Dictionary Attack on IMU-based Gait Authentication

要約

スマートフォンに組み込まれた慣性測定ユニット (IMU) によって記録された歩行パターンを使用する、認証システムの新しい敵対的モデルを紹介します。
この攻撃のアイデアは、知識 (PIN またはパスワード) ベースの認証システムに対する辞書攻撃の概念に触発され、その概念にちなんで名付けられました。
特に、この研究では、IMUGait パターンの辞書を構築し、それを攻撃の開始に使用したり、ターゲットの IMUGait パターンと一致する IMUGait パターンを積極的に再現できる模倣者を見つけたりすることが可能かどうかを調査します。
身体的にも人口統計的にも多様な 9 人が、事前に定義された制御可能で適応可能な 4 つの歩行因子 (速度、歩幅、歩幅、腿上げ) のさまざまなレベルで歩き、178 の独自の IMUGait パターンを生成しました。
それぞれのパターンは、さまざまなユーザー認証モデルを攻撃していました。
エラー率 (攻撃前と攻撃後) の詳細な分析により、IMUGait パターンに基づく認証システムはなりすましが最も困難であるという考えに疑問が生じます。
敵対的モデルと関連する対策についてはさらなる研究が必要です。

要約(オリジナル)

We present a novel adversarial model for authentication systems that use gait patterns recorded by the inertial measurement unit (IMU) built into smartphones. The attack idea is inspired by and named after the concept of a dictionary attack on knowledge (PIN or password) based authentication systems. In particular, this work investigates whether it is possible to build a dictionary of IMUGait patterns and use it to launch an attack or find an imitator who can actively reproduce IMUGait patterns that match the target’s IMUGait pattern. Nine physically and demographically diverse individuals walked at various levels of four predefined controllable and adaptable gait factors (speed, step length, step width, and thigh-lift), producing 178 unique IMUGait patterns. Each pattern attacked a wide variety of user authentication models. The deeper analysis of error rates (before and after the attack) challenges the belief that authentication systems based on IMUGait patterns are the most difficult to spoof; further research is needed on adversarial models and associated countermeasures.

arxiv情報

著者 Rajesh Kumar,Can Isik,Chilukuri K. Mohan
発行日 2023-12-31 06:42:28+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.CV, cs.LG, eess.SP, K.6.5 パーマリンク