유비쿼터스정보보호기술동향 · 2013-05-28 · •...
TRANSCRIPT
![Page 2: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/2.jpg)
목 차
1. 개요
2. RFID/USN 보안 기술
3. 홈 네트워킹 보안 기술
4. 스마트폰 보안 기술
5. 생체인식 기술
6. 디지털 저작권 관리 기술
7. 유비쿼터스 네트워크의 능동형 정보보호 관리
2
![Page 3: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/3.jpg)
1. 개요
– 국내의 정보보호 기반 기술• 정부 및 국제 표준화 기구는 초경량 암호/인증기술, 사생활 보호 기술
개발에 주력
• 유비쿼터스 환경에서는 훨씬 제한적인 플랫폼에 적용할 수 있는 기술
필요
– 네트워크 인프라 보호 기술• IT SoC(System on Chip) 및 보안 모듈 형태로 네트워크 장비에 통합
하는 추세
• IPv6는 IPv6 단말 인증 및 서비스 보호 기술에 대한 연구
• USN 는 개인정보의 도청, 추적, 위변조, 사생활 침해, 네트워크 위협
등을 차단하기 위한 연구
– 정부• 국가기관별 다양한 인터넷망을 이용으로 외부의 보안침해에 대한 국
가차원의 종합적이고 체계적인 대응에 한계 존재
3
![Page 4: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/4.jpg)
2. RFID/USN 보안 기술
• RFID/USN 환경에서의 보안공격 대상 및 침해 대상
– 컴퓨터에 저장된 정보/데이터, 통신 인프라 뿐만 아니라 사물이나
신체 등 개인의 모든 정보가 됨
• 보안공격 및 침해 범위
– 개인의 컴퓨터에 국한되지 않고, 개인의 사적인 모든 공간이 됨
– 전자태그/센서 정보의 무단 누출, 위변조, 오작동, 개인 사생활 정
보의 불법 수집/유통 등에 대한 정보보호 보완책이 필요
4
![Page 5: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/5.jpg)
2. RFID/USN 보안 기술
• 보안 취약점과 보안 요구 사항– RFID/USN 보안 위협의 특성
5
![Page 6: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/6.jpg)
2. RFID/USN 보안 기술
– 정보의 위•변조 위협 종류
6
![Page 7: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/7.jpg)
2. RFID/USN 보안 기술
• RFID 정보보호의 목적– 태그의 위조방지
• 사용자 인증, 진품 확인 등 RFID 도입 목적의 하나이기도 함.
– 태그 관련 정보의 노출 방지• 사용자 프라이버스 보호와 연관
• RFID 정보보호방식의 핵심– 태그와 리더의(강화된) 양방향 인증 기능 제공
• RFID 보안 기술의 분류– 물리적 보안 기술
– 패스워드를 이용한 보안 기술
– 암호 프로토콜을 이용한 기술
7
![Page 8: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/8.jpg)
RFID에서 정보보호 방안(물리적 보안 기술) (1/2)
• 사용자 프라이버시 보호 목적
• 구현은 용이하나, 범용 환경에 적용 불가
8
![Page 9: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/9.jpg)
RFID에서 정보보호 방안(물리적 보안 기술) (2/2)
9
구 분 내 용
킬태그(Kill Tag)
• 태그의 설계시 8비트의 비밀번호를 포함하고, 태그가 이 비밀번호와 ‘Kill’명령을 받을 경우 태그가 비활성화되는 방식
페러데이 우리(Faraday Cage)
• 무선 주파수가 침투하지 못하도록 하는 방법으로 금속성의 그물(Mesh)이나박막(Foil)을 입히는 방법
방해전파(Actice Jamming)
• 리더기가 제품을 읽지 못하도록 방해신호를 보내는 물건을 소비자가 들고 다니자는 것
• 불법적으로 이용될 소지가 크고 오히려 방해신호에 의해 다른 RFID 시스템이손상될 수 있기 때문에 이를 회피하는 별도의 연구 필요
차단자 태그(Block Tag)
• 전파 식별(RFID)에 저장된 정보 접근을 선택적으로 차단• RFID 리더를 혼란시켜 태그의 데이터 송신을 무효화함으로써 개인이나 상품에 관련된 데이터를 추적할 수 없게 함
![Page 10: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/10.jpg)
RFID에서 정보보호 방안(패스워드를 이용한 기술)
• EPC Class 1 Gen 2 태그의 핵심 정보보호 수단– 태그 내 Kill, 잠금, 접근 패스워드 저장 후 필요 시 리더 인증
– 암호학적으로 안전하지 못함
– 패스워드 길이가 32비트 이하이며, 능동 공격 등에 안전하지 못함
10
![Page 11: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/11.jpg)
RFID에서 정보보호 방안(암호 프로토콜을 이용한 기술)
• 해쉬함수 기반 인증 프로토콜– 초창기에 제안된 Hash Lock(S. Weis) 등을 비롯한 수십 여종의
프로토콜이 있음
– 이론적으로 안전하나, 구현 가능성 면에서 현실적이지 못하여 최
근에는 연구되지 않는 추세
• 비밀키 암호 기반 인증 프로토콜– AES 경량 구현(M.Feldhofer) 등을 통한 블록암호 기반 표준 인증
