$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안드로이드에서 앱 사용과 터치 정보를 이용한 행위 기반 사용자 인증 기술 연구
A Study of Behavior Based Authentication Using Touch Dynamics and Application Usage on Android 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.2, 2017년, pp.361 - 371  

김민우 (SK 주식회사) ,  김승연 (연세대학교) ,  권태경 (연세대학교)

초록
AI-Helper 아이콘AI-Helper

스마트폰 기기 내에 저장되는 사용자 정보가 다양화되어 개인정보에 대한 위협도 함께 증가하고 있다. 패턴 잠금, 지문 인식 등 다양한 사용자 인증 기술이 스마트폰에 적용되어 있으나 사용자 의존적, 거부감 유발 등의 한계점을 보이고 있다. 최근 주목받고 있는 행위 기반 인증은 기기 사용과 동시에 인증이 가능하여 사용자에게 높은 편의성을 제공하나 타 인증 기술에 비해 정확도가 낮아 이를 개선하기 위한 연구가 꾸준히 수행되고 있다. 본 연구에서는 이전 연구에서 고려되지 않았던 앱 사용 정보를 새로운 인증 요소로 활용하는 방법을 제안한다. 또한 실제 앱 사용 상황을 고려한 데이터 수집 및 분석을 통해 제안 기술의 성능을 상세하게 분석한다.

Abstract AI-Helper 아이콘AI-Helper

The increase in user data stored in the device implies the increase in threats of users' sensitive data. Currently, smartphone authentication mechanisms such as Pattern Lock, fingerprint recognition are widely used. Although, there exist disadvantages of inconvenience use and dependence that users n...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그러나 앱 사용 정보 또한 스마트폰 사용 중 수집 가능한 사용자 행위 정보로 인증 요소로써 활용 가능성이 충분하다[2]. 따라서 본 연구에서는 기존 행위 기반 인증 기술의 개선을 위해 앱 사용 정보를 새로운 인증 요소로 활용하는 방법을 제안한다. 또한 사용자들의 실제 앱 사용 경우를 고려한 성능을 상세하게 분석한다.
  • 본 논문에서는 기존 행위 기반 인증 기술에서 인증 요소로 활용되는 터치 정보에 앱 사용 정보를 새로운 인증 요소로서 활용하는 방법을 제안하였다. 성능 측정 결과 모든 시나리오를 종합한 결과에서 EER 3.
  • 본 논문에서는 앱 사용 정보와 터치 정보를 활용하는 행위 기반 인증 기술에 대해 연구하였다. 그러나 제한된 환경에서 실험을 진행하여 본 연구에는 다음과 같은 한계점이 있다.
  • 본 연구에서는 루팅된 기기에 쉘 명령어를 이용하여 터치스크린에서 발생하는 이벤트를 직접 수집하는 앱을 구현하였다. 앱 구현 시 필요한 명령어와 터치 정보를 확인하기 위해 입력 기기와 커널 입력 이벤트를 실시간으로 모니터링이 가능한 getevent 명령어를 이용하였다.

가설 설정

  • 첫째, 데이터 일반화의 어려움이다. 본 연구에서는 10명의 실험 참가자 중 한명을 사용자, 그 외 나머지 실험자를 비사용자로 분류하여 성능 측정을 수행하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
생체 인증 기술, PIN, Pattern Lock, OTP 등 인증기술이 가진 한계점을 극복하기 위해 부각되는 것과 예시는 어떤 것이 있나? 생체 인증 기술은 기기에 인증을 위한 추가 장비가 탑재되어야 하며 유출 시 대체가 불가능하다는 점과 사용자의 거부감을 유발할 수 있다는 한계점이 있다[1]. 이러한 한계점을 극복하기 위해 다중요소 인증 기술의 중요성이 부각되고 있으며 대표적인 예로 스마트폰 사용 시 발생하는 가상키보드 입력, 터치 정보 등을 통해 사용자 인증을 수행하는 방법인 행위 기반 인증 기술이 있다.
스마트폰이 전화, 메시지 기능만이 아닌 어떤 영역까지 확장되고 있나? 스마트폰은 전화, 메시지 기능뿐만 아니라 소셜 네트워크, 금융 거래, 네트워크 통신 등 서비스 영역이 확장되어 사용자의 편의성을 증가시키고 있다. 그러나 편의성 증가와 동시에 보안과 개인정보에 대한 위협도 증가하고 있다.
스마트폰의 보안과 개인정보에 대한 위협을 예방하기 위해 필요한 조건은? 예를 들어 스마트폰을 분실하면 공격자는 기기 내에서 사용자의 다양한 정보를 획득할 수 있게 되었다. 이를 예방하기 위해서는 안전한 사용자 인증 기술을 적용하여 인증된 사람만이 기기 내 정보에 접근할 수 있도록 해야 한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. P.S. Teh, N. Zhang, A.B.J Teoh, and K. Chen, "A survey on touch dynamics authentication in mobile devices," Computers & Security, Vol. 59, pp. 210-235, 2016. 

