• 제목/요약/키워드: Behavior Based Authentication

검색결과 45건 처리시간 0.021초

안드로이드 단말에서의 상황별 위험도 분석 및 상황별 위험도 기반 지속인증 기법 (Risk Analysis on Various Contextual Situations and Progressive Authentication Method based on Contextual-Situation-based Risk Degree on Android Devices)

  • 김지환;김승현;김수형;이윤호
    • 정보과학회 논문지
    • /
    • 제43권10호
    • /
    • pp.1154-1164
    • /
    • 2016
  • 타인의 접근제어를 위해 사용하는 스마트폰 인증은 스마트폰 사용 시 마다 다양한 방법으로 스마트폰 소유자의 여부를 확인한다. 그러나 이러한 빈번한 인증은 사용자들의 불편함을 야기하며, 때로는 인증방법을 사용하지 않게 하는, 궁극적으로 스마트폰 보안의 치명적인 문제로 작용한다. 본 논문에서는 이러한 문제들을 해결하고 사용자들의 보안인증 사용을 촉진하여 보안성을 증대시키기 위한 안드로이드 플랫폼 기반의 지속인증 모델을 제안한다. 제안 모델은 스마트폰의 현 상황위험도를 측정, 그에 맞추어 적절한 인증 수단을 결정, 적용하며, 낮은 위험도 수준일 경우 인증을 수행하지 않아 사용자의 가용성을 높여준다. 상황위험도를 정의하기 위해 설문조사를 이용하였으며, 설문결과를 연령, 위치, 장소, 행동 등으로 세분화하여 분석하였다. 본 연구 결과의 시연을 위해 정의된 상황위험도와 보안인증수단과의 관계를 시각화하여 보여줄 수 있도록 시연프로그램을 구현하였다.

프라이빗 블록체인 환경에서 생체인증과 위치기반을 통한 치매환자 배회행동 및 이상징후 탐지 기법 (Dementia Patient Wandering Behavior and Anomaly Detection Technique through Biometric Authentication and Location-based in a Private Blockchain Environment)

  • 한영애;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.119-125
    • /
    • 2022
  • 최근 고령화로 인한 치매환자의 증가로 그들의 배회행동과 실종예방을 위한 대책이 시급하다. 이러한 문제를 해결하기 위해 다양한 인증 방법과 위치 탐지 기법들이 소개되고 있으나 개인인증의 보안성 문제와 실내·외를 전반적으로 확인할 수 있는 시스템은 찾아보기 어려웠다. 본 연구에서는 프라이빗 블록체인 환경에서 손목 밴드 형태의 웨어러블 디바이스를 활용해 개인인증, 기본적 건강 상태 파악 및 실내·외의 전반적인 위치를 파악할 수 있는 시스템을 제안하고자 한다. 이 시스템에서 개인인증은 위변조가 어렵고 개인식별성이 높은 ECG를, 실내는 저전력, 비접촉 및 자동 송수신 방식으로 사용이 용이한 블루투스 비콘을, 실외는 GPS 위성의 의사거리 오차를 보정한 DGPS를 활용하여 치매환자의 위치를 파악함으로써 배회행동 및 이상징후를 탐지하고자 한다. 이를 통해 재가나 요양시설 등에서 생활하는 치매환자의 배회행동 및 이상징후 시 신속한 대처와 실종예방에 기여하고자 한다.

자유로운 문자열의 키스트로크 다이나믹스를 활용한 사용자 인증 연구 (A Study on User Authentication based on Keystroke Dynamics of Long and Free Texts)

  • 강필성;조성준
    • 산업공학
    • /
    • 제25권3호
    • /
    • pp.290-299
    • /
    • 2012
  • Keystroke dynamics refers to a way of typing a string of characters. Since one has his/her own typing behavior, one's keystroke dynamics can be used as a distinctive biometric feature for user authentication. In this paper, two authentication algorithms based on keystroke dynamics of long and free texts are proposed. The first is the K-S score, which is based on the Kolmogorov-Smirnov test, and the second is the 'R-A' measure, which combines 'R' and 'A' measures proposed by Gunetti and Picardi (2005). In order to verify the authentication performance of the proposed algorithms, we collected more than 3,000 key latencies from 34 subjects in Korean and 35 subjects in English. Compared with three benchmark algorithms, we found that the K-S score was outstanding when the reference and test key latencies were not sufficient, while the 'R-A' measure was the best when enough reference and test key latencies were provided.

