DOI QR코드

DOI QR Code

BYOD환경에서 키 생성 및 접근 제어 프로토콜에 관한 연구

A Study for Key Generation and Access Control Protocol in BYOD Environments

  • 민소연 (서일대학교 정보통신학과) ;
  • 진병욱 (숭실대학교 컴퓨터학과) ;
  • 이광형 (서일대학교 인터넷정보학과) ;
  • 이근왕 (청운대학교 멀티미디어학과)
  • 투고 : 2015.01.29
  • 심사 : 2015.03.09
  • 발행 : 2015.05.28

초록

스마트 기기 사용자의 증가와 통신 기술 발전으로 시간과 장소에 제약 없이 업무환경에 대한 영역이 확대되고 있다. 사용자 개인의 장비를 활용하여 업무에 도입되어지고 있으며, 이를 BYOD(Bring Your On Device)라고 한다. 하지만 기존의 무선 환경에서 발생하고 있는 보안위협에 취약하며, 기업 내부에 의한 중요 정보 유출, 사용자 부주의로 인한 단말기 분실/도난 등으로 인하여 보안취약점이 이슈화 되고 있다. 그러므로 본 논문에서는 BYOD환경에서 사용자 정보 기반으로 세션 키를 생성하여 사용자 권한에 따른 접근 제어 프로토콜에 관하여 연구하였다. 사용자 정보 및 사용자 기기 정보를 기반으로 세션 키를 생성하였으며, 이후 접근제어 프로토콜을 설계하였다. 제안하는 프로토콜은 BYOD 환경 및 무선 랜 환경에서 발생할 수 있는 공격으로부터 보호할 수 있고, 사용자 권한을 관리하여 기업 내부의 중요 콘텐츠 유출로부터 보안 요구사항과 안전성을 강화하였다.

Depending on the smart device user growth and development of communication technology, the area about working environment was extended without constraints of time and places. It is introducing to work using user's devices and this environment is called 'BYOD(Bring Your On Device)'. But it is vulnerable to security threat that happened in existing wireless environment and its security threat issue which is caused by inside information leak by an inside job and lost or stolen terminal which is caused by careless user is getting heated. So we studied about access control protocol by user rights under the BYOD situation make a session key based on the user information. We make a session key based on the user information and user device information, after that we design an access control protocol. The protocol we suggest can protect from attack under the BYOD situation and wireless communication situation and also safety and security requirement from inside information leak because it controls user rights.

키워드

참고문헌

  1. 강동완, 오주형, 임채태, "BYOD 환경에서 기업정보보호를 위한 사내서비스 비정상접근/이용행위 탐지방법에 관한 연구", 한국통신학회종합학술발표회 논문집(추계), pp.771-772, 2013.
  2. 이재호, 이용진, 양승미, 금봉수, "공공부문에 BYOD기반 모바일 오피스 도입시 고려사항에 관한 연구", 한국통신학회종합학술발표회 논문집 (하계), pp.856-857, 2013.
  3. 민소연, 진병욱, "U-Health환경에서 안전한 개인 정보 관리를 위한 통합 인증스키마 설계", 한국산학기술학회논문지, 제15권, 제6호, pp.3865-3871, 2014. https://doi.org/10.5762/KAIS.2014.15.6.3865
  4. 민소연, 장승재, "익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구", 한국산학기술학회 논문지, 제13권, 제9호, pp.4214-4223, 2012.
  5. 윤관식, 스마트워크 환경에 따른 접근 권한 제어시스템 설계 및 구현, 아주대학교 지식정보보안학과, 2013(2).
  6. A. Scarfoo, "New security perspectives around BYOD," in Proc. 7th Int. Conf. Broadband, Wireless Computing, Communication, Application(BWCCA), Victoria, Canada, pp.446-451, 2012(11).
  7. H.-S. Yoon, S.-B. Hong, H.-Y. Youm, and I.-J. Kim, "Mobile VPN architecture for smart work environment," Journal of Korean Institute of Information Technology, Vol.9, No.5, pp.59-166, 2011(5)(in Korean).
  8. L. Liu, R. Moulic, and D. Shea, "Cloud service portal for mobile device management," in Proc. IEEE 7th Int. Conf. e-Business Eng.(ICEBE), Shanghai, China, pp.474-478, 2010(11).
  9. K. W. Miller, "BYOD: Security and Privacy Considerations," IT Professional, Vol.14, No.5, pp.53-55, 2012(10). https://doi.org/10.1109/MITP.2012.93
  10. 이광형, 박정효, "개인정보보호를 위한 스마트카드 기반의 익명 인증 기법", 한국산학기술학회 논문지, 제13권 제12호, pp.6071-6080, 2012.
  11. KISA, 안전한 모바일 오피스 도입과 운영을 위한 정보보호 수칙, 2012(12).
  12. 남길현, 원동호, 정보시스템 보안론, 2011.01.10.
  13. TTA, 기업 무선 랜 환경에서 위협 방지를 위한 보안 기능 요구사항, 2012(12).