<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="/resources/xsl/jats-html.xsl"?>
<article article-type="research-article" dtd-version="1.1" xml:lang="ko" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
	<journal-meta>
		<journal-id journal-id-type="publisher-id">jkits</journal-id>
		<journal-title-group>
		<journal-title>한국지식정보기술학회 논문지</journal-title>
		<journal-title xml:lang="en">Journal of Knowledge Information Technology and Systems</journal-title>
		</journal-title-group>
		<issn pub-type="ppub">1975-7700</issn>
		<publisher>
		<publisher-name>한국지식정보기술학회</publisher-name>
		<publisher-name xml:lang="en">Korea Knowledge Information Technology Society</publisher-name>
		</publisher>
	</journal-meta>
	<article-meta>
		<article-id pub-id-type="publisher-id">jkits_2020_15_05_591</article-id>
		<article-id pub-id-type="doi">10.34163/jkits.2020.15.5.001</article-id>
		<article-categories>
			<subj-group>
				<subject>Research Article</subject>
			</subj-group>
		</article-categories>
		<title-group>
			<article-title>키 터치로부터 패스워드를 추측하는 공격에 안전한 숫자 키패드</article-title>
			<trans-title-group xml:lang="en">
				<trans-title>Secure Numeric Keypad against Attacks Guessing Passwords from Key Touching</trans-title>
			</trans-title-group>
		</title-group>
		<contrib-group>
			<contrib contrib-type="author" xlink:type="simple">
				<name-alternatives>
					<name name-style="eastern">
						<surname>김</surname>
						<given-names>익수</given-names>
					</name>
					<name name-style="western" xml:lang="en">
						<surname>Kim</surname>
						<given-names>Iksu</given-names>
					</name>
				</name-alternatives>
				<xref ref-type="fn" rid="fn001"><sup>*</sup></xref>
			</contrib>
		</contrib-group>
		<aff-alternatives>
			<aff><italic>숭실대학교 컴퓨터학부 부교수</italic></aff>
			<aff xml:lang="en"><italic>School of Computer Science and Engineering, Soongsil University</italic></aff>
		</aff-alternatives>
		<author-notes>
			<fn id="fn001"><label>*</label><p>Corresponding author is with the School of Computer Science and Engineering, Soongsil University, 369, Sangdo-ro, Dongjak-gu, Seoul, 06978, KOREA.</p><p><italic>E-mail address</italic>: <email>iksuplorer@ssu.ac.kr</email></p></fn>
		</author-notes>
		<pub-date pub-type="ppub">
			<month>10</month>
			<year>2020</year>
		</pub-date>
		<volume>15</volume>
		<issue>5</issue>
		<fpage>591</fpage>
		<lpage>598</lpage>
		<history>
			<date date-type="received">
				<day>06</day>
				<month>08</month>
				<year>2020</year>
			</date>
			<date date-type="rev-recd">
				<day>21</day>
				<month>09</month>
				<year>2020</year>
			</date>
			<date date-type="accepted">
				<day>13</day>
				<month>10</month>
				<year>2020</year>
			</date>
		</history>
		<permissions>
			<copyright-statement>&#x00A9; 2020 KKITS All rights reserved</copyright-statement>
			<copyright-year>2020</copyright-year>
		</permissions>
		<abstract>
		<title>요약</title>
		<p>현재 스마트폰은 전자결제, 주식, 모바일 뱅킹과 같은 다양한 온라인 서비스에 이용되고 있다. 지금까지 스마트폰의 패스워드 입력 시 발생할 수 있는 공격에 대응하기 위해 많은 연구가 진행되어왔다. 현재 대중적으로 사용되고 있는 보안 숫자 키패드는 기존 키패드의 보안성을 개선하기 위해 키 사이사이에 공백을 추가하거나 키의 순서를 뒤섞어 배치한다. 공백을 추가하는 방법은 터치된 키의 위치가 쉽게 노출되며, 키의 순서를 뒤섞는 방법은 패스워드가 같은 숫자로 구성되었을 때 공격자에게 쉽게 노출될 수 있다는 문제가 있다. 본 논문에서는 스마트폰에서 패스워드를 입력할 때 발생 가능한 패스워드 추측 공격에 대응하는 안전한 숫자 키패드를 제안한다. 제안하는 키패드는 키의 순서를 뒤섞어 배치하고, 같은 숫자로 구성된 패스워드가 공격자에게 쉽게 노출되지 않도록 터치된키를 랜덤한 위치로 이동시킨다. 그 결과 사용자가 같은 숫자를 입력할 때 같은 위치를 터치하는 것을 피할 수 있다. 따라서 제안된 키패드는 패스워드를 입력 할 때 발생하는 패스워드 추측 공격에 강인하다.</p>
		</abstract>
		<trans-abstract xml:lang="en">
		<title>ABSTRACT</title>
