기본 콘텐츠로 건너뛰기

Java ME SCMAD 준비 - JTWI란?

SCMAD (Sun Certified Mobile Application Developer)는 SCJP를 취득 후 응시할 수 있는 자격으로 Java ME 관련 기술에 대한 능력을 검증하는 자격증입니다. 앞으로 SCMAD 자격 취득에 필요한 지식을 Sun의 Exam Objectives를 기준으로 차례대로 살펴보도록 하겠습니다.

이번 글에서는 JTWI의 기본지식에 대해 정리해보도록 하겠습니다. 시험 준비를 위해 이 글과 함께 JCP 사이트에서 관련 Spec을 함께 참고하세요.

1. JTWI의 목적
휴대폰에 구현된 Java ME의 호환성, 상호동작성 및 구현의 완성도를 향상시키기 위한 목적으로 만들어진 스팩입니다.
자세한 내용은 JWTI Spec 문서의
1.2 Goal 항목을 참고하시기 바랍니다.

2. JTWI에 명시된 반드시 구현해야할 사항
아래에 나열한 JSR은 반드시 구현하여야 합니다.
  • MIDP 2.0 (JSR-118)
  • WMA 1.1 (JSR-120)
3. JTWI에 명시된 선택적으로 구현되어야 할 사항
다음 JSR은 사항에 따라 선택적으로 구현해야 합니다.
  • MMAPI 1.1 (JSR-135)
    • MMAPI를 구현하였다면 반드시 1.1 버전을 구현해야 JTWI와 호환된다
4. 최소 요구사항
  • CLDC 1.0 (JSR-30)은 JWTI를 구현하기 위한 기본 JSR이다
5. JTWI와 다른 기술들간의 차이점 및 관련 사항
JTWI는 다른 JSR처럼 새로운 기술에 대한 표준을 제정한 것이 아닙니다. Java ME 구현의 호환성을 높이기 위해 이미 정의된 JSR에 대해 좀 더 명확한 정의를 제공하고 있습니다.
예를 들면, MIDP 표준에서 선택적으로 구현할 수 있도록 정의된 WAV 사운드 재생을 JTWI에서는 반드시 구현해야할 항목으로 정의하고 있습니다.
JTWI에 호환되는 Java ME 구현을 제공하기 위해서는 다음과 같은 조건을 따르면 됩니다.
  • JWTI에 명시한 JSR 항목들을 해당 버전 혹은 상위 버전으로 구현 제공
  • JTWI에 명시한 clarification 항목을 만족
  • JWTI에 명시하지 않은 JSR의 경우도 포함하여 제공할 수 있음 (예: JSR75를 추가적으로 구현하더라도 JTWI 호환한다고 할 수 있음)

댓글

이 블로그의 인기 게시물

Wireless: HotSpot 2.0 이란?

스마트폰 사용자가 HotSpot 2.0을 지원하는 Wi-Fi 망을 사용하는 경우라면 기존 Wi-Fi 망과 달리 이동통신 망에서 Wi-Fi 망으로의 네트워크 연결 전환이 자연스럽게 이루어진다. 예를 들면, 3G 네트워크를 이용하여 영화를 보고 있다가 HotSpot 2.0 네트워크에 연결이 가능하게 되면 영화 시청 중단 없이 Wi-Fi 망으로 자연스럽게 네트워크 연결이 이동하여 3G 망의 부하도 줄이고 사용자의 네트워크 비용도 절약할 수 있다. 시스코에서 제공한 White Paper 를 참고.

