$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법 연구
A Study of User Behavior Recognition-Based PIN Entry Using Machine Learning Technique 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.7 no.5, 2018년, pp.127 - 136  

정창훈 (인하대학교 컴퓨터공학과) ,  (인하대학교 정보통신공학과) ,  장룡호 (인하대학교 컴퓨터공학과) ,  양대헌 (인하대학교 컴퓨터공학과) ,  이경희 (수원대학교 전기공학과)

초록
AI-Helper 아이콘AI-Helper

이 논문에서는 스마트폰에서 사용자 인증 프로토콜에 머신러닝을 사용하는 기법을 제안한다. 우리가 제안하는 기법은 사용자가 PIN을 입력할 때, PIN 뿐만 아니라 추가적으로 스크린을 터치하는 시간 간격 및 위치를 인증 정보로 수집하여 식별자로 사용하는 기법이다. 먼저 사용자 등록 단계에서 다수의 사용자 터치 시간 및 위치 데이터를 수집 한 다음, 그 데이터로 머신러닝을 이용하여 모델을 제작한다. 그리고 사용자 인증 단계에서 사용자가 입력한 PIN을 비교하고, PIN이 일치하면 사용자의 터치 시간 및 위치 데이터를 모델에 입력하여 기존에 수집한 데이터와 거리를 비교하여, 그에 따라 인증 성공 여부가 결정된다. 우리는 사용성 실험과 보안성 실험을 통하여 이 기법을 사용하는데 큰 불편이 없다는 것(FRR : 0%)과, 이전의 사용되고 있던 PIN 입력 기법보다 안전하다는 것(FAR : 0%)을 보였고, 그에 따라 충분히 사용될 수 있는 기법이라는 것을 확인하였다. 또한 숄더 서핑 공격 실험을 통하여 PIN이 유출되어도 보안 사고가 발생하기 힘들다는 것(FAR : 5%)을 확인하였다.

Abstract AI-Helper 아이콘AI-Helper

In this paper, we propose a PIN entry method that combines with machine learning technique on smartphone. We use not only a PIN but also touch time intervals and locations as factors to identify whether the user is correct or not. In the user registration phase, a remote server was used to train/cre...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이 논문에서는 머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법을 제안하였다. 기존 키 입력 패턴 인식 연구는 주로 키보드를 이용하였지만, 우리는 스마트폰 금융 관련 어플리케이션에서 계좌이체 등의 서비스를 사용하기 위해 원격 인증을 이용하는 것을 목적으로 하였다. 이 기법은 사용자가 인증을 시도 할 때, PIN 뿐만 아니라 PIN을 입력하기 위해 스마트폰 스크린을 터치하는 시간과 위치까지 식별자로 사용한다.
  • 마지막으로 우리는 공격자가 올바른 사용자의 PIN과 터치시간만을 알고 있을 때, 또는 올바른 사용자의 PIN과 터치 위치만을 알고 있을 때, 즉, 3가지 식별자인 PIN, 터치 시간, 터치 위치 중 2가지 식별자만 알고 있었을 때를 가정하고, 그 경우의 인증이 성공하는지를 알아보기 위한 실험도 진행하였다. 이 실험은 올바른 사용자를 공격자라고 가정한 후, PIN과 올바른 터치 시간만을 고려하여 또는 PIN과 올바른 터치 위치만을 고려하여 각각 20번씩 인증을 시도함으로서 실험을 진행하였다.
  • 기존의 키 입력 패턴 인식에 대한 연구는 주로 데스크탑 또는 랩탑의 키보드를 이용한 연구가 있었으며[13-15], 입력한 패턴이 옳은지 옳지 않은지를 판단하는 시스템은 일반적으로 입력한 특징을 평균 내어 비교하는 방식이었다. 이 논문에서는 데스크탑, 랩탑의 키보드가 아닌 스마트폰 환경에 초점을 맞추고 있으며, 비교하는 방법을 일반적인 평균을 이용하는 것이 아니라 머신러닝을 이용하여 사용자가 입력한 특징이 옳은지 옳지 않은지 판단한다.
  • 이 논문에서는 머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법을 제안하였다. 기존 키 입력 패턴 인식 연구는 주로 키보드를 이용하였지만, 우리는 스마트폰 금융 관련 어플리케이션에서 계좌이체 등의 서비스를 사용하기 위해 원격 인증을 이용하는 것을 목적으로 하였다.
  • 이 논문에서는 머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법을 제안한다. 이 기법은 스마트폰 금융 관련 어플리케이션에서 계좌이체 등의 서비스를 사용하기 위해 원격 인증을 할 때 PIN 뿐만 아니라, 추가적으로 스크린을 터치 하는 시간 간격 및 위치를 인증 정보로 수집하여, 머신 러닝의 로지스틱 리그레션(Logistic Regression) 기술을 이용하여 사용자 식별을 수행하는 것이 특징이다.
  • 이 논문에서는 우리가 제안한 기법의 사용성과 보안성을 알아보기 위하여 실험을 진행하였다. 이 두 가지 실험을 위해서 Fig.
  • 11처럼 우리는 숄더 서핑 공격에 대하여 보안성 실험도 진행하였는데, 이전에 실험을 진행한 공격자들에게 인증에 필요한 식별자로 터치 시간 데이터와 터치 위치 데이터도 필요하다는 사실을 알려 준 다음, 올바른 사용자가 PIN을 3번 연속으로 입력할 때, 공격자들에게 숄더 서핑 공격을 실행하게 한 후 20번씩 인증을 시도하게 하였다. 이러한 실험에서 우리는 공격자들이 인증에 성공하는지 실패하는지를 기록하고, 모델 결과를 기록하여 이 기법이 안전한지 아닌지를 확인하였다.

