DOI QR코드

DOI QR Code

A Secure Monitoring Mechanism for Short Distance Wireless Communication

근거리 무선 통신의 안전한 보안 모니터링 기법

  • 서대희 (순천향대학교 전산학과) ;
  • 이임영 (순천향대학교 정보기술공학부)
  • Published : 2003.06.01

Abstract

In accordance with the changes in the wireless communication environment, there has been a great need to satisfy the demand for diverse modes of information exchange. Various types of short-distance wireless communication technology have been developed and studied to meet this demand. Among them, Bluetooth and WLAN which has recently been acclaimed as the standard for short-distance wireless communication, has been the focus of many such studies. However, Bluetooth and WLAN has weaknesses in its security features when its in real services are applied to m-commerce. The purpose of this study is to propose techniques that affinity considers to item that is non-security enemy who is although there is no public secure division direct connection in peculiar environment of radio environment as well as limitation security enemy of short distance radio communication. Propose secure monitoring techniques for straggling device to user center also applying proposed way to Bluetooth and WLAN that are short distance communication representative technology based on item that is security enemy and item that is rain suity enemy.

무선 정보 환경의 변화에 따라 다양한 정보에 대한 풍족감이 요구되고 이에 따라 많은 근거리 무선 통신 기술들이 연구 개발되어 왔으며, 그 중에서도 최근 근거리 무선 통신의 표준으로 각광받고 있는 블루투스와 무선랜은 많은 관심을 받고 있다. 그러나 근거리 무선 통신을 실제 무선 환경에 적용하기엔 많은 문제점들이 제기되고 있다. 따라서 본 논문에서는 현재 근거리 무선 통신의 보안적 취약점 뿐만 아니라 무선 환경이라는 특수한 환경에서 보안적 사항과 사용자의 프라이버시와 밀접한 관계가 있는 비보안적인 사항까지 고려한 일반화된 중앙 집중형 보안 모니터링 기법을 제안한다. 또한 제안된 방식을 근거리 무선 통신의 대표적인 기술인 블루투스와 무선랜에 적용시켜 사용자 중심으로 흩어져 있는 모바일 디바이스에 대한 안전한 보안 모니터링 기법을 제안한다.

Keywords

References

  1. Bluetooth White Paper, http://www/bluetooth.com
  2. Bluetooth Sepcification v1.1, http://www.bluetooth.or.kr
  3. Juha T. Vainio, 'Bluetooth Security,' jssmd, 2000, http://niksula.cs.hut.fi/~jiitv/bluesec.html.
  4. Ullgren,T., 'Security in Bluetooth Key management in Bluetooth,' 2001, http://www.cs.huf.fi/Opinnot/Tik-86.174/sectopics.html
  5. Jakobsson, M. and Wetzel S, 'Security Weakness in Bluetooth' RSA, 2001, http://www.bell-labs.com/user/markusj/bt.html
  6. http://www.hldp.org
  7. http://www.infoworld.com/articles/hn/xml/02/02/14020214hnwifispec.xml
  8. http://www.drizzle.com/~aboba/IEEE/wireless.pdf
  9. Borisov, Goldberg and Wagner, 'Intercepting Mobile Communications : The Insecurity of 802.11,' The proceedings of the Secenth Annual International Conference on Mobile Computing and Networking, July, 2001 https://doi.org/10.1145/381677.381695
  10. Stubblefield, Ioannidis and Rubin, 'Using the Fluhrer, Mantin, and Shamir Attack to Break WEP,' AT & T Labs Technical Report TD-4ZCPZZ, Aug, 2001
  11. CISCO System, http://www,cisco.com
  12. CISCO System, Managing Cisco Network Security, Version 2.0, 2001
  13. Univ.of Maryland, http://www.cs.umd.edu/~waa/wireless.pdf.
  14. 서대희, 이임영, 김해숙, '홈 네트워크에 적용한 블루투스 Security에 관한 연구,' 한국통신학회 하계종합 학술발표회 논문집(상), 제23권 제2호, pp.36-69, 2001
  15. 서대희, 이임영, 김영백, 김해숙, 'ECC를 이용한 안전한 피코넷에 관한 연구,' 정보처리학회 2001년도 추계학술발표논문집, 제8권 제2호, pp.911-914, 2001
  16. 최용락, 소우영, 이재광, 이임영, '컴퓨터 통신보안', 도서출판 그린, 2001
  17. Alfred J. Menezes, Paul C. Van Oorschot and Scott A. Vanstone 'HANDBOOK of APPLIED CRYPTOGRAPHY,' CRC