Conference PaperPDF Available

Identificación de usuarios mediante dinámica de tecleo en entornos de entrada libre usando información de contexto

Conference Paper

Identificación de usuarios mediante dinámica de tecleo en entornos de entrada libre usando información de contexto

Abstract and Figures

User identification using biometric techniques has been a proven method to complement, or substitute, other methods like passwords or tokens when these have not been robust enough. In this article a study is detailed where keystroke dynamics have been used in conjunction with context information of the written words. User samples have been gathered on a free and uncontrolled environment. With this information a tree model has been built that has allowed the search of whole or partial words and the obtaining of distances measures. User identification has been performed on four groups of ten users each. The result of using this technique not only shows that user identification is possible but also that context information is an important feature to take into account.
Content may be subject to copyright.
Identificaci´
on de usuarios mediante din´
amica de
tecleo en entornos de entrada libre usando
informaci´
on de contexto
Aleix Dorca Josa(1), Eug`
enia Santamar´
ıa P´
erez(2), Jose Antonio Mor´
an Moreno(2)
adorca@uda.ad, esantamaria@uoc.edu, jmoranm@uoc.edu
(1)Dpto. de Sistemas Inform´
aticos. Universitat d’Andorra.
Pl. Germandat 7, AD600 Sant Juli`
a de L`
oria, Andorra
(2)Estudios de Inform´
atica, Multimedia y Telecomunicaci´
on. Universitat Oberta de Catalunya.
Rambla de Poblenou 156, 08018 Barcelona
Resumen—User identification using biometric techniques has
been a proven method to complement, or substitute, other
methods like passwords or tokens when these have not been
robust enough. In this article a study is detailed where keystroke
dynamics have been used in conjunction with context information
of the written words. User samples have been gathered on a
free and uncontrolled environment. With this information a tree
model has been built that has allowed the search of whole or
partial words and the obtaining of distances measures. User
identification has been performed on four groups of ten users
each. The result of using this technique not only shows that user
identification is possible but also that context information is an
important feature to take into account.
I. INTRODUCCI ´
ON
La identificaci´
on de usuarios es uno de los objetivos de
la biometr´
ıa. En entornos de aprendizaje virtual a menudo
se manifiesta la duda sobre la autor´
ıa de los trabajos de
los estudiantes. La autenticaci´
on en el Campus Virtual no
garantizan que los documentos enviados a evaluar los haya
elaborado el usuario en cuesti´
on. La din´
amica de tecleo puede
ayudar a paliar este problema.
La din´
amica de tecleo se estudia desde finales de los a˜
nos
setenta. El campo de estudio se divide, b´
asicamente, en dos
ramas: la autenticaci´
on y la verificaci´
on continua. A la vez,
el an´
alisis del modo en el que los usuarios teclean tambi´
en
se ha llevado a cabo usando, principalmente, dos m´
etodos de
entrada: el texto fijo, y el texto libre.
La metodolog´
ıa t´
ıpica consiste en crear un modelo de
las caracter´
ısticas de los usuarios. Contra este modelo se
pueden comparar nuevas muestras para obtener, con cierto
nivel de error, la validez de las mismas. Los est´
andares que
regulan c´
omo de robusta debe ser una t´
ecnica biom´
etrica son
estrictos: valores por encima del 1 % en el n ´
umero de falsas
alarmas no son aceptables. Todav´
ıa m´
as estricto es el valor
de aceptaciones falsas, que no deber´
ıa superar el 0.001 % [1].
A diferencia de la mayor´
ıa de estudios en este campo, se
pretende estudiar y analizar la influencia de caracter´
ısticas
de contexto a la hora de identificar a los usuarios. La gran
parte de investigaci´
on sobre este tema se centra en parejas
u otras combinaciones de letras sin tener en cuenta en qu´
e
parte de la palabra estas aparecen. En este art´
ıcuo se discute
si, por ejemplo, la din´
amica del usuario es la misma cuando
escribe ES, ESTE, SURESTE o ´
ARBOLES. La combinaci´
on
de letras E-S presente en todas las palabras anteriores, en
general, se considerar´
ıa un digraph y se agrupar´
ıan todas
las ocurrencias en una estructura de datos com´
un en la que
no se tendr´
ıa en cuenta el lugar concreto en el que esta
combinaci´
on ha aparecido en las palabras. El contexto ha
sido una caracter´
ıstica poco estudiada si bien ha sido citada
recientemente como posible l´
ınea de trabajo [2], [3].
