차세대 핀테크 인증 기술

  • 발행 : 2017.02.28

초록

모바일 결제, 스마트 뱅킹 등 우리 생활의 일상적인 금융 업무에서 차별화된 편의성을 제공하기 시작한 핀테크 서비스는 사람들의 높은 관심을 받고 빠르게 확산되고 있다. 고도화된 해킹, 정보 유출 등 보안사고가 빈번하게 발생하고 있는 현재의 ICT 서비스 환경에서도 전자금융 서비스가 보안 이외에 소비자의 이용 편의에 관심을 갖고 서비스할 수 있도록 지원한 대표적인 보안 기술은 글로벌 표준으로 자리잡은 FIDO 인증 기술이다. FIDO는 지문, 홍채, 정맥 등 높은 보안성과 편의성을 갖춘 다양한 인증 수단을 지원하여 패스워드와 같은 기존 인증 수단을 빠르게 대체하고 있는 중이다. 본고에서는 현재 상용화 적용되어 보편적인 인증플랫폼으로 자리잡기 시작한 FIDO의 추가적인 인증 요소로서 활용되어 보안을 좀 더 강화할 수 있는 상황인지 기반 인증 기술에 대해 소개하고자 한다. 본 고에서 소개되는 상황인지 기반 인증 기술은 사용자의 고유한 행동적 특징과 환경적 특징을 기계학습 기법을 통해 분석하여 사용자 본인여부를 확인할 수 있는 기술로 사용자에게 명시적인 인증 절차를 요구하지 않아 이용 불편 없이 기존 서비스에 쉽게 적용될 수 있고, 타인이 위조하기 어려운 행동 및 환경적 특징을 활용하는 장점을 갖고 있어 향후 핀테크 서비스의 보안을 한단계 끌어 올려줄 기술로 활용이 기대된다.

키워드

참고문헌

  1. National Cyber Security Center, "The problems with forcing regular password expiry," https://www.ncsc.gov.uk/articles/problems-forcing-regularpassword-expiry, 2016
  2. 김수형, "FIDO 기반 핀테크 인증 기술," 한국통신학회, 한국통신학회지(정보와통신) 33(2), 2016.1, 59-65 (7 pages)
  3. 김수형 외, " 핀테크 시대: 새로운 인증 기술을 요구하다," 정보과학회지 제33권 제5호, 2015.5, 17-22.
  4. 조상래 외, " FIDO 2.0 범용인증기술 소개," 정보보호학회지 제26권 제2호, 2016.4, 14-19.
  5. GAINES, R. Stockton, et al. Authentication by keystroke timing: Some preliminary results. RAND CORP SANTA MONICA CA, 1980.
  6. ALAN S. NEAL, Time Intervals between Keystrokes, Records, and Fields in Data Entry with Skilled Operators . HUMAN FACTORS, 19(2), pages 163-170. 1977. https://doi.org/10.1177/001872087701900206
  7. Sung-Hoon Lee, Jong-hyck Roh, Soohyung Kim, Seung-Hun Jin, A study on feature of keystroke dynamics for improving accuracy in mobile environment, 17th WISA, August, 2016.
  8. A. Buchoux and N.L. Clarke. Deployment of keystroke analysis on a smartphone. In Australian Information Security Management Conference, 2008. p.48.
  9. H. Saevanee and P. Bhatarakosol. User authentication using combitnation of behavioral biometrics over the touchpad acting like touch screen of mobile device. In International Conference on Computer and Electrical Engineering (ICCEE), pages 82-86, 2008.
  10. N. Zheng, K. Bai, H. Huang, and H. Wang. You are how you touch: user verification on smartphones via tapping behaviour. IEEE 22nd International Conference on Network Protocols. pages 221-232. 2014.
  11. Jong-hyuk Roh, Sung-Hun Lee, and Soohyung Kim. "Keystroke dynamics for authentication in smartphone." Information and Communication Technology Convergence (ICTC), 2016 International Conference on. IEEE, 2016.
  12. Marian Harbach, Emanuel von Zezschwitz, Andreas Fichtner, Alexander De Luca, and Matthew Smith, "It's a Hard Lock Life: A Field Study of Smartphone (Un)Locking Behavior and Risk Perception," SOUPS 2014, pp. 213-230, Menlo Park, CA, July, 2014.
  13. Markus Miettinen, Stephan Heuser, Wiebke Kronz, Ahmad-Reza Sadeghi, and N. Asokan, "ConXsense - Context Profiling and Classification for Context- Aware Access Control," ASIACCS 2014, Kyoto, Japan, June, 2014.
  14. Aditi Gupta, Markus Miettinen, N. Asokan and Marcin Nagy, "Intuitive Security Policy Configuration in Mobile Devices using Context Profiling," SocialCom 2012, pp. 471-480, Jan. 2013.
  15. Eiji Hayashi, Sauvik Das, Shahriyar Amini, Jason Hong, and Ian Oakely, "CASA: Context-Aware Scalable Authentication," SOUPS 2013, pp. 1-10, Newcastle, UK, July, 2013.
  16. Upal Mahbub, Sayantan Sarkar, Vishal M. Patel, and Rama Chellappa, "Active User Authentication for Smartphone: A Challenge Data Set and Benchmark Results," BTAS 2016, Sept. 2016.
  17. Upal Mahbub and Rama Chellappa, "PATH: Person Authentication using Trace Histories," UEMCON 2016, New York, USA.
  18. J. Sander, M. Ester, H.-P. Kriegel, and X. Xu. Density-based clustering in spatial databases: The algorithm gdbscan and its applications. Data Min. Knowl. Discov., 2(2):169-194, June 1998. https://doi.org/10.1023/A:1009745219419
  19. Youngsam Kim and Soohyung Kim, "Rethinking of Feature Selection Method for Room-Level Localization using Public APs," ICACT 2017, Pyeongchang, Korea, Feb. 2017.