		<p>Currently, smartphones are used in various online services such as electronic payments, stocks, and mobile banking. So far, there have been many studies to counter attacks that can occur when entering a password on a smartphone. Secure numeric keypads, which are currently popularly used, add spaces between keys or shuffle the order of keys to improve the security of existing keypads. Keypads with spaces have a problem that the location of the touched key is easily exposed to the attacker, and the method of shuffling the order of the keys can easily be exposed to the attacker when the password consists of the same number. In this paper, we propose a secure numeric keypad against password guessing attacks that can occur when entering a password on a smartphone. The proposed keypad shuffles the order of the keys and moves the touched keys to a random location so that the password composed of the same numbers is not easily exposed to the attacker. As a result, it is possible to avoid touching the same location when entering the same numbers. Therefore, the proposed keypad is strong against the password guessing attack that can occur when entering a password on a smartphone.</p>
		</trans-abstract>
		<kwd-group kwd-group-type="author" xml:lang="en">
<title>K E Y W O R D S</title>
			<kwd>Secure numeric keypads</kwd>
			<kwd>Randomized keypads</kwd>
			<kwd>Password guessing attacks</kwd>
			<kwd>Accelerometer sensors</kwd>
			<kwd>Gyroscope sensors</kwd>
			<kwd>Motion sensors</kwd>
			<kwd>Smartphones</kwd>
		</kwd-group>
	</article-meta>
</front>
<body>
<sec id="sec001" sec-type="intro">
	<title>1. 서 론</title>
	<p>최근 많은 사람들이 전자결제, 주식, 모바일 뱅킹과 같은 다양한 온라인 서비스에 스마트폰을 이용하고 있다. 휴대성이 중요한 스마트폰은 PC와 달리 데이터 입력을 위한 키보드가 단말기에 탑재된다. 스마트폰 상에서 넓은 디스플레이 영역을 확보하기 위해 최근 출시되는 대부분의 스마트폰은 물리적 키패드 대신 손가락으로 화면을 터치하여 입력할 수 있는 가상 키패드를 탑재하고 있다. 기존의 물리적 키패드와 비교할 때 가상 키패드의 장점은 랜덤한 위치에 키들을 배치할 수 있어 악의적인 키로거 프로그램에 안전하다는 점이다. 물리적 키패드는 항상 고정된 위치에 키가 배치되기 때문에 키로거 프로그램을 통한 키 입력 정보를 수집하여 정확한 패스워드를 알 수 있다. 반면, 가상 키패드로 구현되는 랜덤 키패드들은 키의 위치가 매번 변하기 때문에 터치된 위치 정보의 수집으로 정확한 패스워드를 알아내기가 어렵다.</p>
	<p>지금까지 스마트폰의 패스워드 입력 시 발생할 수 있는 공격에 대응하기 위해 많은 연구가 진행되어 왔다. 현재 대중적으로 사용되고 있는 보안 숫자 키패드는 기존 키패드의 보안성을 개선하기 위해 키 사이사이에 공백을 추가하거나 키의 순서를 뒤섞어 배치한다. 공백을 추가하는 방법은 터치된 키의 유추가 가능하며, 키의 순서를 뒤섞어 배치하는 방법은 패스워드가 같은 숫자로 구성되었을 때 공격자에게 쉽게 노출될 수 있다는 문제가 있다.</p>
	<p>본 논문에서는 스마트폰에서 가능한 패스워드 추측 공격에 안전한 숫자 키패드를 제안한다. 제안하는 키패드는 보안성 개선을 위해 키의 순서를 뒤섞어 배치하고, 같은 숫자로 구성된 패스워드가 공격자에게 쉽게 노출되지 않도록 터치된 키를 랜덤한 위치로 이동시킨다. 따라서 같은 숫자를 연속으로 입력하는 경우, 같은 위치를 터치하는 것을 피할 수 있어 공격자의 패스워드 추측 공격에 강인하다.</p>
	<p>본 논문의 2장에서는 스마트폰의 패스워드 추측 공격 방법과 이에 대응하기 위해 개발된 보안 키패드들을 소개한다. 3장에서는 제안하는 키패드에 대해 기술하고 그 사용성을 분석한다. 그리고 마지막으로 4장에서 결론을 맺는다.</p>
</sec>
<sec id="sec002">
	<title>2. 관련 연구</title>
	<sec id="sec002-1">
		<title>2.1 스마트폰 패스워드 추측 공격</title>
		<p>가장 단순한 스마트폰 패스워드 공격은 디스플레이에 남겨진 지문의 흔적을 확인하고 패스워드를 추측하는 스머지 공격이다[<xref ref-type="bibr" rid="B001">1</xref>]. 패턴으로 설정된 패스워드는 스머지 공격에 매우 취약하다. 패턴 입력을 통한 인증은 &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;의 좌측과 같이 디스플레이에 점들이 배치되면 사용자는 손가락으로 점들을 연결하여 패턴을 입력한다. 이 경우 &#x003C;<xref ref-type="fig" rid="f001">그림 1</xref>&#x003E;의 우측과 같이 액정에 지문이 남아 쉽게 패스워드가 노출되는 문제가 있다.</p>
		<fig id="f001" orientation="portrait" position="float">
			<label>그림 1.</label>
			<caption>
				<title>스머지 공격</title>
				<p>Figure 1. Smudge attack</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f001.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>패턴은 물론, 숫자로 구성된 패스워드를 추측하기 위한 공격 방법에서 방향 센서와 가속도 센서와 같은 모션 센서들을 사용할 수 있다. 사용자가비밀번호를 입력하기 위해 키보드의 키를 누를 때, 각 키의 위치에 따라 사용자가 들고 있는 스마트폰의 방향 및 기울기 등이 달라진다. 이에 착안하여 모션 센서가 생성하는 데이터들을 이용해 패스워드를 알아내는 방법들과 구글 글래스를 이용하여 단거리의 다른 사용자가 입력하는 패스워드를 유추하는 방법이 소개되었다[<xref ref-type="bibr" rid="B002">2</xref>-<xref ref-type="bibr" rid="B007">7</xref>].</p>
	</sec>
	<sec id="sec002-2">
		<title>2.2 보안 키패드</title>
		<p>스마트폰의 qwerty 키패드에서 발생 가능한 패스워드 추측 공격에 대응하기 위해 다양한 연구들이 진행되어왔다[<xref ref-type="bibr" rid="B008">8</xref>, <xref ref-type="bibr" rid="B009">9</xref>]. &#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;와 같이 여러 개의 키들을 버튼 하나에 그룹화하는 방법은 초기에 좌측과 같이 표시되며, 사용자가 만일 q를 입력할 경우 qwert 버튼을 먼저 터치한다[<xref ref-type="bibr" rid="B008">8</xref>]. 그러면  &#x003C;<xref ref-type="fig" rid="f002">그림 2</xref>&#x003E;의 우측과 같이 중앙에 5개의 키가 랜덤한 위치에 배치되며, 사용자는 q 버튼을 찾아 터치를 하여 패스워드를 입력한다. 항상 키의 위치가 변하기 때문에 패스워드를 알아내는 것이 어렵지만 하나의 문자를 입력할 때마다 2회의 버튼 터치가 필요한 단점이 있다.</p>
		<fig id="f002" orientation="portrait" position="float">
			<label>그림 2.</label>
			<caption>
				<title>그룹화된 키를 갖는 키패드</title>
