Size: px
Start display at page:

Download ""

Transcription

1 ISSN 제42권 8호 2015년 8월호 제 4 2 권 제 8 호 ( ) 년 8 월 제 어 시 스 템 보 안 제어 시스템 보안 The Magazine of the IEIE vol.42. no.8 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 국내 에너지 산업 및 사이버보안 기술개발 동향 SCADA 시스템을 위한 보안기술 동향 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 Control Area Network 보안 기술 동향 대 한 전 자 공 학 회

2

3

4

5 国 內 唯 一 日 本 工 学. 産 業 技 術 情 報 図 書 館

6

7

8 ICEIC International Conference on Electronics, Information, and Communication (ICEIC) 2016 Jan 27 (Wed) Jan 30 (Sat), 2016 Hyatt Regency Resort & Spa, Danang, Vietnam Call for Papers The 15th International Conference on Electronics, Information, and Communication (ICEIC 2016) is a forum open to all the participants who are willing to broaden professional contacts and to discuss the state-of-the-art technical topics. Especially the participation from Asia-pacific region is encouraged. The general session of ICEIC 2016 will include more than 300 oral and poster presentations. In addition, the conference will offer special sessions, invited talk, keynote speeches, and tutorials to cover a broader spectrum of topics on electronics, information, and communication technologies. ICEIC 2016 is soliciting papers in the following areas, but not limited: Regular sessions Communications Communication & Information Theories, Communication Networks & Systems, Microwave & Optics, Switching and Routing, Microwave, Antennas and Propagation, Intelligent Transportation System (ITS), Wireless PAN/BAN, Future Networks Semiconductor and Devices Analog/Digital Circuits & Systems,, RF Integrated Circuits, Computer-Aided Design & Modeling, SoC Design & Applications, Semiconductors, Materials and Components, Lightwave and Quantum Electronics, PCB & Packaging, Solar Cell & Semiconductor Devices Computer and information Computer Systems & Applications, Software for Smart Systems, Human Computer Interaction (HCI), Convergence Computing, and Multimedia, Graphics, Ubiquitous System, Information Security Signal processing Computer Vision, Digital Signal Processing, Digital Image/Video Processing, Audio, Speech & Acoustic Signal Processing System and Control Vehicular Electronics, Instrumentation and Control, Power Electronics & Circuits Emerging Technologies Biomedical Electronics and Bioengineering, Bioelectronics, IT-Convergence, Renewable Energy, Car & Aviation IT Special sessions Special session proposals are invited to ICEIC 2016, and inquiries regarding your submission should be directed to TPC Chair ([email protected]). The proposal needs to be submitted to the TPC Chair by July 31, The proposal template can be found at our conference homepage. Best Paper Awards The authors of the best papers will be presented Gold, Silver, and Bronze awards. And the selected top quality papers will be recommended to be published on the Journal Semiconductor Technology and Science (JSTS) or a special issue of IEIE Transactions on Smart Processing and Computing. Paper submission The prospective authors can submit their papers by selecting regular oral presentation or poster presentation. The regular papers are recommended to be in 2~4 pages and the poster papers in shortened 2-page format, according to the guidelines by the official website ( Only the regular papers will be published in IEEE Xplore TM. Author s Schedule - Submission date: September 23, Notification of acceptance date: October 28, Final paper submission date: November 18, General information: [email protected] Organized by The Institute of Electronics and Information Engineers (IEIE) and locally co-organized by University of Science and Technology - The University of Danang, Vietnam Technically Co-Sponsored by IEEE Consumer Electronics Society

9

10 Authorized Dealer in Korea TEL ( 代 )

11 CONTENTS 제42권 8호 (2015년 8월) 학회소식 12 학회소식 / 편집부 14 학회일지 15 특집편집기 / 김영식 특집 : 제어 시스템 보안 16 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 / 김영식 26 국내 에너지 산업 및 사이버보안 기술개발 동향 / 이동호 학회지 8월호 표지 (vol 42. No 8) 회지편집위원회 위원장 이 흥 노 (광주과학기술원 교수) 위 원 권 호 열 (강원대학교 교수) 김 상 효 (성균관대학교 교수) 김 시 호 (연세대학교 교수) 김 영 식 (조선대학교 교수) 김 재 현 (아주대학교 교수) 김 정 호 (이화여자대학교 교수) 김 창 익 (KAIST 교수) 노 용 만 (KAIST 교수) 박 현 진 (성균관대학교 교수) 서 춘 원 (김포대학교 교수) 성 홍 석 (부천대학교 교수) 양 현 종 (UNIST 교수) 유 남 열 (광주과학기술원 교수) 이 수 열 (경희대학교 교수) 이 창 건 (서울대학교 교수) 이 희 덕 (충남대학교 교수) 인 치 호 (세명대학교 교수) 전 병 태 (한경대학교 교수) 정 방 철 (경상대학교 교수) 한 완 옥 (여주대학교 교수) 허 비 또 (LG유플러스 상무) 사무국 편집담당 변 은 정 과장(내선 1) TEL : (02) (대) FAX : (02) 학회 홈페이지 31 SCADA 시스템을 위한 보안기술 동향 / 송경영 38 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 / 박경원, 임대운 46 Control Area Network 보안 기술 동향 / 김상효, 김영식 54 논문지 논문목차 정보교차로 56 국내외 학술행사 안내 / 편집부 66 특별회원사, 단체회원

12 The Magazine of the IEIE 2015년도 임원 및 각 위원회 위원 회 장 박 병 국 (서울대학교 교수) 수석부회장 구 용 서 (단국대학교 교수) - 총괄 고 문 구 원 모 (전자신문사 대표이사) 김 경 원 (전자부품연구원 원장) 김 흥 남 (한국전자통신연구원 원장) 백 만 기 (김&장법률사무소 변리사) 신 종 균 (삼성전자 사장) 양 웅 철 (현대자동차 부회장) 이 기 섭 (산업기술평가관리원 원장) 이 재 욱 (노키아티엠씨 명예회장) 이 희 국 (LG그룹기술협의회 사장) 천 경 준 (씨젠 회장) 감 사 이 필 중 (포항공과대학교 교수) 황 승 구 (한국전자통신연구원 소장) 부 회 장 박 현 욱 (KAIST 교수) - 회원, 지부 박 홍 준 (포항공과대학교 교수) - 표준화, 회지편집, 교육/홍보 백 준 기 (중앙대학교 교수) - 영문논문지, 국제협력, 기획, 하계 안 승 권 (LG전자 사장) - 산학연 홍 대 식 (연세대학교 교수) - ITC, 국문논문지, 추계, 사업 산업체부회장 김 창 용 (삼성전자 부사장) 박 성 욱 (SK하이닉스 사장) 소사이어티 회장 안 현 식 (동명대학교 교수) - 컴퓨터소사이어티 오 상 록 (한국과학기술연구원 분원장) - 시스템 및 제어소사이어티 원 영 진 (부천대학교 교수) - 산업전자소사이어티 이 재 진 (숭실대학교 교수) - 통신소사이어티 전 병 우 (성균관대학교 교수) - 신호처리소사이어티 전 영 현 (삼성전자 사장) - 반도체소사이어티 협동부회장 곽 우 영 (현대자동차 부사장) 김 경 수 (만도 사장) 김 기 호 (삼성전자 부사장) 김 달 수 (TLI 대표이사) 김 부 균 (숭실대학교 교수) 김 상 태 (한국산업기술평가관리원 단장) 김 수 원 (고려대학교 교수) 김 종 대 (한국전자통신연구원 소장) 김 철 동 (세원텔레텍 대표이사) 남 상 엽 (국제대학교 교수) 박 찬 구 (LS파워세미텍 대표이사) 박 형 무 (동국대학교 교수) 서 승 우 (서울대학교 교수) 송 문 섭 (엠세븐시스템 사장) 여 상 덕 (LG디스플레이 사장) 유 현 규 (한국전자통신연구원 박사) 유 회 준 (KAIST 교수) 윤 기 방 (인천대학교 교수) 이 상 홍 (정보통신기술진흥센터 센터장) 이 상 회 (동서울대학교 교수) 이 원 석 (동양미래대학교 교수) 이 재 훈 (유정시스템 사장) 임 차 식 (한국정보통신기술협회 회장) 장 태 규 (중앙대학교 교수) 전 성 호 (삼성전기 부사장) 정 준 (쏠리드 대표이사) 정 진 용 (인하대학교 교수) 정 항 근 (전북대학교 교수) 조 민 호 (고려대학교 교수) 조 상 복 (울산대학교 교수) 진 수 춘 (한백전자 대표이사) 최 길 천 (한능전자 회장) 최 승 원 (한양대학교 교수) 한 대 근 (실리콘웍스 대표이사) 허 염 (실리콘마이터스 대표이사) 허 영 (한국전기연구원 본부장) 호 요 성 (광주과학기술원 교수) 상 임 이 사 공 준 진 (삼성전자 마스터) - 산학연 김 선 욱 (고려대학교 교수) - SPC 김 수 환 (서울대학교 교수) - 논문편집 박 종 일 (한양대학교 교수) - 재무 백 광 현 (중앙대학교 교수) - 사업 엄 낙 웅 (한국전자통신연구원 부장) - 표준화 유 창 동 (KAIST 교수) - 국제협력 이 상 윤 (연세대학교 교수) - 사업 이 재 성 (고려대학교 교수) - 회원/정보화 이 충 용 (연세대학교 교수) - 학술(하계) 이 혁 재 (서울대학교 교수) - 학술(추계) 이 흥 노 (광주과학기술원 교수) - 회지편집 임 혜 숙 (이화여자대학교 교수) - 총무 최 천 원 (단국대학교 교수) - 기획 한 동 석 (경북대학교 교수) - 교육/홍보 산업체이사 고 요 환 (매그나칩반도체 전무) 김 보 은 (라온텍 사장) 김 진 선 (SK이노베이션 전무) 김 태 진 (더즈텍 사장) 김 현 수 (삼성전자 상무) 민 경 오 (LG전자 부사장) 박 동 일 (현대자동차 상무) 송 창 현 (네이버 이사) 오 의 열 (LG디스플레이 연구위원) 유 상 동 (SK하이닉스 상무) 윤 영 권 (삼성전자 마스터) 정 한 욱 (KT 상무) 조 영 민 (스카이크로스코리아 사장) 조 재 문 (삼성전자 전무) 차 종 범 (구미전자정보기술원 원장) 최 승 종 (LG전자 전무) 최 정 아 (삼성전자 전무) 최 진 성 (SKT 전무) 함 철 희 (삼성전자 마스터) 홍 국 태 (LG전자 연구위원) 이 사 강 문 식 (강릉원주대학교 교수) - 학술(하계) 권 종 기 (한국전자통신연구원 책임연구원) - 사업 권 호 열 (강원대학교 교수) - 회지편집 김 훈 (인천대학교 교수) - 학술(하계) 김 동 식 (인하공업전문대학 교수) - 사업 김 문 철 (KAIST 교수) - 국제협력

13 김 용 석 (성균관대학교 교수) - 학술(추계) 김 원 종 (한국전자통신연구원 책임연구원) - 표준화 김 재 현 (아주대학교 교수) - ICEIC 김 정 호 (이화여자대학교 교수) - 회지편집 김 종 옥 (고려대학교 교수) - 총무 김 창 수 (고려대학교 교수) - 회원/정보화 김 창 익 (KAIST 교수) - 회지편집 김 회 린 (KAIST 교수) - 국제협력 노 용 만 (KAIST 교수) - 회지편집 노 원 우 (연세대학교 교수) - 추계/재무 노 태 문 (한국전자통신연구원 실장) - 학술(추계) 동 성 수 (용인송담대학교 교수) - 학술(하계) 박 현 창 (동국대학교 교수) - 논문편집 범 진 욱 (서강대학교 교수) - 기획 성 해 경 (한양여자대학교 교수) - 학술(추계) 송 민 규 (동국대학교 교수) - 기획 송 상 헌 (중앙대학교 교수) - 논문편집 심 동 규 (광운대학교 교수) - 학술(추계) 심 정 연 (강남대학교 교수) - 하계/총무 위 재 경 (숭실대학교 교수) - 표준화 유 경 동 (SK하이닉스 상무) - 산학연 유 남 열 (광주과학기술원 교수) - 회지편집 유 창 식 (한양대학교 교수) - 회원/정보화 윤 석 현 (단국대학교 교수) - 논문편집 윤 일 구 (연세대학교 교수) - 사업/하계 이 문 구 (김포대학교 교수) - 추계/총무 이 병 선 (김포대학교 교수) - 기획 이 수 인 (한국전자통신연구원 책임연구원) - 교육/홍보 이 용 식 (연세대학교 교수) - 사업 이 한 호 (인하대학교 교수) - 산학연 인 치 호 (세명대학교 교수) - 학술(추계) 정 영 모 (한성대학교 교수) - 총무 정 용 규 (을지대학교 교수) - 기획 정 의 영 (연세대학교 교수) - ITC 정 종 문 (연세대학교 교수) - 논문편집 조 도 현 (인하공업전문대학 교수) - 학술(하계) 조 성 현 (한양대학교 교수) - 국제협력 최 강 선 (한국기술교육대학교 교수) - SPC 최 병 재 (대구대학교 교수) - 교육/홍보 최 병 호 (전자부품연구원 센터장) - 기획 최 성 현 (서울대학교 교수) - 교육/홍보 최 수 용 (연세대학교 교수) - 학술(하계) 최 중 호 (서울시립대학교 교수) - 사업 한 종 기 (세종대학교 교수) - 교육/홍보 현 경 숙 (세종대학교 교수) - 총무 홍 민 철 (숭실대학교 교수) - ITC 홍 성 철 (KAIST 교수) - 학술(추계) 홍 용 택 (서울대학교 교수) - 추계/기획 황 인 철 (강원대학교 교수) - SPC/기획 협 동 이 사 고 균 병 (한국교통대학교 교수) - 사업 권 혁 인 (중앙대학교 교수) - 사업 김 현 (부천대학교 교수) - 기획 김 경 연 (제주대학교 교수) - 학술(하계) 김 대 환 (국민대학교 교수) - 학술(하계) 김 동 순 (전자부품연구원 박사) - SPC 김 동 호 (서울과학기술대학교 교수) - 교육/홍보 김 상 효 (성균관대학교 교수) - 회지편집 김 소 영 (성균관대학교 교수) - 총무 김 승 천 (한성대학교 교수) - 기획 김 영 식 (조선대학교 교수) - 회지편집 김 용 민 (충청대학교 교수) - 교육/홍보 김 용 신 (고려대학교 교수) - 사업 김 종 훈 (KAIST 교수) - 표준화 김 준 모 (KAIST 교수) - 국제협력 김 태 욱 (연세대학교 교수) - 학술(하계) 김 태 원 (상지영서대학교 교수) - 산학연 노 정 진 (한양대학교 교수) - 총무 류 수 정 (삼성전자 상무) - 총무 박 재 영 (광운대학교 교수) - 표준화 박 정 욱 (연세대학교 교수) - 학술(하계) 변 대 석 (삼성전자 마스터) - 산학연 서 춘 원 (김포대학교 교수) - 회지편집 신 오 순 (숭실대학교 교수) - 논문편집 신 원 용 (단국대학교 교수) - 국제협력 신 현 출 (숭실대학교 교수) - 사업 안 길 초 (서강대학교 교수) - 사업 연 규 봉 (자동차부품연구원 팀장) - 표준화 오 은 미 (삼성전자 마스터) - 산학연 우 중 재 (한서대학교 교수) - 학술(추계) 유 철 우 (명지대학교 교수) - 논문편집 윤 성 로 (서울대학교 교수) - 회원/정보화 윤 은 준 (경일대학교 교수) - SPC 윤 지 훈 (서울과학기술대학교 교수) - 논문편집 이 강 윤 (성균관대학교 교수) - 추계/재무 이 광 엽 (서경대학교 교수) - 학술(추계) 이 상 근 (중앙대학교 교수) - 추계/총무 이 용 구 (한림성심대학교 교수) - 논문편집 이 재 훈 (고려대학교 교수) - 기획 이 찬 수 (영남대학교 교수) - 논문편집 전 병 태 (한경대학교 교수) - 회지편집 정 방 철 (경상대학교 교수) - 회지편집 정 승 원 (동국대학교 교수) - SPC 조 면 균 (세명대학교 교수) - 사업 조 성 환 (KAIST 교수) - 국제협력 차 철 웅 (전자부품연구원 책임연구원) - 표준화 차 호 영 (홍익대학교 교수) - 회원/정보화 최 세 호 (포스코 팀장) - 교육/홍보 최 용 수 (성결대학교 교수) - 논문편집 최 진 호 (LG전자 수석연구원) - 사업 최 현 용 (연세대학교 교수) - 논문편집 한 영 선 (경일대학교 교수) - SPC 한 완 옥 (여주대학교 교수) - 회지편집 허 비 또 (LG유플러스 상무) - 회지편집 지부장 명단 강 원 지 부 임 해 진 (강원대학교 교수) 광주 전남지부 최 조 천 (목포해양대학교 교수) 대구 경북지부 박 길 흠 (경북대학교 교수) 대전 충남지부 이 희 덕 (충남대학교 교수) 부산 경남 울산지부 김 성 진 (경남대학교 교수) 전 북 지 부 조 경 주 (원광대학교 교수) 제 주 지 부 강 민 제 (제주대학교 교수) 충 북 지 부 최 영 규 (한국교통대학교 교수) 호 서 지 부 장 은 영 (공주대학교 교수) 일 본 지 부 백 인 천 (AIZU대학교 교수) 미 국 지 부 최 명 준 (텔레다인 박사)

