• Title/Summary/Keyword: 스마트폰 보안기술

Search Result 319, Processing Time 0.024 seconds

스마트 프린팅 서비스 보안 기술 연구 동향

  • Lee, Kwang-Woo;Kim, Seung-Joo;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.43-50
    • /
    • 2011
  • 최근 스마트폰, 스마트 TV 등의 스마트 기기의 도입에 따른 스마트 서비스의 등장은 기존의 방송, 통신, 교통, 업무환경을 계속 변화시키고 있다. 즉, 기존과 달리 스마트 서비스 환경에서는 스마트 기기들이 곳곳에 배치되어 유 무선 네트워크를 통해 정보를 주고받으며, 각종 서비스를 제공한다. 따라서 스마트 가기들 간의 통신은 기존 ICT(Information and Communication Technology) 시스템과 동일하게 전송 데이터를 보호하기 위한 보안 기술이 요구된다. 특히 스마트워크에서는 시간과 장소에 국한되지 않고 언제 어디서든 효율적인 업무 수행이 가능하도록 스마트폰 및 태블릿 PC와 같은 모바일 기기를 이용하게 된다. 이러한 상황에서는 여러 공간에서 업무가 이루어질 수 있으며, 프린팅 역시 다양한 네트워크 환경에서 이루어질 수 있다. 이에 본 논문에서는 업무 공간의 다양성과 모바일 기기의 도입에 따른 프린팅 서비스 기술의 발전 및 개발 현황을 살펴보고, 안전한 프린팅과 관련하여 진행되고 있는 표준화 동향을 살펴보고자 한다.

An Analysis of Security Problem against Wireless Network in Smartphone (스마트폰 상에서 무선 네트워크 보안 문제점 분석)

  • Kim, Ki-Hawn;Lee, Young Sil;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.383-386
    • /
    • 2014
  • Due to the development of communication technology, a conventional major business through PC, laptop or Tablet PC can be performed via a smartphone and it is increasing the user's convenience. At this point, the user prefers to connect to the Internet using the wireless network because it occurs an additional charge according to the amount of data to be transmitted when using a data communication through 3G or 4G. However, when using a wireless network, there is a possibility of several attacks such as easily steal or modulate the information from the outside or to gain access to personal information stored in the user's smartphone with man-in-the-middle attacks by using the fake AP. IIn this paper, we describe how you can detect the AP when you use LAN of the smartphone, were analyzed for this vulnerability, has not been approved. Furthermore, Also, we discuss ways which can enhance the security when user the access to the internet services (i.e., internet, public/private cloud service, etc.) via wireless network in smartphone.

  • PDF

Model for personal information protection from smart phone synchronization (스마트폰 동기화의 개인정보 유출방지 모델)

  • Maeng, Ho-Kyu;Oh, Tae-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.44-47
    • /
    • 2011
  • 본 연구는 스마트폰 사용자들의 개인정보유출 경로와 스마트폰과 PC에서 동기화가 이뤄질 때 개인정보 유출 방지에 관하여 기술한다. 스마트폰에서 노트북이나 데스크탑 PC로 동기화시킨 후 로컬 컴퓨터 내에 남아있는 스마트폰 사용자의 모든 정보는 침입자들의 정보라고 하여도 과언이 아니다. 특히 스마트폰 사용자의 PC가 DDos에 감염된 좀비 PC라면 스마트폰 사용자의 취약성은 더욱 더 높아질 것이다. 최근 OTP카드의 프로그램을 만드는 최고 보안등급을 가진 RSA사 조차도 해킹을 당했다고 한다. 스마트폰 사용자들의 개인정보는 더욱 취약하다는 것을 반증하는 것이다. 본 연구에서는 개인정보 유출을 막기위해 동기화 후 PC에 남아있는 데이터를 처리하는 방법을 제안한다.