				<p>Figure 2. Keypad with grouped keys</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f002.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>qwerty 키패드와 마찬가지로 숫자 키패드에서의 패스워드 추측 공격에 대응하기 위한 연구들도 활발히 진행되어오고 있다[<xref ref-type="bibr" rid="B010">10</xref>, <xref ref-type="bibr" rid="B011">11</xref>]. 국내에서 현재 대표적으로 사용되고 있는 보안 숫자 키패드로는 &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;과 같이 키 사이에 공백을 갖는 숫자 키패드이다.</p>
		<fig id="f003" orientation="portrait" position="float">
			<label>그림 3.</label>
			<caption>
				<title>공백을 갖는 숫자 키패드</title>
				<p>Figure 3. Numeric keypad with spaces</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f003.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>공백을 갖는 숫자 키패드는 매번 실행될 때마다 공백이 임의의 위치에 배치되어 각각의 키들이 배치되는 위치가 변경되도록 한다. 하지만 공백을 임의의 위치에 배치하는 보안 키패드는 특정키가 특정 위치에 배치될 확률들이 서로 다르기 때문에 사용자의 패스워드 입력을 지속적으로 감시하는 경우에 패스워드의 유추가 가능하다는 문제가 있다[<xref ref-type="bibr" rid="B012">12</xref>, <xref ref-type="bibr" rid="B013">13</xref>]. 특히  &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;에서 사용자가 패스워드를 입력할 때 1행 1열을 터치하는 경우에는 패스워드에‘1’이 포함되어 있다는 사실이 노출되기 때문에 보안상 매우 취약하다고 할 수 있다. 또한,  &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;에서와 같이 숫자키가 배치될 때, 사용자가 기존에 패스워드를 ‘1234’로 설정하였다고 가정해보자. 이 경우, 패스워드 ‘1234’를 입력할 때 단 한 번의 패스워드 입력으로 공격자에게 패스워드가 노출되는 문제가 있다.</p>
		<p>공백을 갖는 숫자 키패드와 함께 널리 사용되고 있는 랜덤 키패드는 &#x003C;<xref ref-type="fig" rid="f004">그림 4</xref>&#x003E;와 같이 모든 숫자키를 랜덤한 위치에 배치하여 공격자에게 패스워드가 노출되는 것을 막는다. &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;는 공백을 랜덤키패드에 추가한 형태이다.</p>
		<p>랜덤한 위치에 숫자키가 배치될 경우에는 공백만 추가된 키패드들과 달리 모든 숫자키가 배치되는 위치의 확률이 같고, ‘1234’와 같이 패스워드를 연속적인 숫자로 설정하더라도 공격자는 패스워드를 추측할 수 없다. 하지만, 이 키패드는 사용자가 ‘1111’과 같이 동일한 숫자로 패스워드를 설정하는 경우 보안상 매우 취약하다. 만일, 사용자가 패스워드를 ‘8888’로 설정하였다고 가정할 때, &#x003C;<xref ref-type="fig" rid="f004">그림 4</xref>&#x003E;의 경우 사용자는 1행 1열을 4번 터치하게 되며, 공격자는 같은 키를 4번 터치했다는 사실을 통해, ‘0000’부터 ‘9999’까지 최대 10회의 입력으로 인증을 통과할 수 있다는 문제가 있다.</p>
		<fig id="f004" orientation="portrait" position="float">
			<label>그림 4.</label>
			<caption>
				<title>랜덤 키패드</title>
				<p>Figure 4. Randomized keypad</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f004.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<fig id="f005" orientation="portrait" position="float">
			<label>그림 5.</label>
			<caption>
				<title>공백을 갖는 랜덤 키패드</title>
				<p>Figure 5. Randomized keypad with spaces</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f005.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>이외에도 패스워드 추측 공격에 대응하기 위해 스마트 워치를 이용하거나 키패드의 누름 시간에 따라 입력되는 키 값을 상이하게 하는 등의 다양한 방법으로 연구가 진행되고 있다[<xref ref-type="bibr" rid="B014">14</xref>-<xref ref-type="bibr" rid="B018">18</xref>].</p>
	</sec>	
</sec>
<sec id="sec003" sec-type="methods">
	<title>3. 보안 숫자 키패드</title>
	<p>본 장에서는 앞서 살펴본 키패드들의 보안 취약성을 개선한 키패드를 구현하고 이를 평가한다.</p>
	<sec id="sec003-1">
		<title>3.1 키패드 구현</title>
		<p>&#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;의 랜덤 키패드에서 동일한 번호로 구성된 패스워드는 공격자에게 쉽게 노출될 수 있다. 이러한 취약점을 보완하기 위해 키를 터치할 때마다 전체 키들의 위치를 뒤섞는 방법을 선택할 수 있다. 하지만 키를 터치할 때마다 전체 키들의 위치가 뒤섞여 배치될 경우, 패스워드에 해당하는 키를 매번 찾아서 터치해야 하기 때문에 많은 시간이 소요될 수 있다.</p>
		<fig id="f006" orientation="portrait" position="float">
			<label>그림 6.</label>
			<caption>
				<title>제안된 키패드</title>
				<p>Figure 6. Proposed keypad</p>
			</caption>
			<graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f006.jpg" position="float" orientation="portrait" xlink:type="simple"></graphic>
		</fig>
		<p>&#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;의 상단 이미지는 본 논문에서 제안하는 키패드를 처음 실행했을 때를 나타낸다. &#x003C;<xref ref-type="fig" rid="f005">그림 5</xref>&#x003E;와 비슷하지만 제안된 키패드는 공백 대신 더미키를 하나 보유하고 있다. 또한, 특정 키를 터치하면 해당 키는 임의의 다른 키와 위치가 교환된다. 예를 들어, &#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;의 상단 이미지와 같이 키패드가 생성되었을 때, 사용자가 ‘1’을 입력하기 위해 ‘1’을 터치하게 되면, clear 키를 제외한 나머지 키들 중의 하나와 위치가 교환된다. &#x003C;<xref ref-type="fig" rid="f006">그림 6</xref>&#x003E;의 하단 이미지는 상단 이미지에서 사용자가 ‘1’을 터치하였을 때 ‘7’과 위치가 서로 교환된 것을 나타낸다. 따라서 ‘1111’과 같이 같은 숫자로 구성된 패스워드를 입력할 경우 기존 키패드들과 달리 터치해야 할 키의 위치가 달라지게 된다. 따라서 공격자는 같은 숫자로 구성된 패스워드임을 알 수 없다.</p>
