Bluetooth 보안 모델의 설계 (블루투스 프로토콜)
본 자료는 5페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
해당 자료는 5페이지 까지만 미리보기를 제공합니다.
5페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

Ⅰ. 서 론

Ⅱ. 블루투스 기술의 개요

Ⅲ. 블루투스 프로토콜의 동작

Ⅳ. 블루투스 보안 모델의 설계

Ⅴ. 결론

참고문헌

본문내용

tion Protocol)기술은 휴대폰을 통한 인터넷 접속기술로서 이미 시간과 공간을 초월하여 사용 가능한 제품으로 출시되는 상황이다. 그러나 컴퓨터와 컴퓨터 주변기기 그리고 PC와 PC의 연결을 위한 단거리 무선 통신 기술이 필요하게 되었으며, 이러한 서비스는 곧 일반화 될 것이다. 그러나 무선 인터넷 환경에서 전자 상거래를 비롯한 여러 가지 다양한 데이터 서비스가 원활하게 제공되기 위해서는 무엇보다도 정보 보호문제가 선결되어야만 한다.
따라서, 본 논문에서는 최근에 가장 활발히 연구되고있는 블루투스(Bluetooth)를 내장한 통신 기기 간의 보안을 위해 인증 및 권한부여를 위한 보안 서비스를 제공할 수 있는 블루투스 보안 모델을 제안하였다. 제안하는 블루투스 보안 모델은 무선 사설망, 무선 구간에서의 사용자 데이터의 보호는 물론, 적법한 서비스 가입자 여부를 확인하는 사용자 인증(authentication)기능으로서 서비스 이용에 대한 정확한 과금 청구를 위한 단말 인증 등의 보안 기능들이 실행된다. 인증을 위한 보안 서비스는 블루투스 모듈은 하드웨어에 많은 메모리 버퍼를 갖고있지 않기 때문에 불필요한 인증 과정으로 과부하가 되지 않기 위하여, 입, 출력 커넥션에 따라 달리 요구되도록 하였다. 또한, 보안 모듈(Security Module) 프로토콜과 다른 엔티티들의 인터페이스는 제한된 질의와 응답 그리고 처리절차가 이루어질 수 있도록 한곳에 집중되어 처리되도록 설계하였다. 인증 과정은 링크 키 값과 해쉬함수에 의하여 디바이스 상호간에 인터페이스가 이루어지도록 하여 데이터의 무결성과 비밀성은 물론 상호간의 인증여부가 확인된다. 인증 된 디바이스라도 정보자원을 믿고 사용하기 위해서는 강력한 접근제어가 필요하므로 권한부여(authorization)단계를 실행한다. 권한부여 단계는 무선으로 연결된 서로 다른 디바이스들에 대하여 3등급의 권한부여 처리과정을 달리한다. 이처럼 디바이스의 등급에 따른 서비스 접근 통제가 이루어지면서 상호간의 데터는 암호화되어 전송이 되도록 블루투스의 보안 모델을 제시하였다. 제안하는 불루투스 보안 모델은 기존의 보안 모델에 비하여 링크 메니저 단계에서 이미 보안 기능이 이루어질 뿐만 아니라 권한부여를 위하여 단계별 보안 과정이 실행되므로 보다 유동적이며, 인증 기능에 의해서 패스워드나 IP등에 의한 스니핑(sniffing) 또는 IP스푸핑(spoofing) 등의 해킹에 강력한 보안 기능을 갖는 블루투스 보안 모델이다. 향우에는 본 논문에서 제안하는 보안 모델을 기반으로 강력한 보안 기능을 갖는 블루투스가 실용화되기를 기대한다.
참고 문헌
[1] Bluetooth Baseband. Bluetooth Specification Section B:14
[2] Bluetooth Link Manager Protocol, Bluetooth Specification Section C
[3] Bluetooth Host Controller Interface, Bluetooth Specification Section H1
[4] ETSI. Digital European Cordless Telephon Common Air Interface, 1991.
[5] ETSI. Terminal Equipment to Mobile Station (TEMS) multiplexer protocol (GSM 07.10 version 6.1.0), July 1998. TS 101 369.
[6] IEEE. Standard for Wireless LAN Medium Access Control(MAC)and Physical Layer (PHY) specifications, 1997.
[7] Joakim Persson: Bluetooth Baseband Security Concept. Proceedings Bluetooth'99, London, June 1999
[8] NEGUS, K., ET AL., HomeRF and SWAP,:Wireless Networking for the Connected Home. ACM Mobile Computing and Communications Review 2, 4 (October 1998).
[9] Generic Access Profile, Bluetooth Specification Section
[10] Thomas Muler: Bluetooth Security. Proceedings Bluetooth'99, London, June 1999
Design of Bluetooth Security Models
Lee, Moon-Ku
Kim, Jae-Gak
Jun, Moon-Seok
Abstract
While the rapid growth of wireless communication technologies enables us to connect not only mobile communication but also local area networking, this is more vulnerable to security than wire networking.
In order to solve this problem, I have designed the Bluetooth security model that can provide authentication and authorization for security of devices(e.g., PDAs, mobile PCs phones, pagers, PC&PC etc.) As the process of authentication interface cryptography that result link key value and hash function, we can expect integrity and secrecy of information. In this authorization, the user is allowed to access and to transfer be encryption service in proportion to authorization by level of device database.
  • 가격2,300
  • 페이지수16페이지
  • 등록일2002.08.25
  • 저작시기2002.08
  • 파일형식한글(hwp)
  • 자료번호#202132
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니