El resto de este art´
ıculo se estructura de la siguiente manera:
la secci´
on II muestra el estado del arte; la secci´
on III explica
c´
omo se han recogido las muestras; la secci´
on IV explica
c´
omo se han tratado las muestras para construir el modelo
de los usuarios y c´
omo se han verificado nuevas muestras; la
secci´
on V detalla los resultados obtenidos y sus implicaciones
en el campo de la biometr´
ıa de tecleo; la secci´
on VI discute
los resultados y, finalmente, la secci´
on VII propone posibles
l´
ıneas futuras para seguir con la investigaci´
on aqu´
ı expuesta.
II. ESTADO D EL ARTE
Este estudio se centra en la rama del texto libre. En uno
de los primeros art´
ıculos que se trabaj´
o con texto libre se
obtuvieron resultados del 23 % de acierto [4]. Estos resultados
no eran muy prometedores.
Uno de los trabajos m´
as citados es el de los investigadores
D. Gunetti y C. Picardi en el que se llev´
o a cabo un detallado
estudio de la posibilidad de identificar y autenticar usuarios
usando distancias relativas y absolutas entre dos muestras.
El m´
etodo calculaba el nivel de desorden de dos muestras
usando combinaciones de 2, 3 y hasta 4 letras. Los resultados
del estudio estaban alrededor del 0.005 % FAR y del 5 %
FRR [5]. Uno de los problemas que pod´
ıa presentar el m´
etodo
propuesto era el coste de calcular los valores de las distancias
relativas, algo que otros estudios han intentado paliar usando
distintas t´
ecnicas.
La influencia del uso de diferentes teclados tambi´
en ha sido
estudiada [6]. Este estudio es de vital importancia para evaluar
los resultados obtenidos en el estudio que aqu´
ı se presenta.
La conclusi´
on fue que la identificaci´
on era mucho mejor si
el usuario usaba solo un ´
unico teclado (99.8 % de acierto).
En este estudio no se ha podido garantizar esta caracter´
ıstica
dada la necesidad de estudiar un entorno real en el que el
usuario puede utilizar distintos dispositivos.
Una caracter´
ıstica que comparten la mayor´
ıa de trabajos es
el estudio de digraphs (o trigraphs) a la hora de construir
los modelos. Un estudio pone en duda que esta caracter´
ıstica
(ms)
10
PE
64
RE
112
PL
140
RL
192
Pesp
256
Resp
288
PS
320
RS
349
PO
387
RO
420
PL
448
RL
D1
F1
D2
F2
D3
F3
D4
F4
D5
F5
D6
Fig. 1. An´
alisis de las palabras: EL SOL
sea la m´
as adecuada cuando se trata con texto libre ya que
no se cree que aporte suficiente informaci´
on [3]. El estudio
concluye que el uso de palabras enteras puede dar iguales o
mejores resultados que la contrapartida de usar combinaciones
cortas. Este estudio profundiza sobre elementos clave de esta
t´
ecnica.
La metodolog´
ıa usada en este art´
ıculo presenta similitud
con la de Messerman et al. [7]. En ese caso se usaron muestras
de n-graphs para construir el modelo, de nuevo sin tener en
cuenta el contexto de d´
onde aparec´
ıan las combinaciones de
letras. Un resultado interesante de su estudio muestra que
contra cuantos m´
as modelos se comparaba una muestra, m´
as
problemas aparec´
ıan a la hora de identificarla correctamente.
Lo mismo se puede decir sobre el estudio de M. Curtin et. al.
Con una metodolog´
ıa similar, tambi´
en vieron que los resulta-
dos eran peores a medida que el n´
umero de modelos con los
que comparar aumentaba [8]. Las principales diferencias con
estos estudios recaen en c´
omo se construye el modelo y en
c´
omo se escogen las caracter´
ısticas que definen a los usuarios.
Tambi´
en se puede comparar este estudio con el de Brizan
et al. [9]. En el estudio trataron de identificar la demograf´
ıa de
les usuarios analizados con un 82.2 % de acierto cuando las
muestras conten´
ıan m´
as de 50 palabras. Tambi´
en se adentraron
en el estudio de variables de contexto para tratar de establecer
la tarea cognitiva que realizaba un usuario.
Una iniciativa reciente interesante en el campo de la
din´
amica de tecleo es la Keystroke Biometrics Ongoing Com-
petition (KBOC)1, en la que se parte de una base de muestras
com´
un y los participantes tratan de obtener el mayor grado
de identificaci´
on posible. En la misma l´
ınea, el articulo [10]
presenta los resultados de enfrentar diferentes metodolog´
ıas
para identificar una serie de usuarios cuando solo tecleaban
con una sola mano. El ganador us´
o t´
ecnicas de aprendizaje
m´
aquina como Redes neuronales ySVM.