프로토콜 구현
– 경량 블록 암호(HIGHT, LDES 등) 및 스트림 암호(eSTREAM 후보
알고리즘들) 설계
– AES 경량 구현의 경우 동작속도 상에 문제가 있음
– 새롭게 제안된 알고리즘들의 경우 세밀한 안전성 분석이 요구됨
• 공개키 암호 기반– ECC 정량 구현을 통한 공개키 암호 기반 인증프로토콜 구현
– 현재 기술로는 저가용 태그에 적용이 가능한 수준은 아님
11
![Page 12: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/12.jpg)
암호 프로토콜을 이용한 기술 동향
• 최근 연구 동향– 경량 암호 연산에 기반한 프로토콜 제안
• RFID 정보보호 관련 가장 최근 연구동향
• 신규난제 기반 프로토콜 : HB+(A. Juels) 등
• 경량 연산 논리 사용 프로토콜 : LMAP, EMAP 등
• EPC 제공 함수 기반 프로토콜
– 이론적 안전성 모델 정립 노력활발• RFID 시스템에 있어서 공격 및 안전성 모델 정립
• 기 제안 및 신규 제안 프로토콜들의 안전성 증명 노력
– 현재까지 완벽한 효율성과 안전성을 제공하는 프로토콜 존재 無
• RFID 보안 프로토콜 설계시 주의사항– 구현 면적 못지 않게 동작속도, 통신량 등이 중요
– 태그에서 난수 생성의 문제점
12
![Page 13: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/13.jpg)
2. RFID/USN 보안 기술
• 센서 네트워크 보안 기술– 센서 네트워크의 특징
• 네트워크의 토폴로지가 빈번하게 변경되며, 브로드캐스트 방식을 사용하
여 통신, 배터리와 컴퓨팅 파워, 기타 자원의 제약성을 가짐
• 그물망(Mesh) 형태의 센서 네트워크에서는 노드 간 상호 인증과 암호화
에 사용될 암호키 관리가 중요
– 센서 네트워크에서의 보안 요구 사항• 암호키를 관리할 수 있는 기능 제공
• 센서 환경에 적합한 경량화된 암호 및 인증 기능 제공
• 라우팅 시에 보안 기능 제공
• 서비스 거부 공격에 강한 구조
• 사용자에 대한 위치 정보와 센서 노드의 집합 정보에 대한 암호 기능제공
13
![Page 14: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/14.jpg)
2. RFID/USN 보안 기술
• 센서 보안 기능 (1/4)– 키 관리 및 접근 제어 등의 암호 서비스를 제공하기 위해 TinyOS에
서 구동 가능하도록 TinySec 개발
– 링크 보안기술을 적용한 접근 제어, 메시지 위·변조를 막을 수 있는
무결성 제공
– 불법 노드에 의한 센서 정보의 해석을 방지하는 기밀성 기능을 제공
14
![Page 15: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/15.jpg)
2. RFID/USN 보안 기술
• 센서 보안 기능 (2/4)– 키 관리 메커니즘과 보안 프로토콜
• 모든 센서 논드가 동일한 그룹 키를 공유하게 하는 방식– 하나의 센서 노드라도 공격자에게 포획되면 전체 그룹 키가 노출
• 모든 센서 노드 쌍마다 유일한 키들을 할당하는 방식– 각각의 센서 노드는 전체 센서 노드의 수만큼 키들을 저장해야 함. 센서노드의
메모리 제약조건을 만족시키지 못함.
• SPINS(SNEP + TESLA)– 각 노드들을 키 교환을 위해 베이스 스테이션과 통신을 해야 하므로 베이스 스
테이션 주위의 노드에게 급격한 에너지 소모 발생.
– 버클리의 스마트 더스트 프로그램에서 채택한 보안 프로토콜
*SNEP : 데이터의 기밀성, 노드 간 데이터 인증
과거 사용된 데이터의 재사용 공격을 방지하기 위한 키 재설정 기능
키를 알고 있는 노드에 의해 해석이 가능하도록 하는 대칭키 기반 인증방식
※단점: 인증해야 하는 노드 수가 많아질 경우 지연 시간이 길어지고, 각 노드 간 동기화 필요
15
![Page 16: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/16.jpg)
2. RFID/USN 보안 기술
• 센서 보안 기능 (3/4)• LEAP(Localized Encryption and Authentication Protocol)
– 하나의 키를 사용하는 메커니즘으로, 대량의 센서가 흩어져 있는 센서 네트
워크에서는 안전한 키 메커니즘의 설계가 어려우므로 4개의 암호화 키 설정
프로토콜 사용
» 개인 키: 싱크 노드와 공유하는 키
» 그룹 키: 네트워크에 있는 모든 노드와 공유하는 브로드캐스팅 키
» 짝(Pairwise) 키: 다른 센서 노드와 공유하는 키
» 클러스터 키: 몇 개의 이웃노드와 공유하는 키
– 공격 노드는 개인키를 알 수 없음
– 짝키와 클러스터 키는 주위의 이웃 노드를 인증을 위해 사용
– 그룹 키는 방송되는 메시지를 복호화하기 위해 사용
– 위협 노드를 가지고 있는 센서 네트워크의 생존성을 극대화할 수 있는 방법
16
![Page 17: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/17.jpg)
2. RFID/USN 보안 기술
• 센서 보안 기능 (4/4)– 보안 라우팅
• 선행적(Proactive) 라우팅: 노드들의 라우팅 정보를 테이블 형태로 관리
• 반응적(Reactive) 라우팅: 필요에 따라 경로 요구 패킷을 네트워크 전체
에 보낸 후 이를 토대로 목적지 경로를 찾는 방식
• 센서 네트워크– 애드 혹 특성 이외에 센서 노드들의 자가 구성적 능력, 제한된 자원과 데이터