The Effect of Security Awareness Training on the Use of Biometric Authentication: Focusing on the Protection Motivational Behaviors

  • Jung, Seungmin;Park, Joo Yeon
    • Journal of Information Technology Applications and Management
    • /
    • 제27권2호
    • /
    • pp.1-21
    • /
    • 2020
  • The purpose of this study is to investigate the behavioral factors affecting the security attitude and intention to use biometrics password based on the protection motivation theory. This study also investigates security awareness training to understand trust, privacy, and security vulnerability regarding biometric authentication password. This empirical analysis reveals security awareness training boosts the protection motivational factors that affect on the behavior and intention of using biometric authentication passwords. This study also indicates that biometric authentication passwords can be used when the overall belief in a biometric system is present. After all, security awareness training enhances the belief of biometric passwords and increase the motivation to protect security threats. The study will provide insights into protecting security vulnerability with security awareness training.

Ensemble-By-Session Method on Keystroke Dynamics based User Authentication

  • Ho, Jiacang;Kang, Dae-Ki
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권4호
    • /
    • pp.19-25
    • /
    • 2016
  • There are many free applications that need users to sign up before they can use the applications nowadays. It is difficult to choose a suitable password for your account. If the password is too complicated, then it is hard to remember it. However, it is easy to be intruded by other users if we use a very simple password. Therefore, biometric-based approach is one of the solutions to solve the issue. The biometric-based approach includes keystroke dynamics on keyboard, mice, or mobile devices, gait analysis and many more. The approach can integrate with any appropriate machine learning algorithm to learn a user typing behavior for authentication system. Preprocessing phase is one the important role to increase the performance of the algorithm. In this paper, we have proposed ensemble-by-session (EBS) method which to operate the preprocessing phase before the training phase. EBS distributes the dataset into multiple sub-datasets based on the session. In other words, we split the dataset into session by session instead of assemble them all into one dataset. If a session is considered as one day, then the sub-dataset has all the information on the particular day. Each sub-dataset will have different information for different day. The sub-datasets are then trained by a machine learning algorithm. From the experimental result, we have shown the improvement of the performance for each base algorithm after the preprocessing phase.

Cryptographically-Generated Virtual Credit Card Number for Secure Card-Not-Present Transactions

  • Park, Chan-Ho;Park, Chang-Seop
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1864-1876
    • /
    • 2016
  • Card-Not-Present (CNP) transactions taking place remotely over the Internet are becoming more prevalent. Cardholder authentication should be provided to prevent the CNP fraud resulting from the theft of stored credit card numbers. To address the security problems associated with CNP transactions, the use of a virtual card number derived from the transaction details for the payment has been proposed, instead of the real card number. Since all of the virtual card number schemes proposed so far are based on a password shared between the cardholder and card issuer, transaction disputes due to the malicious behavior of one of the parties involved in the transaction cannot be resolved. In this paper, a new virtual card number scheme is proposed, which is associated with the cardholder's public key for signature verification. It provides strong cardholder authentication and non-repudiation of the transaction without deploying a public-key infrastructure, so that the transaction dispute can be easily resolved. The proposed scheme is analyzed in terms of its security and usability, and compared with the previously proposed schemes.

TG-SPSR: A Systematic Targeted Password Attacking Model

  • Zhang, Mengli;Zhang, Qihui;Liu, Wenfen;Hu, Xuexian;Wei, Jianghong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2674-2697
    • /
    • 2019
  • Identity authentication is a crucial line of defense for network security, and passwords are still the mainstream of identity authentication. So far trawling password attacking has been extensively studied, but the research related with personal information is always sporadic. Probabilistic context-free grammar (PCFG) and Markov chain-based models perform greatly well in trawling guessing. In this paper we propose a systematic targeted attacking model based on structure partition and string reorganization by migrating the above two models to targeted attacking, denoted as TG-SPSR. In structure partition phase, besides dividing passwords to basic structure similar to PCFG, we additionally define a trajectory-based keyboard pattern in the basic grammar and introduce index bits to accurately characterize the position of special characters. Moreover, we also construct a BiLSTM recurrent neural network classifier to characterize the behavior of password reuse and modification after defining nine kinds of modification rules. Extensive experimental results indicate that in online attacking, TG-SPSR outperforms traditional trawling attacking algorithms by average about 275%, and respectively outperforms its foremost counterparts, Personal-PCFG, TarGuess-I, by about 70% and 19%; In offline attacking, TG-SPSR outperforms traditional trawling attacking algorithms by average about 90%, outperforms Personal-PCFG and TarGuess-I by 85% and 30%, respectively.