Esta t´
ecnica se ha usado tambi´
en en entornos multimodales
en conjunci´
on con, por ejemplo, el reconocimiento mediante
v´
ıdeo o voz para incrementar el ratio de acierto [11], [12].
III. REC OGIDA D E DATOS
La informaci´
on relativa a la din´
amica de tecleo se ha
recogido durante el per´
ıodo de un semestre a partir de los
mensajes en los foros de discusi´
on del Campus Virtual de la
Universidad de Andorra. En este art´
ıculo se hace referencia a
cada una de estas entradas como una sesi´
on.
Para la recogida de datos se implement´
o un snippet en
lenguaje javascript yjQuery que se a˜
nadi´
o al c´
odigo del
entorno virtual Moodle. El c´
odigo enviaba, para cada evento
1https://sites.google.com/site/btas16kboc/home (6 de junio de 2016)
de teclado, un identificador de usuario, el identificador de
la sesi´
on, el c´
odigo de la tecla, el tipo de evento (keyup
okeydown) la marca de tiempo en milisegundos y otros
metadatos del cliente. El primer tratamiento fue descartar
toda aquella informaci´
on que no fuera suficiente para ser
tratada, como por ejemplo, todos aquellos usuarios que no
ten´
ıan un n´
umero de eventos m´
ınimo, aun cuando hubiesen
contribuido con un gran n´
umero de sesiones. Al final se tom´
o
en consideraci´
on la informaci´
on recopilada de 40 usuarios,
1502 sesiones y cerca de 500.000 pulsaciones. Para este
estudio solo se ha considerado la informaci´
on generada desde
un ordenador de escritorio.
El perfil de los usuarios ha resultado ser muy heterog´
eneo,
caracter´
ıstica importante en este ´
ambito de investigaci´
on,
incluyendo estudiantes y profesores de todo tipo de estudios.
El rango de edad comprende desde los 19 hasta los 65 a˜
nos.
IV. MET OD OLOG´
IA
Esta secci´
on detalla c´
omo se han tratado los datos recogidos
para construir el modelo de un usuario y c´
omo, posteriormen-
te, nuevas sesiones se han verificado contra este modelo.
A. An´
alisis de intervalos
El an´
alisis de una sesi´
on consiste en tratar los eventos
keydown ykeyup (Press yRelease) y calcular el intervalo
de tiempo entre eventos sucesivos. Esto permite obtener la
informaci´
on relativa a los intervalos Press-Release (PR) y
Release-Press (RP) para cada tecla pulsada.
La detecci´
on de palabras se ha realizado teniendo en
cuenta dos caracter´
ısticas: delimitadores como por ejemplo
el espacio, la coma o el punto, o a partir de un intervalo
m´
aximo de silencio RP. Se ha establecido este valor en 300
ms emp´
ıricamente, pero se podr´
ıa discutir si se trata de un
valor que deber´
ıa ser establecido para cada usuario.
En la Fig. 1 se muestra un ejemplo de los intervalos
comentados y la separaci´
on entre las palabras: EL SOL. En
este caso la primera palabra EL consiste de los intervalos
PR: D1= 54 yD2= 28 y del intervalo RP: F1= 48. Al
detectarse un cambio de palabra los intervalos F2,D3yF3
correspondientes al espacio se descartan. La segunda palabra
SOL consiste de los intervalos PR: D4= 32,D5= 38 y
D6= 28 y de los intervalos RP: F4= 29 yF5= 33.
Cualquier palabra detectada de Nletras tendr´
aNintervalos
PR y N1intervalos RP.
B. Creaci´
on del modelo de ´
arbol
Los datos se han organizado en un modelo de ´
arbol como
el que se muestra en la Fig. 2. En este ejemplo se muestran
las palabras: EL SOL ES OCRE EN EL ESTE.
E
S[87, 90] [54]
T
E[112, 92, 127, 142] [121, 98, 88]
L
[87, 92] [78]
[84, 89] [99]
N
[86, 83] [64]
S
O
L
[45, 94, 83] [88, 92]
O
C
R
E
[152, 231, 129, 87] [88, 96, 94]
Fig. 2. Modelo de ´
arbol propuesto
Los nodos del ´
arbol pueden contener informaci´
on de in-
tervalos PR y RP (primera y segunda lista en el nodo,
respectivamente). Esta informaci´
on se almacena siempre en
el nodo correspondiente a la ´
ultima letra de la palabra. Si una
palabra aparece m´
as de una vez habr´
a dos listas de intervalos
PR y RP, y as´
ı sucesivamente (p. ej., EL). Del mismo modo
si una palabra ya se encuentra parcialmente en el ´
arbol ser´
a
normal encontrar una lista de intervalos en nodos intermedios
(p. ej., ES y ESTE).
