DOI QR코드

DOI QR Code

WIPI환경에서 XML문서 암호화시스템

XML Encryption System on WIPI Environment

  • 홍현우 (배재대학교 컴퓨터공학과) ;
  • 이재승 (한국전자통신연구원 정보보호연구단) ;
  • 이성현 (한국전자통신연구원 정보보호연구단) ;
  • 정회경 (배재대학교 컴퓨터공학과)
  • 발행 : 2007.09.29

초록

현재 국내에서는 이동통신사마다 별도 무선인터넷 플랫폼을 사용하고 있어 콘텐츠 제공업 체와 단말기 제조사가 개발시간이나 비용이 많이 소요되고 있다. 이에 국내 이동통신 3사와 전자통신연구원 등을 주체로 무선인터넷 표준 플랫폼인 WIPI(Wireless Internet Platform for Interoperability)를 제정하고 표준화작업을 국내외로 추진하고 있다. 그러나 국내환경에서도 WIPI는 표준화 작업이 진행중이며 WIPI환경을 기반으로 한 콘텐츠가 미비한 현실이다. 특히 무선인터 넷 플랫폼이 하나로 통합되면서 기존의 여러 플랫폼이 공존하던 환경에 비해 해킹이나 악성코드의 집중적인 공격이 예상되며 이를 대비해 모바일 환경에서 데이터를 효과적으로 보호할 필요성이 대두하였다. 이에 본 논문에서는 모바일 환경에서 XML 문서로 데이터를 교환하는 상황을 고려하여 PC 환경에서 사용되던 여러 암호화 기법을 적용하여 WIPI 환경에서 XML문서 암호화 시스템을 설계 및 구현하였다.

Recently The biggest three mobile telecommunication companies of our country still using independence wireless internet platform. And, It can so many difficulties to the phone company and content provide company. Such as the timing of the development or the fee of the development. Because even they develop one product and Hey must make it prepare for some platform of every mobile telecommunication companies. And this make the development more longer and more expensive. For this reason, SKT, LG telecom and KTF develop the new wireless internet platform named WIPI with ETRI. and the working is still go on and go ahead with propulsion. And if it come to reality, the WIPI will attached from much of attack such as hacking or virus. But some data exchange between mobile phone is so important as to flow. Thus, in this paper, we consideration the XML using in the wireless environment and we are design and implementation the XML encryption system working at the WIPI in order to protect the data, we want to protect.

키워드

참고문헌

  1. TTA, WIPI V 2.0.1. Sep 2004
  2. 한국 무선 인터넷 표준화 포럼, 모바일 표준 플랫폼 규격 2.0.1, 2004
  3. 이상윤, 김선자, 김홍남, 무선인터넷 표준 플랫폼 WIPI 2.0, 2004
  4. W3C, XML Encryption Syntax and Processing, http://www.w3.org/TR/xmlenc-eore/
  5. NIST FIPS 46-3: Data Encryption Standard
  6. ANSI X9.52: Triple Data Encryption Algrithm Modes of Operation. 1998
  7. H.X.Mel & Doris Baker, Cryptography Decrypted, 2001
  8. AES pageavailable via http://www.nist.gov/CryptoToolkit
  9. Daemenand V.Rijmen, AES Proposal: Rijndael, AES Algorithm Submission, 1999