비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A105303444
2018
Korean
KCI등재
학술저널
369-383(15쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문...
비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.
다국어 초록 (Multilingual Abstract)
User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To com...
User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To complement these problems, keystroke dynamics have been used as an authentication method for complex authentication and researches on this have been in progress. However, many studies have used imposter data in classifier training and validation. When keystroke dynamics authentications are actually applied in reality, it is realistic to use only legitimate user data for training, and using other people`s data as imposter training data may result in problems such as leakage of authentication data and invasion of privacy. In response, in this paper, we experiment and obtain the optimal ratio of the thresholds for distance based classification. By suggesting the optimal ratio, we try to contribute to the real applications of keystroke authentications.
목차 (Table of Contents)
참고문헌 (Reference)
1 김진복, "터치스크린을 이용한 터치 위치기반 사용자 인증" 한국정보보호학회 21 (21): 135-141, 2011
2 정창훈, "스마트폰에서 가속도 센서와 진동 센서를 이용한 PIN 입력 기법" 한국정보처리학회 6 (6): 497-506, 2017
3 N. Zheng, "You Are How You Touch: User Verification on Smartphones via Tapping Behaviors" 221-232, 2014
4 C. J. Tasia, "Two novel biometric fea- tures in keystroke dynamics authentica- tion systems for touch screen devices" 7 (7): 750-758, 2014
5 L. Cai, "TouchLogger: Inferring Keystrokes on Touch Screen from Smartphone Motion" 11 (11): 2011
6 ITU, "The world in 2014: ICT facts and f igures" International Telecommunication Union
7 Z. Xu, "Taplogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors" 113-124, 2012
8 G. Ho, "Tapdynamics: Strengthening User Authentication on Mobile Phones with Keystroke Dynamics, Technicalreport" StanfordUniversity 2014
9 P. S. Teh, "TDAS: a touch dynamics based multi-factor authentication sol- ution for mobile devices" 12 (12): 127-153, 2016
10 I. De Mendizabal-Vazquez, "Supervised classi- fication methods applied to keystroke dynamics through mobile devices" 1-6, 2014
1 김진복, "터치스크린을 이용한 터치 위치기반 사용자 인증" 한국정보보호학회 21 (21): 135-141, 2011
2 정창훈, "스마트폰에서 가속도 센서와 진동 센서를 이용한 PIN 입력 기법" 한국정보처리학회 6 (6): 497-506, 2017
3 N. Zheng, "You Are How You Touch: User Verification on Smartphones via Tapping Behaviors" 221-232, 2014
4 C. J. Tasia, "Two novel biometric fea- tures in keystroke dynamics authentica- tion systems for touch screen devices" 7 (7): 750-758, 2014
5 L. Cai, "TouchLogger: Inferring Keystrokes on Touch Screen from Smartphone Motion" 11 (11): 2011
6 ITU, "The world in 2014: ICT facts and f igures" International Telecommunication Union
7 Z. Xu, "Taplogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors" 113-124, 2012
8 G. Ho, "Tapdynamics: Strengthening User Authentication on Mobile Phones with Keystroke Dynamics, Technicalreport" StanfordUniversity 2014
9 P. S. Teh, "TDAS: a touch dynamics based multi-factor authentication sol- ution for mobile devices" 12 (12): 127-153, 2016
10 I. De Mendizabal-Vazquez, "Supervised classi- fication methods applied to keystroke dynamics through mobile devices" 1-6, 2014
11 N.L. Clarke, "Subscriber au- thentication for mobile phones using keystroke dynamics" 347-355, 2002
12 L. Jain, "Passcode Keystroke Biometric Performance on Smartphone Touchscreens in Superior to That on Hardware Keyboards" 2 (2): 29-33, 2014
13 N. Ben-Asher, "On the need for different security methods on mobile phones" ACM 465-473, 2011
14 Statista, "Number of smartphone users in the U.S. 2010- 2022"
15 Statista, "Number of smartphone users in South Korea from 2015 to 2022"
16 S. Zahid, "Keystroke-Based User Identification on Smart Phones" 224-243, 2009
17 M. Antal, "Keystroke dynamics on android platform" 19 : 820-826, 2015
18 N.L. Clarke, "Keystroke dynamics on a mobile handset: a feasibility study" 11 (11): 161-166, 2003
19 R. Spillane, "Keyboard apparatus for personal identification" 17 (17): 1975
20 D. Umphress, "Identity verification through keyboard characteristics" 23 (23): 263-273, 1985
21 C. Giuffrida, "I sensed it was you: authenticating mobile users with sensor-enhanced keystroke dynamics" 92-111, 2014
22 Wikipedia, "Gyroscope"
23 J. Kim, "Enhanced keystroke dynamics user authentication Based on free text strings" 1846-1876, 2016
24 M. Trojahn, "Biometric authentication through a virtual keyboard for smartphones" 4 (4): 1-, 2012
25 H. Saevanee, "Authenticating user using keystroke dy- namics and finger pressure" 1-2, 2009
26 N.L. Clarke, "Authenticating mobile phone users using keystroke analysis" 6 (6): 1-14, 2007
27 P.K. Sari, "An evaluation of authentica- tion methods for smartphone based on users' preferences" 128 (128): 012036-, 2016
28 J. Wu, "An Implicit Identity Authentication System Considering Changes of Gesture Based on Keystroke Behaviors" 11 (11): 470274-, 2015
29 P. S. Teh, "A survey on touch dynamics authentication in mobile devices" 59 : 210-235, 2016
30 T. Y. Chang, "A changeable personal identification number-based keystroke dynamics authentication sys- tem on smart phones" 9 (9): 2674-2685, 2016
31 S. H. Lee, "A Study of Adaptive Feature Subset for Improving Accuracy of Keystroke Dynamics Authentication on Mobile Environment" 24 (24): 287-290, 2017
macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구
기계학습 기반 IDS 보안이벤트 분류 모델의 정확도 및 신속도 향상을 위한 실용적 feature 추출 연구
랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |