$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

위치정보로 비밀정보를 유추할 수 있는 공격에 내성이 있는 테트리스 형태 기반의 보안 키패드
Virtual Keypads based on Tetris with Resistance for Attack using Location Information 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.8 no.6, 2017년, pp.37 - 44  

문형진 (성결대학교 정보통신공학부)

초록
AI-Helper 아이콘AI-Helper

모바일 단말기는 터치 스크린 상의 가상 키패드로 비밀번호와 같은 중요 정보를 입력하여 결제 및 인증을 통해 다양한 서비스를 제공한다. 사용자가 모바일 단말기로 입력한 비밀번호를 유추하기 위해 공격자는 사용자의 터치 위치정보를 탈취한다. 구글 글래스를 이용한 훔쳐보기나 어깨너머 공격으로부터 터치된 비밀번호 정보를 알아내거나 탈취된 위치정보를 이용하여 터치한 비밀번호를 유추할 수 있다. 이는 기존 보안 키패드는 손쉬운 입력을 위해 일부 키를 제외하고 거의 정해진 순서대로 같은 크기의 키패드로 같은 문자를 배치하기 때문에 구글 글래스나 어깨너머 공격 등에 취약하다. 보안 키패드를 다양한 모양과 위치를 재배치하므로 보안성을 높일 수 있다. 본 논문은 13가지의 테트리스의 다양한 형태와 크기를 생성하고, 키패드를 이어 붙여서 배치하는 보안 키패드를 제안한다. 보안 키패드는 다양한 모양과 크기를 테트리스 게임처럼 배열하므로 가상 키패드를 다양하게 만들어 공격자가 터치한 위치정보가 알더라도 키패드의 크기를 달라 입력된 비밀정보를 유추하기가 어렵다.

Abstract AI-Helper 아이콘AI-Helper

Mobile devices provide various services through payment and authentication by inputting important information such as passwords on the screen with the virtual keypads. In order to infer the password inputted by the user, the attacker captures the user's touch location information. The attacker is ab...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

제안 방법

  • 기존 키패드를 기준으로 가로 세로 2등분하여 [Fig.4]와 같이 13개의 형태로 변경하여 테트리스 형태로 연결하는 보안 키패드를 제안한다. 13개의 모양의 키패드를 수 보안키패드로 변환하는 제안 기법의 예는 [Fig.
  • 기존 키패드는 같은 크기와 같은 모양으로 배치하고,단지 공백을 통해 약간의 위치변경으로 생성되어 터치한 위치 정보를 알거나 구글 글래스 등을 통해 어깨너머로훔쳐보기를 통해 입력된 정보를 유추할 수 있는 취약점이 존재한다. 이를 보완하기 위해 키패드를 다른 크기와다른 모양으로 생성하여 배치하므로서 터치한 위치 정보를 이용하고 입력된 정보를 유추를 어려운 테트리스 형태의 보안키패드를 제안한다.
  • 입력시간을 줄이기 위해 키패드를 단순하게 배치할 경우 보안 키패드의 방식을아는 공격자는 사용자가 터치한 위치정보로 입력한 정보를 유추할 수 있는 확률이 기존 보안 키패드보다 낮아지지만 공격 가능성은 여전히 존재한다. 제안 기법은 기존의 QWERTY 키패드와 같은 방식으로 배열되어 사용자가 비밀정보를 입력하기 쉽고, 다양한 크기로 재배치되어 위치정보를 이용한 입력정보 유추가능성이 낮아진다.
  • 제안기법은 테트리스 형태의 보안 키패드를 통해 훔쳐보기나 터치위치정보를 이용한 유추 공격을 막을 수 있다. 테트리스 형태 중 넓이가 작은 것을 터치하기 어려운 단점이 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
스마트 폰이 PC보다 해킹에 취약한 이유는? 또한 스마트 폰이 오픈 플랫폼 기반으로 개발되어 PC보다 해킹에 취약하다. 사용자가 등이 스마트 폰의 Root권한을 갖고자 루팅이나 탈옥을 하므로 더 쉽게 공격자로서 공격이 가능하고 악성코드로 피해가 급격하게 발생한다.
보안 키패드는 왜 랜덤하게 영문자를 배열하는 방식을 사용하지 않는가? 금융거래 등을 위한 스마트폰의 애플리케이션에서 제공하는 보안 키패드는 PC기반과 같은 QWERTY 키패드와 알파벳순으로 나열된 ABC 키패드를 제공한다. 랜덤하게 영문자를 배열하는 방식을 사용하지 않는 이유는사용자로 하여금 원하는 문자를 찾는데 시간을 단축하고쉽게 입력하기 위해 키보드 배열인 QWERTY 키패드나알파벳순으로 나열된 ABC 키패드를 주로 사용하고 있지만 대체로 QWERTY 키패드를 사용하고 있다. 키 사이에 공백을 통해 약간의 배치를 조정하지만 터치한 위치정보를 알게 되면 왼쪽과 오른쪽에 가까이 있는 키패드를 확실하게 구별되고, 가운데에 있는 키패드의 경우는확률적으로 판단하여 유추할 수 있다.
모바일 단말기내의 금융 관련된 앱에 보안 키패드를 제공하는데 그 종류는? 금융거래 등을 위한 스마트폰의 애플리케이션에서 제공하는 보안 키패드는 PC기반과 같은 QWERTY 키패드와 알파벳순으로 나열된 ABC 키패드를 제공한다. 랜덤하게 영문자를 배열하는 방식을 사용하지 않는 이유는사용자로 하여금 원하는 문자를 찾는데 시간을 단축하고쉽게 입력하기 위해 키보드 배열인 QWERTY 키패드나알파벳순으로 나열된 ABC 키패드를 주로 사용하고 있지만 대체로 QWERTY 키패드를 사용하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (28)

  1. E. J. Choi, W. C. Jung, S. Y. Kim,"Attacks and Defenses for Vulnerability of Cross Site Scripting," Journal of digital Convergence, Vol. 13, No. 2, pp. 177-183, 2015. 

  2. H. J. Mun, G.H, Choi, Y.C. Hwang, "Countermeasure to Underlying Security Threats in IoT communication," Journal of IT Convergence Society for SMB, Vol. 6, No. 2, pp. 37-44, 2016. 

  3. S. H. Hong, "XSS Attack and Countermeasure: Survey," Journal of digital Convergence, Vol. 11, No. 7, pp. 327-332, 2013. 

  4. K. H. Choi, K. Y. Chung, D. K. Shin, "A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information", Journal of digital Convergence, Vol. 11, No. 3, pp. 273-277, 2016. 

  5. B. S. Yu, S. H. Yun, "The Design and Implementation of Messenger Authentication Protocol to Prevent Smartphone Phishing," Journal of the Korea Convergence Society, Vol. 2, No. 4, pp. 9-14, 2011. 

  6. S. H. Hong,"Cognitive Approach to Anti-Phishing and Anti-Pharming : Survey", Journal of IT Convergence Society for SMB, Vol. 3, No. 2, pp. 33-39, 2013. 

  7. S. D. Yoo, J.G. Kim, "How to improve carrier (telecommunications) billing services to prevent damage", Journal of digital Convergence, Vol. 11, No. 10, pp. 217-224, 2013. 

  8. J. H. Kim, J. Y. Go, K. H. Lee, "A Scheme of Social Engineering Attacks and Countermeasures Using Big Data based Conversion Voice Phishing," Journal of the Korea Convergence Society, Vol. 6. No. 1, pp. 85-91, 2015. 

  9. H. J. Seo, H. W. Kim, "Secure Keypad with Encrypted Input Message," Journal of the Korea Institute of Information and Communication Engineering, Vol. 18, No. 12, pp. 2899-2910, 2014. 

  10. S. Y. Jun, I. J Jeong, "LTE Spectrum Policy: Focused on the OECD 12 Countries," Journal of digital Convergence, Vol. 12, No. 8, pp. 1-18, 2014. 

