Soft Biometrics for Authentication and Identification Hand Based on the Use of the Keyboard

Cover Page

Cite item

Full Text

Abstract

Relevance. Nowadays, technological systems, artificial intelligence, the general availability of the Internet and penetration into the systems of banks, institutions and social networks have become a studied science and are accessible to all groups and ages. One of the main tasks was to provide a system for protecting confidential information from hackers, as well as easy access to authentication and identification of users. Biometric systems came to the fore, including mouse movement dynamics and keystroke dynamics, which reveal the typing style and mouse movement of each person. Soft biometrics is an interesting and inexpensive biometric method that does not require additional equipment. The system identifies a person based on the input information they enter in a special column. Hand identification dynamics falls into the category of behavioral soft biometrics, that is, the user's patterns reflect the individual program of actions that he follows when using the site.The goal of this article the purpose of this work is to improve the security level by creating a function that will strengthen the authentication system and improve the iron gate Методы исследования. In carrying out the work, methods of analysis and synthesis, theories of algorithms, laws of kinematics, neural networks, keystroke dynamics and soft biometrics were used.Results. A method for extracting dynamic characteristics of keystrokes is described. A neural network is created and a threshold value is determined for identifying the type of typing hand.Scientific novelty. Unlike known authentication methods, the proposed method is used to determine the typing hand on the keyboard through a neural network using the laws of kinematics, soft biometrics and extracting the dynamics of keystrokes in order to determine the value and accuracy of determining the type of typing hand.Significance. The proposed solution allows to increase the security of user authentication, increase the speed of implementation and reduce the cost. The results obtained in the work are positive and can be used in the near future. In turn, soft biometric measurements depend on human behavioral patterns, which complicates user falsification. It is difficult to imitate typing behavior, since it is ballistic (semi-autonomous), which makes behavioral information valuable as a soft and sensitive biometric method.