Se puede apreciar que, aunque se pierda informaci´
on de
combinaciones de letras repetidas, se gana la informaci´
on
relativa a la posici´
on de cualquier combinaci´
on de letras sin
necesidad de disponer de estructuras de datos con n-graphs.
De ser necesario, esta informaci´
on se podr´
ıa calcular sin
ninguna dificultad, a posteriori, a partir de la informaci´
on
presente en el modelo de ´
arbol.
Despu´
es de crear el modelo de ´
arbol se ha procedido a
la limpieza del mismo, eliminando todas aquellas muestras
que estuviesen fuera de un rango de 3 desviaciones t´
ıpicas
del nodo al que perteneciesen. Todos estos proceso, tanto de
creaci´
on como de limpieza de muestras, se realizan de forma
autom´
atica sin intervenci´
on humana.
C. Evaluaci´
on de una sesi´
on
Una vez construido el modelo de ´
arbol se pueden obtener
las distancias de todas las palabras de una nueva sesi´
on al
modelo. Cuando se busca una palabra en el modelo se cae en
una de estas situaciones:
La palabra no est´
a en el modelo y se descarta.
La palabra est´
a completamente en el modelo. Se puede
calcular inmediatamente la distancia.
La palabra buscada se ha encontrado parcialmente pero,
en el modelo, el nodo de la ´
ultima letra de la palabra
buscada no contiene informaci´
on de intervalos. Se puede
optar por descartar la palabra buscada o obtener los
intervalos a partir de la informaci´
on de las hojas del
´
arbol a partir del ´
ultimo nodo accedido.
La palabra buscada se ha encontrado parcialmente pero
en el modelo la palabra era m´
as corta. En este caso
podemos obtener los intervalos del ´
arbol solo hasta un
punto de la palabra buscada.
En este ´
ultimo caso, ¿qu´
e ocurre con la parte de la palabra
no tratada? Hay tres opciones seg´
un el grado de recursividad
que se desee obtener:
Buscar la subpalabra no tratada en el ´
arbol como si se
tratase de una nueva palabra. Si esta no se encuentra,
eliminar la primera letra e intentarlo de nuevo hasta
agotar todas las letras. Este es el grado de recursividad
m´
as exhaustivo. En la Tabla I se indica como R0.
Volver a buscar la subpalabra no tratada en el ´
arbol como
si se tratase de una nueva palabra. Si no se encuentra
descartar la subpalabra. En este caso se trata de una
recursividad parcial ya que solo se intenta buscar la
subpalabra una vez. En la Tabla I se indica como R1.
Finalmente, simplemente descartar la subpalabra. En este
caso no hay recursividad de ning´
un tipo. En la Tabla I
se indica como R2.
La distancia entre las palabras de una nueva sesi´
on y el
modelo se ha calculado usando la distancia euclidiana. En
la secci´
on de resultados se muestran los c´
alculos obtenidos
usando el intervalo Release-Press, que es el que ha dado una
mejor tasa de identificaci´
on.
Los par´
ametros que se han estudiado para ver el efecto del
contexto han sido los siguientes: la longitud de la palabra y
el nivel de recursividad de las subpalabras.
D. Generalizaci´
on
Para evaluar el m´
etodo propuesto se dividieron los 40
usuarios en cuatro grupos seg´
un el n´
umero de eventos. As´
ı,
el primer grupo ten´
ıa los 10 usuarios que hab´
ıan entrado m´
as
informaci´
on a lo largo del semestre. Se entend´
ıa que, a priori,
con esta informaci´
on se podr´
ıan generar los modelos m´
as
ricos. Del mismo modo, el resto de grupos conten´
ıan tambi´
en
10 usuarios, con modelos cada vez menos completos.
El proceso seguido ha sido el propio de un estudio de
miner´
ıa de datos. Se ha creado el modelo de ´
arbol para todos
los usuarios. Cada sesi´
on se ha comparado contra todos los
modelos del grupo sin que ´
esta fuese usada en el modelo
del usuario propietario. Este proceso se ha repetido para
todas las sesiones y para todos los usuarios. Finalmente, se
ha encontrado el porcentaje de sesiones que, con distancia
m´
ınima al modelo, se han identificado correctamente como
pertenecientes al usuario propietario.
V. RE SU LTADOS
La Tabla I muestra el porcentaje de acierto del m´
etodo
descrito en la secci´
on anterior. El mejor resultado ha sido un
83,99 % de sesiones bien identificadas.
