$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

행위 기반 인증을 위한 사용자 중심의 인증 요소 분석 연구
A Study of User Perception on Features Used in Behavior-Based Authentication 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.1, 2019년, pp.127 - 137  

이영주 (연세대학교 정보보호연구실) ,  구예은 (연세대학교 정보보호연구실) ,  권태경 (연세대학교 정보보호연구실)

초록
AI-Helper 아이콘AI-Helper

패스워드, 패턴 락, 지문인식 등의 기존 스마트폰 인증 기술은 사용자의 높은 자각을 요구하며 한번 인증이 되면 재인증 절차 없이 모든 정보에 접근이 허용되는 일시적 인증이다. 이를 보완하기 위해 최근 스마트폰 사용자의 기기 사용 패턴 및 행동을 기반으로 한 행위 기반 인증이 주목받고 있다. 하지만 기존의 연구는 사용자 중심의 연구가 아닌 인증의 정확도를 높이는 연구가 중점적으로 수행되었다. 인증은 사람이 직접 사용하는 것이므로 사용자 인식의 분석이 필요하다. 본 연구는 인증을 강화하고 빈번히 발생하는 인증에 대한 사용 편의성을 향상시키기 위해 행위 기반 인증 기술에 대해 사용자 중심의 연구를 수행한다. 이를 위해 기존의 행위 기반 인증에 대한 연구를 바탕으로 인증 요소를 선별하고 이에 대한 인식 및 행위 기반 인증 기법의 수용에 대한 인식을 분석한다.

Abstract AI-Helper 아이콘AI-Helper

The growth in smartphone service has given rise to an increase in frequency and importance of authentication. Existing smartphone authentication mechanisms such as passwords, pattern lock and fingerprint recognition require a high level of awareness and authenticate users temporarily with a point-of...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 행위 기반 인증 기술에 활용되는 인증 요소에 대한 사용자 중심의 인증 수용 정도를 분석하였다. 또한, 분석 결과를 고려하여 인증 요소에 대한 우선순위를 제안하였다.
  • 본 논문은 복합 행위 기반 인증 요소의 분류 분석을 바탕으로 인증요소를 선별하고 이를 활용하는 행위 기반 인증 기법에 대한 사용자 중심의 인증 수용 정도를 분석한다. 나아가, 기존 인증 방법과의 인식 비교 및 행위 기반 인증 기법에 활용되는 각각의 인증 요소에 대한 인식 분석을 바탕으로 수용 가능성을 분석하고, 수용 정도가 낮은 인증 요소에 대해 원인을 파악한다.
  • 본 연구는 사용자의 기존 인증에 대한 경험과 행위 기반 인증에 대한 인식이 행위 기반 인증 기법 수용에 미치는 영향을 분석하고자 한다. 독립변수는 기존 인증에 대한 경험이며, 행위 기반 인증에 대한 인식을 매개변수로 설정하여 변수 간의 관계에 대한 가설을 정립하였다.