14 The Magazine of the IEIE 자문위원회 위원회 명단 위 원 장 이 태 원 (명예회장) 부 위 원 장 박 진 옥 (명예회장) 위 원 김 덕 진 (명예회장) 김 도 현 (명예회장) 김 성 대 ( 교수) 김 수 중 (명예회장) 김 영 권 (명예회장) 김 재 희 (연세대학교 교수) 김 정 식 (대덕전자 회장) 나 정 웅 (명예회장) 문 영 식 (한양대학교 교수) 박 규 태 (명예회장) 박 성 한 (명예회장) 박 송 배 (명예회장) 박 진 옥 (명예회장) 박 항 구 (소암시스텔 회장) 변 증 남 (울산과학기술대학교 석좌교수) 서 정 욱 (명예회장) 성 굉 모 (서울대학교 명예교수) 윤 종 용 (삼성전자 비상임고문) 이 문 기 (명예회장) 이 상 설 (명예회장) 이 재 홍 (서울대학교 교수) 이 진 구 (동국대학교 석좌교수) 이 충 웅 (명예회장) 임 제 탁 (명예회장) 전 국 진 (서울대학교 교수) 전 홍 태 (중앙대학교 교수) 정 정 화 (한양대학교 교수) 홍 승 홍 (명예회장) 기획위원회 위 원 장 최 천 원 (단국대학교 교수) 위 원 김 현 진 (단국대학교 교수) 김 현 (부천대학교 교수) 박 현 창 (동국대학교 교수) 송 상 헌 (중앙대학교 교수) 신 오 순 (숭실대학교 교수) 윤 석 현 (단국대학교 교수) 윤 지 훈 (서울과학기술대학교 교수) 이 병 선 (김포대학교 교수) 학술연구위원회 위 원 장 이 충 용 (연세대학교 교수) 위 원 강 동 진 (한국정보통신기능대학교 교수) 강 문 식 (강릉원주대학교 교수) 김 훈 (인천대학교 교수) 김 경 연 (제주대학교 교수) 김 대 환 (국민대학교 교수) 김 문 철 (KAIST 교수) 김 상 효 (성균관대학교 교수) 김 윤 선 (삼성전자 박사) 김 재 현 (아주대학교 교수) 김 창 익 (고려대학교 교수) 김 철 우 (고려대학교 교수) 김 태 욱 (연세대학교 교수) 김 호 철 (을지대학교 교수) 동 성 수 (용인송담대학교 교수) 박 정 욱 (연세대학교 교수) 박 종 선 (고려대학교 교수) 변 영 재 (UNIST 교수) 신 현 출 (숭실대학교 교수) 심 정 연 (강남대학교 교수) 윤 성 로 (서울대학교 교수) 윤 일 구 (연세대학교 교수) 이 흥 노 (광주과학기술원 교수) 임 성 준 (중앙대학교 교수) 정 재 훈 (LG전자 박사) 조 도 현 (인하공업전문대학 교수) 조 성 현 (한양대학교 교수) 최 수 용 (연세대학교 교수) 최 현 용 (연세대학교 교수) 논문편집위원회 위 원 장 김 수 환 (서울대학교 교수) 위 원 김 승 천 (한성대학교 교수) 김 재 현 (아주대학교 교수) 남 기 창 (동국대학교 교수) 범 진 욱 (서강대학교 교수) 송 민 규 (동국대학교 교수) 심 동 규 (광운대학교 교수) 안 성 수 (명지전문대학 교수) 유 철 우 (명지대학교 교수) 이 용 구 (한림성심대학교 교수) 이 재 훈 (고려대학교 교수) 이 찬 수 (영남대학교 교수) 정 용 규 (을지대학교 교수) 정 종 문 (연세대학교 교수) 최 병 호 (전자부품연구원 센터장) 최 용 수 (성결대학교 교수) 최 현 용 (연세대학교 교수) 한 태 희 (성균관대학교 교수) 홍 용 택 (서울대학교 교수) 황 인 철 (강원대학교 교수) 국제협력위원회 위 원 장 유 창 동 (KAIST 교수) 위 원 김 문 철 (KAIST 교수) 김 성 웅 (퀄컴코리아 연구원) 김 준 모 (KAIST 교수) 김 회 린 (KAIST 교수) 박 현 창 (동국대학교 교수) 백 준 기 (중앙대학교 교수) 서 진 수 (강릉원주대학교 교수) 송 상 헌 (중앙대학교 교수) 신 원 용 (단국대학교 교수) 이 준 석 (연세대학교 교수) 이 충 용 (연세대학교 교수) 이 혁 재 (서울대학교 교수) 장 길 진 (경북대학교 교수) 정 준 (쏠리드 대표이사) 조 성 현 (한양대학교 교수) 조 성 환 (KAIST 교수) 최 우 영 (연세대학교 교수) 산학연협동위원회 위 원 장 공 준 진 (삼성전자 마스터) 위 원 김 은 원 (대림대학교 교수) 김 태 원 (상지영서대학교 교수) 박 성 정 (건국대학교 교수) 방 극 준 (인덕대학교 교수) 변 대 석 (삼성전자 마스터) 오 은 미 (삼성전자 마스터) 유 경 동 (SK하이닉스 상무) 윤 영 권 (삼성전자 마스터) 이 정 석 (인하공업전문대학 교수) 이 한 호 (인하대학교 교수) 정 석 재 (영진전문대학교 교수) 함 철 희 (삼성전자 마스터)