흐름이 주로 이루어지는 특성을 가짐
– 무선 센서 네트워크에 적합하면서 보안성이 강화된 라우팅 프로토콜로 변형되
어야 함
• 라우팅 프로토콜– 직접 확산(Directed Diffusion) 방식
» 센서 노드가 원하는 데이터 정보를 모든 센서에게 플러딩(flooding)한 후 이들로부터
라우팅 정보를 전송받음
– LEACH(Low-Energy Adaptive Clustering Hierarchy)» 네트워크를 클러스터링 기반으로 다수의 영역으로 분할하여 각각의 영역 내 특정 센서
노드에 헤드의 역할을 부여하여 라우팅 수행
17
![Page 18: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/18.jpg)
2. RFID/USN 보안 기술
• 센서 네트워크에서 네트워크 계층 이상의 공격 (1/2)– 시빌(Sybil)
• 하나의 노드가 다른 노드에게 여러 식별자로 인식하도록 하는 공격으
로 지리적 라우팅(Geographic Routing)에 치명적
– 웜홀(Wormholes)
• 실제 존재하지 않는 노드 연결이 있는 것처럼 인식하게 하는 공격
– 헬로우 홍수(Hello Flood)
• 멀리 있는 공격자가 강한 강도의 신호로 Hello 패킷을 보냄으로써 먼
거리의 공격자에게 패킷을 보내도록 하는 방법
18
![Page 19: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/19.jpg)
2. RFID/USN 보안 기술
• 센서 네트워크에서 네트워크 계층 이상의 공격 (2/2)– 가짜 라우팅 정보 (Bogus Routing Information)
• 라우팅 메시지를 스푸핑 (Spoofing), 변경 또는 재전송하여 라우팅 교란
시켜 에러를 고의로 발생시킴
• 라우팅 루프 (Routing Loop)를 형성하거나 라우팅 정보의 전송을 지연
시킴으로써 통신 방해
– 선택적 전달 (Selective Forwarding)
» 특정 메시지 (또는 노드)에 대한 전달을 거부하거나 삭제하는 공격
– 하수구 (Sinkholes)
» 모든 데이터가 공격자 노드 (Sinkhole)를 거쳐가도록 조작
19
![Page 20: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/20.jpg)
2. RFID/USN 보안 기술
– 보안 정보 집합 (Secure Information Aggregation) 모델• 일반적인 센서 네트워크에서는 노드들이 생산해낸 센서 정보들을 가
공 없이 모두 전송함으로써 통신 부하 발생
• 정보를 모두 전송하는 대신 한 곳에 모아서 의미 있는 데이터로 가공
하여 전송하여 통신 부하를 줄이는 방법
*가정 : 센서와 하나의 집합자와 하나의 서버
• 각각의 센서는 서버와 공유하는 키와 집합자와 공유하는 암호키를 가
지고 있음
• 센서 노드는 자신의 센싱 정보를 집합자에게 보냄
• 집합자는 집합된 정보를 계산하여 이 데이터가 정확함을 검증할 수 있
는 정보와 함께 서버에 전달
20
![Page 21: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/21.jpg)
3. 홈 네트워킹 보안 기술
• 홈 네트워크 보안 기술 등장– 홈 네트워크 환경에서의 보안 요구 사항 및 구현 방안에 대한 중
요도 증대
– 홈 네트워크는 콘텐츠, 활용 기술,구현 솔루션 등이 외부 네트워
크 환경인 인터넷망과 연동이 불가피하기 때문에 공중망에서 발
생할 수 있는 해킹이나 바이러스 침투 등의 위험에 노출
• 홈 네트워크 구성 요소– 외부의 서비스 네트워크
– 서비스 관련 콘텐츠 및 솔루션
– 내·외의 다양한 장치
– 홈 서버·홈 게이트웨이
21
![Page 22: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/22.jpg)
3. 홈 네트워킹 보안 기술
22
![Page 23: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/23.jpg)
3. 홈 네트워킹 보안 기술
– 홈 네트워크• 디지털 홈을 구축하기 위해 네트워크 기능이 부가된 광범위하고 다양한
기능의 정보가전기기들과 이들 사이를 연결하는 홈 네트워크 기술 필요
(TV, 오디오시스템, 냉장고, 보안시스템, 프린터, 휴대폰, PDA 등 )
• 홈 네트워크는 IP/Non-IP 통합 프로토콜
• 유선 형태– 이더넷(Ethernet), 홈 PNA 전력선 통신(PLC), 고성능 직렬 버스(IEEE1394),
USB, 이더넷 등 다양한 기술이 존재
• 무선 형태로– 블루투스, IEEE 802.11 WLAN, HomeRF, 적외선 통신 규격(IrDA), 초광대역통
신(UWB) 및 무선 1394 등의 기술이 존재
23
![Page 24: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/24.jpg)
3. 홈 네트워킹 보안 기술
– 홈 서버• 비디오, 전화, 웹, 전자우편, 팩스 등 가정에 있는 각종 미디어의 정보들을
저장, 통합, 분배하는 일종의 컴퓨터 장치
• 디지털 영상이나 음악을 저장하는 장치로 사용
• PC의 외부 저장장치처럼 동작 가능(가정에서의 정보제어센터 역할)
가전업체의 경우– 방송, 전화 및 인터넷을 통하여 가정으로 들어오는 외부 콘텐츠를 저장 및 재분배
디지털 방송 관련 업체– 양방향 기술을 이용 대화형 TV에서 수신기가 시청자의 기호에 맞는 프로그램 자
동 녹화, 보고 싶은 프로그램을 시청 할 수 있는 기능 제공