가설 설정

  • · H1: 기존 인증에 대한 경험은 행위 기반 인증 기법 수용 여부에 영향을 미친다.
  • · H2: 기존 인증의 경험에 따라 행위 기반 인증의 인식에 차이가 있다.
  • · H3: 행위 기반 인증에 대한 인식은 행위 기반 인증 기법 수용 여부에 영향을 미친다.
  • - H1_1: 사용자의 보안 의식은 행위 기반 인증 기법 수용 여부에 영향을 미친다.
  • - H1_2: 기존 인증에 대한 인식은 행위 기반 인증 기법 수용 여부에 영향을 미친다.
  • - H1_3: 기존 인증의 수용 방식은 행위 기반 인증 기법 수용 여부에 영향을 미친다.
  • - H2_1: 사용자의 보안 의식에 따라 행위 기반 인증의 인식에 차이가 있다.
  • - H2_2: 기존 인증의 인식에 따라 행위 기반 인증의 인식에 차이가 있다.
  • - H2_3: 기존 인증의 수용 방식에 따라 행위 기반 인증의 인식에 차이가 있다.
  • - H3_1: 행위 기반 인증의 특징에 대한 인식은 행위 기반 인증 기법 수용에 영향을 미친다.
  • - H3_2: 행위 기반 인증 요소에 대한 인식은 행위 기반 인증 기법 수용 여부에 영향을 미친다.
  • 행위 기반 인증 수용 여부는 이에 대한 사용자의 사전 인식이 중요한 요소라고 판단된다. 기존 인증과의 차별점인 행위 기반 인증의 특징에 대한 인식과 다양한 인증 요소를 활용하는 행위 기반 인증 기법의 인증 요소에 대한 인식이 영향을 미칠 것이다. 따라서 행위 기반 인증의 특징과 행위 기반 인증 요소에 대한 인식에 따른 행위 기반 인증 기법 수용 여부를 분석하기 위해 가설 H3을 설정한다.
  • 행위 기반 인증은 기존의 인증 방법에 추가되거나 이를 대체할 것으로 보이며 기존 인증을 사용하는 방식과 이에 대한 인식이 영향을 미칠 것이다. 따라서 기존의 사용자의 보안 의식과 스마트폰 인증 방식에 대한 인식 및 수용 패턴을 변수로 설정하여 가설 H1에 대해 다음을 제시한다.
  • 기존 인증과의 차별점인 행위 기반 인증의 특징에 대한 인식과 다양한 인증 요소를 활용하는 행위 기반 인증 기법의 인증 요소에 대한 인식이 영향을 미칠 것이다. 따라서 행위 기반 인증의 특징과 행위 기반 인증 요소에 대한 인식에 따른 행위 기반 인증 기법 수용 여부를 분석하기 위해 가설 H3을 설정한다.
  • 보안 의식을 판정하기 위해, 패스워드 개수를 4개 이상, 길이는 7자리 이상, 변경 주기는 6개월 이하로 설정하는 사용자들은 보안 의식이 높다고 판단한다. 또한 버그 리포트에 동의하지 않으며 지문 등록 개수가 낮을수록 보안에 대한 의식이 높다고 판단하고 지문 등록 개수는 1로 설정하였다.
  • 기존의 지문인식, 얼굴인식, 홍채인식은 생체정보 인증 방식은 생체기반 인증이며 행위 기반 인증 또한 사용자의 행동 패턴을 인증에 활용하는 생체 기반 인증의 일부이다. 생체 정보를 활용하는 유사성을 바탕으로 기존 인증에 대한 경험에 따른 행위 기반 인증의 인식이 차이가 있을 것으로 예상하여 이를 바탕으로 가설 H2를 사용자의 보안 의식, 기존 인증에 대한 인식, 기존 인증의 수용 방식에 따른 행위 기반 인증 인식의 차이로 설정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
초기 스마트폰에 도입된 인증 기술은? 초기 스마트폰에 도입된 인증 기술은 패스워드, PIN으로 사용성이 높고 메커니즘이 단순한 반면 사용자 기억에 의존해야하고 사전 공격 및 추측 공격에 취약하다[3-4]. 이후 도입된 안드로이드 패턴 락 또한 사용자 기억에 의존할 뿐만 아니라 스머지 공격(Smudge Attack)과 숄더 서핑 공격(Shoulder Surfing Attack)에 취약하다는 단점이 있다[5-7].
생체정보를 통한 인증 기술의 단점은? 생체 인증 기술은 인증 시간이 짧아 편의성이 높고 사용자 고유의 정보를 활용하기 때문에 위조가 어려워 보안성이 높다는 장점을 가진다. 하지만, 생체 인증 기술은 개인정보 침해로 인한 사용자 거부감이 가장 큰 문제이며, 사용자가 인증을 위해 하던 일을 멈추고 인증을 수행해야하는 번거로움이 있다[10-11]. 이러한 기존 인증 기술의 근본적 인 한계점은 한번 인증이 되면 이후 인증을 수행하지 않는 포인트-오브-엔트리(point-of-entry) 방식의 일시적 인증에 불과하다는 것이다[12-13].
PIN의 특징은? 초기 스마트폰에 도입된 인증 기술은 패스워드, PIN으로 사용성이 높고 메커니즘이 단순한 반면 사용자 기억에 의존해야하고 사전 공격 및 추측 공격에 취약하다[3-4]. 이후 도입된 안드로이드 패턴 락 또한 사용자 기억에 의존할 뿐만 아니라 스머지 공격(Smudge Attack)과 숄더 서핑 공격(Shoulder Surfing Attack)에 취약하다는 단점이 있다[5-7].
질의응답 정보가 도움이 되었나요?

참고문헌 (30)

  1. S. M. Furnell, P.S Dowland, H.M Illingworth, and P.L Reynolds, "Authentication and Supervision: A Survey of User Attitudes," Computers & Security, vol. 19, no. 6, pp. 529-539, Oct. 2000. 

  2. C. Braz, and J. M. Robert, "Security and usability: the case of the user authentication methods," IHM, pp. 199-203, Apr. 2006. 

  3. H. Saevanee, N. Clarke, S. Furnell, V. Biscione, "Text-based active authentication for mobile devices," IFIP, pp. 99-112, June. 2014. 

  4. M. Durmuth, D. Freeman, and B. Biggio, "Who are you? A statistical approach to measuring user authenticity," NDSS, pp. 1-15, Feb. 2016. 

  5. A.H. Lashkari, S. Farmand, O.B. Zakaria, and R. Saleh "Shoulder surfing attack in graphical password authentication," IJCSIS, vol. 6, no. 2, pp. 145-154, Nov. 2009. 

  6. A.J. Aviv, K. Gibson, E. Mossop, M. Blaze, and J. M. Smith, "Smudge Attacks on Smartphone Touch Screens," WOOT, pp. 1-7, 2010. 

  7. M. Shahzad, A. X. Liu, and A. Samuel, "Secure unlocking of mobile touch screen devices by simple gestures: You can see it but you can not do it," MobiCom, pp. 39-50, Sept. 2013. 

