• Title/Summary/Keyword: 모바일 시스템 보안

Search Result 423, Processing Time 0.029 seconds

IEEE 802.11w 무선 보안 표준 기술

  • Song, Wang-Eun;Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

A Study on Secure Data Access Control in Mobile Cloud Environment (모바일 클라우드 환경에서 안전한 데이터 접근 제어에 관한 연구)

  • Kim, Si-Jung;Yeo, Sang-Soo
    • Journal of Digital Convergence
    • /
    • v.11 no.2
    • /
    • pp.317-322
    • /
    • 2013
  • Mobile cloud environment is recently becoming popular due to Internet access through various environments. Driven by computer performance improvement and service development, the demand for mobile cloud is increasing and accordingly the damage is on the rise. Therefore, it needs to conduct a study on problems of security necessary in large database that occurs in mobile cloud services. Although various security solutions limiting database access, security strategies about new user environments should be analyzed. This study analyzes weakness of safe data access through database management in mobile cloud environment and examines security requirements for safe data management. In addition, this study looks into threatening factors of security in cloud services and then draws security requirements about safer access control. A study on system application and evaluation of security requirements about access control is required.

A DRM System for Streaming Services in Mobile Environment (모바일환경에서의 스트리밍 서비스를 위한 DRM 시스템에 대한 연구)

  • Han, Myung-Mook;Ahn, Yong-Hak
    • Convergence Security Journal
    • /
    • v.7 no.2
    • /
    • pp.135-143
    • /
    • 2007
  • This study proposes a DRM system for VOD streaming services in a mobile environment. The proposed system consists of DRM client manager (Consumer), in which core components for client services are independently constructed to be used in a mobile environment, and DRM server, which provides DRM services. Consumer independently exists in the client to maximize efficiency and processing capacity in such a mobile environment, and consists of license service, content service, access service, and tracking service. DRM server consists of streaming server for VOD streaming, distributor, license server, and provider. The proposed system has an architecture suitable for a mobile environment that is difficult to process in the existing DRM system and can solves the super-distribution using license manager in client manager.

  • PDF

상용 및 공개 소프트웨어 의도적 보안약점 동향

  • Lee, Hyunho;Lee, Eunyoung;Ahn, Joonseon
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.9-19
    • /
    • 2016
  • 프로그램 개발단계에서 개발자의 실수로 인한 소스코드 내의 보안약점을 제거하여 정보시스템의 안전성을 강화하려는 노력이 이루어지고 있는 가운데, 의도적으로 삽입된 악의적인 보안 약점에 대한 대응의 필요성이 증가하고 있다. 본 논문에서는 상용 및 공개 소프트웨어의 의도적 보안약점에 의한 침해 사례 및 관련 취약점의 주요 형태와 모바일 앱의 의도적 보안약점 개요 및 관련 사례를 기술한다. 이를 통하여 의도적 보안약점에 대한 개괄적 내용을 제시하고 이에 대한 대응방안을 모색하고자 한다.

Standard platform suggestion for authentication of mobile system (모바일 시스템의 인증을 위한 표준 플랫폼 제안)

  • Kim, Tae-Yeun;Lim, Sung-Chea;Jung, Chai-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1333-1336
    • /
    • 2003
  • IMT-2000 상용화를 눈앞에 둔 시점에서 다양한 모바일 서비스들이 성장세를 보임에 따라 무선 인터넷 환경에서의 보안 문제가 큰 이슈로 대두되고 있다. 본 논문에서는 무선 인터넷상의 Data 전송에 쓰이는 보안 솔루션(WAP, ME, 1-Mode)을 비교 분석하며, End-To-End Security 문제를 해결할 수 있는 플렛폼을 제시한다. 제안된 모바일 인증 플렛폼은 표준화된 암호화 패킷을 사용함으로써 보다 높은 보안 수준을 제공하고 기존의 WAP의 WAP Gateway에서의 평문의 내용 유출을 막음으로서, 안전한 모바일 환경을 제공할 수 있는 가능성을 제시한다.