15 회원관리위원회 위 원 장 이 재 성 (고려대학교 교수) 위 원 김 용 신 (고려대학교 교수) 김 윤 석 (상지영서대학교 교수) 김 진 태 (건국대학교 교수) 김 창 수 (고려대학교 교수) 김 형 탁 (홍익대학교 교수) 서 춘 원 (김포대학교 교수) 신 창 환 (서울시립대학교 교수) 유 창 식 (한양대학교 교수) 윤 성 로 (서울대학교 교수) 조 성 재 (가천대학교 교수) 차 호 영 (홍익대학교 교수) 회지편집위원회 위 원 장 이 흥 노 (광주과학기술원 교수) 위 원 권 호 열 (강원대학교 교수) 김 상 효 (성균관대학교 교수) 김 시 호 (연세대학교 교수) 김 영 식 (조선대학교 교수) 김 재 현 (아주대학교 교수) 김 정 호 (이화여자대학교 교수) 김 창 익 (KAIST 교수) 노 용 만 (KAIST 교수) 박 현 진 (성균관대학교 교수) 서 춘 원 (김포대학교 교수) 성 홍 석 (부천대학교 교수) 양 현 종 (UNIST 교수) 유 남 열 (광주과학기술원 교수) 이 수 열 (경희대학교 교수) 이 창 건 (서울대학교 교수) 이 희 덕 (충남대학교 교수) 인 치 호 (세명대학교 교수) 전 병 태 (한경대학교 교수) 정 방 철 (경상대학교 교수) 한 완 옥 (여주대학교 교수) 허 비 또 (LG유플러스 상무) 사업위원회 위 원 장 백 광 현 (중앙대학교 교수) 이 상 윤 (연세대학교 교수) 위 원 고 균 병 (한국교통대학교 교수) 고 중 혁 (중앙대학교 교수) 권 종 기 (한국전자통신연구원 책임연구원) 권 혁 인 (중앙대학교 교수) 김 동 식 (인하공업전문대학교 교수) 김 용 신 (고려대학교 교수) 김 종 욱 (고려대학교 교수) 노 원 우 (연세대학교 교수) 노 태 문 (한국전자통신연구원 팀장) 문 현 욱 (동원대학교 교수) 박 강 령 (동국대학교 교수) 박 정 욱 (연세대학교 교수) 서 인 식 (라이트웍스 대표이사) 신 현 출 (숭실대학교 교수) 심 동 규 (광운대학교 교수) 안 길 초 (서강대학교 교수) 윤 일 구 (연세대학교 교수) 윤 재 철 (삼성전자 박사) 이 용 식 (연세대학교 교수) 조 면 균 (세명대학교 교수) 조 제 광 (LG전자 박사) 최 수 용 (연세대학교 교수) 최 윤 경 (삼성전자 마스터) 최 중 호 (서울시립대학교 교수) 최 진 호 (LG전자 상무) 홍 민 철 (숭실대학교 교수) 교육홍보위원회 위 원 장 한 동 석 (경북대학교 교수) 부 위 원 장 이 수 인 (한국전자통신연구원 책임연구원) 위 원 고 정 환 (인하공업전문대학 교수) 김 덕 영 (부천대학교 교수) 김 동 호 (서울과학기술대학교 교수) 김 정 구 (부산대학교 교수) 김 준 태 (건국대학교 교수) 류 시 복 (자동차부품연구원 책임연구원) 이 동 훈 (삼성전자 수석연구원) 이 석 필 (상명대학교 교수) 이 종 호 (서울대학교 교수) 임 기 택 (전자부품연구원 센터장) 장 길 진 (경북대학교 교수) 장 준 혁 (한양대학교 교수) 최 병 재 (대구대학교 교수) 최 세 호 (포스코 부장) 한 종 기 (세종대학교 교수) 허 준 (고려대학교 교수) 표준화위원회 위 원 장 엄 낙 웅 (한국전자통신연구원 부장) 위 원 강 희 훈 (여주대학교 교수) 공 배 선 (성균관대학교 교수) 구 정 래 (한국심사자격인증원 팀장) 권 기 원 (성균관대학교 교수) 김 동 규 (한양대학교 교수) 김 병 철 (한양대학교 교수) 김 시 호 (연세대학교 교수) 김 옥 수 (인피니언코리아 이사) 김 원 종 (한국전자통신연구원 책임연구원) 김 종 훈 (KAIST 교수) 두 영 호 (현대오트론 책임연구원) 박 세 광 (경북대학교 교수) 박 장 현 (한국전자통신연구원 선임연구원) 박 재 영 (광운대학교 교수) 박 주 현 (픽셀플러스 실장) 신 성 호 (한국기술표준원 연구관) 연 규 봉 (자동차부품연구원 팀장) 위 재 경 (숭실대학교 교수) 윤 대 원 (법무법인 다래 이사) 이 경 범 (표준과학연구원 책임연구원) 이 민 영 (한국반도체산업협회 본부장) 이 상 근 (성균관대학교 교수) 이 상 미 (IITP 팀장) 이 상 준 (수원과학대학교 교수) 이 서 호 (한국기계전기전자시험연구원 과장) 이 성 수 (숭실대학교 교수) 이 시 현 (동서울대학교 교수) 이 용 희 (한라대학교 교수) 이 종 묵 (SOL 대표) 장 미 혜 (연세대학교 교수) 장 현 수 ( 아이에이 부장) 정 교 일 (한국전자통신연구원 책임연구원) 좌 성 훈 (서울과학기술대학교 교수) 차 철 웅 (전자부품연구원 책임연구원) 한 태 수 (국가기술표준원/표준협회 표준코디) 정보화위원회 위 원 장 이 재 성 (고려대학교 교수) 위 원 구 자 일 (인하공업전문대학 교수) 김 용 신 (고려대학교 교수) 김 진 태 (건국대학교 교수) 김 창 수 (고려대학교 교수) 김 형 탁 (홍익대학교 교수) 신 창 환 (서울시립대학교 교수) 안 태 원 (동양미래대학교 교수) 유 창 식 (한양대학교 교수) 윤 성 로 (서울대학교 교수) 정 연 모 (경희대학교 교수) 조 성 재 (가천대학교 교수) 차 호 영 (홍익대학교 교수)