		<p>현재 스마트폰에서 사용되는 숫자 패스워드는 4자리 혹은 6자리이다. 하지만 6자리 패스워드는 4자리 패스워드와 비교하면 기억하기 어려운 문제로 사용자가 ‘111111’과 같이 기억하기 쉽지만 취약한 패스워드를 만들게 한다. 이에 제안된 키패드는 사용자가 패스워드를 4자리로 설정하되 터치는 총 6번을 수행하도록 하여 공격자가 4자리 패스워드임을 인지하지 못하도록 한다. 사용자가 6자리 패스워드를 등록하는 방법은 랜덤하게 배치된 키패드를 통해 6자리의 패스워드를 입력한다. 패스워드 등록 시 공격자가 ‘112288’과 같이 같은 수가 연속으로 나오는 패스워드임을 알아차리지 못하도록 키를 터치할 때마다 다른 키와 위치가 교환된다. 반면, 4자리 패스워드를 등록하기 위해서는 4자리 패스워드를 입력한 후, 나머지 2회에 걸쳐 더미 키를 찾아 터치하여 패스워드를 등록한다. 사용자가 입력한 패스워드가 서버로 전달될 때에는 해시함수에 의한 고정된 길이의 해시값으로 전달되기 때문에 패스워드가 몇 자리로 설정되었는지 유추할 수 없다.</p>
		<p>패스워드의 인증 방법은 6자리 패스워드의 경우 6개의 해당 키를 터치하여 인증하며, 4자리 패스워드의 경우에는 4개의 해당 키를 터치한 후 2회에 걸쳐 더미 키를 찾아 터치하여 인증한다. 등록 과정과 마찬가지로 인증 과정에서도 매 키의 터치는 해당키의 위치를 변동시켜 같은 키를 연속으로 입력한다는 사실을 외부로 노출시키지 않는다. 따라서 제안된 키패드는 2.2절에서 기술한 공백이 포함된 키패드와 랜덤 키패드가 갖는 보안상 문제점을 해결할 수 있다.</p>
	</sec>
	<sec id="sec003-2">
		<title>3.2 제안 키패드 평가</title>
		<p>공백을 갖는 숫자 키패드의 경우 &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;에서와 같이 배치된 상황에서 1234와 같은 4자리의 연속된 패스워드를 입력할 때 4개의 키를 터치하게 된다. 이때 다양한 순서로 4개의 키를 터치할 수 있는 경우의 수는 24가지이므로 공격자가 한 번의 시도로 패스워드 인증에 통과할 수 있는 확률은 <xref ref-type="disp-formula" rid="d001">식 1</xref>과 같다. 하지만 최악의 경우 &#x003C;<xref ref-type="fig" rid="f003">그림 3</xref>&#x003E;의 상황에서 패스워드가 1111이라고 가정하면, 동일한 키를 4번 터치하기 때문에 터치된 좌표 정보를 통해 한 번의 시도로 패스워드 인증에 통과할 수 있다.</p>
<disp-formula id="d001">
	<label>(1)</label>
<mml:math id="m01-1"><mml:mi>P</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>4</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>3</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>2</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>1</mml:mn></mml:mfrac><mml:mo>=</mml:mo><mml:mn>0</mml:mn><mml:mo>.</mml:mo><mml:mn>041666</mml:mn><mml:mo>.</mml:mo></mml:math>
</disp-formula>
		<p>기존의 랜덤 키패드의 경우에는 4개의 지문이 인접하여 남는 경우, 4개의 서로 다른 숫자로 구성된 패스워드라는 사실을 알 수 있다. 따라서 공격자가 한 번의 시도로 패스워드 인증에 통과할 수 있는 확률은 <xref ref-type="disp-formula" rid="d002">식 2</xref>와 같다.</p>
<disp-formula id="d002">
	<label>(2)</label>
<mml:math id="m02-1"><mml:mi>P</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>10</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>9</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>8</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>7</mml:mn></mml:mfrac><mml:mo>=</mml:mo><mml:mn>0</mml:mn><mml:mo>.</mml:mo><mml:mn>000198</mml:mn><mml:mo>.</mml:mo></mml:math>
</disp-formula>
		<p>반면, 최악의 경우와 같이 패스워드가 동일한 숫자로 구성된 경우라면 동일한 키를 4번 터치하기 때문에 위치 정보를 통해 한 번의 시도로 패스워드 인증에 통과할 수 있는 확률은 <xref ref-type="disp-formula" rid="d003">식 3</xref>과 같다.</p>
<disp-formula id="d003">
	<label>(3)</label>
<mml:math id="m03-1"><mml:mi>P</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>10</mml:mn></mml:mfrac><mml:mo>=</mml:mo><mml:mn>0</mml:mn><mml:mo>.</mml:mo><mml:mn>1</mml:mn></mml:math>
</disp-formula>
		<p>하지만 제안 키패드는 임의의 위치에 키를 배치하고 매번 터치된 키의 위치를 다른 임의의 키와 바꾸기 때문에 4개의 지문이 인접하여 남더라도 모든 경우의 수로 공격을 시도해야 한다. 그러므로 공격자가 한 번의 시도로 패스워드 인증에 통과할 수 있는 확률은 <xref ref-type="disp-formula" rid="d004">식 4</xref>와 같다. 또한, 1111과 같이 동일한 숫자로 구성된 패스워드이거나, 서로 다른 숫자로 구성된 패스워드이지만 패스워드 입력 시 하나의 키만 터치하는 상황이 발생하더라도 패스워드 유추가 불가능하기 때문에 모든 경우의 수로 공격을 시도해야 한다.</p>
<disp-formula id="d004">
	<label>(4)</label>
<mml:math id="m04-1"><mml:mi>P</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>10</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>10</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>10</mml:mn></mml:mfrac><mml:mo>&#xD7;</mml:mo><mml:mfrac><mml:mn>1</mml:mn><mml:mn>10</mml:mn></mml:mfrac><mml:mo>=</mml:mo><mml:mn>0</mml:mn><mml:mo>.</mml:mo><mml:mn>000100</mml:mn><mml:mo>.</mml:mo></mml:math>
</disp-formula>
		<p>&#x003C;<xref ref-type="table" rid="t001">표 1</xref>&#x003E;은 키패드 별 패스워드 입력 시간을 비교한 것이다. 패스워드 입력 시간은 총 100회의 6자리 패스워드 입력에 대한 평균값을 산출하였다.</p>
		<table-wrap id="t001">
			<label>표 1.</label>
			<caption>
				<title>키패드 별 6자리 패스워드 입력 시간</title>
				<p>Table 1. Time required to enter 6-digit password for each keypad</p>
			</caption>
			<table frame="box" rules="all" width="100%">
<tbody align="center">
<tr>
<td><p>키패드</p></td>
<td><p>6자리 패스워드를 입력하는데 걸린 시간</p></td>
</tr><tr>
<td><p>공백을 갖는 숫자 키패드</p></td>
<td><p>2.42초</p></td>
</tr><tr>
<td><p>공백을 갖는 고정 랜덤 키패드</p></td>
<td><p>2.96초</p></td>
</tr><tr>
<td><p>제안 키패드</p></td>