  • PDF

An Efficient Authentication Scheme using Bilinear Pairing in NFC-enabled Mobile Payment System (NFC 모바일 결제 시스템에서 Bilinear Pairing을 이용한 효율적인 인증 메커니즘)

  • Chen, Xinyi;Choi, Kyong;Chae, Kijoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.961-964
    • /
    • 2012
  • NFC(Near Field Communication)는 10cm 이내의 거리에서 무선기기 간의 통신을 가능케 해주는 기술로 13.56 Mhz RF(Radio Frequency) 주파수 대역을 이용한 비접촉식 근거리 무선통신의 한 종류이다. 올해 출시되는 대부분의 스마트 폰에서 NFC 기능을 탑재하며, NFC기반의 모바일 결제 서비스가 가장 유망한 결제 방식으로 주목 받고 있다. 소비자는 NFC 모바일 단말기를 가지고 판매자의 POS(Point of Sale) 단말기와 근접 통신을 통해 결제를 진행하는 방식으로 다른 무선 통신 방식 (RFID, Bluetooth 등)보다 보안 취약성이 높지 않지만, 기존의 RFID 환경에서 일어날 수 있는 기술적 취약점과 비슷한 유형의 위협이 충분히 발생할 수 있으므로 유효한 보안 기술이 필요하다. 본 논문은 안전한 NFC 모바일 결제 환경을 구축하기 위한 공개키 알고리즘인 타원곡선 암호ECC(Elliptic Curve Cryptosystem)를 적용한 Bilinear Pairing을 활용해서 효율적이고 보안성도 강력한 인증 메커니즘을 제안한다.

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

Implementation of a Mobile Electronic Approval System using XML (XML 기반의 모바일 전자결재시스템 구현)

  • Koo Bonhyun;Lee Minsoo;Cho Jaeik;Moon Jongsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.253-255
    • /
    • 2005
  • 본 논문에서는 이동성이 많은 결재자의 업무를 효율적이고 신속하게 처리하기 위해 PDA, 핸드폰과 같은 모바일 장비상에서의 공인인증서를 이용한 결제처리 및 무선 인터넷상의 보안기능을 갖춘 시스템을 개발하였다. 모바일 인터넷의 보안 메커니즘은 정당한 사용자인지를 확인하는 인증, 데이터의 비밀 전송과 변조 여부 확인, 전자서명을 통한 거래 부인 방지 등이 이뤄진다. 이를 위해 RSA 공개키 알고리즘을 사용하여 문서 내용들에 대한 암호화/복호화를 수행하며 SHA-1 해시 알고리즘과 공인 인증서를 사용하여 결제처리를 한다. 일반 데스크 탑뿐만 아니라 모바일 장비간의 데이터 패킷 전송을 위해 XML 인코딩과 SOAP 프로토콜을 이용한다.

  • PDF

Impact of Security, Charge and Quality on the Usage Satisfaction of Mobile Internet (모바일 인터넷의 사용만족도에 보안, 요금 및 품질변수가 미치는 영향분석)

  • Lee, Bong-Gyou;Kim, Ki-Youn;Koo, Sung-Wan
    • The KIPS Transactions:PartD
    • /
    • v.15D no.5
    • /
    • pp.721-732
    • /
    • 2008
  • The purpose of this study is to explore latent variables that affect users' satisfaction of mobile internet and to estimate a composite relationships among parameters. In order to examine causative significance between dependent variables and each of the independent variables, we redefined the variables, the quality of information, system and service derived from the DeLone and McLean's model. And we found out the new independent variables: security and service charge. Prior research adopted mainly TAM(Technology Acceptance Model) to investigate the user acceptance of information services or system. Therefore, it is significant that we developed our research model to appropriate on mobile internet's inherent nature and that focused on the important variables like service charge and security. In empirical approach, we surveyed 435 samples and conducted structural equation modeling and multi-regression analysis to estimate the regression parameters. The results of the study illustrated that our hypotheses covering the quality of information, system and service, security and service charge were supported.

Implementation of Real-time Wireless Remote Control System Based on Public Key Infrastructure (PKI를 기반으로 한 실시간 무선 원격제어 시스템의 구현)

  • 이문구
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.71-79
    • /
    • 2003
  • Existing web-based system management software solutions show some limitations in time and space. Moreover, hey possess such as shortcomings unreliable error message announcements and difficulties with real-time assistance supports and emergency measures. In order to solve these deficiencies, Wireless Remote Control System(W-RCS) was designed and implemented. W-RCS is able to manage and monitor remote systems by using mobile communication devices for instantaneous control. The implementation of W-RCS leads to these security problems as well as solutions to aforementioned issues with existing web-based system management software solutions. Therefore, this paper has focused on the security matters related to W-RCS. The security functions based on public key infrastructure include mobile device user authentication and target system access control. The W-RCS allows real-time user authentication, increases the flexibility of resource administrators and mobile device non, and provides not only uninterrupted services, but also safe mobile office environments.