Malware Behavior Analysis based on Mobile Virtualization (모바일 가상화기반의 악성코드 행위분석)

  • Kim, Jang-Il;Lee, Hee-Seok;Jung, Yong-Gyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.2
    • /
    • pp.1-7
    • /
    • 2015
  • As recent smartphone is used around the world, all of the subscribers of the mobile communication is up to 47.7% about 24 million people. Smartphone has a vulnerability to security, and security-related incidents are increased in damage with the smartphone. However, precautions have been made, rather than analysis of the infection of most of the damage occurs after the damaged except for the case of the expert by way of conventional post-countermeasure. In this paper, we implement a mobile-based malware analysis systems apply a virtualization technology. It is designed to analyze the behavior through it. Virtualization is a technique that provides a logical resources to the guest by abstracting the physical characteristics of computing resources. The virtualization technology can improve the efficiency of resources by integrating with cloud computing services to servers, networks, storage, and computing resources to provide a flexible. In addition, we propose a system that can be prepared in advance to buy a security from a user perspective.

ITU-T SG17 5G(IMT-2020) 보안 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.85-92
    • /
    • 2022
  • 한국은 평창 동계올림픽을 통해 세계 최초 5G 상용화 서비스를 시연하였으며, 대부분의 사람들이 5G 스마트폰을 사용하고 있다. 전 세계적으로도 5G 스마트폰의 사용자수와 5G 네트워크를 이용한 헬스케어, 자율주행, 스마트제조, 가상융합, 대용량 데이터처리 등 산업체 중심의 활용 및 서비스가 계속해서 증가되고 있다. 5G 네트워크는 속도, 대기 시간, 대역폭 측면에서 4G 보다 개선되었지만, 5G 코어 네트워크 자체에 존재하고 있는 보안위협과 5G 네트워크를 구축 및 운영하는 관점에서 다양한 보안 문제들이 존재할 수 있다. 이러한 보안 문제들을 해결하기 위해 UN 산하 정보보호 국제표준을 개발하고 있는 ITU-T SG17에서는 통신사업자 및 부가서비스 제공자들이 5G 네트워크를 구축하고 운영할때에 요구되는 보안 지침에 대한 국제표준을 개발하고 있다. 본 논문은 ITU-T SG17에서 추진되고 있는 5G 보안 국제표준화 동향에 대해 살펴하고자 한다. (* 참고: ITU 내에 '5G' 용어는 'IMT-2020' 용어로 표기함)

바이오 인식 기술 적용 현황 및 서비스 문제점 연구 (모바일 기기를 중심으로)

  • Song, Cho-Rong;Park, Jae-Hyeok;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.66-76
    • /
    • 2015
  • 최근 카드사 정보 유출과 더불어 유출된 개인정보를 악용한 범죄가 빈번하게 일어남에 따라 정보보호에 대한 관심과 중요성이 높아지고 있다. 국내 스마트폰 가입자 수도 4100만 명을 넘어가면서 모바일 보안에 대한 중요성 역시 강조되고 있는 가운데 지문, 홍채, 얼굴, 목소리, 눈동자 등 개개인의 고유 정보를 이용하여 인증하는 바이오 인식 기술이 주목을 받고 있다. 최근 휴대폰 제조업체들도 스마트폰 기기 내에 바이오 인식 기술을 탑재하여 기존의 인증 방식인 잠금 패턴이나 PIN 방식보다 강화된 보안성을 제공하고 있다. 또한 모바일 결제 서비스 이용 증가에 따라 바이오 인식 결제 서비스를 제공.이용할 수 있어 그 활용성은 매우 클 것으로 전망된다. 하지만 바이오 데이터의 안전한 처리 문제, 바이오 인식 서비스의 부족 등과 같은 문제점이 따르는 실정이다. 본고에서는 바이오 인식 기술의 적용 현황 및 국내외 동향을 살펴보고 바이오 인식 시장의 문제점 분석과 이에 따른 개선 방향에 대해서 연구한다.

