The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network

모바일 서비스 네트워크의 구조적 분석과 보안 취약성

  • 김장환 (성결대학교 공과대학 미디어소프트웨어학부)
  • Received : 2016.08.26
  • Accepted : 2016.09.28
  • Published : 2016.09.30

Abstract

Recently mobile service industry has grown very rapidly. In this paper, We investigated the changes in mobile service network as well as security vulnerabilities of network in future 5G mobile service network, too. Recently, there are rapid developement of information and communication and rapid growth of mobile e-business users. Therefore We try to solve security problem on the internet environment which charges from wire internet to wireless internet or wire/wireless internet. Since the wireless mobile environment is limited, researches such as small size, end-to-end and privacy security are performed by many people. In addition, there is a need of internetworking between mobile and IoT services. Wireless Application Protocol has weakness of leaking out information from Gateway which connected wire and wireless communication. As such, We investigate the structure of mobile service network in order to gain security vulnerabilities and insights in this paper.

최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.

Keywords

References

  1. Wikipedia, Ecosystem, Retrieved Mar. 17, 2013, from http://ko.wikipedia.org/
  2. G. Gueguen and T. Isckia, "The borders of mobile handset ecosystems: is coopetition inevitable?," Telematics and Informatics, vol. 28, pp. 5-11, Jan. 2011. https://doi.org/10.1016/j.tele.2010.05.007
  3. J.H.Kim, "Performance enhancement architecture for HLR system based on distributed mobile embedded system," J. KICS, vol. 29, no. 12B, pp. 1022-1036, Dec. 2004.
  4. S.Tabbane,Handbook of mobile radio networks, Artech House Publishers,2000.
  5. TIA/EIA, IS-41(A), Initial Version. Jan. 1991.; IMT-2000 3GPP2-International Implementation of Wireless Telecommunication Systems Compliant with TIA/EIA-41 Revision A, Oct. 2002.
  6. J.H.Kim, "The Structural Analysis and Implications of Mobile Service Industry," J .KICS,vol.38C,no.09,pp.733-739,September 2013. https://doi.org/10.7840/kics.2013.38C.9.733
  7. J.H.Kim and Seung Chang Park, "A Study about M2M Technology Policy and Nano-fusion Sensor SoC Functioning in the IHN(Intelligent Home Networking) Mode", SKT Review, Vol.20 No.4, pp.541-555, August 2010.
  8. Seung Chang Park, The analysis of Big Data/IoT technology commerccialization strategy, Jinhanbook, August 2015.
  9. J.H.Kim and Seung Chang Park, "IoT Relationship Between Korea and the Philippines",IJUNESST, Vol.9 No.7, July 2016.
  10. Tim Dierks and Christopher Allen, "The TLS Protocol Version 1.0" IETF RFC 2246, January 1999
  11. WAP Fourm, "Wireless Application Protocol Wireless Transport Layer Security Spectification version 18-FEB-2000", 2000