24
![Page 25: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/25.jpg)
3. 홈 네트워킹 보안 기술
– 외부의 서비스 네트워크(외부망)• 서비스 전달망(SDN) 또는 콘텐츠 전달망(CDN)이라고 함
• 세부적인 기반 기술로는 DSL, 위성(Satellite), CATV(Cable TV), 광통신
(OPTIC) 등 다양함
• 디지털 홈 서비스 관련 정보들을 처리, 분배, 관리
콘텐츠/서비스 공급자와 댁내 사용자 간의 중계자 역할
– 홈 게이트웨이• 여러 가지 유무선 홈 네트워크 기술들 중 하나 이상의 댁내망 기술과
xDSL, 케이블, 광 전송장치 및 위성 등 하나 이상의 액세스망 기술을 상
호 접속하거나 중계
• 그 상위 계층에 미들웨어 기술을 부가함으로써 가정의 사용자에게 다양
한 멀티미디어 서비스를 제공하기 위한 클라이언트 장치
*SDN : Service Delivery Network
CDN : Contents Delivery Network
25
![Page 26: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/26.jpg)
3. 홈 네트워킹 보안 기술
(가상 사설 통신망)
기가비트
기가비트
26
![Page 27: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/27.jpg)
3. 홈 네트워킹 보안 기술
• 구성 요소별 보안 취약점
27
![Page 28: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/28.jpg)
3. 홈 네트워킹 보안 기술
28
![Page 29: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/29.jpg)
3. 홈 네트워킹 보안 기술
– 정보 가전기기의 보안 취약점
원인 취약점
공중망(인터넷) • 바이러스나 웜에 노출 위험
통합 네트워크 • 통신 선로상의 데이터 보호 불가피
원격접속 • 데이터 및 기기의 손상 위험
홈 네트워크 • 해킹 및 불법행위로 사생활 침해 위험
멀티미디어 • 정보가전기기에 저장된 데이터 보호 불가피
지불 시스템• 데이터의 유출 및 변형에 따른 위험 존재
- 사용자 인증(Authentication)- 사생활(Privacy)
29
![Page 30: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/30.jpg)
3. 홈 네트워킹 보안 기술
• 홈 네트워크 보안 기술– 홈 네트워크 보안 영역
• 2계층 인증– 장비와 사용자에 대한 인증을 요구해 내부적인 보안을 이룰 수 있는 방법
• 방화벽/액세스 컨트롤– 내부 서버들이 접속하는 부분, 원격 사용자의 검색을 위해 보통 2개 또는 그 이
상의 방화벽을 설치해 목적에 맞게 동작 구현
• 가상 사설 통신망(VPN)– 회선 비용을 절감하기 위해 인터넷을 이용한 원거리 접속 솔루션
– 홈 서버·홈 게이트웨이 보안 기술• 사용자 및 서비스 제공자의 정보가 부정한 사용자나 위험으로부터 보호
되어야 함
• 동시에 사용자와 집안의 정보에 대한 사생활이 보호되어야 함
• 침입, 해킹, 바이러스 등과 같은 외부 침입 행위에 대한 방어 기능도 필요
30
![Page 31: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/31.jpg)
3. 홈 네트워킹 보안 기술
– 정확성• 홈 서버·홈 게이트웨이에 접근하는 관리자 및 사용자의 신원 확인기능
• 기본적인 ID와 PW 기능뿐 아니라 지문, 손, 안면, 홍채 등 신체적 특성을
이용한 생체인식 장치가 사용 증가 추세
– 제한성• 사용자가 외부로부터 홈 서버·홈 게이트웨이나 댁내 망에 연결된 정보 가
전기기에 접근을 시도하는 경우 미리 정해진 접근권한 제어 수행
• 접근제어는 서비스 및 사용자별로 제한을 두어 효과적으로 관리가능
– 무결성• 원래의 데이터가 전송된 후에 어떻게 변경되었는지 등의 상태를 점검
• 전자서명이나 인증기관의 활용으로 무결성 보장가능
홈 네트워크 환경을 고려 무결성 보장 기술의 적용 및 활용 요구
– 기밀성• 홈 게이트웨이를 통하여 전송되는 데이터가 인가되지 않은 사용자에게
노출되어도 그 내용이 알려지는 것을 방지하는 기술
31
![Page 32: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/32.jpg)
3. 홈 네트워킹 보안 기술
• ID/비밀번호를 통한 기본적인 모바일 장비의 보안 및 서비스 거부
(DoS) 공격, 바이러스나 웜, 코드나 설정 파일에 대한 보안 고려
• 댁내 모바일 장치에 대한 MAC/IP 주소 및 텔넷(Telnet)에 대한 보안,
장비에 대한 접근 제한, RADIUS나 LDAP를 통한 사용자 접근 제한, 트
래픽의 암호화 등의 서비스 제공
• 자동 복구 및 치유 기능(비상시 대비)
– 기기인증• 정보가전기기에 연결할 경우 부정한 정보 가전기기인지 확인
• PC 및 댁내 단말들의 인증은 네트워크를 사용에 필수 요소
– 침입방지 기능• 패킷 필터링, 침입과 해킹, 악성코드 등과 같은 외부 침입에 대해 방어
하는 기능
32
![Page 33: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/33.jpg)
4. 스마트폰 보안 기술
• 스마트폰 보안 위협 요소– 다양한 무선접속환경의 개방성, 휴대성, 저성능 등으로 기존 PC