A Study on Features of Smart Phone Users (스마트 폰 사용자 특성에 관한 탐색적 연구)

  • Ha, Tai-Hyun
    • Journal of Digital Convergence
    • /
    • v.8 no.4
    • /
    • pp.177-184
    • /
    • 2010
  • Mobile phones users are not only able to use smart phone services in real time whenever and wherever they desire, but also they can acquire appropriate information that they need. The features of smart phone services and users are examined in this study because there are not enough studies on such unique features of smart phone services. In accordance with the results of the study the features of smart phone services and users can be categorized as follows: 1) the requisite features of smart phone services are immediate connectivity and. 2) The requisite features for smart phone users are user friendliness and user innovation. 3) The requisite features of smart phone technology are security and linkage.

  • PDF

NFC 기술 동향과 보안 이슈

  • Kim, Hyeong-Jun;Gwon, Tae-Gyeong
    • Information and Communications Magazine
    • /
    • v.29 no.8
    • /
    • pp.57-64
    • /
    • 2012
  • 최근 스마트폰의 보급과 서비스 분야의 확대로 다양한 서비스들이 연구 개발되고 있다. 그 중 최근 다시 스마트 카드를 이용한 모바일 결제 및 스마트 라이프 서비스를 위한 스마트 카드기술인 NFC(Near Field Communication)가 주목받고 있다. NFC는 서비스 활용 분야에 따라 3가지의 운용모드를 지원하는 기존 RFID보다 발전된 형태의 스마트 카드이다. 본고에서는 NFC 기술에 대한 전반적인 기술 동향 및 표준화 동향을 살펴보고 그에 다른 응용 서비스 및 보안 기술과 이슈에 대하여 알아본다.

타원곡선 암호 구현 WIPO 특허 동향

  • Goh, Sung-Cheol;Nam, Kil-Hyun
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.50-54
    • /
    • 2011
  • 타원곡선 암호는 기존의 RSA 암호와 더불어 ANSI와 IEEE 표준 공개키 암호방식을 활용되고 있으며, 특히 WAP 표준으로 채택되어, 스마트폰 등에 의한 이동통신 환경에서 암호 기능을 효율적으로 처리하는 수단으로 각광을 받고 있다. 국내외 보안업체들 역시 최근 스마트폰 등 의 모바일 장치에서 동작되는 다원곡선 암호 장치를 개발 및 출시하고 있으며, 타원곡선 암호 구현과 관련된 국제특허들을 출원하고 있는 추세이다. 본 논문에서는 국내 보안업체들의 다원곡선 암호 상용화 제품 개발을 지원하는 차원에서, WIPO에 최근 출원된 다원곡선 암호 구현기술들을 소개한다.

국내 무선랜(WiFi) 보안 운영 현황 및 정책 방향

  • Baek, Jong-Hyun;Park, Soon-Tai
    • Review of KIISC
    • /
    • v.21 no.1
    • /
    • pp.44-50
    • /
    • 2011
  • 최근 폭발적인 스마트폰 이용 확산 및 다양한 태블릿 PC의 출시 등으로 언제 어디서나 저렴한 가격의 무선인터넷 이용 요구가 급증하고 있다. 그 중에서도 무선랜(WiFi)이 가격이나 속도 측면에서 이용자들의 요구를 충족시켜주고 있다. 무선랜 기술은 2000년대 초반부터 도입되기 시작하였으나 스마트폰이 출시된 2009년 말부터 본격적으로 보급이 확산되었다. 무선랜은 급격하게 증가하는 무선 데이터 트래픽에 대한 부하 분산 등을 위해 이통사를 중심으로 경쟁적으로 설치되고 있으며, 수도권을 중심으로 와이파이 존이 확산되고 있으며 점차적으로 전국으로 확대되고 있다. 이러한 무선랜 보급 확산에 따라 이에 대한 역기능 문제도 대두되고 있다. 구글의 스트리트뷰 서비스 관련한 개인정보 유출 문제나 무선랜 해킹 등이 최근 이슈가 되기도 하였다. 이에 따라 이용의 편리성과 동시에 무선랜 환경에 대한 보안 문제 해결도 시급하다고 할 수 있다. 본 논고에서는 무선랜 기술, 국내 무선랜 환경 및 보안 운영 현황, 무선랜 보안 관련 정부정책 방향 및 대응방안 등을 제시한다.