DOI QR코드

DOI QR Code

모바일 환경에서 엿보기 공격에 강한 패스워드 입력방법

Shoulder-Surfing Resistant Password Input Method for Mobile Environment

  • 김창순 (인하대학교 정보공학과) ;
  • 윤선범 (한국과학기술연구원) ;
  • 이문규 (인하대학교 컴퓨터정보공학부)
  • 투고 : 2009.12.21
  • 심사 : 2010.03.10
  • 발행 : 2010.06.30

초록

모바일 기기의 보편화와 다양한 종류의 모바일 기기들의 등장에 따라 각종 모바일 서비스들이 제공되고 있다. 이런 모바일 서비스가 늘어나면서 문자메시지, 사진 및 동영상, 주소록, 이메일, 공인인증서 및 기타 각종 개인 정보 등과 같이 단말기에 저장되는 사용자의 정보 또한 다양해지게 되었다. 모바일 기기는 분실 및 도난이 용이하기 때문에 이런 개인정보를 보호하는 사용자 인증이 매우 중요하나, 현재 보편적으로 사용되는 개인식별번호 입력 방법 또는 패스워드 입력 방법은 엿보기 공격(Shoulder Surfing Attack: SSA)에 안전하지 않기 때문에 공격자는 쉽게 사용자의 정보를 얻을 수 있다. 기존에 SSA를 막기 위한 방법들이 제안되어 왔으나 사용 편의성이 떨어지고 모바일 환경에서 사용하기 힘들다. 이에 본 논문에서는 모바일 환경에서 SSA에 안전하면서도 사용자 편의성이 뛰어난 새로운 패스워드 입력 방법을 제안한다. 또한 기존 방법들과의 비교 및 사용자 실험을 통하여 다양한 공격에 대한 안전성 및 사용편의성을 보인다.

The advent of various mobile devices and mobile services has caused diversification of information stored in a mobile device, e.g., SMS, photos, movies, addresses, e-mails, digital certificates, and so on. Because mobile devices are lost or stolen easily, user authentication is critical to protect the information stored in mobile devices. However, the current user authentication methods using Personal Identification Numbers (PINs) and passwords are vulnerable to Shoulder Surfing Attacks (SSAs), which enables an attacker to obtain user's information. Although there are already several SSA-resistant authentication methods in the literature, most of these methods lack of usability. Moreover, they are not suitable for use in mobile devices. In this paper, we propose a user friendly password input method for mobile devices which is secure against SSA. We also perform user tests and compare the security and usability of the proposed method with those of the existing password input methods.

키워드

과제정보

연구 과제 주관 기관 : 인하대학교

참고문헌

  1. S. Wiedenbeck, J. Waters, L. Sobrado, and J. Birget, "Design and evaluation of a shoulder- surfing resistant graphical password scheme," Proceedings of the Advanced Visual Interfaces, pp. 177-184, May 2006.
  2. H. Zhao and X. Li, "S3PAS: a scalable shoulder-surfing resistant textual-graphical password authentication scheme," Proceedings of the 21st IEEE International Conference on Advanced Information Networking and Applications Workshops, vol. 2, pp. 467-472, May 2007.
  3. D. Weinshall, "Cognitive authentication schemes safe against spyware," Proceedings of the 2006 IEEE Symposium on Security and Privacy, pp. 1-16, May 2006.
  4. P. Golle and D. Wagner, "Cryptanalysis of a cognitive authentication schme," Proceedings of the 2007 IEEE Symposium on Security and Privacy, pp. 66-70, May 2007.
  5. H. Jameel, R.A. Shaikh, H. Lee, and S. Lee, "Human identification through image evaluation using secret predicates," Proceedings of the Cryptographer's Track at RSA Conference, LNCS 4377, pp. 67-84, 2007.
  6. X. Suo, Y. Zhu, and G.S. Owen, "Graphical passwords: a survey," Proceedings of the 21st Annual Computer Security Applications Conference, pp. 463-472, Dec. 2005.
  7. E.K. Vogel and M.G. Machizawa, "Neural activity predicts individual differences in visual working memory capacity," Nature 428, pp. 748-751, Apr. 2004. https://doi.org/10.1038/nature02447