  2. A. Alzubaidi and J. Kalita, "Authentication of Smartphone Users Using Behavioral Biometrics," IEEE Communications Surveys & Tutorials, Vol. 18, No. 3, pp. 1998-2026, 2016. 

  3. D. Davis, F. Monrose, and M. K. Reiter, "On user choice in graphical password schemes," In USENIX Security Symposium, 2004. 

  4. H. Gao, X. Guo, X. Chen, L.Wang, and X. Liu, "Yagp: Yet another graphical password strategy," Annual Computer Security Applications Conference (ACSAC'08), pp. 121-129, 2008. 

  5. K. Renaud and A. D. Angeli, "Visual passwords: Cure-all or snake-oil?," Communications of the ACM, pp. 135-140, 2009. 

  6. A. J. Aviv, K. Gibson, E. Mossop, M. Blaze, and J. M. Smith, "Smudge Attacks on Smartphone Touch Screens," In Proc. of the 4th USENIX Conference on Offensive Technologies (WOOT'10), pp. 1-7, 2010. 

  7. P. Andriotis, T. Tryfonas, G. Oikonomou, and C. Yildiz, "A Pilot Study on the Security of Pattern Screen-Lock Methods and Soft Side Channel Attacks," In Proc. of the sixth ACM conference on Security and privacy in wireless and mobile networks (WiSec'13), pp. 1-6, 2013. 

  8. A.H. Lashkari, S. Farmand, O.B. Zakaria, and R. Saleh "Shoulder surfing attack in graphical password authentication." arXiv preprint arXiv:0912.0951 (2009). 

  9. S.M. Kolly, R. Wattenhofer, and S. Welten, "A personal touch: Recognizing users based on touch screen behavior," Proceedings of the Third International Workshop on Sensing Applications on Mobile Phones, ACM, 2012. 

  10. Y. Meng, D.S. Wong, and R. Schlegel, "Touch gestures based biometric authentication scheme for touchscreen mobile phones." International Conference on Information Security and Cryptology. Springer Berlin Heidelberg, 2012. 

  11. T. Feng, X. Zhao, B. Carbunar, and W. Shi, "Continuous mobile authentication using virtual key typing biometrics." 12th International Conference on Trust, Security and Privacy in Computing and Communications. IEEE, pp.1547-1552, 2013. 

  12. Y. Meng, and D.S. Wong, "Design of touch dynamics based user authentication with an adaptive mechanism on mobile phones," Proceedings of the 29th Annual ACM Symposium on Applied Computing. ACM, pp.1680-1687, 2014. 

  13. C. Shen, Y. Zhang, Z. Cai, T. Yu, and X. Guan, "Touch-interaction behavior for continuous user authentication on smartphones," 2015 International Conference on Biometrics (ICB), IEEE, pp.157-162 2015. 

  14. L. Lu, and Y. Liu, "Safeguard: User Reauthentication on Smartphones via Behavioral Biometrics," IEEE Transactions on Computational Social Systems, Vol. 2, No. 3, pp. 53-64, 2015. 

  15. L. Fridman, S. Weber, R. Greenstadt, and M. Kam, "Active authentication on mobile devices via stylometry, application usage, web browsing, and GPS location." IEEE Systems Journal , vol.PP, no.99, pp.1-9, 2015. 

  16. Z. Sitova, J. Sedenka, Q. Yang, G. Peng, and G. Zhou, "HMOG: New Behavioral Biometric Features for Continuous Authentication of Smartphone Users." IEEE Transactions on Information Forensics and Security, Vol. 11, No. 5, pp. 877-892, 2016. 

  17. Android Developers, "Building Accessibility Services," available at https://developer.android.com/guide/topics/ui/accessibility/index.html 

  18. Microsoft Azure Machine Learning Studio, available at https://studio.azureml.net/ 

  19. J.H. Friedman, "Greedy function approximation: a gradient boosting machine," Annals of statistics, pp. 1189-1232, 2001. 

  20. A. Criminisi and J. Shotton, "Decision forests for computer vision and medical image analysis," Springer Science & Business Media, 2013. 

  21. J. Shotton, T. Sharp, P. Kohli, S. Nowozin, J. Winn, and A. Criminisi, "Decision jungles: Compact and rich models for classification," Advances in Neural Information Processing Systems. pp.234-242, 2013. 

  22. C. Cortes and V. Vapnik. "Support-vector networks," Machine learning, Vol.20, No.3, pp.273-297, 1995. 

  23. C. Jose, P. Goyal, and P. Aggrwal, "Local deep kernel learning for efficient non-linear svm prediction." Proceedings of the 30th international conference on machine learning (ICML-13), 2013. 

  24. S. Haykin, "Neuronal Networks-A comprehension Foundation," 1999. 

  25. R. Kohavi, "A study of cross-validation and bootstrap for accuracy estimation and model selection," in Proc. Int. Joint Conf. Artificial, Vol. 14, No. 2, pp.1137-1145, 1995. 

  26. "European Standard EN 50133-1: Alarm systems. Access control systems for use in security applications," Technical Body CLC/TC 79, European Committee for Electrotechnical Standardization, 2002. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로