아웃소싱 데이터 보호를 위한 데이터 블록 기반의 상호 인증 프로토콜 (Data Block based User Authentication for Outsourced Data)

  • 한창희;권현수;김대영;허준범
    • 정보과학회 논문지
    • /
    • 제42권9호
    • /
    • pp.1175-1184
    • /
    • 2015
  • 최근 고품질 포맷을 지원하는 멀티미디어 기술이 발전함에 따라 멀티미디어 데이터의 크기가 급격하게 증가하고 있다. 게다가 여러 온라인 채널을 통해 멀티미디어 데이터를 제공하는 추세에 따라, 단일 서버에서 데이터를 저장 및 처리하기가 어려워지고 있다. 이에 많은 서비스 공급 업체들은 클라우드 저장소와 같은 외부 업체에 데이터 아웃소싱을 통한 비용 절감 효과를 기대하고 있다. 하지만 아웃소싱 데이터에 접근하려는 사용자를 안전하고 효율적으로 인증할 수 있을지는 선결과제로 남아있다. 비밀번호 기반 인증은 안전성 측면에서 많은 문제점을 가진다. 생체인식이나 SMS, 하드웨어 토큰과 같은 채널을 이용한 다중 인증 기법은 안전성을 강화하지만 사용자 편의성(usability)을 감소시킨다. 이에 본 논문에서는 안전성과 편의성을 모두 보장하는 블록 기반 상호 인증 기법을 소개한다. 추가적으로 본 논문에서 제안하는 기법은 효율적인 사용자 취소(user revocation) 기능을 제공한다. 본 논문은 상용 클라우드 서비스인 아마존 EC2에서 직접 실험을 설계 및 구현하였고, 실험 결과를 제시하였다.

Research on 5G Core Network Trust Model Based on NF Interaction Behavior

  • Zhu, Ying;Liu, Caixia;Zhang, Yiming;You, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3333-3354
    • /
    • 2022
  • The 5G Core Network (5GC) is an essential part of the mobile communication network, but its security protection strategy based on the boundary construction is difficult to ensure the security inside the network. For example, the Network Function (NF) mutual authentication mechanism that relies on the transport layer security mechanism and OAuth2.0's Client Credentials cannot identify the hijacked NF. To address this problem, this paper proposes a trust model for 5GC based on NF interaction behavior to identify malicious NFs and improve the inherent security of 5GC. First, based on the interaction behavior and context awareness of NF, the trust between NFs is quantified through the frequency ratio of interaction behavior and the success rate of interaction behavior. Second, introduce trust transmit to make NF comprehensively refer to the trust evaluation results of other NFs. Last, classify the possible malicious behavior of NF and define the corresponding punishment mechanism. The experimental results show that the trust value of NFs converges to stable values, and the proposed trust model can effectively evaluate the trustworthiness of NFs and quickly and accurately identify different types of malicious NFs.

3GPP LTE/SAE 네트워크에서의 인증 시그널링 부하에 대한 평가 (Evaluation of Authentication Signaling Load in 3GPP LTE/SAE Networks)

  • 강성용;한찬규;최형기
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.213-224
    • /
    • 2012
  • 통합된 코어 망 구조(core network architecture)와 다양한 무선 가입자 행동들은 3GPP in Release 8에서 제안된 EPC(Evolved Packet Core Network)에서 상당한 시그널링 부하 증가를 가져온다. 따라서 인증 시그널링 분석(authentication signaling analysis)은 체감품질(quality-of-experience)을 충족시키면서 인증 시그널링 부하와 지연을 줄이는 통찰력을 갖게 해준다. 본 논문에서는 갱신 과정 이론(renewal process theory)에 기반을 둔 분석적 모델링을 통해 EPS 구조에서의 시그널링 부하에 대해 평가하였다. 갱신 과정 이론은 특정 랜덤 과정(random process)에 상관없이 잘 작동 한다 (예. 포아송(Poisson)). 본 논문은 발신 발생 속도(call arrival rate), 이동성(mobility), 가입자들의 선호도와 운영정책의 관점에서 가입자들의 다양한 패턴을 고려하였다. 매개변수들과 성능지표들 사이의 상호관계를 나타내기 위해 수치적인 결과를 사용하였다. 수직적 핸드오버(vertical handover) 성능의 민감도와 heavy-tail process의 영향에 대해서도 검토하였다.