16 The Magazine of the IEIE 지부담당위원회 위 원 장 박 현 욱 (KAIST 교수) 위 원 강 민 제 (제주대학교 교수) 김 성 진 (경남대학교 교수) 박 길 흠 (경북대학교 교수) 백 인 천 (AIZU대학교 교수) 이 희 덕 (충남대학교 교수) 임 해 진 (강원대학교 교수) 장 은 영 (공주대학교 교수) 조 경 주 (원광대학교 교수) 최 명 준 (텔레다인 박사) 최 영 규 (한국교통대학교 교수) 최 조 천 (목포해양대학교 교수) 선거관리위원회 위 원 장 박 성 한 (한양대학교 명예교수) 부 위 원 장 이 진 구 (동국대학교 석좌교수) 위 원 박 종 일 (한양대학교 교수) 이 재 성 (고려대학교 교수) 이 충 용 (연세대학교 교수) 임 혜 숙 (이화여자대학교 교수) 정 영 모 (한성대학교 교수) 최 천 원 (단국대학교 교수) 포상위원회 위 원 장 김 성 대 (KAIST 교수) 위 원 구 용 서 (단국대학교 교수) 김 수 환 (서울대학교 교수) 박 종 일 (한양대학교 교수) 윤 기 방 (인천대학교 교수) 이 충 용 (연세대학교 교수) 임 혜 숙 (이화여자대학교 교수) 재정위원회 위 원 장 박 병 국 (서울대학교 교수) 위 원 고 성 제 (고려대학교 교수) 구 용 서 (단국대학교 교수) 박 종 일 (한양대학교 교수) 백 준 기 (중앙대학교 교수) 서 승 우 (서울대학교 교수) 이 필 중 (포항공과대학교 교수) 전 국 진 (서울대학교 교수) 정 준 (쏠리드 대표이사) 홍 대 식 (연세대학교 교수) 인사위원회 위 원 장 박 병 국 (서울대학교 교수) 위 원 구 용 서 (단국대학교 교수) 박 종 일 (한양대학교 교수) 이 충 용 (연세대학교 교수) 임 혜 숙 (이화여자대학교 교수) SPC위원회 위 원 장 김 선 욱 (고려대학교 교수) 백 준 기 (중앙대학교 교수) 위 원 김 동 순 (전자부품연구원 박사) 신 원 용 (단국대학교 교수) 심 동 규 (광운대학교 교수) 윤 은 준 (경일대학교 교수) 이 재 훈 (고려대학교 교수) 정 승 원 (동국대학교 교수) 조 민 호 (고려대학교 교수) 최 강 선 (한국기술교육대학교 교수) 한 영 선 (경일대학교 교수) 홍 대 식 (연세대학교 교수) 황 인 철 (강원대학교 교수) JSTS위원회 위 원 장 Hoi-Jun Yoo (KAIST) 부 위 원 장 Dim-Lee Kwong (Institute of Microelectronics) 위 원 Akira Matsuzawa (Tokyo Institute of Technology) Cary Y. Yang (Santa Clara Univ.) Changsik Yoo (Hanyang Univ.) Chennupati Jagadish (Australian National Univ.) Deog-Kyoon Jeong (Seoul National Univ.) Dong S. Ha (Virginia Tech) Eun Sok Kim (USC) Gianaurelio Cuniberti (Dresden Univ. of Technology) Hi-Deok Lee (Chungnam Univ.) Hong June Park (POSTECH) Hyoungsub Kim (Sungkyunkwan Univ.) Hyungcheol Shin (Seoul National Univ.) Hyun-Kyu Yu (ETRI) Jamal Deen (McMaster Univ.) Jin-Koo Rhee (Dongguk Univ.) Jinwook Burm (Sogang Univ.) Jong-Uk Bu (Sen Plus) Meyya Meyyappan (NASA Ames Research Center) Min-kyu Song (Dongguk Univ.) Moon-Ho Jo (POSTECH) Nobby Kobayashi (UC Santa Cruz) Paul D. Franzon (North Carolina State Univ.) Rino Choi (Inha Univ.) Sang-Hun Song (Chung-Ang Univ.) Seung-Hoon Lee (Sogang Univ.) Shen-Iuan Liu (National Taiwan Univ.) Songcheol Hong (KAIST) Stephen A. Campbell (Univ. of Minnesota) Sung Woo Hwang (Korea Univ.) Tadahiro Kuroda (Keio Univ.) Tae-Song Kim (KIST) Tsu-Jae King Liu (UC Berkeley) Vojin G. Oklobdzija (Univ. of Texas at Dallas) Weileun Fang (National Tsing Hua Univ.) Woodward Yang (Harvard Univ.) Woogeun Rhee (Tsinghua Univ.) Yogesh B. Gianchandani (Univ. of Michigan, Ann Arbor) Yong-Bin Kim (Northeastern Univ.) Younghee Kim (Changwon National Univ.) Yuhua Cheng (Peking Univ.)