환경의 보안 위협과 더불어 새로운 보안위협에 노출
개방성 : 스마트폰은 무선인터넷 및 외부 인터페이스 개방/제공
휴대성: 스마트폰의 휴대 편의성으로 인해 발생하는 분실/도난 사고
저성능 : PC에 비해 저전력, 저성능 기기
33
![Page 34: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/34.jpg)
4. 스마트폰 보안 기술
• 스마트폰 보안 기술
34
![Page 35: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/35.jpg)
4. 스마트폰 보안 기술
– 스마트폰단말 보안 기술• 물리적 보안성을 제공해주는 모바일 플랫폼용 신뢰 보안 모듈(Mobile
Trusted Module; MTM)을 이용하여 외부 공격으로부터 데이터, 키, 인
증서 등을 안전하게 보호
• 스마트폰 단말 플랫폼의 무결성 검증을 통해 악성 코드 실행을 사전에
탐지하여 차단하여 보안 기능을 제공
– 스마트폰보안 관리 기술• 모바일 단말의 보안기능을 원격에서 제어하고 관리하는 기술
• 모바일 서비스 표준화 단체인 OMA(Open Mobile Alliance)에서 정의
한 단말관리 (Device Management; DM)프로토콜을 사용
35
![Page 36: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/36.jpg)
4. 스마트폰 보안 기술
– WiBro 단말 원격 관리 구조 예
36
![Page 37: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/37.jpg)
4. 스마트폰 보안 기술
– 스마트폰보안 앱 기술• 모바일 백신, 개인정보보호, 콘텐츠 필터의 카테고리로 구분
• 스마트폰보안 앱 세부 서비스
37
![Page 38: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/38.jpg)
4. 스마트폰 보안 기술
– 앱스토어보안 기술• 앱스토어에 응용프로그램을 등록• 배포시, 응용프로그램의 안전성을
확보하기 위해서 유통 인증 기술과 보안 검증 기술의 적용이 요구
• 모바일 응용프로그램의 유통 인증 기술은 응용프로그램이 앱스토어에
등록되어 구매자에게 전달되기까지 유통자 증명을 제공하는 기술
코드 사이닝(code signing) 기술 적용
• 개발자의 신원증명을 위해서 공인인증서를 이용한 응용프로그램 코드
사이닝 기법 적용이 요구됨.
38
![Page 39: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/39.jpg)
4. 스마트폰 보안 기술
– 스마트폰 전자결제를 위한 보안 기술• 기존의 공인인증서를 이용한 전자서명 기술
• 보안 소켓 계층(Secure Socket Layer; SSL)
• 일회용 패스워드(One-Time Password ; OTP)
• 전자결제 기술로 다양한 보안 기술을 통합 제공
전자결제 응용프로그램의 특성에 맞는 보안 기술 자동 제공
39
![Page 40: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/40.jpg)
5. 생체인식 기술
• 생체인식– 개개인마다 평생 변하지 않으면서 모든 사람이 각기 다른 신체적·
행동적 특징을 찾아 자동화된 수단으로 등록하여, 이후 제시한 정
보와 패턴을 비교 검증하고 식별
• 생체정보의 구분– 안면 모양, 홍채, 망막, 정맥, 손모양, 지문, DNA 등의 신체적 특
성을 이용한 방법
– 서명, 음성, 걸음걸이 등의 행동학적 특성을 이용하는 방법
40
![Page 41: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/41.jpg)
5. 생체인식 기술
41
![Page 42: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/42.jpg)
5. 생체인식 기술
– 사용자 등록 및 인증, 인식 과정
42
![Page 43: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/43.jpg)
5. 생체인식 기술
• 생체인식 기술을 이용한 인증 기술– ① 사용자, ② 장치, ③ 장치와 장치 간으로 구분
– 사용자 인증• 개체 확인자가 사용자를 식별하는 과정
• 확인 작업은 항상 개체 식별 요구자가 확인자에게 식별 증거를 위한
요구가 있을 때 행해짐
• 식별은 프로토콜이나 상황정보로 표현
• 신임장(Credentials) 또는 인증 토큰이라 부르는 사용자 인증을 받기
위한 증거– 비밀번호, 개인 식별번호(PIN), 스마트카드, 1회용 비밀번호 생성기, 비밀키
또는 개인키를 포함한 소프트웨어나 장치, 지문 확인, 망막 인식 등을 사용
하여 확인 가능
43
![Page 44: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/44.jpg)
5. 생체인식 기술
• 생체인식 기술을 이용한 인증 기술– 장치 자체에 대한 인증
• 해당 네트워크에 등록될 때 발생하며, 장치마다 부여된 보안 식별자를
이용하거나 장치의 인증서를 활용해 인증 수행
• 네트워크가 해당 네트워크 내의 장치를 인식, 그 영역을 국한
– 장치와 장치 간 인증• 홈 네트워크 환경인 경우 외부 인터넷을 통한 접근보다 집안에서의 통
신이 이루어짐
• 장치들 간에도 자원 공유를 위해 인증이 필요
44