  11. J. S. Han, "Security Threats in the Mobile Cloud Service Environment," Journal of digital Convergence, Vol. 12, No. 5, pp. 263-269, 2014. 

  12. D. R. Kim, K. H. Han, "A Study on Multi-Media Contents Security using Smart Phone," Journal of digital Convergence, Vol. 11, No. 11, pp. 675-682, 2013. 

  13. S. W. Choi, Y. J. Shin, "Economy Effects of IT Industry on Financial and Insurance Services", Journal of digital Convergence, Vol. 13, No. 1, pp. 191-203, 2015. 

  14. D. R. Kim, "A Study on the OTP Generation Algorithm for User Authentication," Journal of the Korea Convergence Society, Vol. 13, No. 1, pp. 283-288, 2015. 

  15. S. H. Hong, "New Authentication Methods based on Users Behavior Big Data Analysis on Cloud," Journal of IT Convergence Society for SMB, Vol. 6, No. 4, pp. 31-36, 2016. 

  16. H. J. Moon, M. H. Lee, K. H. Jeong, "Authentication Performance Optimization for Smart-phone based Multimodal Biometrics," Journal of digital Convergence, Vol. 13, No. 6, pp. 151-156, 2015. 

  17. C. Shuang, S. J. Lee, K. R. Lee, "A Study on Chinese User Resistance of Mobile Banking," Journal of digital Convergence, Vol. 12, No. 1, pp. 105-111, 2014. 

  18. D. R. Kim, "Secure One-Time Password Authentication in Mobile Environments," Journal of digital Convergence, Vol. 11, No. 12, pp. 423-430, 2013. 

  19. S. H. Lee, D. W. Lee, "FinTech-Conversions of Finance Industry based on ICT," Journal of the Korea Convergence Society, Vol. 6, No. 3, pp. 97-102, 2015. 

  20. J. M. Ryu, Y. M. Seo, H. J. Cho, "A Study on Business Model of Fintech - Focus on the Business model canvas-," Journal of digital Convergence, Vol. 14, No. 3, pp. 171-179, 2016. 

  21. Y. M. Kang, Y. G. Lee, H. J. Kwon, K. S. Han, H. S. Chung, "A Study on the Information Security System of Fin-Tech Business," Journal of IT Convergence Society for SMB, Vol. 6, No. 2, pp. 19-24, 2016. 

  22. Q. Yue, Z. Ling, X. Fu, B. Liu, W. Yu, and W. Zhao, "My google glass sees your passwords!." Proceedings of the Black Hat USA, 2014. 

  23. H.J. Seo, H. W. Kim, "Design of Security Keypad Against Key Stroke Inference Attack," Journal of the Korea Institute of Information Security & Cryptology, Vol. 26, No. 1, pp. 41-47, 2016. 

  24. S. H. Kim, M. S. Park, S. J. Kim, "Shoulder Surfing Attack Modeling and Security Analysis on Commercial Keypad Schemes," Journal of the Korea Institute of Information Security & Cryptology, Vol. 24, No. 6, pp. 1159-1174, 2014. 

  25. Y. H. Lee, "An Analysis on the Vulnerability of Secure Keypads for Mobile Devices," Journal of Korean Society for Internet Information, Vol. 14, No. 3, pp. 15-21, 2013. 

  26. D.H. Lee, D.H. Bae, S.L. Yoo, J. Y. Chae, Y.H. Lee, H.G. Yang, "Analysis of safety in secure keypads for smartphone," REVIEW OF KIISC, Vol. 21, No. 7, pp. 30-37, 2011. 

  27. W.G. Pak, S.K Yeo, Y.R. Cha, "A Secure Virtual Keypad for Mobile devices," Proceeding of KOREA INFORMATION SCIENCE SOCIETY, pp. 875-876, 2015. 

  28. H. J. Kim, H. J. Seo, Y. C. Lee, T. H. Park, H.W. Kim, "Implementation of virtual finace keypads with resistance for shoulder surfing attack," REVIEW OF KIISC, Vol. 23, No. 6, pp. 21-29, 2013. 

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로