DOI QR코드

DOI QR Code

스마트폰과 스마트워치를 활용한 사용자 인증 기법

User Authentication Method Using Smartphone and Smartwatch

  • 투고 : 2017.06.11
  • 심사 : 2017.06.25
  • 발행 : 2017.11.30

초록

개인 식별 번호는 개인화된 그리고 상업적인 서비스 상에서의 사용자 인증에 가장 보편적으로 사용되는 기술이다. 따라서 사용자는 자신이 사용하고자 하는 서비스에 접근할 때 PIN 정보를 입력하고 사용자 인증을 수행해야 한다. 하지만 개인 식별 번호 입력과정은 사용자가 매번 입력을 해야 하는 부담감을 줄 뿐 아니라 공격자가 어깨너머공격을 시도할 경우 보안이 취약해 지는 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 스마트폰과 스마트워치를 이용한 인증 기법을 소개한다. 먼저 기존의 기법에서 스마트워치의 센서 정보만을 통해 분석하는 경우의 문제점에 대하여 확인해보았다. 이를 바탕으로 스마트폰과 스마트워치 모두에서 사용자의 센서 정보를 수집하고 이를 통해 인증하는 방법을 제안하였다. 만약 관찰된 가속도 센서 정보가 높은 연관성을 보이게 될 경우 사용자 인증이 성공적으로 이루어지게 된다. 인증 기법에 대한 테스트를 위해 삼성 갤럭시 노트5와 소니 스마트워치2를 사용하였다.

Personal Identification Number (PIN) is the most common user-authentication method for the access control of private and commercial applications. The users need to enter PIN information to the applications whenever the users get access to the private services. However, the process imposes a burden on the users and is vulnerable to the potential shoulder-surfing attacks. In order to resolve both problems, we present a continuous authentication method for both smartphone and smartwatch, namely, synchronized authentication. First we analyze the previous smartwatch based authentication and point-out some shortcomings. In the proposed method, we verify the validity of user by analyzing the combined acceleration data of both smartphone and smartwatch. If the monitored sensor data shows the high correlations between them, the user is successfully authenticated. For the authentication test, we used the Samsung Galaxy Note5 and Sony Smartwatch2.

키워드

참고문헌

  1. A. Bianchi, I. Oakley, V. Kostakos, and D. S. Kwon, "The phone lock: audio and haptic shoulder-surng resistant PIN entry methods for mobile devices," In Proceedings of the fifth international conference on Tangible, embedded, and embodied interaction, Funchal, pp. 197-200, 2011.
  2. M. Lee, H. Nam, and D. Kim, "Secure bimodal PIN-entry method using audio signals," Computers & Security, vol. 56, pp. 140-150, Feb. 2016. https://doi.org/10.1016/j.cose.2015.06.006
  3. H. Seo and H. Kim, "Hidden Indicator Based PIN-Entry Method Using Audio Signals," Journal of information and communication convergence engineering, vol. 15, no. 2, pp. 91-96, June 2017. https://doi.org/10.6109/JICCE.2017.15.2.91
  4. H. Seo, Z. Liu, J. Kim, and H. Kim, "Personal identification number entry for Google glass," Computers & Electrical Engineering, vol. 63, pp.160-167, May 2017. https://doi.org/10.1016/j.compeleceng.2017.05.006
  5. J. Ranjan and K. Whitehouse, "Automatic authentication of smartphone touch interactions using smartwatch," In Proceedings of the 2016 ACM International Joint Conference on Pervasive and Ubiquitous Computing: Adjunct, Heidelberg, pp. 361-364, 2016.
  6. H. Seo, Z. Liu, G. Seo, T. Park, J. Choi, and H. Kim, "Open sesame! hacking the password," In International Workshop on Information Security Applications, Jeju, pp. 215-226, 2015.
  7. D. Buschek, F. Hartmann, E. Von Zezschwitz, A. De Luca, and F. Alt, "Snapapp: Reducing authentication overhead with a time-constrained fast unlock option," In Proceedings of the 2016 CHI Conference on Human Factors in Computing Systems, San Jose, pp. 3736-3747, 2016.
  8. Y. Zhong, B. Bhargava, Y. Lu, P. Angin, "A Computational Dynamic Trust Model for User Authorization," Asia-pacific Journal of Convergent Research Interchange, HSST, vol. 1, no. 4, pp. 1-6, Dec. 2015.