가설 설정

  • 보안성을 알아보기 위해서는 20대 남성(올바른 사용자)의 PIN은 이미 10명의 공격자들에게 유출이 되었지만, 터치 시간 데이터와 터치 위치 데이터는 공격자가 여전히 모른다고 가정하였다. 그리고 공격자들은 올바른 사용자의 PIN만 알고 있는 상태에서 20번씩 인증을 시도하는 방법으로 보안성 실험을 진행하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
모바일 간편 결제 서비스란 무엇인가? 모바일 간편 결제 서비스란 스마트폰 상에서 금전적인 거래를 간편하게 진행해주는 서비스로서, 결제 카드를 선택하고, 사용자 인증만 하면 결제가 완료되는 서비스이다. 한국소비자원 시장 조사국 거래조사팀의 2016년 8월 보도자료[1]에 따르면, 국내 모바일 간편 결제 서비스는 국민앱카드, 하나앱카드, 카카오페이, 삼성페이 등이 있으며, 2014년 2분기에는 약 3조였던 시장규모가 2015년 2분기에는 5조로 증가하였다.
키 입력 패턴 인식에서 입력 패턴의 특징으로는 어떤 것들이 사용될 수 있는가? 이러한 시간 간격이나 리듬을 모르는 사용자는 인증이 되지 않으며, 이러한 특징을 이용하여 보안성을 높일 수 있다. 그리고 입력 패턴의 특징으로는 키를 입력하는 간격, 키를 누르고 있는 시간 등이 사용될 수 있다.
머신러닝이란 무엇인가? 머신러닝이란, 인공지능의 한 분야로서 사람이 컴퓨터에 일일이 명시적인 코드로 프로그래밍을 하지 않아도, 컴퓨터가 데이터로부터 학습하여 새로운 지식을 얻어내거나 자동적으로 프로그램을 실행시키는 것을 말한다[9]. 머신러닝은 50년대 이후부터 시작되어 오래되었지만 80∼90년대까지 발전 후 제자리걸음을 하다가 2000년대 들어와서 빅데이터(Big Data)와 결합되었고, 그로 인해 엄청난 발전을 보였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. E. Jang, S. Oh, and J. Park, "Press release about simple mobile payment," Korea Consumer Agency, Aug. 2016. 

  2. C. Adams, "Personal Identification Number (PIN)," Encyclopedia of Cryptography and Security, p.927, 2011. 

  3. S. Mun, "2017. 5. Wireless communication service subscriber statistics," Ministry of Science, ICT and Future Planning, Jun. 2017. 

  4. A. Aviv, K. Gibson, E. Mossop, M. Blaze, and J. Smith, "Smudge Attacks on Smartphone Touch Screens," WOOT '10 Proceedings of the 4th USENIX Conference on Offensive Technologies, 2010. 

  5. F. Mohsen and M. Shehab, "Android Keylogging Threat," 9th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing, Dec. 2013. 

  6. W. Goucher, "Look behind you: the dangers of shoulder surfing," Computer Fraud & Security, Vol.2011, Iss.11, pp.17-20. Nov. 2011. 

  7. F. Cherifi, B. Hemery, R. Giot, M. Pasquet, and C. Rosenberger, "Performance Evaluation Of Behavioral Biometric Systems," Book on Behavioral Biometrics for Human Identification: Intelligent Applications, 2009. 

  8. J. Kim and M. Lee, "User authentication using touch positions in a touch-screen interface," Journal of the Korea Institute of Information Security & Cryptology, Vol.21, pp.135-141, Feb. 2011. 

  9. David E. Goldberg and John H. Holland, "Genetic Algorithms and Machine Learning," Machine Learning, Vol.3, Iss.2-3, pp.95-99, 1988. 

  10. S. Kim, Y. Kim, and D. Kim, "A Method of Activity Recognition in Small-Scale Activity Classification Problems via Optimization of Deep Neural Networks," KIPS Transactions on Software and Data Engineering, Vol.6, No.3, pp.155-160, 2017. 

  11. Yejin Yoon, Jong-Hyuk Im, and Mun-Kyu Lee, "Secure power demand forecasting using regression analysis on Intel SGX," Next Generation Computing Conference 2017, Aug. 2017. 

  12. Xinyou Yin, Jan Goudriaan, Egbert A. Lantinga, Jan Vos, and Huub J. Spiertz, "A Flexible Sigmoid Function of Determinate Growth," Annals of Botany, Vol.91, Iss.3, pp.361-371, 2003. 

  13. Livia C. F. Araujo, Luiz H. R. Sucupira Jr., Miguel G. Lizarraga, Lee L. Ling, and Joao B. T. Yabu-uti, "User Authentication Through Typing Biometrics Features," IEEE Transactions on Signal Processing, Vol.53, No.2, pp.851-855, 2005. 

  14. P. Panasiuk and K. Saeed, "A Modified Algorithm for User Identification by His Typing on the Keyboard," Image Processing and Communications Challenges 2, Springer, Berlin, Heidelberg, pp.113-120, 2010. 

  15. S. J. Shepherd, "Continuous authentication by analysis of keyboard typing characteristics," Security and Detection 1995, May. 1995. 

  16. "TensorFlow," Wikipedia, 2017. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로