Apple M1 Mac Mini에서 이더리움 (Ethereum) 채굴하기

 돈을 벌 목적은 아니고 이더리움 기술에 대한 호기심에 직접 채굴(마이닝)에 나서 보기로 했다. 머신은 Apple M1 Mac Mini. 스팩을 살펴보니 8 Core GPU에 16GB 메모리를 공유하고 있어 가능은 해보인다. 큰 흐름은 다음과 같다. 채굴한 이더리움을 저장할 지갑을 만든다 만든 지갑의 정보를 잘 보관해둔다 (Secret Recovery Phrase, 지갑의 주소 값) Apple M1용 채굴 프로그램 설치 내 지갑 정보를 이용해서 채굴 프로그램 실행 일단, 채굴한 이더리움을 저장할 지갑(wallet)을 만들어야 한다.  크롬 브라우저 익스텐션 설치로 비교적 간단하게 지갑을 만들 수 있는  https://metamask.io/ 를 이용하기로 했다. 크롬 익스텐션을 설치 후 기존에 만든 지갑이 없으므로 "Create a Wallet"을 선택한다. 패스워드 입력하고 등등의 절차를 거치면 아래와 같은 Secret Recovery Phrase가 나온다. 이 값을 잘 보관해두기 바란다. 나중에 지갑을 복구할 때 필요한 값이다. 이 값이 유출되면 지갑에 모아둔 이더리움을 다 털릴 수 있으므로 안전한 곳에 보관한다. Confirm Your Secret Phrase에서 확인 과정을 거친다. 직접 입력하는 것이 아니라 단어 별 버튼을 일일이 클릭해서 확인해주어야 한다. (좀 번거롭지만 그만큼 Secret Recovery Phrase가 중요함을 인지시키기 위한 과정이다.) 이제 지갑은 준비 완료. 생성된 Account 화면에서 지갑의 주소갑을 얻을 수 있다.  Apple M1용 채굴 프로그램을 설치해보자. Ethminer M1 Github 프로젝트 에서 미리 컴파일된 바이너리를 다운로드 받는다. (Assets를 펼치고 ethminer-m1을 클릭해서 다운 받으면 된다) 원하는 폴더에 파일을 옮겨 놓고 Terminal에서 chmod +x로 실행가능하게 만든다. % mv ~/Downloads/ethminer-m1 .   ...

SKT HSS 서버 해킹 사태에서 USIM 교체의 보안 효과

최근 발생한 SKT의 HSS(Home Subscriber Server) 서버 해킹 사건은 이동통신망의 핵심 인프라를 겨냥한 중대한 보안 위협입니다. IT 및 통신 보안 전문가의 관점에서 이번 사태의 기술적 내용을 이해하고, USIM 교체가 왜 효과적인 대응 방안이 될 수 있는지 설명드리겠습니다. HSS(Home Subscriber Server)란 무엇인가? HSS는 이동통신망의 핵심 구성 요소로서, 가입자에 대한 모든 인증, 권한 부여, 이동성 관리 정보를 저장하고 관리하는 중앙 집중식 데이터베이스입니다. 쉽게 말해, 이동통신 가입자의 '마스터 키'와 같은 역할을 수행합니다. 휴대폰을 켜거나 기지국에 연결될 때마다 단말기는 USIM(Universal Subscriber Identity Module)에 저장된 정보를 이용하여 HSS에 접근하고, HSS는 해당 가입자가 네트워크에 접속하고 서비스를 이용할 수 있는 정당한 사용자인지 확인하는 인증 절차를 수행합니다. HSS에 저장되는 주요 정보에는 다음과 같은 민감한 데이터가 포함됩니다. IMSI (International Mobile Subscriber Identity): 가입자를 고유하게 식별하는 국제 표준 식별자입니다. USIM 인증 키 (Authentication Key): USIM과 HSS 간의 상호 인증에 사용되는 비밀 키입니다. 이 키는 통신 세션 설정 시 무단 접근을 방지하는 데 필수적입니다. 서비스 프로파일: 가입자가 어떤 서비스(음성 통화, 데이터 통신, 부가 서비스 등)를 이용할 수 있는지에 대한 정보입니다. 이동성 관리 정보: 가입자의 현재 위치 정보 등을 관리하여 통신 연결을 유지합니다. SKT HSS 서버 해킹의 기술적 의미 이번 SKT HSS 서버 해킹은 공격자가 이동통신망의 가장 민감한 정보를 관리하는 핵심 시스템에 침투했다는 점에서 심각성을 가집니다. 정확한 공격 경로는 조사를 통해 밝혀지겠지만, 일반적으로 HSS와 같은 중요 서버는 외부 인터넷과 분리된...