최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.
최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.
Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobile service network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently, there are rapid developement of information and communication and rapid gro...
Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobile service network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently, there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet to wireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such as small size, end-to-end and privacy security are performed by many people. In addition, there is a need of internetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking out information from Gateway which connected wire and wireless communication. As such, We investigate the structure of mobile service network in order to gain security vulnerabilities and insights in this paper.
Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobile service network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently, there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet to wireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such as small size, end-to-end and privacy security are performed by many people. In addition, there is a need of internetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking out information from Gateway which connected wire and wireless communication. As such, We investigate the structure of mobile service network in order to gain security vulnerabilities and insights in this paper.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
그러나 이러한 모바일 서비스 사용의 지속적인 확대와 더불어 필연적으로 발생하게 될, 모바일 환경에서의 정보의 불법유출이 발생할 수 있는 구조적인 문제점을 모바일 음성망과 모바일 데이터망으로 세분화하여 자세히 살펴봄으로써 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다. 본 논문의 구성은 다음과 같다.
제안 방법
WAP은 이동 네트워크와 유선 인터넷 망 사이에 WAP 게이트웨이를 두어 데이터를 처리하는 인터넷 이동성 지원 프로토콜이다. WAP은 통신 품질의 불안정으로 전송 속도가 느린 휴대 전화 네트워크의 특성을 고려, 게이트웨이 방식을 채용해서 단시간에 많은 정보를 전송할 수 있도록 하였다. WAP은 무선 네트워크에서 인터넷 서비스를 효율적으로 제공하기 위해 정의된 무선 인터넷 프로토콜로, 기존의 유선 인터넷 표준의 특징과 기능을 이용하여 무선 단말기에 인터넷 서비스를 제공하는 것이다.
유선인터넷에서 보안은 현재 표준으로 자리 잡은 TLS 프로토콜을 사용하여 이루어진다. 공개키와 개인 키를 이용한 키 교환(Key Exchange)기법을 이용하여 클라이언트와 서버가 공유하는 세션키(Session key)를 안전하게 생성한 다음 이 세션키를 이용하여 클라이언트와 서버 사이의 모든 전송 데이터를 암호화/복호화한다. TLS에서 사용자와 서버 양쪽을 연결해주는 유선인터넷은 다음의 보안요소들을 충족시킨다.
클라이언트에서 암호화된 데이터는 서버에 도착하는 동안 누군가에 의해 가로채어 질 수 있지만 데이터를 임의로 변화시키게 되면 데이터의 해쉬(Hash)값이 변하게 되므로 무결성이 보장된다. 인증을 받은 특정 사용자에 대해 적절한 권한 부여를 하여 인증을 최종적으로 수행한다.
후속연구
향후 모바일 인터넷 보안기술의 발전은 유/무선 통합은 물론, IoT 게이트웨이까지 연동되는 새로운 환경으로 변화해 감에 따라 기존의 인터넷이나 무선통신에서의 보안 서비스와는 다른 새로운 패러다임에 대한 연구 및 개발이 시급한 상황이다. 그리고 무선통신 환경에서의 대역폭, 단말기 등의 제한을 고려한 인증서 프로파일, 암호 알고리즘, 키 크기, 인증서 취소 여부 확인 메커니즘 등의 효율적인 연구개발이 이루어져야 한다.
따라서 효율적인 종단간 보안 제공 방안이 필요하다. 향후 모바일 인터넷 보안기술의 발전은 유/무선 통합은 물론, IoT 게이트웨이까지 연동되는 새로운 환경으로 변화해 감에 따라 기존의 인터넷이나 무선통신에서의 보안 서비스와는 다른 새로운 패러다임에 대한 연구 및 개발이 시급한 상황이다. 그리고 무선통신 환경에서의 대역폭, 단말기 등의 제한을 고려한 인증서 프로파일, 암호 알고리즘, 키 크기, 인증서 취소 여부 확인 메커니즘 등의 효율적인 연구개발이 이루어져야 한다.
질의응답
핵심어
질문
논문에서 추출한 답변
컴퓨터 네트워크란 무엇인가?
컴퓨터 네트워크(computer network)란 TCP/IP 등의 통신 규약에 의해 연동되는 환경이다. 이에 비해 모바일 서비스 네트워크는 다음 그림1과 같은 매우 다양한 네트워크 요소 시스템들을 연결하여 공통선 신호방식(CCS7:Common Channel Signalling No.
모바일 서비스 네트워크는 무엇인가?
컴퓨터 네트워크(computer network)란 TCP/IP 등의 통신 규약에 의해 연동되는 환경이다. 이에 비해 모바일 서비스 네트워크는 다음 그림1과 같은 매우 다양한 네트워크 요소 시스템들을 연결하여 공통선 신호방식(CCS7:Common Channel Signalling No.7)프로토콜에 의하여 연동되는 복잡한 네트워크이다.
참고문헌 (11)
Wikipedia, Ecosystem, Retrieved Mar. 17, 2013, from http://ko.wikipedia.org/
G. Gueguen and T. Isckia, "The borders of mobile handset ecosystems: is coopetition inevitable?," Telematics and Informatics, vol. 28, pp. 5-11, Jan. 2011.
J.H.Kim, "Performance enhancement architecture for HLR system based on distributed mobile embedded system," J. KICS, vol. 29, no. 12B, pp. 1022-1036, Dec. 2004.
S.Tabbane,Handbook of mobile radio networks, Artech House Publishers,2000.
TIA/EIA, IS-41(A), Initial Version. Jan. 1991.; IMT-2000 3GPP2-International Implementation of Wireless Telecommunication Systems Compliant with TIA/EIA-41 Revision A, Oct. 2002.
J.H.Kim, "The Structural Analysis and Implications of Mobile Service Industry," J .KICS,vol.38C,no.09,pp.733-739,September 2013.
J.H.Kim and Seung Chang Park, "A Study about M2M Technology Policy and Nano-fusion Sensor SoC Functioning in the IHN(Intelligent Home Networking) Mode", SKT Review, Vol.20 No.4, pp.541-555, August 2010.
Seung Chang Park, The analysis of Big Data/IoT technology commerccialization strategy, Jinhanbook, August 2015.
J.H.Kim and Seung Chang Park, "IoT Relationship Between Korea and the Philippines",IJUNESST, Vol.9 No.7, July 2016.
Tim Dierks and Christopher Allen, "The TLS Protocol Version 1.0" IETF RFC 2246, January 1999
WAP Fourm, "Wireless Application Protocol Wireless Transport Layer Security Spectification version 18-FEB-2000", 2000
※ AI-Helper는 부적절한 답변을 할 수 있습니다.