• 제목/요약/키워드: smartphone security

검색결과 345건 처리시간 0.03초

스마트폰 보안 기술 분석 (The Study on the security of Smartphone)

  • 이영숙;김지연
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.91-105
    • /
    • 2010
  • With the release Apple's iPhone, smartphone is enjoying a tremendous popularity. Security experts pointed the smartphone security risks and KCC(Korea Communications Commission) published safety rules for smartphone users. In this paper we surveyed market and product trends of smartphone and analyzed the security technology of smartphoen OS including Symbian, iPhone OS, Windows Mobile and Android.

안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산암호알고리즘 적용 방안 연구 (A Study on Security Consideration and Utilization of Domestic Encryption Algorithm for Developing Secure Smartphone Applications)

  • 김지연;전웅렬;이영숙;김미주;정현철;원동호
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.51-61
    • /
    • 2011
  • A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary basic feature phone. Unlike feature phone, a smartphone allows the user to install and run more advanced applications based on a specific platform. Smartphones run complete operating system software providing a platform for application developers. A smartphone will become the default computing method for many point activities in the not-too-distant future, such as e-mail, online shopping, gaming, and even video entertainment. For smartphone that contains sensitive information and access the Internet, security is a major issue. In the 1980s, security issues were hardly noticed; however, security is a major issue for users today, which includes smart phones. Because security is much more difficult to address once deployment and implementation are underway, it should be considered from the beginning. Recently our government recognized the importance of smartphone security and published several safety tips for using the smartphone. However, theses tips are user-oriented measures. Maintaining the security of a smartphone involves the active participation of the user. Although it is a important users understand and take full advantage of the facilities afforded by smarphone, it is more important developers distribute the secure smartphone application through the market. In this paper we describe some scenarios in which user is invaded his/her privacy by smartphone stolen, lost, misplaced or infected with virus. Then we suggest the security considerations for securing smartphone applications in respect with developers. We also suggest the methods applying domestic encryption algorithms such as SEED, HIGHT and ARIA in developing secure applications. This suggested security considerations may be used by developers as well as users (especially organizations) interested in enhancing security to related security incidents for current and future use of smartphones.

스마트폰 보안 취약 요소에 따른 분석 연구 (The Research of Security Vulnerabilities of Smartphone)

  • 최희식;조양현;주헌식
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.119-127
    • /
    • 2013
  • The merits of Smartphone are portability, convenience and especially a lot of information can be stored in the device. Especially in Smartphone, users can install programs that cannot install to normal cell phone and users can use many different services through these Smartphone programs. Also Smartphone can connect to Internet through network, so it can access information anytime, anywhere easily. Security of personal information and variety of information which stored in Smartphone are in risk. In Chapter 2 of thesis, it will discuss the definition and features of the Smartphone and market trends. In Chapter 3 of thesis, it will discuss security vulnerabilities of Smartphone and it will analyze and research security vulnerabilities of Smartphone in Chapter 4. In conclusion, it will check users' identification twice in useful application especially application that relate to finance and mobile payment. By checking users' identification several times, it will help to defend from security threats. Users can use Smartphone safely and convenience by know how to prevent from mobile hacking for personal and private information. the quality of APIs matching by the clustering and hierarchical relationships mechanism.

공통평가기준 3.1 기반 스마트폰 운영체제 보호프로파일 개발 (An Efficient Mixnet for Electronic Voting Systems)

  • 전웅렬;김지연;이영숙;원동호
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.117-130
    • /
    • 2012
  • 2007년 애플의 아이폰과 구글의 안드로이드 OS를 채택한 일명 안드로이드 폰들이 잇달아 발표되면서 스마트폰 열풍이 시작되었다. 2010년 한해 스마트폰 사용자는 2010년 1월 약 100만명에서 2010년 12월 약 710만명으로 700% 증가한 수치를 나타내었으며, 2011년 3월 현재에는 천만명의 사용자가 스마트폰을 사용하고 있다고 보고되었다. 그러나 스마트폰 수요의 폭발적인 증가만큼 많은 보안문제도 대두되었다. 스마트폰은 다양한 서비스를 제공하기 위해 많은 개인정보를 저장하고 있다. 따라서 스마트폰은 다른 IT 기기에 비해 엄격한 보안기술이 적용되어야 함에도 불구하고, 개발자와 사용자 모두 보안에 대한 인식이 미비하여 여러 가지 보안사고가 발생하고 있다. 이에 본 논문은 스마트폰의 보안 강화를 위해 스마트폰의 취약성을 분석하고 스마트폰 운영체제를 평가하기 위한 스마트폰 운영체제 보호프로파일을 제안한다. 이를 위해 본 논문은 스마트폰 운영체제와 기존 운영체제의 차이점을 분석하고, 이를 기반으로 새로운 보안문제, 보안목적, 보안기술요구사항을 도출한다.