17 Society 명단 통신소사이어티 회 장 이 재 진 (숭실대학교 교수) 부 회 장 유 명 식 (숭실대학교 교수) - 사업 이 흥 노 (광주과기원 교수) - 학술 최 천 원 (단국대학교 교수) - 재무/편집 감 사 방 성 일 (단국대학교 교수) 이 호 경 (홍익대학교 교수) 협동부회장 김 병 남 (에이스테크놀로지 연구소장) 김 연 은 ( 브르던 대표이사) 김 영 한 (숭실대학교 교수) 김 용 석 ( 답스 대표이사) 김 인 경 (LG전자 상무) 남 상 욱 (서울대학교 교수) 류 승 문 ( 카서 대표이사) 박 용 석 ( LICT 대표이사) 방 승 찬 (한국전자통신연구원 부장) 연 임 복 (한국전자통신연구원 팀장) 연 철 흠 (LGT 상무) 오 정 근 ( ATNS 대표이사) 이 승 호 ( 하이게인 부사장) 이 재 훈 (유정시스템 대표이사) 이 종 창 (홍익대학교 교수) 정 윤 채 (삼성전자 전무) 정 진 섭 (이노와이어리스 부사장) 정 현 규 (한국전자통신연구원 부장) 이 사 김 광 순 (연세대학교 교수) 김 선 용 (건국대학교 교수) 김 성 훈 (한국전자통신연구원 박사) 김 재 현 (아주대학교 교수) 김 정 호 (이화여자대학교 교수) 김 진 영 (광운대학교 교수) 김 훈 (인천대학교 교수) 서 철 헌 (숭실대학교 교수) 성 원 진 (서강대학교 교수) 신 요 안 (숭실대학교 교수) 윤 석 현 (단국대학교 교수) 윤 종 호 (한국항공대학교 교수) 윤 지 훈 (서울과학기술대학교 교수) 이 인 규 (고려대학교 교수) 이 재 훈 (동국대학교 교수) 임 종 태 (홍익대학교 교수) 최 진 식 (한양대학교 교수) 허 서 원 (홍익대학교 교수) 허 준 (고려대학교 교수) 연구회위원장 김 재 현 (아주대학교 교수) - 통신연구회 유 제 훈 (한국전자통신연구원 팀장) - 스위칭 및 라우팅연구회 조 춘 식 (한국항공대학교 교수) - 마이크로파 및 전파전파연구회 이 철 기 (아주대학교 교수) - ITS연구회 김 동 규 (한양대학교 교수) - 정보보안시스템연구회 김 강 욱 (경북대학교 교수) - 군사전자연구회 류 원 (한국전자통신연구원 부장) - 방송ㆍ통신융합기술연구회 박 광 로 (한국전자통신연구원 부장) - 무선 PAN/BAN연구회 김 봉 태 (한국전자통신연구원 소장) - 미래네트워크연구회 간 사 신 오 순 (숭실대학교 교수) 김 광 순 (연세대학교 교수) 반도체소사이어티 회 장 전 영 현 (삼성전자 사장) 자 문 위 원 권 오 경 (한양대학교 교수) 선우명훈 (아주대학교 교수) 신 윤 승 (삼성전자 고문) 신 현 철 (한양대학교 교수) 우 남 성 (삼성전자 사장) 임 형 규 (SK하이닉스 부회장) 감 사 정 진 균 (전북대학교 교수) 최 준 림 (경북대학교 교수) 수석부회장 조 중 휘 (인천대학교 교수) 연구담당부회장 조 경 순 (한국외국어대학교 교수) 사업담당부회장 김 진 상 (경희대학교 교수) 학술담당부회장 범 진 욱 (서강대학교 교수) 총 무 이 사 공 준 진 (삼성전자 마스터) 김 동 규 (한양대학교 교수) 박 종 선 (고려대학교 교수) 이 한 호 (인하대학교 교수) 편 집 이 사 이 희 덕 (충남대학교 교수) 인 치 