<td><p>4.26초</p></td>
</tr>
				</tbody>
			</table>
		</table-wrap>
		<p>공백을 갖는 숫자 키패드는 키의 위치가 순차적으로 배치되어 있으며 매 입력 시 키의 위치가 변하지 않기 때문에 패스워드를 입력하는데 걸리는 시간이 가장 적게 걸렸다. 공백을 갖는 고정 랜덤 키패드의 경우에는 키가 랜덤한 위치에 배치되기 때문에 순차 키패드와 비교하여 약 0.54초가 더 걸렸다. 마지막으로 제안 키패드는 매 터시 시 터치 된 키와 다른 키의 위치가 교환되기 때문에 입력키의 식별 시간이 더 걸리는 문제로 고정 랜덤 키패드와 비교하여 약 1.3초가 더 걸렸다.</p>
		<p>제안 키패드는 입력 시간이 기존 보안 키패드와 비교하여 1.3초에서 1.84초까지 더 걸리는 단점을 가지고 있다. 하지만 기존 키패드들은 특정 상황에서 패스워드 추측 공격에 매우 취약한 문제점이 있다. 제안 키패드는 기존 키패드들의 보안상 문제점을 개선하였기 때문에 입력 시간이 더 걸리는 문제는 안전성 강화로 상쇄될 수 있다.</p>
	</sec>
</sec>
<sec id="sec004" sec-type="Conclusion">
	<title>4. 결 론</title>
	<p>스마트폰은 전자결제, 주식, 모바일 뱅킹에 이르기까지 현대 시대에 없어서는 안 될 휴대용 필수품이 되었다. 하지만 언제 어디서든 사용할 수 있는 스마트폰은 구글 글래스를 악용하는 공격자의 표적이 될 수 있으며, 모션 센서를 악용하는 악성앱에 의해 패스워드가 유출될 수 있는 문제가 있다. 이에 대응하기 위해 많은 연구가 진행되어 왔으며, 국내에서는 랜덤 숫자 키패드와 공백이 포함된 숫자 키패드가 가장 많이 사용되고 있다. 하지만 이러한 숫자 키패드들은 같은 숫자로 구성된 패스워드 입력 시 쉽게 노출될 수 있다는 문제점을 가지고 있다.</p>
	<p>본 논문에서 제안한 키패드는 같은 숫자로 구성된 패스워드가 공격자에게 쉽게 노출되지 않도록 터치된 키를 랜덤한 위치로 이동시킨다. 따라서 같은 숫자를 연속으로 입력하는 경우, 같은 위치를 터치하는 것을 피할 수 있어 악성 프로그램이나 구글 글래스를 사용하는 공격자의 패스워드 추측 공격에 안전하다. 또한, 6자리 패스워드를 기억하기 부담스러운 사용자는 단지 4자리 패스워드만을 기억하면서 6자리 패스워드처럼 사용하는 것이 가능하므로 편이성 제공은 물론 안전성을 유지할 수 있다.</p>
</sec>
</body>
<back>
<ref-list>
<title>References</title>
<!--[1] A. J. Aviv, K. Gibson, E. Mossop, M. Blaze, and J. M. Smith, Smudge attacks on smartphone touch screens, Proceedings of the USENIX 4th Workshop on Offensive Technologies, 2010.-->
<ref id="B001">
<label>[1]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Aviv</surname><given-names>A. J.</given-names></name>
<name><surname>Gibson</surname><given-names>K.</given-names></name>
<name><surname>Mossop</surname><given-names>E.</given-names></name>
<name><surname>Blaze</surname><given-names>M.</given-names></name>
<name><surname>Smith</surname><given-names>J. M.</given-names></name>
</person-group>
<year>2010</year>
<article-title>Smudge attacks on smartphone touch screens</article-title>
<conf-name>Proceedings of the USENIX 4th Workshop on Offensive Technologies</conf-name>
</element-citation>
</ref>
<!--[2] E. Owusu, J. Han, S. Das, A. Perrig, and J. Zhang, ACCessory: Password inference using accelerometers on smartphones, Proceedings of the 12th Workshop on Mobile Computing Systems & Applications, 2012-->
<ref id="B002">
<label>[2]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Owusu</surname><given-names>E.</given-names></name>
<name><surname>Han</surname><given-names>J.</given-names></name>
<name><surname>Das</surname><given-names>S.</given-names></name>
<name><surname>Perrig</surname><given-names>A.</given-names></name>
<name><surname>Zhang</surname><given-names>J.</given-names></name>
</person-group>
<year>2012</year>
<article-title>ACCessory: Password inference using accelerometers on smartphones</article-title>
<conf-name>Proceedings of the 12th Workshop on Mobile Computing Systems &#x26;  Applications</conf-name>
<pub-id pub-id-type="doi">10.1145/2162081.2162095</pub-id>
</element-citation>
</ref>
<!--[3] A. J. Aviv, B. Sapp, M. Blaze, and M. M. Smith, Practicality of accelerometer side channels on smartphones, Proceedings of the 28th Annual Computer Security Applications Conference, pp. 41-50, 2012-->
<ref id="B003">
<label>[3]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Aviv</surname><given-names>A. J.</given-names></name>
<name><surname>Sapp</surname><given-names>B.</given-names></name>
<name><surname>Blaze</surname><given-names>M.</given-names></name>
<name><surname>Smith</surname><given-names>M. M.</given-names></name>
</person-group>
<year>2012</year>
<article-title>Practicality of accelerometer side channels on smartphones</article-title>
<conf-name>Proceedings of the 28th Annual Computer Security Applications Conference</conf-name>
<fpage>41</fpage><lpage>50</lpage>
<pub-id pub-id-type="doi">10.1145/2420950.2420957</pub-id>
</element-citation>
</ref>
<!--[4] L. Cai, and H. Chen, TouchLogger: Inferring keystrokes on touch screen from smartphone motion, Proceedings of the 6th USENIX conference on Hot topics in security, 2011.-->
<ref id="B004">
