DOI QR코드

DOI QR Code

Seamless and Secure Service Framework using Multiple Network Interlaces Terminal in Heterogeneous Environment

이종 네트워크 환경에서 다중 인터페이스 단말을 활용한 끊김 없이 안전한 서비스 프레임워크

  • 윤성현 (한국전자통신연구원 유무선융합네트워크연구팀) ;
  • 이순석 (한국전자통선연구원 융합네트워크연구부) ;
  • 김상하 (충남대학교 컴퓨터공학과)
  • Received : 2011.09.22
  • Accepted : 2011.12.04
  • Published : 2011.12.30

Abstract

As the Information and Communication Technologies continue to advance, some sensitive services (e.g. e-commerce, on-line financial service, and etc.) have spread rapidly. Accordingly, ensuring the safety of the sensitive service itself using personal Information as well as the protection of personal Information Is becoming very important. In addition, with the popularization of smart phone and the universalized use of wireless Internet, many services that have been provided on the basis of the conventional wired network are increasingly propagating to wired and wireless converged network environment. These changes in the network environment requires new paradigm for the pursuit of safe and stable communication. In this paper, we propose seamless and secure service framework that can facilitate a sustainable secure connection between the user terminal and the sensitive service system by using both the personal and network Information. The proposed service framework is capable of isolating the source of authorized use by a third party of the personal Information as far as the user terminal is not lost, although some personal Information is disclosed. Besides, it can provide a seamless and safe service environment even if the access network is changed by relocation of terminals in the heterogeneous mobile network environment.

정보통신기술의 지속적인 발전에 따라 인터넷 상에서 전자금융거래, 전자상거래와 같이 개인정보의 보안이 중요시 되는 민감 서비스의 확산이 빠른 속도로 전개되어 가고 있다. 이에 따라 개인정보의 보호는 물론이고 개인정보를 활용하는 민감 서비스 자체의 안전성 보장이 매우 중요시 되고 있다. 아울러 스마트폰의 대중화와 더불어 무선인터넷이 보편화 되면서, 기존 유선환경을 중심으로 제공되었던 서비스들은 점차 유무선 통합 환경으로 확산되어가고 있다. 따라서 새로운 환경에 적합한 안전하고 안정적인 통신 패러다임이 요구되고 있다. 이 논문은 사용자 정보와 네트워크 정보를 함께 이용함으로써 사용자 단말과 민감 서비스를 제공하는 서버간 끊김 없이 지속적인 안전 관계를 유지할 수 있게 하는 서비스 프레임워크를 제안한다. 제안하는 서비스 프레임워크는 개인정보가 유출되더라도, 단말을 분실하지 않는 한 제 3자에 의한 부정사용을 원천적으로 차단한다. 또한 점차 보편화 되고 있는 이종망간 이동 환경에서 단말의 이동에 따라 가입자 망이 변경되더라도 안전한 서비스 환경을 안정적으로 제공한다.