정보보안이 스마트폰 선택에 미치는 영향에 관한 연구 (A study on the influence of information security in selecting smart-phone)

  • 안종창;이승원;이욱;조성필
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.207-214
    • /
    • 2014
  • 최근 스마트폰 스파이웨어는 PC의 여러 가지 유형의 바이러스 요소들을 닮아가고 있으며, 점점 심각해지고 있는 추세이다. 또한 스마트폰 스파이웨어의 성장속도에 비해 스마트폰의 보안과 관련된 측면들은 매우 취약한 상태이지만 사용자들은 그러한 위험 요소들을 심각하게 인지하지 못하고 있는 실정이다. 이에 본 연구는 개인적 성향과 스파이웨어에 대한 인식을 바탕으로 정보보안이 스마트폰 선택에 미치는 영향을 살펴본다. 연구 모델의 주요 변수는 독립 변수로 개인별 위험성 감수정도와 스마트폰 스파이웨어 위험성을 선정하고, 종속 변수로 스마트폰 구매 의향을 설정하였다. 현재 스마트폰을 사용하고 있는 사용자를 대상으로 설문조사를 통해 얻은 200부의 유효한 자료를 SPSS 21 통계 프로그램을 이용하여 검증하였다. 연구결과에 의하면 개인별 위험성 감수정도에 따라 스마트폰 스파이웨어의 위험성을 인지하는 것과, 스마트폰 스파이웨어의 위험성을 인지할수록 스마트폰 구매의향에 영향을 미치는 것으로 나타났다. 즉, 스마트폰을 선택할 때 정보보안의 영향을 파악할 수 있었다.

스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법 (Secure Transaction Method on Smartphones with Smartwatches)

  • 주군;최진춘;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.519-530
    • /
    • 2015
  • 기술의 발전에 따라, 스마트폰은 뛰어난 확장성과 성능을 제공한다. 스마트폰에 응용 프로그램을 손쉽게 설치할 수 있는 특징은 사람들의 스마트폰의 다양한 활용을 가능하게 한다. 과거에는 개인용 컴퓨터의 보안성 향상을 위해 스마트폰을 활용하였으나, 최근 스마트폰이 공격자의 주요 대상이 되고 있다. 따라서 스마트폰의 보안을 위해 신뢰할 수 있는 새로운 휴대용 장치가 필요하게 되었다. 스마트글래스, 스마트워치 등과 같은 다양한 웨어러블 장치들이 개발되고 있는데, 이러한 장치들이 우리가 필요한 스마트폰의 보안을 강화할 수 있는 장치로 활용될 수 있을 것이다. 이 논문에서는 스마트폰의 보안을 강화하는 데 있어 스마트워치가 새로운 장치가 될 수 있는지에 대해 연구하고, 스마트워치를 이용한 거래 내역을 확인하고 서명하는 기법과 스마트워치를 이용한 캡차 기반의 거래 내역 확인 기법, 스마트폰을 위한 캡차 기반 거래 연동 OTP 기법을 구현하고 사용자 실험을 통해 결과를 보였다.

스마트폰 사용으로 인한 사용자 프라이버시 피해 현황 분석 (Tracking Analysis of User Privacy Damage using Smartphone)

  • 정윤수
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.13-18
    • /
    • 2014
  • 스마트폰 개발의 발전으로 인하여 사용자의 스마트폰 사용율이 PC 사용율보다 점점 높아지고 있는 실정이다. 스마트폰 사용이 대중화되면서 스마트폰 사용자의 개인신상정보, 금융 정보와 같은 중요한 프라이버시 정보들을 보호하는 연구는 현재 미미한 상태이다. 본 논문에서는 현재까지 연구되었던 스마트폰의 다양한 취약점에 대해서 분석하고 스마트폰 보안 공격 방법에 대한 대응방법 및 스마트포 소비자 분쟁 해결 기준들을 제시한다. 특히, 스마트폰에서 발생하기 쉬운 보안 위협(네트워크, 악성코드, 훔쳐보기 공격 등)을 통해 사용자의 개인정보 유출이나 금전적 손실과 같은 직접적인 피해를 최소화하기 위한 방법들을 분석한다.

  • PDF

폴더블 스크린 기반 기기 사용자 인증기법 연구 (A Study on User Authentication Method for Foldable Screen-Based Devices)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제24권3호
    • /
    • pp.440-447
    • /
    • 2021
  • Smartphones are currently being produced with similar functions, shapes, and software. The foldable smartphone is a product that dramatically changed the shape of the existing smartphone. Therefore, it affects the functions and software. In this paper, we analyze the potential security vulnerability of current mobile authentication methods by dividing them into two parts, security vulnerabilities of non-foldable smartphones, and security vulnerability that appears with the changed smartphone structure. According to the analysis result, the classic and current mobile user authentication methods appears to be easily affected by the smartphone display structure. Finally, we propose an appropriate authentication method as well as the concept of security measures for smartphones with foldable screen. Our method shows that it is more secure than the conventional authentication methods in foldable display smartphone.

Smartphone Banking: The Factors Influencing the Intention to Use

  • Kim, JinBaek;Kang, Sungmin;Cha, Hoon S.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1213-1235
    • /
    • 2013
  • In this paper, we investigated the factors affecting the intention to use smartphone banking with a research model based on the Technology Acceptance Model (TAM) extended to include security risk, trust, and self-efficacy. With analysis after controlling factors such as age, gender, and previous experience of smartphone banking that may have effects, we conclude that perceived usefulness, perceived ease of use, security risk, and trust have direct effect on the intention to use smartphone banking, and self-efficacy has indirect effect on the intention to use through mediation of perceived ease of use. We performed a study to check the validity of TAM in the context of smartphone banking, and confirmed that perceived ease of use has both direct and indirect effect on the intention to use.

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.