Este resultado se ha obtenido a partir de los modelos del
grupo A, una longitud de palabra entre 2 y 5 letras y usando
recursividad exhaustiva a la hora de buscar subpalabras en el
modelo.
VI. CONCLUSIONES
El porcentaje de acierto est´
a lejos de los est´
andares que
se aplican a las t´
ecnicas biom´
etricas [1]. Este hecho es a´
un
m´
as visible cuando los modelos son pobres donde apenas se
supera el 50 % de acierto. En general, este problema ha sido
una de las constantes en la investigaci´
on relativa a la din´
amica
de tecleo y, a la vez, una de sus mayores cr´
ıticas. Adem´
as, los
resultados tienden a ser peores cuando se trabaja en entornos
de entrada libre y, peor a´
un, cuando estos entornos son sin
ning´
un tipo de supervisi´
on. De todos modos la investigaci´
on
en el campo del biometr´
ıa de tecleo usando el contexto es a´
un
TAB LA I
PORCENTAJE DE SESIONES IDENTIFICADAS CORRECTAMENTE
Long. palabras Ilimitada >2 [2 5] [3 7]
Grupo1M´
etodo2
R0 78,83 78,18 83,99 79,76
A R1 72,14 73,66 80,00 76,60
R2 76,92 74,35 81,71 76,08
R0 79,14 84,27 79,43 82,20
B R1 78,86 84,27 79,71 82,20
R2 80,52 80,42 79,37 78,93
R0 62,35 67,90 74,07 72,84
C R1 61,73 67,28 74,69 72,22
R2 57,41 58,02 68,52 63,58
R0 45,95 50,82 50,27 58,47
D R1 45,41 49,73 50,27 57,38
R2 40,00 50,55 50,27 55,00
1Eventos: A: 250K; B: 125K; C: 50K; D: 35K
2Recursividad: R0: exhaustiva; R1: parcial; R2: ninguna
incipiente y da pie a profundizar mucho en las caracter´
ısticas
de los usuarios y en su trato para conseguir mejores resultados.
En este sentido, algunas propuestas para seguir con el camino
aqu´
ı propuesto se recogen en la siguiente secci´
on. A menudo
se ha planteado combinar la din´
amica de tecleo con otras
t´
ecnicas biom´
etricas para aumentar el rendimiento general de
los sistemas de autenticaci´
on.
El tama˜
no del modelo es proporcional a la tasa de acierto.
Del mismo modo, se puede apreciar que, dada la gran dife-
rencia entre los grupos A (250Keventos) y B (125K),
la mejora no es siempre presente a partir de un cierto
n´
umero de eventos. Este dato puede sugerir la existencia de
sobreinformaci´
on o ruido en el modelo que va en contra de
una identificaci´
on correcta.
La longitud de la palabra en el modelo es extremadamente
importante. Como ya se apuntaba en [3] se verifica que
la utilizaci´
on de combinaciones de letras muy cortas no
es suficiente. Del mismo modo, el uso de palabras largas
tampoco ayuda en el proceso de identificaci´
on. Se aprecia que
una media de longitud de palabra entre 2 y 7 letras (seg´
un el
caso) da los mejores resultados.
La recursividad en el momento de buscar subpalabras
indica que lo mejor es utilizar toda la informaci´
on disponible
hasta agotar las letras de una palabra. De todos modos, la
diferencia es sutil, sobretodo teniendo en cuenta la diferencia
de tama˜
no en la informaci´
on que se trata seg´
un el nivel
escogido. No se deber´
ıa dejar de estudiar este par´
ametro en
otras circunstancias para seguir evaluando su comportamiento.
En el momento de calcular los resultados expuestos, se
ha observado que existen un gran n´
umero de sesiones con
poca informaci´
on (de una a diez palabras) que, a menudo,
se identifican mal. Esto da que pensar en la necesidad de un
trato especial para aquellas sesiones que no aporten suficiente
informaci´
on de calidad. Se estudiar´
a si el nivel de recursividad
y la calidad de una sesi´
on est´
an relacionados.
En este estudio cada uno de los grupos era de 10 usuarios.
Quedar´
ıa por verificar (como apuntaban Messerman et al. en
su estudio [7]) que si la comparaci´
on se hace con grupos
con m´
as o menos usuarios se consiguen mejores o peores
resultados, respectivamente.
VII. TRA BAJ O FU TURO
De las conclusiones expuestas en la secci´
on anterior se
pueden intuir toda una serie de l´
ıneas para su posterior inves-
tigaci´
on. Se detallan a continuaci´
on algunos de los posibles
caminos para seguir con la investigaci´
on aqu´
ı propuesta:
Analizar a partir de qu´
e momento tenemos demasiada
informaci´
on en el modelo y c´
omo adaptarla, o tratarla,
para que aporte resultados ´
optimos.