![Page 45: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/45.jpg)
5. 생체인식 기술
• 다중 생체인식 기술 개요– 여러 생체인식 기술을 함께 사용하여 성능을 향상시키고, 신뢰도, 수
용도를 높이는 기술
– 다중 생체인식 기술은 생체인식, 생체 센싱, 생체 네트워킹, 생체면
역 등으로 구분하는 바이오 보안 분야 중 하나
– 개인별로 차이가 있는 사용자의 고유한 생체정보 또는 독특한 행동
을 이용하는 것으로, 사용자가 기억하거나 소지할 필요가 없음
– 분실 및 도난 등의 문제가 전혀 없어 기존의 방법에 비해 높은 보안
성능을 제공할 수 있음
– 단일 생체인식 기술 < 다중 생체인식 기술 여러 가지 면에서 우수
45
![Page 46: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/46.jpg)
5. 생체인식 기술
46
![Page 47: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/47.jpg)
5. 생체인식 기술
• 기존 생체인식 기술의 문제점– 어떠한 단일 생체 특징도 절대적으로 우수한 성능을 나타내지 않음
• 예) 성능이 우수한 홍채의 경우, 현재 기술로서는 홍채영상을 획득하는
것이 얼굴, 지문 인식 등에 비교하여 어려움이 많음
– 현재 널리 쓰이는 지문과 얼굴 및 화자인식의 경우 만족할 만한 수
준이 아님(85~90%)
비밀번호 입력
편리성인위성
음성
모양
지문
47
![Page 48: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/48.jpg)
5. 생체인식 기술
• 다중 생체인식 기술의 연구 동향– 다중 센서
• 하나의 생체 특징을 여러 개의 다른 방식의 센서로 획득
• 지문 획득을 위해 광학, 초음파, 반도체 방식 센서 사용 가능
– 다중 생체특징• 다수의 서로 다른 생체 정보를 사용하는 방법
• 예) 얼굴, 지문 및 음성을 함께 사용하여 생체인식을 수행
– 동일 생체특징의 다중 유닛• 하나의 생체 특징에 대하여 여러 개의 특징 유닛을 사용
• 예) 두 눈의 홍채, 양손으로부터 각각 하나씩 2개의 손 영상, 각 손가락
으로부터 하나씩 10개의 지문 등이 해당
48
![Page 49: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/49.jpg)
5. 생체인식 기술
• 다중 생체인식 기술의 연구 동향– 동일 생체특징을 여러 번 획득
• 하나의 생체특징을 하나의 센서로 여러 번 획득하여 사용
• 예) 한 손가락으로부터 여러 번 지문을 획득하거나, 동일인의 음성을
여러 번 샘플링하거나, 동일 얼굴의 영상을 여러 번 촬영하여 사용하
는 경우
– 동일 입력 생체특징 신호에 대한 다중 표현과 매칭 알고리즘• 하나의 입력된 생체 특징 신호를 여러 가지 다른 방식으로 표현한 후,
다양한 매칭 알고리즘을 사용
• 한 지문 신호에 대해 여러 가지의 특징을 추출하고 여러 가지 매칭 방
법을 사용하여 생체인식을 수행
• 비용면에서는 가장 효과적임
49
![Page 50: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/50.jpg)
5. 생체인식 기술
50
![Page 51: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/51.jpg)
5. 생체인식 기술
51
![Page 52: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/52.jpg)
5. 생체인식 기술
52
![Page 53: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/53.jpg)
6. 디지털 저작권 관리 기술
• 디지털 콘텐츠– 디지털 콘텐츠에 대한 유통 환경의 변화에 따라 디지털 음악, 이미
지, 영상물, 출판물 등 디지털 콘텐츠에 대한 수요 증가
– 디지털 콘텐츠는 원본과 복사본의 품질이 동일
– 콘텐츠에 대한 수정이나 복사가 간편 인터넷을 통해 전 세계 어
디라도 짧은 시간 내에 전파 가능
– 디지털 콘텐츠에 대한 손쉬운 접근과 배포 가능(순기능) 다른 한
편으로는 무분별한 불법복제의 원인(역기능)
– 디지털 저작권 관리(Digital Rights Management: DRM) 기술 제안• 디지털 콘텐츠의 불법복제에 따른 문제를 해결, 저작권자의 권리 보호
• 콘텐츠의 불법복제를 방지하고 지정된 사용자에게 허가된 범위 내에서
콘텐츠를 사용하게 하여 디지털 콘텐츠의 안전하고 투명한 유통 가능
53
![Page 54: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/54.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 (Digital Rights Management: DRM) – 디지털 콘텐츠의 불법 유통과 복제를 방지하고, 적법한 사용자만
이 콘텐츠를 사용하게 하여, 사용에 대한 과금을 통해 저작권자의
권리 및 이익을 보호하는 시스템
– 디지털 저작권 관리형태• 콘텐츠를 정당한 권리를 가진 사용자에게만 안전하게 전송하고, 허가
된 사용 범위 내에서 사용하게 제한하는 방법
• 불법으로 콘텐츠가 복제되어 유포되었을 때, 해당 콘텐츠의 저작권자
가 누구인지를 증명하고 어떤 경로를 통하여 불법 복제되고 유통되었
는지를 추적하는 기능
예) 음원파일, 비디오파일 등등
54