<label>[4]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Cai</surname><given-names>L.</given-names></name>
<name><surname>Chen</surname><given-names>H.</given-names></name>
</person-group>
<year>2011</year>
<article-title>TouchLogger: Inferring keystrokes on touch screen from smartphone motion</article-title>
<conf-name>Proceedings of the 6th USENIX conference on Hot topics in security</conf-name>
</element-citation>
</ref>
<!--[5] E. Miluzzo, A. Varshavsky, S. Balakrishnan, and R. R. Choudhury, TapPrints: Your finger taps have fingerprints, Proceedings of the 10th international conference on Mobile systems, applications, and services, pp. 323-336, 2012.-->
<ref id="B005">
<label>[5]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Miluzzo</surname><given-names>E.</given-names></name>
<name><surname>Varshavsky</surname><given-names>A.</given-names></name>
<name><surname>Balakrishnan</surname><given-names>S.</given-names></name>
<name><surname>Choudhury</surname><given-names>R. R.</given-names></name>
</person-group>
<year>2012</year>
<article-title>TapPrints: Your finger taps have fingerprints</article-title>
<conf-name>Proceedings of the 10th international conference on Mobile systems, applications, and services</conf-name>
<fpage>323</fpage><lpage>336</lpage>
<pub-id pub-id-type="doi">10.1145/2307636.2307666</pub-id>
</element-citation>
</ref>
<!--[6] Z. Xu, K. Bai, and S. Zhu, TapLogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors, Proceedings of the 5th ACM conference on Security and Privacy in Wireless and Mobile Networks, pp. 113-124, 2012.-->
<ref id="B006">
<label>[6]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Xu</surname><given-names>Z.</given-names></name>
<name><surname>Bai</surname><given-names>K.</given-names></name>
<name><surname>Zhu</surname><given-names>S.</given-names></name>
</person-group>
<year>2012</year>
<article-title>TapLogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors</article-title>
<conf-name>Proceedings of the 5th ACM conference on Security and Privacy in Wireless and Mobile Networks</conf-name>
<fpage>113</fpage><lpage>124</lpage>
<pub-id pub-id-type="doi">10.1145/2185448.2185465</pub-id>
</element-citation>
</ref>
<!--[7] Q. Yue, Z. Ling, X. Fu, B. Liu, W. Yu, and W. Zhao, My google glass sees your passwords!, Proceedings of Black Hat USA, 2014.-->
<ref id="B007">
<label>[7]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Yue</surname><given-names>Q.</given-names></name>
<name><surname>Ling</surname><given-names>Z.</given-names></name>
<name><surname>Fu</surname><given-names>X.</given-names></name>
<name><surname>Liu</surname><given-names>B.</given-names></name>
<name><surname>Yu</surname><given-names>W.</given-names></name>
<name><surname>Zhao</surname><given-names>W.</given-names></name>
</person-group>
<year>2014</year>
<article-title>My google glass sees your passwords!</article-title>
<source>Proceedings of Black Hat USA</source>
</element-citation>
</ref>
<!--[8] I. S. Kim, and J. M. Choi, Randomized keypad against password guessing attacks with motion sensors, Journal of Knowledge Information Technology and Systems, Vol. 9, No. 1, pp. 75-83, 2014.-->
<ref id="B008">
<label>[8]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Kim</surname><given-names>I. S.</given-names></name>
<name><surname>Choi</surname><given-names>J. M.</given-names></name>
</person-group>
<year>2014</year>
<article-title>Randomized keypad against password guessing attacks with motion sensors</article-title>
<source>Journal of Knowledge Information Technology and Systems</source>
<volume>9</volume><issue>1</issue>
<fpage>75</fpage><lpage>83</lpage>
</element-citation>
</ref>
<!--[9] I. S. Kim, and J. M. Choi, Secure keypad against password guessing attacks with accelerometer and gyroscope sensors, Journal of Knowledge Information Technology and Systems, Vol. 9, No. 4, pp. 483-491, 2014.-->
<ref id="B009">
<label>[9]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Kim</surname><given-names>I. S.</given-names></name>
<name><surname>Choi</surname><given-names>J. M.</given-names></name>