Seguir buscando caracter´
ısticas de contexto que incre-
menten la efectividad de la identificaci´
on.
Evaluar si la recursividad es un par´
ametro que, en otras
condiciones, mejora el resultado global.
Visto que no todas las longitudes de palabra son igual de
influyentes en el resultado, se podr´
ıa investigar a fondo
cual es el valor ideal. Esto puede implicar descartar
informaci´
on para obtener modelos m´
as concretos y ricos.
Verificar si, incrementando el n´
umero m´
ınimo de pa-
labras encontradas en el modelo, se consiguen mejores
resultados.
Se podr´
ıa evaluar si los par´
ametros estudiados son
v´
alidos para todos los usuarios por igual o, por con-
tra, aplicar diferentes par´
ametros a diferentes usuarios
incrementa los resultados globales.
REFERENCIAS
[1] CENELEC, European Standard EN 50133-1: Alarm systems. Access
control systems for use in security applications. Part 1: System requi-
rements, 2002.
[2] P. Bours, “Continuous keystroke dynamics: A different perspective
towards biometric evaluation,Information Security Technical Report,
vol. 17, no. 1, pp. 36–43, 2012.
[3] T. Sim and R. Janakiraman, “Are digraphs good for free-text keys-
troke dynamics?,” in Computer Vision and Pattern Recognition, 2007.
CVPR’07. IEEE Conference on, pp. 1–6, IEEE, 2007.
[4] F. Monrose and A. D. Rubin, “Authentication via keystroke dynamics,”
in Proceedings of the 4th ACM conference on Computer and commu-
nications security, pp. 48–56, ACM, 1997.
[5] D. Gunetti and C. Picardi, “Keystroke analysis of free text,” ACM
Transactions on Information and System Security, vol. 8, no. 3, pp. 312–
347, 2005.
[6] M. Villani, C. C. Tappert, G. Ngo, J. Simone, H. S. Fort, and S.-H. Cha,
“Keystroke biometric recognition studies on long-text input under ideal
and application-oriented conditions,” in Computer Vision and Pattern
Recognition Workshop, 2006. CVPRW’06. Conference on, pp. 39–39,
IEEE, 2006.
[7] A. Messerman, T. Mustafic, S. A. Camtepe, and S. Albayrak, “Conti-
nuous and non-intrusive identity verification in real-time environments
based on free-text keystroke dynamics,” in Biometrics (IJCB), 2011
International Joint Conference on, pp. 1–8, IEEE, 2011.
[8] M. Curtin, C. C. Tappert, M. Villani, G. Ngo, J. Simone, H. S.
Fort, and S.-H. Cha, “Keystroke biometric recognition on long-text
input: A feasibility study,Proc. Int. MultiConf. Engineers & Computer
Scientists (IMECS), 2006.
[9] D. G. Brizan, A. Goodkind, P. Koch, K. Balagani, V. V. Phoha, and
A. Rosenberg, “Utilizing linguistically-enhanced keystroke dynamics
to predict typist cognition and demographics,” International Journal of
Human-Computer Studies, 2015.
[10] J. V. Monaco, G. Perez, C. C. Tappert, P. Bours, S. Mondal, S. Raj-
kumar, A. Morales, J. Fierrez, and J. Ortega-Garcia, “One-handed
keystroke biometric identification competition,” in Biometrics (ICB),
2015 International Conference on, pp. 58–64, IEEE, 2015.
[11] R. Giot, B. Hemery, and C. Rosenberger, “Low cost and usable
multimodal biometric system based on keystroke dynamics and 2d face
recognition,” in Pattern Recognition (ICPR), 2010 20th International
Conference on, pp. 1128–1131, IEEE, 2010.
[12] J. Roth, X. Liu, and D. Metaxas, “On continuous user authentication
via typing behavior,Image Processing, IEEE Transactions on, vol. 23,
no. 10, pp. 4611–4624, 2014.
... The research presented in this paper is the continuation of the work started in [16].The most relevant results were that with a small dataset word length was of importance. This is something that will be evaluated again in this paper using a different set of samples (more interesting in terms of size and robustness). ...
... Since this research used four features (namely PR, RP, PP, and RR) one letter words were discarded. At the same time these seemed to add little valuable information [16]. ...
... It is also worth noting that both tree models were cleaned of word instances outside three standard deviations to avoid having excessive noise, as it had also been done in [16]. ...
