DOI QR코드

DOI QR Code

Risk Analysis on Various Contextual Situations and Progressive Authentication Method based on Contextual-Situation-based Risk Degree on Android Devices

안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법

  • 김지환 (서울과학기술대학교 SW분석설계학과) ;
  • 김승현 (한국전자통신연구원 인증기술연구실) ;
  • 김수형 (한국전자통신연구원 인증기술연구실) ;
  • 이윤호 (서울과학기술대학교 글로벌융합산업공학과)
  • Received : 2016.04.27
  • Accepted : 2016.06.21
  • Published : 2016.10.15

Abstract

To prevent the use of one's smartphone by another user, the authentication checks the owner in several ways. However, whenever the owner does use his/her smartphone, this authentication requires an unnecessary action, and sometimes he/she finally decides not to use an authentication method. This can cause a fatal problem in the smartphone's security. We propose a sustainable android platform-based authentication mode to solve this security issue and to facilitate secure authentication. In the proposed model, a smartphone identifies the current situation and then performs the authentication. In order to define the risk of the situation, we conducted a survey and analyzed the survey results by age, location, behavior, etc. Finally, a demonstration program was implemented to show the relationship between risk and security authentication methods.

타인의 접근제어를 위해 사용하는 스마트폰 인증은 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 빈번한 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 논문에서는 이러한 문제들을 해결하고 사용자들의 보안인증 사용을 촉진하여 보안성을 증대시키기 위한 안드로이드 플랫폼 기반의 지속인증 모델을 제안한다. 제안 모델은 스마트폰의 현 상황위험도를 측정, 그에 맞추어 적절한 인증 수단을 결정, 적용하며, 낮은 위험도 수준일 경우 인증을 수행하지 않아 사용자의 가용성을 높여준다. 상황위험도를 정의하기 위해 설문조사를 이용하였으며, 설문결과를 연령, 위치, 장소, 행동 등으로 세분화하여 분석하였다. 본 연구 결과의 시연을 위해 정의된 상황위험도와 보안인증수단과의 관계를 시각화하여 보여줄 수 있도록 시연프로그램을 구현하였다.

Keywords

Acknowledgement

Grant : 상황인지 기반 멀티팩터 인증 및 전자서명을 제공하는 범용 인증 플랫폼 기술 개발

Supported by : 정보통신기술진흥센터

References

  1. O. Riva, C. Qin, K. Strauss, and D. Lymberopoulos, "Progressive authentication: deciding when to authenticate on mobile phones," Proc. of USENIX Security'12, 2012.
  2. H. Khan, A. Awwater, and U. Hengartner, "Itus: An Implicit Authentication Framework for Android," proc. of ACM Mobicom'14, pp. 507-518, 2014.
  3. C. Bo, L. Zhang, X.-Y. Li, Q. Huang, and Y. Wang. "Silentsense: silent user identi_cation via touch and movement behavioral biometrics," Proc. of the 19th Annual International Conference on Mobile Computing & Networking, pp. 187-190, ACM, 2013.
  4. T. Feng, X. Zhao, B. Carbunar, and W. Shi. "Continuous mobile authentication using virtual key typing biometrics," 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, pp. 1547-1552, IEEE, 2013.
  5. M. Frank, R. Biedert, E. Ma, I. Martinovic, and D. Song, "Touchalytics: On the applicability of touchscreen input as a behavioral biometric for continuous authentication, IEEE Transactions on Information Forensics and Security, Vol. 8, No. 1, pp. 136-148, 2013. https://doi.org/10.1109/TIFS.2012.2225048
  6. A. Stavrou et al., "A Comparative Evaluation of Implicit Authentication Schemes," Proc. of RAID 2014, LNCS 8688, pp. 255-275, 2014.
  7. R. Murmuria, A. Stavrou, D. Barbara, and D. Fleck, "Continuous Authentication on Mobile Devices Using Power Consumption, Touch Gesture and Physical Movement of Users," Proc. of RAID 2015, LNCS 9404, pp. 405-434, 2015.
  8. S. Egelman, S. Jain, R. S. Portnoff, K. Liao, S. Consolvo, and D. Wagner, "Are You Ready to Lock?: Understanding User Motivations for Smartphone Locking Behaviors," Proc. of ACM CCS'14, pp. 750-761, 2014.
  9. M. Harbach, E. Zezschwitz, A. Fichtner, A. De Luca, and M. Smith, "It's a Hard Lock Life: A field Study of Smartphone (Un)Locking Behavior and Risk Perception," Proc. of USENIX Symposium on Usable Privacy and Security (SOUPS) 2014, pp. 213-230.
  10. Byungbo Nam, "Comparative Analysis of the Multifactor Authentication Techniques based on a Mobile Device," Depart of Industry System Engineering Graduate School of Industry Chungnam National Univ. Korea, pp. 12-15, 2015.
  11. Gi jong Lee, "Eye, Nose, Mouse are authentication. Financial institutions, the introduction is sell," iPnomics, [Online]. Available: http://www.ipnomics.co.kr/?p=32936, 2015.
  12. Huang zhihui, "Multimodal Biometrics base on Face and Speech Recognition for mobile computing Environment," Department of Computer Engineering The Graduate School Sejon Univ. Korea, pp. 67-70, 2015.