Keywords

Acknowledgement

Grant : All-IP 융합 네트워크 구축을 위한 유선-LTE-WiBro-B4G 망 통합용 단일 제어체계 액서스 시스템 기술개발

Supported by : MKE

References

  1. Pay-Buy-Mobile Business Opportunity Analysis - Public White Paper, GSMA, Nov. 2007.
  2. Global M-Payment Update 2005, Arthur D. Little, 2006
  3. The Mobile Internet Report, Morgan Stanley, Dec. 2009.
  4. Measuring the Information Society - The ICT Development Index, International Telecommunication Union(ITU), 2009
  5. Best Practice for Mobile Financial Services, Mobey Forum, 2008
  6. R. Sundarraj and J. Wu, 'Using Information-Systems Constructs to Study Online- and Telephone-banking Technologies," Electronic Commerce Research and Applications, vol. 4, Jul. 2005.
  7. S. Barnes and B Corbitt, "Mobile Banking: Concept and Potential," International Journal of Mobile Communications, vol. 1, Sep. 2003.
  8. T. Dierks, The Transport Layer Security (TLS) Protocol Version 1.2, IETF RFC 5246, August 2008.
  9. SSL, http://en.wikipedia.org/wiki/Secure_Sockets_Layer
  10. P. Eronen, "IKEv2 Mobility and Multihoming Protocol (MOBIKE)", IETF RFC4555, June. 2006.
  11. WTLS, "Wireless Transport Layer Security Protocol Specification," WAP Forum, http://www.wapforum.org/, Nov. 1999.
  12. E. Rescorla, A.Schiffman, "The Secure HyperTextTransfer Protocol," August 1999, IETF RFC 2660.
  13. B. Ramsdell, S/MIME Version 3 Message Specification, Jun. 1999, IETF RFC 2633.
  14. R. Moskowitz and P. Nikander, Host Identity Protocol (HIP) Architecture, RFC 4423, May 2006.
  15. D. Farinacci, et aI., Locator/ID Separation Protocol (LISP), draft-farinacci-lisp-07.txt, April 2008
  16. R. Atkinson, INLP Concept of Operations, Internet-draft, August 2009
  17. Erik P. Harris et aI., "Technology Directions for Portable Computers," Proceedings of the IEEE, 636-658, April 1995.
  18. J. Arkko, V. Devarapalli, and F. Dupont, Using IPsec to protect mobile IPv6 signaling between mobile nodes and home agents, IETF RFC 3776, Jun. 2004.
  19. G. O'shea and M. Roe, "Child-proof authentication for MlPv6(CAM)," ACM Computer Communication Review, vol. 31, no. 2, 2001
  20. Y. Qiu, J. Zhou, and F. Bao, "Protecting all traffic channels in mobile IPv6 network," IEEE Wireless Communications and Networking Conf., pp. 100-165, Mar. 2004.
  21. Password-authenticated key exchange(PAK) protocol, ITU-T Rec. X.1035, 2007.
  22. C. Kaufman, Internet key exchange(IKEv2) protocol, IETF RFC 4306, Dec. 2005.
  23. S. Kent, Security Architecture for the Internet Protocol, IETF RFC 4301, Dec. 2005.
  24. S. Kent, IP authentication header, IETF RFC 4302, Dec. 2005.
  25. S. Kent, "IP encapsulating security payload(ESP)", IETF RFC 4303, Dec. 2005.
  26. D. Eastlake and P. Jones, US secure hash algorithm 1(SHA1), IETF RFC 3174, Sep. 2001.
  27. D. Eastlake, J. Schiller, and S. Crocker, Randomness requirements for security, IETF RFC 4086, Jun. 2005.
  28. E. -J. Yoon, E. -K. Ryu, and K. -Y. Yoo, "An improvement of Hwang-Lee-Tang's simple remote user authentication scheme," Computer & Security, vol.24, pp.50-56, 2005. https://doi.org/10.1016/j.cose.2004.06.004
  29. Wireshark, http://www.wireshark.org
  30. 김소이, "전자금융사고 발생유형 및 대응현황", 금융결제원, 지급결제와 정보기술 제38호, pp.34-62, 2009년 10월.
  31. 김영진 외, "U-정보사회에서의 포괄적 네트워크 보안관리 방안," 정보보호학회지, v.18, no.3, pp.74-80, 2008년 6월.
  32. 이원철 외, "전자금융거래시스템 취약점 분석 및 안전성 강화방안 연구," 정보보호학회지, v.15, no.4, pp.44-49, 2005년 8월.
  33. 주영도 외, "랜덤 Nonce 기반 사용자 인증 스킴의 안전성 개선에 관한 연구," 한국산업정보학회논문지, v.15, no.3, pp.33-40, 2010년 9월.
  34. 이승익, "SBC 기반 차세대 이동형 단말기 개발," 한국산업정보학회논문지, v.14, no.4, pp.30-36, 2009년 12월.

Cited by

  1. Dynamic Dependability Level Switching Strategies by Utilizing Threat Predictions vol.22, pp.2, 2017, https://doi.org/10.9723/jksiis.2017.22.2.015