</person-group>
<year>2014</year>
<article-title>Secure keypad against password guessing attacks with accelerometer and gyroscope sensors</article-title>
<source>Journal of Knowledge Information Technology and Systems</source>
<volume>9</volume><issue>4</issue>
<fpage>483</fpage><lpage>491</lpage>
</element-citation>
</ref>
<!--[10] Y. S. Ryu, D. H. Koh, B. Aday, X.Gutierrez, and J. Platt, Usability evaluation of randoized keypad, Journal of Usability Studies, Vol. 5, No. 2, pp. 65-75, 2010.-->
<ref id="B010">
<label>[10]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Ryu</surname><given-names>Y. S.</given-names></name>
<name><surname>Koh</surname><given-names>D. H.</given-names></name>
<name><surname>Aday</surname><given-names>B.</given-names></name>
<name><surname>Gutierrez</surname><given-names>X.</given-names></name>
<name><surname>Platt</surname><given-names>J.</given-names></name>
</person-group>
<year>2010</year>
<article-title>Usability evaluation of randoized keypad</article-title>
<source>Journal of Usability Studies</source>
<volume>5</volume><issue>2</issue>
<fpage>65</fpage><lpage>75</lpage>
</element-citation>
</ref>
<!--[11] I. S. Kim, Keypad against brute force attacks on smartphones, IET Information Security, Vol. 6, No. 2, pp. 71-76, 2012.-->
<ref id="B011">
<label>[11]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Kim</surname><given-names>I. S.</given-names></name>
</person-group>
<year>2012</year>
<article-title>Keypad against brute force attacks on smartphones</article-title>
<source>IET Information Security</source>
<volume>6</volume><issue>2</issue>
<fpage>71</fpage><lpage>76</lpage>
<pub-id pub-id-type="doi">10.1049/iet-ifs.2010.0212</pub-id>
</element-citation>
</ref>
<!--[12] Y. H. Lee, An analysis on the vulnerability of secure keypads for mobile devices, Journal of Korean Society for Internet Information, Vol 14, No. 3, pp. 15-21, 2013.-->
<ref id="B012">
<label>[12]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Lee</surname><given-names>Y. H.</given-names></name>
</person-group>
<year>2013</year>
<article-title>An analysis on the vulnerability of secure keypads for mobile devices</article-title>
<source>Journal of Korean Society for Internet Information</source>
<volume>14</volume><issue>3</issue>
<fpage>15</fpage><lpage>21</lpage>
<pub-id pub-id-type="doi">10.7472/jksii.2013.14.3.15</pub-id>
</element-citation>
</ref>
<!--[13] D. H. Lee, D. H. Bae, S. R. Yoo, J. Y. Chae, Y. H. Lee, and H. G. Yang, Security analysis on the keypad for smartphones, Review of KIISC, Vol. 21, No. 7, pp. 30-37, 2011.-->
<ref id="B013">
<label>[13]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Lee</surname><given-names>D. H.</given-names></name>
<name><surname>Bae</surname><given-names>D. H.</given-names></name>
<name><surname>Yoo</surname><given-names>S. R.</given-names></name>
<name><surname>Chae</surname><given-names>J. Y.</given-names></name>
<name><surname>Lee</surname><given-names>Y. H.</given-names></name>
<name><surname>Yang</surname><given-names>H. G.</given-names></name>
</person-group>
<year>2011</year>
<article-title>Security analysis on the keypad for smartphones</article-title>
<source>Review of KIISC</source>
<volume>21</volume><issue>7</issue>
<fpage>30</fpage><lpage>37</lpage>
</element-citation>
</ref>
<!--[14] P. S. Teh, N. Zhang, A. B. J. Teoh, and K. Chen, A survey on touch dynamics authentication in mobile devices, Computer & Security, Vol. 59, pp. 210-235, 2016.-->
<ref id="B014">
<label>[14]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Teh</surname><given-names>P. S.</given-names></name>
<name><surname>Zhang</surname><given-names>N.</given-names></name>
<name><surname>Teoh</surname><given-names>A. B. J.</given-names></name>
<name><surname>Chen</surname><given-names>K.</given-names></name>
</person-group>
<year>2016</year>
<article-title>A survey on touch dynamics authentication in mobile devices</article-title>
<source>Computer &#x26; Security</source>
<volume>59</volume>
<fpage>210</fpage><lpage>235</lpage>
<pub-id pub-id-type="doi">10.1016/j.cose.2016.03.003</pub-id>