Conference Paper
Full-text available
Using off-the-shelf keyboards and the possibility of measuring the particular rhythm a user has when typing on a computer system has led to the possibility of identifying these users. Over the years, obtaining good Authentication, Identification and Verification methods has been the main focus of Keystroke Dynamics. The objective of the proposed research is to determine how well the identity of users can be established when they use online resources like e-learning environments when context features are evaluated. This research was performed on a real-life environment using a free text methodology. The proposed method focuses on the hypothesis that the position of a particular combination of letters in a word is of high importance. The template of the user is built using the latency between successive keystrokes, and the context of the written words, that is, taking into account where a particular letter stroke has taken place. Other contextual features have also been studied to determine the ones that better help ascertain the identity of a user. The results of the proposed research should help determine if using Keystroke Dynamics and the proposed method is enough to identify users from the content they create with a good enough level of certainty. From this moment, it could be used as a method to ensure that a user is not supplanted by another, in authentication schemes, or to help determine the authorship of different parts of a document written by more than one user.
Conference Paper
Full-text available
This work presents the results of the One-handed Keystroke Biometric Identification Competition (OhKBIC), an official competition of the 8th IAPR International Conference on Biometrics (ICB). A unique keystroke biometric dataset has been collected by the authors, that includes freely-typed long-text samples from 64 subjects. Samples were collected to simulate normal typing behavior and the severe handicap of only being able to type with one hand. Competition participants designed classification models trained on the normally-typed samples in an attempt to classify an unlabeled dataset that consists of normally-typed and one-handed samples. Participants competed against each other to obtain the highest classification accuracies and submitted classification results through an online system similar to Kaggle. The classification results and top performing strategies are described.
Article
Full-text available
We hypothesize that an individual computer user has a unique and consistent habitual pattern of hand movements, independent of the text, while typing on a keyboard. As a result, this paper proposes a novel biometric modality named "Typing Behavior (TB)" for continuous user authentication. Given a webcam pointing toward a keyboard, we develop real-time computer vision algorithms to automatically extract hand movement patterns from the video stream. Unlike the typical continuous biometrics such as keystroke dynamics (KD), TB provides reliable authentication with a short delay, while avoiding explicit key-logging. We collect a video database where 63 unique subjects type static text and free text for multiple sessions. For one typing video, the hands are segmented in each frame and a unique descriptor is extracted based on the shape and position of hands, as well as their temporal dynamics in the video sequence. We propose a novel approach, named bag of multi-dimensional phrases, to match the cross-feature and cross-temporal pattern between a gallery sequence and a probe sequence. The experimental results demonstrate superior performance of TB when compared to KD, which, together with our ultra-real-time demo system, warrant further investigation of this novel vision application and biometric modality.
Article
Full-text available
While most previous keystroke biometric studies dealt with short input like passwords, we focused on long-text input for applications such as identifying perpetrators of inappropriate e-mail or fraudulent Internet activity. A Java applet collected raw keystroke data over the Internet, appropriate long-text-input features were extracted, and a pattern classifier made identification decisions. Experiments focused on the system's usability under ideal conditions: copy task, long-text input (600 characters), same keyboard for enrollment and testing, and subjects aware of the nature of the study and instructed to type naturally. Essentially 100% identification accuracy was achieved on 8 subjects typing the same text. This accuracy decreased in going to 30 subjects, on copying different testing texts, and on progressively reducing the length of the testing text. In summary, we found the keystroke biometric effective for identifying up to 30 users inputting text under the following conditions: sufficient training and testing text length, sufficient number of enrollment samples, and same keyboard type used for enrollment and testing.
Conference Paper
Full-text available
Internet services are important part of daily activities for most of us. These services come with sophisticated authen-tication requirements which may not be handled by average Internet users. The management of secure passwords for example creates an extra overhead which is often neglected due to usability reasons. Furthermore, password-based ap-proaches are applicable only for initial logins and do not protect against unlocked workstation attacks. In this paper, we provide a non-intrusive identity ver-ification scheme based on behavior biometrics where keystroke dynamics based-on free-text is used continuously for verifying the identity of a user in real-time. We improved existing keystroke dynamics based verification schemes in four aspects. First, we improve the scalability where we use a constant number of users instead of whole user space to verify the identity of target user. Second, we provide an adaptive user model which enables our solution to take the change of user behavior into consideration in verifica-tion decision. Next, we identify a new distance measure which enables us to verify identity of a user with shorter text. Fourth, we decrease the number of false results. Our solution is evaluated on a data set which we have collected from users while they were interacting with their mail-boxes during their daily activities.
