무자각 인증: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
(2 intermediate revisions by one other user not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:인증]] | [[분류:보안]] | ||
[[분류:인증/신원확인]] | |||
'''Implicit Authentication; Implicit Continuous Authentication''' | '''Implicit Authentication; Implicit Continuous Authentication''' | ||
'''사용자의 행위 및 환경 정보를 활용하여 사용자의 명시적 개입 없이 신원을 검증하는 기술''' | '''사용자의 행위 및 환경 정보를 활용하여 사용자의 명시적 개입 없이 신원을 검증하는 기술''' | ||
== 예시 == | ==예시== | ||
* 디바이스 사용 패턴 인식 | *'''디바이스 사용 패턴 인식''' | ||
** 앱 사용, 배터리 관리, 디바이스 사용 위치, 시간 등을 분석한다. | **앱 사용, 배터리 관리, 디바이스 사용 위치, 시간 등을 분석한다. | ||
** 평소와 다른 사용 패턴이 보이는 시점에 인증이 요청될 경우 강하게 인증한다. | **평소와 다른 사용 패턴이 보이는 시점에 인증이 요청될 경우 강하게 인증한다. | ||
* 키 스트로크 패턴 인식 | *'''키 스트로크 패턴 인식''' | ||
** 키보드를 타이핑하는 특유의 속도, 리듬을 분석한다. | **키보드를 타이핑하는 특유의 속도, 리듬을 분석한다. | ||
** 비밀번호 입력 시 패턴이 다른 경우 추가 인증을 요구한다. | **비밀번호 입력 시 패턴이 다른 경우 추가 인증을 요구한다. | ||
* 걸음걸이 인식 | *'''걸음걸이 인식''' | ||
** 사람 고유의 다리 길이, 보폭, 걸음 패턴을 분석한다. | **사람 고유의 다리 길이, 보폭, 걸음 패턴을 분석한다. | ||
** 카메라 등으로 지속 관찰하여 학습한 후 출입 통제에 이용한다. | **카메라 등으로 지속 관찰하여 학습한 후 출입 통제에 이용한다. | ||
== 활용 == | ==활용== | ||
* 인증 강화: 패턴이 불일치할 경우 인증 강화 | *'''인증 강화:''' 패턴이 불일치할 경우 인증 강화 | ||
* 인증 완화: 패턴의 일치율이 높을 경우 인증 단계 생략, 또는 인증 생략 | *'''인증 완화:''' 패턴의 일치율이 높을 경우 인증 단계 생략, 또는 인증 생략 | ||
== 절차 == | ==절차== | ||
{| class="wikitable" | {| class="wikitable" | ||
|+ | |+ | ||
Line 31: | Line 32: | ||
|사용자 특징 데이터 수집 | |사용자 특징 데이터 수집 | ||
| | | | ||
* 사용자의 특징적인 속성을 도출한다. | *사용자의 특징적인 속성을 도출한다. | ||
|- | |- | ||
|무자각 모니터링 | |무자각 모니터링 | ||
| | | | ||
* 특징들을 지속 모니터링한다. | *특징들을 지속 모니터링한다. | ||
|- | |- | ||
| rowspan="2" |프로파일링 | | rowspan="2" |프로파일링 | ||
|신규 프로파일 생성 | |신규 프로파일 생성 | ||
| | | | ||
* 특징 정보들의 변동 범위를 설정한다. | *특징 정보들의 변동 범위를 설정한다. | ||
* 변동 허용 임계치를 도출한다. | *변동 허용 임계치를 도출한다. | ||
|- | |- | ||
|기존 프로파일 갱신 | |기존 프로파일 갱신 | ||
| | | | ||
* 변동 범위 및 임계치를 지속 학습한다. | *변동 범위 및 임계치를 지속 학습한다. | ||
|- | |- | ||
| rowspan="2" |비교 | | rowspan="2" |비교 | ||
|패턴 매칭 | |패턴 매칭 | ||
| | | | ||
* 인증 시점의 활동과 기존 학습된 패턴을 비교한다. | *인증 시점의 활동과 기존 학습된 패턴을 비교한다. | ||
|- | |- | ||
|일치여부 분석 | |일치여부 분석 | ||
| | | | ||
* 비교 결과가 허용 가능 임계치 범위인지 판정한다. | *비교 결과가 허용 가능 임계치 범위인지 판정한다. | ||
|- | |- | ||
|결정 | |결정 | ||
|인증 승인 | |인증 승인 | ||
| | | | ||
* 허용 가능 범위인경우 사용자를 인증한다. | *허용 가능 범위인경우 사용자를 인증한다. | ||
* 허용 가능 범위 밖인 경우 추가 인증 등을 요구한다. | *허용 가능 범위 밖인 경우 추가 인증 등을 요구한다. | ||
|} | |} | ||
== 참고 문헌 == | ==기출 문제== | ||
* 정보관리기술사 120회 기출문제 해설집(119회 그루터기 동기회) | |||
*[http://q.fran.kr/문제/10028 정보관리기술사 120회 1교시] | |||
==참고 문헌== | |||
*정보관리기술사 120회 기출문제 해설집(119회 그루터기 동기회) |
Latest revision as of 16:55, 1 September 2021
Implicit Authentication; Implicit Continuous Authentication
사용자의 행위 및 환경 정보를 활용하여 사용자의 명시적 개입 없이 신원을 검증하는 기술
예시[edit | edit source]
- 디바이스 사용 패턴 인식
- 앱 사용, 배터리 관리, 디바이스 사용 위치, 시간 등을 분석한다.
- 평소와 다른 사용 패턴이 보이는 시점에 인증이 요청될 경우 강하게 인증한다.
- 키 스트로크 패턴 인식
- 키보드를 타이핑하는 특유의 속도, 리듬을 분석한다.
- 비밀번호 입력 시 패턴이 다른 경우 추가 인증을 요구한다.
- 걸음걸이 인식
- 사람 고유의 다리 길이, 보폭, 걸음 패턴을 분석한다.
- 카메라 등으로 지속 관찰하여 학습한 후 출입 통제에 이용한다.
활용[edit | edit source]
- 인증 강화: 패턴이 불일치할 경우 인증 강화
- 인증 완화: 패턴의 일치율이 높을 경우 인증 단계 생략, 또는 인증 생략
절차[edit | edit source]
절차 | 기능 | 설명 |
---|---|---|
관찰 | 사용자 특징 데이터 수집 |
|
무자각 모니터링 |
| |
프로파일링 | 신규 프로파일 생성 |
|
기존 프로파일 갱신 |
| |
비교 | 패턴 매칭 |
|
일치여부 분석 |
| |
결정 | 인증 승인 |
|
기출 문제[edit | edit source]
참고 문헌[edit | edit source]
- 정보관리기술사 120회 기출문제 해설집(119회 그루터기 동기회)