Niu, Yuan; Jakobsson, Markus; Chow, Richard (2010-10-25). Burmester, Mike; Tsudik, Gene; Magliveras, Spyros; Ilić, Ivana (eds.). Implicit Authentication through Learning User Behavior. Lecture Notes in Computer Science. Springer Berlin Heidelberg. pp. 99–113. doi:10.1007/978-3-642-18178-8_9. ISBN 9783642181771.