Conference Paper
Full-text available
Research in keystroke dynamics has largely focused on the typing patterns found in fixed text (e.g. userid and passwords). In this regard, digraphs and trigraphs have proven to be discriminative features. However, there is increasing interest in free-text keystroke dynamics, in which the user to be authenticated is free to type whatever he/she wants, rather than a pre-determined text. The natural question that arises is whether digraphs and trigraphs are just as discriminative for free text as they are for fixed text. We attempt to answer this question in this paper. We show that digraphs and trigraphs, if computed without regard to what word was typed, are no longer discriminative. Instead, word-specific digraphs/trigraphs are required. We also show that the typing dynamics for some words depend on whether they are part of a larger word. Our study is the first to investigate these issues, and we hope our work will help guide researchers looking for good features for free-text keystroke dynamics.
Conference Paper
Full-text available
We propose in this paper a low cost multimodal biometric system combining keystroke dynamics and 2D face recognition. The objective of the proposed system is to be used while keeping in mind: good performances, acceptability, and respect of privacy. Different fusion methods have been used (min, max, mul, svm, weighted sum configured with genetic algorithms, and, genetic programming) on the scores of three keystroke dynamics algorithms and two 2D face recognition ones. This multimodal biometric system improves the recognition rate in comparison with each individual method. On a chimeric database composed of 100 individuals, the best keystroke dynamics method obtains an EER of 8.77%, the best face recognition one has an EER of 6.38%, while the best proposed fusion system provides an EER of 2.22%.
Conference Paper
Full-text available
A long-text-input keystroke biometric system was developed for applications such as identifying perpetrators of inappropriate e-mail or fraudulent Internet activity. A Java applet collected raw keystroke data over the Internet, appropriate long-text-input features were extracted, and a pattern classifier made identification decisions. Experiments were conducted on a total of 118 subjects using two input modes - copy and free-text input - and two keyboard types - desktop and laptop keyboards. Results indicate that the keystroke biometric can accurately identify an individual who sends inappropriate email (free text) if sufficient enrollment samples are available and if the same type of keyboard is used to produce the enrollment and questioned samples. For laptop keyboards we obtained 99.5% accuracy on 36 users, which decreased to 97.9% on a larger population of 47 users. For desktop keyboards we obtained 98.3% accuracy on 36 users, which decreased to 93.3% on a larger population of 93 users. Accuracy decreases significantly when subjects used different keyboard types or different input modes for enrollment and testing.
Article
Entering information on a computer keyboard is a ubiquitous mode of expression and communication. We investigate whether typing behavior is connected to two factors: the cognitive demands of a given task and the demographic features of the typist. We utilize features based on keystroke dynamics, stylometry, and “language production”, which are novel hybrid features that capture the dynamics of a typists linguistic choices. Our study takes advantage of a large dataset (∼350 subjects) made up of relatively short samples (∼450 characters) of free text. Experiments show that these features can recognize the cognitive demands of task that an unseen typist is engaged in, and can classify his or her demographics with better than chance accuracy. We correctly distinguish High vs. Low cognitively demanding tasks with accuracy up to 72.39%. Detection of non-Native speakers of English is achieved with F1=0.462 over a baseline of 0.166, while detection of female typists reaches F1=0.524 over a baseline of 0.442. Recognition of left-handed typists achieves F1=0.223 over a baseline of 0.100. Further analyses reveal that novel relationships exist between language production as manifested through typing behavior, and both cognitive and demographic factors.
Article
In this paper we will describe a way to evaluate a biometric continuous keystroke dynamics system. Such a system will continuously monitor the typing behaviour of a user and will determine if the current user is still the genuine one or not, so that the system can be locked if a different user is detected. The main focus of this paper will be the way to evaluate the performance of such a biometric authentication system. The purpose of a performance evaluation for a static and for a continuous biometric authentication system differ greatly. For a static biometric system it is important to know how often a wrong decision is made. On the other hand, the purpose of a performance evaluation for a continuous biometric authentication system is not to see if an impostor is detected, but how fast he is detected. The performance of a continuous keystroke dynamic system will be tested based on this new evaluation method.
Article
Keystroke dynamics can be useful to ascertain personal identity even after an authentication phase has been passed, provided that we are able to deal with the typing rhythms of free text, chosen and entered by users without any specific constraint. In this paper we present a method to compare typing samples of free text that can be used to verify personal identity. We have tested our technique with a wide set of experiments on 205 individuals, obtaining a False Alarm Rate of less than 5&percent; and an Impostor Pass Rate of less than 0.005&percent;. Different trade-offs are, however, possible. Our approach can rely on what is typed by people because of their normal job, and a few lines of text, even collected in different working sessions, are sufficient to reach a high level of accuracy, which improves proportionally to the amount of available information: As a consequence, we argue that our method can be useful in computer security as a complementary or alternative way to user authentication and as an aid to intrusion detection.