![Page 55: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/55.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 시스템의 요구 사항(1/2)– 지속적인 보호
• 지적 자산을 지속적으로 완벽하게 보호하는 것은 가장 기본적이고 중
요한 기능
• 허가되지 않은 사용자의 콘텐츠 접근을 차단해야 하며, 접근 권한을
가지고 있는 사용자라 하더라도 부여된 권한 내에서만 콘텐츠 사용 통
제필요
– 사용 편리성• 보안성을 강화↑, 사용자의 편리성↓
• 지속적으로 콘텐츠의 저작권을 보호 사용자에게 불편 초래 X
• 사용자가 디지털 콘텐츠를 쉽게 검색하고 얻을 수 있어야 하고, 허용
된 권리 내에서는 자유롭게 콘텐츠를 사용하는 것을 보장
55
![Page 56: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/56.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 시스템의 요구 사항(2/2)– 유연성
• 디지털 저작권 관리는 권리표현의 유연성, 권한관리의 통합성, 다양한
문서 형식의 지원, 사용자 인증 방식의 유연성 등을 제공
• 문서, 멀티미디어 콘텐츠, 웹 기반의 콘텐츠, 소프트웨어 그 밖의 디지
털 콘텐츠 등 여러 종류의 디지털 콘텐츠 형식이라도 지원 가능해야함
– 통합의 용이성• 디지털 저작권 관리는 그 자체가 완전히 독립적인 시스템이 아니고,
필요에 의해 도메인별로 기존 시스템과의 연동이 필수적으로 요구
• 기존 시스템과의 통합이 용이하게 수행될 수 있어야 하고, 통합 비용
이 경제적이며, 통합 이후의 유지 보수 및 추가 개발을 위한 확장성 보
장 필요
56
![Page 57: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/57.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 핵심 기술 요소 (1/6)– 사용 규칙 제어 기술
• 콘텐츠 식별 체계(Identification)– 출판도서의 ISBN과 같은 디지털 콘텐츠의 식별체계로 디지털 콘텐츠의 체
계적인 관리 및 통제, 접근 이용 효율성을 위해 콘텐츠를 식별할 수 있는 체
계 및 변환 시스템
– 대표적인 식별 체계로는 디지털 객체 식별자(DOI)가 있음
– 프리픽스(Prefix)와 서픽스(Suffix) 구조로 구성되어 ISBN과 같은 기존의 아
날로그 식별체계를 수용하는 장점을 가지고 있음
– 콘텐츠의 관리자는 등록 중개(RA) 시스템을 통해 DOI 데이터와 메타 데이터
를 등록
– 등록 중개 시스템을 통해 등록된 디지털 객체 식별자 식별번호와 URL 정보
는 디지털 객체 식별자 시스템에 저장 관리
– 콘텐츠 사용자는 디지털 객체 식별자에 대한 URL 정보 변환 요청을 통해 실
제 콘텐츠의 접근 정보를 얻어서 콘텐츠를 이용
57
![Page 58: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/58.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 핵심 기술 요소 (2/6)– 권리 표현 기술(Right Expression)
• 콘텐츠에 대한 권리 규칙을 설정하는 것으로 어느 사용자가 어떠한 권한
과 어떠한 조건으로 콘텐츠를 이용할 수 있는지를 나타냄
• 권리 표현 기술의 사용 권한– 사용자에게 콘텐츠가 표현되고, 이용되는 권리 형태를 정의한 표현 사용 권한
(Render Permission)
– 사용자 간에 권리의 교환이 이루어지는 권리 형태를 정의한 교환 사용 권한
(Transport Permission)
– 콘텐츠에 대한 수출 및 변형이 가능한 권리 형태를 정의한 유도 사용 권한
(Derivative Permission)
• 콘텐츠의 사용 기간, 사용 횟수 등과 같은 사용 조건에 의해 사용이 제한
될 수 있음
• 권리표현 방식은 콘텐츠에 투명하고 폭넓게 사용할 수 있는 유연하고 상
호 운용 가능한 메커니즘 및 기계 가독형을 제공하기 위한 대표적인 기술
로는 확장성 권리 생성 언어 (XrML)가 있음
58
![Page 59: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/59.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 핵심 기술 요소 (3/6)– 메타 데이터 (Meta Data)
• 콘텐츠가 식별된 후, 저작권자 정보, 출판 날짜, 출판 장소, 콘텐츠 식
별번호, 콘텐츠 제목 등의
• 콘텐츠 요약 정보를 나타냄
59
![Page 60: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/60.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 핵심 기술 요소 (4/6)– 저작권 보호 기술
• 콘텐츠를 구매한 사용자가 사용 규칙 범위 안에서만 콘텐츠를 사용하
도록 사용자의 콘텐츠 사용을 제한하는 기술
• 암호화(Encryption)– 디지털 저작권 관리 시스템에서는 인가된 사용자만이 디지털 콘텐츠를 사용
할 수 있도록 하기 위해 암호화 기술 적용
– 암호 기술은 특정키를 이용하여 디지털 콘텐츠를 암호화함으로써 해당키를
가진 사용자만이 디지털 콘텐츠를 복호화하여 열람할 수 있도록 하는 기술
60