</element-citation>
</ref>
<!--[15] T. Y. Nguyen, N. Sae-Bae, and N. Memon, DRAW-A-PIN: Authentication using finger-drawn PIN on touch devices, Computer & Security, Vol. 66, pp. 115-128, 2017.-->
<ref id="B015">
<label>[15]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Nguyen</surname><given-names>T. Y.</given-names></name>
<name><surname>Sae-Bae</surname><given-names>N.</given-names></name>
<name><surname>Memon</surname><given-names>N.</given-names></name>
</person-group>
<year>2017</year>
<article-title>DRAW-A-PIN: Authentication using finger-drawn PIN on touch devices</article-title>
<source>Computer &#x26; Security</source>
<volume>66</volume>
<fpage>115</fpage><lpage>128</lpage>
<pub-id pub-id-type="doi">10.1016/j.cose.2017.01.008</pub-id>
</element-citation>
</ref>
<!--[16] H. J. Seo, and H. W. Kim, Design of security keypad against key stroke inference attack, Journal of the Korea Institute of Information Security & Cryptology, Vol. 26, No. 1, pp. 41-47, 2016.-->
<ref id="B016">
<label>[16]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Seo</surname><given-names>H. J.</given-names></name>
<name><surname>Kim</surname><given-names>H. W.</given-names></name>
</person-group>
<year>2016</year>
<article-title>Design of security keypad against key stroke inference attack</article-title>
<source>Journal of the Korea Institute of Information Security &#x26; Cryptology</source>
<volume>26</volume><issue>1</issue>
<fpage>41</fpage><lpage>47</lpage>
<pub-id pub-id-type="doi">10.13089/JKIISC.2016.26.1.41</pub-id>
</element-citation>
</ref>
<!--[17] Y. J. Choi, A. H. Cho, and S. H. Lee, A numeric security keypad using two fundamental arithmetic operations and connection between smart watch and smart phone, Proceedings of the Korean Institute of Information Scientists and Engineers, pp. 1926-1928, 2017.-->
<ref id="B017">
<label>[17]</label>
<element-citation publication-type="paper">
<person-group>
<name><surname>Choi</surname><given-names>Y. J.</given-names></name>
<name><surname>Cho</surname><given-names>A. H.</given-names></name>
<name><surname>Lee</surname><given-names>S. H.</given-names></name>
</person-group>
<year>2017</year>
<article-title>A numeric security keypad using two fundamental arithmetic operations and connection between smart watch and smart phone</article-title>
<source>Proceedings of the Korean Institute of Information Scientists and Engineers</source>
<fpage>1926</fpage><lpage>1928</lpage>
</element-citation>
</ref>
<!--[18] J. S. Song, M. W. Jung, J. I. Choi, and S. H. Seo, Proposal and implementation of security keypad with dual touch, KIPS Transactions on Computer and Communication Systems, Vol. 7, No. 3, pp. 73-80, 2018.-->
<ref id="B018">
<label>[18]</label>
<element-citation publication-type="journal">
<person-group>
<name><surname>Song</surname><given-names>J. S.</given-names></name>
<name><surname>Jung</surname><given-names>M. W.</given-names></name>
<name><surname>Choi</surname><given-names>J. I.</given-names></name>
<name><surname>Seo</surname><given-names>S. H.</given-names></name>
</person-group>
<year>2018</year>
<article-title>Proposal and implementation of security keypad with dual touch</article-title>
<source>KIPS Transactions on Computer and Communication Systems</source>
<volume>7</volume><issue>3</issue>
<fpage>73</fpage><lpage>80</lpage>
<pub-id pub-id-type="doi">10.3745/KTCCS.2018.7.3.73</pub-id>
</element-citation>
</ref>
</ref-list>
<bio>
	<p><graphic xlink:href="../ingestImageView?artiId=ART002640773&amp;imageName=jkits_2020_15_05_591_f007.jpg"></graphic><bold>Iksu Kim</bold> received the ㄹㄹㄹB.S., M.S., and Ph.D. in Computer Science from Soongsil University, South Korea, in 2000, 2002, and 2008, respectively. He worked at SKYCOM as a manager until January 2009. He is currently an associate professor in the School of Computer Science and Engineering at Soongsil University since September 2009. His research interests include system security, network security, and blockchain.</p>
	<p><italic>E-mail address</italic>: <email>iksuplorer@ssu.ac.kr</email></p>
</bio>
</back>
</article>