  8. A. K. Jain, K. Nandakumar, A. Ross, "50 years of biometric research: Accomplishments challenges and opportunities," Pattern Recognition Letters, vol. 79, no. 1, pp. 80-105, Aug. 2016. 

  9. F. Li, N. Clarke, M. Papadaki, P. Dowland, "Active authentication for mobile devices utilising behaviour profiling," Int. J. Inf. Security, vol. 13, no. 3, pp. 229-244, Jun. 2014. 

  10. A.D. Luca and J. Lindqvist, "Is Secure and Usable Smartphone Authentication Asking Too Much?," IEEE Computer, vol. 48, no. 5, pp. 64-68, May. 2015. 

  11. N. K. Ratha, J. H. Connell, and R. M. Bolle, "Enhancing security and privacy in biometrics-based authentication systems," IBM Systems Journal, vol. 40, no. 3, pp. 614-634, 2001. 

  12. N. Clarke and S. Furnell, "Authentication of users on mobile telephones - a survey of attitudes and practices," Computers & Security, vol. 24, no. 7, pp. 519-527, Oct. 2005. 

  13. P.S. Teh, N. Zhang, A.B.J Teoh, and K. Chen, "A survey on touch dynamics authentication in mobile devices," Computers & Security, Vol. 59, pp. 210-235, June. 2016. 

  14. F. Tao, L. Ziyi, C. Bogdan, B. Daining, and S. Weidong, "Continuous mobile authentication using touchscreen gestures," HST, pp. 451-456, Nov. 2012. 

  15. L. Li, X. Zhao, and G. Xue, "Unobservable re-Authentication for smartphones," NDSS, Feb. 2013 

  16. Xu, H., Zhou, Y., and Lyu, M, "Towards Continuous and Passive Authentication via Touch Biometrics: An Experimental Study on Smartphones," SOUPS, pp. 187-198, July. 2014. 

  17. Z. Sitova, J. Sedenka, Q. Yang, G. Peng, G. Zhou, P. Gasti, K. S. Balagani, "HMOG: New behavioral biometric features for continuous authentication of smart-phone users," IEEE Trans. Inform. Forensics Security, vol. 11, no. 5, pp. 877-892, May. 2016. 

  18. W.-H. Lee, X. Liu, Y. Shen, H. Jin, R. Lee, "Secure pick up: Implicit authentication when you start using the smartphone," SACMAT, pp. 67-78, June. 2017. 

  19. Karapanos, N., Marforio, C., Soriente, C., & Capkun, S. "Sound-proof: usable two-factor authentication based on ambient sound" USENIX Security, pp. 483-498, Aug. 2015. 

  20. L. Zhang, S. Tan, J. Yang, Y. Chen, "VoiceLive: A Phoneme Localization based Liveness Detection for Voice Authentication on Smartphones," CCS, pp. 1080-1091, Oct. 2016. 

  21. D. Liu, J. Chen, Q. Deng, A. Konate, and Z. Tian, "Secure pairing with wearable devices by using ambient sound and light," Wuhan University Journal of Natural Sciences, vol. 22, no. 4, pp. 329-336, Aug. 2017. 

  22. T. Neal, D. Woodard, A. Striegel, "Mobile device application Bluetooth and Wi-Fi usage data as behavioral biometric traits," Proc. IEEE Int. Conf Biometrics Theory Applicat. and Syst., pp. 1-6, Sept. 2015. 

  23. F. Li, N. Clarke, M. Papadaki, P. Dowland, "Behaviour profiling for transparent authentication for mobile devices," Proc. Euro. Conf. Inform. Warfare and Security, pp. 307-314, July. 2011. 

  24. L. Fridman, S. Weber, R. Greenstadt, and M. Kam, "Active authentication on mobile devices via stylometry, application usage, web browsing, and GPS location," IEEE Systems Journal, vol. 11, no. 2, pp. 513-521, 2017. 

  25. S. Yazji, X. Chen, R. P. Dick, and P. Scheuermann. "Implicit User Re-authentication for Mobile Devices," In Ubiquitous Intelligence and Computing, Lecture Notes in Computer Science, pp. 325-339, July. 2009. 

  26. Preuveneers, D., Joosen, W., " Smartauth: dynamic context fingerprinting for continuous user authentication," In Proc. of the ACM Symposium on Applied Computing, SAC, pp. 2185-2191, Apr. 2015 

  27. H. Xu, S. Gupta, M. B. Rosson, and J. M. Carroll. "Measuring mobile users' concerns for information privacy." ICIS. pp. 1-6, Dec. 2012. 

  28. E. Chin, A. P. Felt, V. Sekar, and D. Wagner. "Measuring user confidence in smartphone security and privacy." SOUPS, pp. 1-6, July. 2012 

  29. Password Selection and Use Guide, Korea Internet & Security Agency, Jan. 2010 

  30. A. Serwadda, V. Phoha, and Z. Wang, "Which verifiers work?: A benchmark evaluation of touch-based authentication algorithms," BTAS, pp. 1-8, Sept. 2013. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로