DOI QR코드

DOI QR Code

Two-factor Authentication technology based on Key-Stroke

Key-Stroke 기반 Two-Factor 인증 기술

  • Received : 2020.02.19
  • Accepted : 2020.07.06
  • Published : 2020.09.30

Abstract

Password based authentication technology is yet certain and id to provide a level of security being used in most systems, but already a myriad of personal information exposure to the accident. Above all, and once exposed, it is difficult to recover the password. Thus, the various authentication techniques - factor two was introduced, but they are expensive and discomfort to users, to lead. In this paper, the existing unique to users in such a single accreditation process / password id key - stroke, user authentication and cost effectively and at the same time. And not cause discomfort, suggested technologies that can also ensure high security exposure, password id. This paper's proposals and determine the effectiveness of the system to build model.

ID/Password 기반 인증기술은 간편하면서 일정한 보안수준을 제공하기에 대부분의 시스템에서 사용되고 있으나, 이미 무수히 많은 개인정보 노출사고가 있었으며, 무엇보다 한번 노출된 패스워드를 회수하기 어렵다. 이에, 다양한 two-factor 인증기법들이 도입되었으나, 이들은 많은 비용이 필요하며, 무엇보다 사용자의 불편함을 초래하게 된다. 본 논문에서는 기존과 같이 단 한번의 ID/Password 인증과정에서 사용자마다 고유한 Key-Stroke를 동시에 인증하여 비용대비 효과적이면서, 사용자의 불편함을 초래하지 않고, ID/Password 노출 시에도 Key Stroke Dynamics 패턴이 달라 실패하여 높은 보안성을 보장할 수 있는 기술을 제안한다. 본 논문의 제안 모델은 시스템으로 구축하여 효과성을 확인하였다.

Keywords

References

  1. 황성섭, et al. (2006). "키스트로크 다이나믹스 분석을 이용한 모바일 사용자 인증." 한국경영과학회 학술대회논문집, 652-655.
  2. 선아영, and 정일용. "키스트로크 다이나믹스가 적용된 볼륨버튼 기반의 패스워드 인증 기법." 예술인문사회 융합 멀티미디어 논문지 9.5(2019): 855-863.
  3. 강필성. and 조성준. (2012)."자유로운 문자열의 키스트로크 다이나믹스를 활용한 사용자 인증연구."산업공학, 25(3), 290-299. https://doi.org/10.7232/IEIF.2012.25.3.290
  4. Monrose, Fabian, and Aviel Rubin. "Authentication via keystroke dynamics." Proceedings of the 4th ACM conference on Computer and communications security. ACM, 1997.
  5. 임상미, et al. "KNN(K-nearest neighbors) 기반 음악 매칭 애플리케이션을 이용한 사운드아트" VOL.- NO.- (2018)
  6. 황찬웅, and 이태진. "KNN기반 악성코드 분석 최적화 방안 연구." 2019 한국정보보호학회 하계학술대회 논문집 Vol. 29, No. 1
  7. Foresi, Andrew, and Reza Samavi. "User Authentication Using Keystroke Dynamics via Crowdsourcing." 2019 17th International Conference on Privacy, Security and Trust (PST). IEEE, 2019.
  8. Darabseh, Alaa, and Akbar Siami Namin. "On Accuracy of Classification-Based Keystroke Dynamics for Continuous User Authentication." 2015 International Conference on Cyberworlds (CW). IEEE, 2015
  9. 이현구. "성별 일치 여부에 따른 모션 센서를 추가한 키스트로크 다이나믹스" VOL.- NO.- (2018)
  10. Umphress, David, and Glen Williams. "Identity verification through keyboard characteristics." International journal of man-machine studies 23.3 (1985): 263-273 https://doi.org/10.1016/S0020-7373(85)80036-5
  11. Joyce, Rick, and Gopal Gupta. "Identity authentication based on keystroke latencies." Communications of the ACM 33.2 (1990): 168-176. https://doi.org/10.1145/75577.75582
  12. Spillane, R. "Keyboard apparatus for personal identification." IBM Technical Disclosure Bulletin 17 (1975): 3346.
  13. Darabseh, Alaa, and Akbar Siami Namin. "Effective user authentications using keystroke dynamics based on feature selections." 2015 IEEE 14th International Conference on Machine Learning and Applications (ICMLA). IEEE, 2015.
  14. Ahmad, Abd Manan, and Nik Nailah Abdullah. "User authentication via neural network." International Conference on Artificial Intelligence: Methodology, Systems, and Applications. Springer, Berlin, Heidelberg, 2000.
  15. 김천식, et al.(2008).이러닝 시스템에서 사용자인증을 위한 키스트로크의 응용 기술.전자공학회논문지-CI,45(5),25-31.