RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델

      한글로보기

      https://www.riss.kr/link?id=A105303444

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.
      번역하기

      비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문...

      비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To complement these problems, keystroke dynamics have been used as an authentication method for complex authentication and researches on this have been in progress. However, many studies have used imposter data in classifier training and validation. When keystroke dynamics authentications are actually applied in reality, it is realistic to use only legitimate user data for training, and using other people`s data as imposter training data may result in problems such as leakage of authentication data and invasion of privacy. In response, in this paper, we experiment and obtain the optimal ratio of the thresholds for distance based classification. By suggesting the optimal ratio, we try to contribute to the real applications of keystroke authentications.
      번역하기

      User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To com...

      User authentication using PIN input or lock pattern is widely used as a user authentication method of smartphones. However, it is vulnerable to shoulder surfing attacks and because of low complexity of PIN and lock pattern, it has low security. To complement these problems, keystroke dynamics have been used as an authentication method for complex authentication and researches on this have been in progress. However, many studies have used imposter data in classifier training and validation. When keystroke dynamics authentications are actually applied in reality, it is realistic to use only legitimate user data for training, and using other people`s data as imposter training data may result in problems such as leakage of authentication data and invasion of privacy. In response, in this paper, we experiment and obtain the optimal ratio of the thresholds for distance based classification. By suggesting the optimal ratio, we try to contribute to the real applications of keystroke authentications.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • I. 서론
      • II. 거리기반 분류기
      • III. 특징 및 데이터 수집
      • 요약
      • ABSTRACT
      • I. 서론
      • II. 거리기반 분류기
      • III. 특징 및 데이터 수집
      • IV. 성능 평가
      • V. 실험 방법 및 결과
      • VI. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 김진복, "터치스크린을 이용한 터치 위치기반 사용자 인증" 한국정보보호학회 21 (21): 135-141, 2011

      2 정창훈, "스마트폰에서 가속도 센서와 진동 센서를 이용한 PIN 입력 기법" 한국정보처리학회 6 (6): 497-506, 2017

      3 N. Zheng, "You Are How You Touch: User Verification on Smartphones via Tapping Behaviors" 221-232, 2014

      4 C. J. Tasia, "Two novel biometric fea- tures in keystroke dynamics authentica- tion systems for touch screen devices" 7 (7): 750-758, 2014

      5 L. Cai, "TouchLogger: Inferring Keystrokes on Touch Screen from Smartphone Motion" 11 (11): 2011

      6 ITU, "The world in 2014: ICT facts and f igures" International Telecommunication Union

      7 Z. Xu, "Taplogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors" 113-124, 2012

      8 G. Ho, "Tapdynamics: Strengthening User Authentication on Mobile Phones with Keystroke Dynamics, Technicalreport" StanfordUniversity 2014

      9 P. S. Teh, "TDAS: a touch dynamics based multi-factor authentication sol- ution for mobile devices" 12 (12): 127-153, 2016

      10 I. De Mendizabal-Vazquez, "Supervised classi- fication methods applied to keystroke dynamics through mobile devices" 1-6, 2014

      1 김진복, "터치스크린을 이용한 터치 위치기반 사용자 인증" 한국정보보호학회 21 (21): 135-141, 2011

      2 정창훈, "스마트폰에서 가속도 센서와 진동 센서를 이용한 PIN 입력 기법" 한국정보처리학회 6 (6): 497-506, 2017

      3 N. Zheng, "You Are How You Touch: User Verification on Smartphones via Tapping Behaviors" 221-232, 2014

      4 C. J. Tasia, "Two novel biometric fea- tures in keystroke dynamics authentica- tion systems for touch screen devices" 7 (7): 750-758, 2014

      5 L. Cai, "TouchLogger: Inferring Keystrokes on Touch Screen from Smartphone Motion" 11 (11): 2011

      6 ITU, "The world in 2014: ICT facts and f igures" International Telecommunication Union

      7 Z. Xu, "Taplogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors" 113-124, 2012

      8 G. Ho, "Tapdynamics: Strengthening User Authentication on Mobile Phones with Keystroke Dynamics, Technicalreport" StanfordUniversity 2014

      9 P. S. Teh, "TDAS: a touch dynamics based multi-factor authentication sol- ution for mobile devices" 12 (12): 127-153, 2016

      10 I. De Mendizabal-Vazquez, "Supervised classi- fication methods applied to keystroke dynamics through mobile devices" 1-6, 2014

      11 N.L. Clarke, "Subscriber au- thentication for mobile phones using keystroke dynamics" 347-355, 2002

      12 L. Jain, "Passcode Keystroke Biometric Performance on Smartphone Touchscreens in Superior to That on Hardware Keyboards" 2 (2): 29-33, 2014

      13 N. Ben-Asher, "On the need for different security methods on mobile phones" ACM 465-473, 2011

      14 Statista, "Number of smartphone users in the U.S. 2010- 2022"

      15 Statista, "Number of smartphone users in South Korea from 2015 to 2022"

      16 S. Zahid, "Keystroke-Based User Identification on Smart Phones" 224-243, 2009

      17 M. Antal, "Keystroke dynamics on android platform" 19 : 820-826, 2015

      18 N.L. Clarke, "Keystroke dynamics on a mobile handset: a feasibility study" 11 (11): 161-166, 2003

      19 R. Spillane, "Keyboard apparatus for personal identification" 17 (17): 1975

      20 D. Umphress, "Identity verification through keyboard characteristics" 23 (23): 263-273, 1985

      21 C. Giuffrida, "I sensed it was you: authenticating mobile users with sensor-enhanced keystroke dynamics" 92-111, 2014

      22 Wikipedia, "Gyroscope"

      23 J. Kim, "Enhanced keystroke dynamics user authentication Based on free text strings" 1846-1876, 2016

      24 M. Trojahn, "Biometric authentication through a virtual keyboard for smartphones" 4 (4): 1-, 2012

      25 H. Saevanee, "Authenticating user using keystroke dy- namics and finger pressure" 1-2, 2009

      26 N.L. Clarke, "Authenticating mobile phone users using keystroke analysis" 6 (6): 1-14, 2007

      27 P.K. Sari, "An evaluation of authentica- tion methods for smartphone based on users' preferences" 128 (128): 012036-, 2016

      28 J. Wu, "An Implicit Identity Authentication System Considering Changes of Gesture Based on Keystroke Behaviors" 11 (11): 470274-, 2015

      29 P. S. Teh, "A survey on touch dynamics authentication in mobile devices" 59 : 210-235, 2016

      30 T. Y. Chang, "A changeable personal identification number-based keystroke dynamics authentication sys- tem on smart phones" 9 (9): 2674-2685, 2016

      31 S. H. Lee, "A Study of Adaptive Feature Subset for Improving Accuracy of Keystroke Dynamics Authentication on Mobile Environment" 24 (24): 287-290, 2017

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