About the authors

Y.M. A.A. Alotoum

The Bonch-Bruevich Saint Petersburg State University of Telecommunications

Email: yousefot49@gmail.com
ORCID iD: 0009-0000-8684-7664
SPIN-code: 6421-5295

A. V. Krasov

The Bonch-Bruevich Saint Petersburg State University of Telecommunications

Email: krasov.av@sut.ru
ORCID iD: 0000-0002-9076-6055
SPIN-code: 4784-8955

References

  1. Андрианов В.И., Красов А.В., Липатников В.А. Инновационное управление рисками информационной безопасности: учебное пособие. СПб.: СПбГУТ, 2012. 396 с. EDN:QSMDNH
  2. Яковлев В.А., Скачкова В.В. Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля // Проблемы информационной безопасности. Компьютерные системы. 2015. № 1. С. 64‒73. EDN:TWHDDF
  3. Миняев А.А., Красов А.В., Сахаров Д.В. Метод оценки эффективности системы защиты информации территориально-распределенных информационных систем персональных данных // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 1. С. 29‒33. doi: 10.46418/2079-8199_2020_1_5. EDN:ULHTJK
  4. Бирих Э.В., Груздев А.С., Камалова А.О., Сахаров Д.В. Выбор инструментов динамического анализа безопасности web-приложений для задач цифровой экономики // Защита информации. Инсайд. 2024. № 1(115). С. 42‒46. EDN:RLNHWK
  5. Kaixin W., Hongri L., Bailing W., Shujie H., Jia S. User Authentication and Identification Model Based on Mouse Dynamics // Proceedings of the 6th International Conference on Information Engineering (ICIE '17, Dalian Liaoning, China, 17‒18 August 2017). New York: Association for Computing Machinery, 2017. Article No. 18. doi: 10.1145/3078564.3078581
  6. Blaganesh P., Soniya A. A Survey of Authentication Based on Mouse Behaviours // International Journal of Advanced Information Science and Technology. 2014. Vol 3. Iss. 2. PP. 42–45. doi: 10.15693/ijaist/2014.v3i2.42-45
  7. Shen C., Cai Z., Guan X. Continuous Authentication for Mouse Dynamics: A Pattern-Growth Approach // Proceedings of the International Conference on Dependable Systems and Networks (DSN 2012, Boston, USA, 25‒28 June 2012). IEEE, 2012. doi: 10.1109/DSN.2012.6263955
  8. Mondal S., Bours P. Continuous authentication using mouse dynamics // Proceedings of the International Conference of the BIOSIG Special Interest Group (BIOSIG, Darmstadt, Germany, 05‒06 September 2013). IEEE, 2013.
  9. Hinbarji Z., Albatal R., Gurrin C. Dynamic User Authentication Based on Mouse Movements Curves // Proceedings of the International Conference on Multimedia Modeling (MMM 2015, Sydney, Australia, 5‒7 January 2015). Lecture Notes in Computer Science. Vol. 8936. Cham: Springer, 2015. PP.111–122. doi: 10.1007/978-3-319-14442-9_10
  10. Kasprowski P., Borowska Z., Harezlak K. Biometric Identification Based on Keystroke Dynamics // Sensors. 2022. Vol. 22. Iss. 9. P. 3158. doi: 10.3390/s22093158
  11. Janakiraman R., Sim T. Keystroke Dynamics in a General Setting // Proceedings of the International Conference on Biometrics (ICB 2007, Seoul, Republic of Korea, 27-29 August 2007). Lecture Notes in Computer Science. Vol. 4642. Berlin, Heidelberg: Springer, 2007. doi: 10.1007/978-3-540-74549-5_62
  12. Tsimperidis I., Arampatzis A. The Keyboard Knows About You Revealing User Characteristics via Keystroke Dynamics // International Journal of Technoethics. 2020. Vol. 11. Iss. 2. doi: 10.4018/IJT.2020070103
  13. Idrus S.Z.S., Cherrier E., Rosenberger C., Mondal S., Bours P. Keystroke dynamics performance enhancement with soft biometrics // Proceedings of the International Conference on Identity, Security and Behavior Analysis (ISBA 2015, Hong Kong, China, 23‒25 March 2015). IEEE, 2015. doi: 10.1109/ISBA.2015.7126345
  14. Gaikwad J., Kulkarni B., Phadol N., Sarukte S. User Authentication using Keystroke Dynamics // Global Research and Development Journal for Engineering. 2018. Vol. 3. Iss. 6. PP. 58‒66.
  15. Hassan S.I., Selim M.M., Zayed H.H. User Authentication with Adaptive Keystroke Dynamics // International Journal of Computer Science Issues. 2013. Vol. 10. Iss. 4. No 2. PP. 127–134.
  16. Bours P. Continuous keystroke dynamics A different perspective towards biometric evaluation // Information Security Technical Report. 2012. Vol. 17. Iss. 1-2. PP. 36–43. doi: 10.1016/j.istr.2012.02.001
  17. Mondal S., Bours P. Combining keystroke and mouse dynamics for continuous user authentication and identification // Proceedings of the International Conference on Identity, Security and Behavior Analysis (ISBA, Sendai, Japan, 29 Febru-ary ‒ 02 March 2016). IEEE, 2016. doi: 10.1109/ISBA.2016.7477228
  18. Idrus S.Z.S., Cherrier E., Rosenberger C., Bours P. Soft biometrics for keystroke dynamics: Profiling individuals while typing passwords // Computers & Security. 2014. Vol. 45. PP. 147–155. doi: 10.1016/j.cose.2014.05.008
  19. Голованов А.Л. Разработка системы аутентификации по клавиатурному почерку на основе свободных текстов // В книге: Математическое и компьютерное моделирование. сборник материалов XI Международной научной конференции, посвященной памяти В.А. Романькова (Омск, Российская Федерация, 15 марта 2024). Омск: Омский государственный университет им. Ф.М. Достоевского, 2024. С. 236‒237. EDN:AAOOFW
  20. Сатыбалдиева М.М. Исследование систем для идентификации пользователя на основе анализа клавиатурного почерка // Научный аспект. 2024. Т. 14. № 5. С. 1897‒1903. EDN:DENDWJ
  21. Ямали Д.Д. Революция в аутентификации через клавиатурный почерк // Научно-исследовательский центр "Technical Innovations". 2024. № 23. С. 114‒119. EDN:NLCXWH
  22. Polous K.I. Comparative analysis of biometric authentication methods Общество // Молодежь. Общество. Современная наука, техника и инновации. 2021. № 20. С. 61‒63. EDN:MRRBLY
  23. Семенова О.С., Фадеева К.Н. Биометрическая аутентификация и её типы // III Всероссийская научно-практическая конференция с международным участием «Цифровые технологии и инновации в развитии науки и образования» (Чебоксары, Российская Федерация, 07 апреля 2023). Чебоксары: Чувашский государственный педагогический университет им. И.Я. Яковлева, 2023. С. 186‒190. EDN:ILSOXW
  24. Ларионов М.Ю. Перспективы развития биометрической идентификации и аутентификации личности // Инновации. Наука. Образование. 2021. № 42. С. 897‒902. EDN:QEIUXB
  25. Красов А.В., Альотум Ю., Ушаков И.А., Максимов В.В., Архипов А.В. Аутентификация и идентификация пользователя с использованием биометрической динамики нажатия клавиш на основе «манхэттенского и евклидовского расстояния» // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2023. № 4. С. 49‒56. doi: 10.46418/2079-8199_2023_4_10. EDN:ZBXUBO
  26. Yousef M.A.A.A. Biometric and behavioral authentication and soft biometrics using keystroke and mouse dynamics // XII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023, Санкт-Петербург, Российская Федерация, 28 февраля – 01 марта 2023). В 4 т. СПб.: СПбГУТ, 2023. С. 70‒75. EDN:QTKUGV
  27. Шахин Г. Биометрия во встраиваемых системах // E-Scio. 2020. № 6(45). С. 314‒320. EDN:ZYRDPR
  28. Ермишева Ю.Д., Омельченко Т.А. Отдельные результаты применения программного средства аутентификации по клавиатурному почерку // НБИ технологии. 2023. Т. 17. № 1. С. 11‒16. doi: 10.15688/NBIT.jvolsu.2023.1.2. EDN:EXXQQO
  29. Бацких А.В., Дровникова И.Г., Рогозин Е.А. К вопросу использования новой информационной технологии, связанной с дополнительной аутентификацией субъектов доступа по клавиатурному почерку, в системах защиты информации от несанкционированного доступа на объектах информатизации органов внутренних дел // Вестник Воронежского института МВД России. 2020. № 2. С. 21‒33. EDN:DDVYPU
  30. Пащенко Д.В., Бальзанникова Е.А. Непрерывная идентификация пользователя по клавиатурному почерку с использованием представления на основе контекста состояний // XXI век: итоги прошлого и проблемы настоящего плюс. 2020. Т. 9. № 3(51). С. 74‒79. doi: 10.46548/21vek-2020-0952-0012. EDN:MAJRDT

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».