![Page 61: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/61.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 핵심 기술 요소 (5/6)– 저작권 보호 기술
61
![Page 62: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/62.jpg)
6. 디지털 저작권 관리 기술
• 비대칭키 암호 방식– RSA(Rivest-Shamir-Adelman), ElGamal
– 암호화할 때의 키와 복호화할 때의 키가 서로 다르기 때문에 키를 효과적으
로 분배할 수 있음
– 연산시간이 오래 걸림
• 대칭키 암호 방식– 암호화 키와 복호화 키가 동일한 데이터 암호화 표준(DES), 시드 블록 암호
알고리즘(SEED), 고급 암호 표준(AES)
– 비대칭키 방식에 비해 연산 시간이 빠름
– 키 분배에서 문제 발생
• 위변조 방지(Tamper-Proofing)– 부정 조작, 즉 콘텐츠의 위변조에 대한 방어 기술
– 여러 가지 위변조 기법이 소프트웨어에 적용될 수 있겠지만 대표적으로 콘
텐츠에 위변조가 가해졌을 때, 위변조 검출 시스템을 통하여 콘텐츠의 위변
조를 감지하고, 프로그램의 오작동 방지하는 기술
62
![Page 63: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/63.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 핵심 기술 요소 (6/6)• 워터마킹(Watermarking)
– 콘텐츠의 저작권 보호를 위해서 개발되기 시작한 기술
– 콘텐츠에 저작권 정보를 은닉하여 저작권 분쟁시, 저작권 확인 등에 사용
63
![Page 64: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/64.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 구조 (1/3)
64
![Page 65: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/65.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 구조 (2/3)– 패키징
• 디지털 콘텐츠를 암호화하는 과정으로 일반적으로 대칭키 암호화 시
스템을 사용
• 암호화된 디지털 콘텐츠는 추가적으로 저작권 정보, 미디어 정보를 포
함하고 있는 메타 데이터를 가짐
– 유통• 패키징된 디지털 콘텐츠를 소비자에게 분배하는 과정으로 콘텐츠는
비즈니스 모델에 따라 웹 서버, 스트리밍 서버, 또는 CD나DVD 같은
매체를 통해서 사용자에게 전달
65
![Page 66: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/66.jpg)
6. 디지털 저작권 관리 기술
• 디지털 저작권 관리 구조 (3/3)– 라이선스 발급 및 획득
• 라이선스(License)는 디지털 콘텐츠 사용 규칙과 콘텐츠 암호화키가
들어 있음
• 라이선스 발급 및 획득은 라이선스 서버가 디지털 콘텐츠를 구매한 정
당한 사용자에게 라이선스를 발급하는 과정
– 콘텐츠 사용• 사용자가 가지고 있는 디지털 저작권 관리 에이전트를 이용해서 배포
받은 디지털 콘텐츠와 획득한 라이선스를 이용해서 디지털 콘텐츠를
사용하는 과정
66
![Page 67: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/67.jpg)
6. 디지털 저작권 관리 기술
• 대표적인 디지털 저작권 관리 시스템예) MS사 윈도우 미디어 디지털 저작권 관리(WMDRM)
• 윈도우 미디어 형식을 위한 디지털 저작권 관리로 콘텐츠 소유자, 라
이선스 서버, 사용자 PC에 설치된 플레이어 사이에 적용
• 윈도우 미디어 디지털 저작권 관리(WMDRM)는 라이선스와 미디어가
각각 분리되어 배포
• 라이선스의 조건 변경이 쉽고, 대여나 회원제 형태의 비즈니스 모델을
적용하거나, 미리보기의 제한 등의 세부 기능이 있어 유연한 디지털
저작권 관리 시스템의 사용 가능
67
![Page 68: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/68.jpg)
7. 유비쿼터스 네트워크의 능동형 정보보호 관리
• 능동형 정보보호– 네트워크상의 모든 정보보호 솔루션이 유기적으로 연계되어 해킹
등 사이버테러를 사전에 탐지하고 차단, 이를 역추적해 복구하는 서
비스까지 지원하는 개념
– 방화벽, 침입 탐지 시스템(IDS), 백신• 알려진 취약점에 대한 공격 예방과 탐지를 제공하는데 그침
• 새 취약점이 발견되었을 때 이를 이용한 공격에는 적절히 대응하지 못함
• 도메인 간의 협력 메커니즘 구현, 공격자에 대한 강력한 대응 메커니즘
구현, 보안 환경 변화에 대한 적응성을 주 특성으로 가지는 능동형 보안
관리 시스템 필요
68
![Page 69: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/69.jpg)
SeoulTech UCS Lab
Q & A
69
![Page 70: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려](https://reader033.vdocuments.site/reader033/viewer/2022041611/5e380ae9b9573d4fb900ee13/html5/thumbnails/70.jpg)
SeoulTech UCS Lab
Thank You!
70