이 논문에서는 스마트폰에서 사용자 인증 프로토콜에 머신러닝을 사용하는 기법을 제안한다. 우리가 제안하는 기법은 사용자가 PIN을 입력할 때, PIN 뿐만 아니라 추가적으로 스크린을 터치...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A105387478
정창훈 (인하대학교) ; 장룡호 (인하대학교) ; 양대헌 (인하대학교) ; 이경희 (수원대학교) ; Jung, Changhun ; Dagvatur, Zayabaatar ; Jang, RhongHo ; Nyang, DaeHun ; Lee, KyungHee
2018
Korean
KCI등재
학술저널
127-136(10쪽)
5
0
상세조회0
다운로드국문 초록 (Abstract)
이 논문에서는 스마트폰에서 사용자 인증 프로토콜에 머신러닝을 사용하는 기법을 제안한다. 우리가 제안하는 기법은 사용자가 PIN을 입력할 때, PIN 뿐만 아니라 추가적으로 스크린을 터치...
이 논문에서는 스마트폰에서 사용자 인증 프로토콜에 머신러닝을 사용하는 기법을 제안한다. 우리가 제안하는 기법은 사용자가 PIN을 입력할 때, PIN 뿐만 아니라 추가적으로 스크린을 터치하는 시간 간격 및 위치를 인증 정보로 수집하여 식별자로 사용하는 기법이다. 먼저 사용자 등록 단계에서 다수의 사용자 터치 시간 및 위치 데이터를 수집 한 다음, 그 데이터로 머신러닝을 이용하여 모델을 제작한다. 그리고 사용자 인증 단계에서 사용자가 입력한 PIN을 비교하고, PIN이 일치하면 사용자의 터치 시간 및 위치 데이터를 모델에 입력하여 기존에 수집한 데이터와 거리를 비교하여, 그에 따라 인증 성공 여부가 결정된다. 우리는 사용성 실험과 보안성 실험을 통하여 이 기법을 사용하는데 큰 불편이 없다는 것(FRR : 0%)과, 이전의 사용되고 있던 PIN 입력 기법보다 안전하다는 것(FAR : 0%)을 보였고, 그에 따라 충분히 사용될 수 있는 기법이라는 것을 확인하였다. 또한 숄더 서핑 공격 실험을 통하여 PIN이 유출되어도 보안 사고가 발생하기 힘들다는 것(FAR : 5%)을 확인하였다.
다국어 초록 (Multilingual Abstract)
In this paper, we propose a PIN entry method that combines with machine learning technique on smartphone. We use not only a PIN but also touch time intervals and locations as factors to identify whether the user is correct or not. In the user registra...
In this paper, we propose a PIN entry method that combines with machine learning technique on smartphone. We use not only a PIN but also touch time intervals and locations as factors to identify whether the user is correct or not. In the user registration phase, a remote server was used to train/create a machine learning model using data that collected from end-user device (i.e. smartphone). In the user authentication phase, the pre-trained model and the saved PIN was used to decide the authentication success or failure. We examined that there is no big inconvenience to use this technique (FRR: 0%) and more secure than the previous PIN entry techniques (FAR : 0%), through usability and security experiments, as a result we could confirm that this technique can be used sufficiently. In addition, we examined that a security incident is unlikely to occur (FAR: 5%) even if the PIN is leaked through the shoulder surfing attack experiments.
참고문헌 (Reference)
1 김진복, "터치스크린을 이용한 터치 위치기반 사용자 인증" 한국정보보호학회 21 (21): 135-141, 2011
2 김승현, "심층 신경망의 최적화를 통한 소규모 행동 분류 문제의 행동 인식 방법" 한국정보처리학회 6 (6): 155-160, 2017
3 Livia C. F. Araujo, "User Authentication Through Typing Biometrics Features" 53 (53): 851-855, 2005
4 "TensorFlow"
5 A. Aviv, "Smudge Attacks on Smartphone Touch Screens" 2010
6 Yejin Yoon, "Secure power demand forecasting using regression analysis on Intel SGX" 2017
7 E. Jang, "Press release about simple mobile payment"
8 C. Adams, "Personal Identification Number (PIN)"
9 W. Goucher, "Look behind you: the dangers of shoulder surfing" 2011 (2011): 17-20, 2011
10 P. Panasiuk, "Image Processing and Communications Challenges 2" Springer 113-120, 2010
1 김진복, "터치스크린을 이용한 터치 위치기반 사용자 인증" 한국정보보호학회 21 (21): 135-141, 2011
2 김승현, "심층 신경망의 최적화를 통한 소규모 행동 분류 문제의 행동 인식 방법" 한국정보처리학회 6 (6): 155-160, 2017
3 Livia C. F. Araujo, "User Authentication Through Typing Biometrics Features" 53 (53): 851-855, 2005
4 "TensorFlow"
5 A. Aviv, "Smudge Attacks on Smartphone Touch Screens" 2010
6 Yejin Yoon, "Secure power demand forecasting using regression analysis on Intel SGX" 2017
7 E. Jang, "Press release about simple mobile payment"
8 C. Adams, "Personal Identification Number (PIN)"
9 W. Goucher, "Look behind you: the dangers of shoulder surfing" 2011 (2011): 17-20, 2011
10 P. Panasiuk, "Image Processing and Communications Challenges 2" Springer 113-120, 2010
11 David E. Goldberg, "Genetic Algorithms and Machine Learning" 3 (3): 95-99, 1988
12 S. J. Shepherd, "Continuous authentication by analysis of keyboard typing characteristics;Security and Detection 1995"
13 F. Cherifi, "Book on Behavioral Biometrics for Human Identification: Intelligent Applications" 2009
14 F. Mohsen, "Android Keylogging Threat" 2013
15 Xinyou Yin, "A Flexible Sigmoid Function of Determinate Growth" 91 (91): 361-371, 2003
16 S. Mun, "2017. 5. Wireless communication service subscriber statistics"
SNMP를 연동한 콘텐츠 중심 네트워킹 망관리를 위한 이름 구조 및 이의 구현
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2012-10-31 | 학술지명변경 | 한글명 : 컴퓨터 및 통신시스템 -> 정보처리학회논문지. 컴퓨터 및 통신시스템 | |
2012-10-10 | 학술지명변경 | 한글명 : 정보처리학회논문지A -> 컴퓨터 및 통신시스템외국어명 : The KIPS Transactions Part : A -> KIPS Transactions on Computer and Communication Systems | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2009-03-04 | 학술지명변경 | 한글명 : 정보처리학회논문지 A, B, C, D -> 정보처리학회논문지 A외국어명 : The KIPS Transactions Part : A, B, C, D -> The KIPS Transactions Part : A | |
2009-03-04 | 학술지명변경 | 한글명 : 정보처리학회논문지 A -> 정보처리학회논문지A | |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2006-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2003-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2002-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2000-07-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.16 | 0.16 | 0.14 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.12 | 0.11 | 0.315 | 0.07 |