호 (세명대학교 교수) 한 태 희 (성균관대학교 교수) 학 술 이 사 강 진 구 (인하대학교 교수) 김 영 환 (포항공과대학교 교수) 김 재 석 (연세대학교 교수) 노 정 진 (한양대학교 교수) 박 성 정 (건국대학교 교수) 박 홍 준 (포항공과대학교 교수) 송 민 규 (동국대학교 교수) 이 혁 재 (서울대학교 교수) 정 연 모 (경희대학교 교수) 정 진 용 (인하대학교 교수) 정 항 근 (전북대학교 교수) 최 우 영 (연세대학교 교수) 사 업 이 사 강 성 호 (연세대학교 교수) 강 태 원 (넥셀 사장) 공 배 선 (성균관대학교 교수) 권 기 원 (성균관대학교 교수) 김 경 기 (대구대학교 교수) 김 달 수 (TLI 대표이사) 김 동 현 (ICTK 사장) 김 보 은 (라온텍 사장) 김 소 영 (성균관대학교 교수) 김 시 호 (연세대학교 교수) 김 준 석 (ADT 사장) 김 철 우 (고려대학교 교수) 김 한 기 (코아로직 사장) 손 보 익 (LG전자 전무) 송 태 훈 (휴인스 사장) 신 용 석 (케이던스코리아 사장) 안 흥 식 (Xilinx Korea 지사장) 양 영 인 (멘토 사장) 유 경 동 (SK하이닉스 상무) 윤 광 섭 (인하대학교 교수) 이 도 영 (옵트론텍 사장) 이 윤 종 (동부하이텍 상무) 이 종 열 (FCI 부사장) 정 해 수 (Synopsys 사장) 정 희 범 (한국전자통신연구원 본부장) 조 대 형 (스위스로잔연방공대 총장수석보좌관) 조 상 복 (울산대학교 교수) 조 태 제 (삼성전자 마스터) 최 승 종 (LG전자 전무) 최 윤 경 (삼성전자 마스터) 최 종 찬 (전자부품연구원 본부장) 황 규 철 (삼성전자 상무) 재 무 이 사 김 희 석 (청주대학교 교수) 임 신 일 (서경대학교 교수) 회 원 이 사 이 광 엽 (서경대학교 교수) 최 기 영 (서울대학교 교수) 연구회위원장 이 재 성 (고려대학교 교수) - 반도체 재료 및 부품연구회 오 민 철 (부산대학교 교수) - 광파 및 양자전자공학연구회 최 중 호 (서울시립대학교 교수) - SoC설계연구회 신 현 철 (광운대학교 교수) - RF 집적회로연구회 정 원 영 ( 다우인큐브 상무) - PCB & Package연구회 간 사 김 형 탁 (홍익대학교 교수) 문 용 (숭실대학교 교수) 전 경 구 (인천대학교 교수) 어 영 선 (한양대학교 교수) 이 성 수 (숭실대학교 교수) 백 광 현 (중앙대학교 교수) 차 호 영 (홍익대학교 교수)

18 The Magazine of the IEIE 컴퓨터소사이어티 회 장 안 현 식 (동명대학교 교수) 명 예 회 장 김 형 중 (고려대학교 교수) 박 인 정 (단국대학교 교수) 박 춘 명 (한국교통대학교 교수) 신 인 철 (단국대학교 교수) 허 영 (한국전기연구원 본부장) 임 기 욱 (선문대학교 교수) 홍 유 식 (상지대학교 교수) 안 병 구 (홍익대학교 교수) 이 규 대 (공주대학교 교수) 자 문 위 원 이 강 현 (조선대학교 교수) 정 교 일 (한국전자통신연구원 책임연구원) 감 사 남 상 엽 (국제대학교 교수) 심 정 연 (강남대학교 교수) 부 회 장 김 도 현 (제주대학교 교수) 김 승 천 (한성대학교 교수) 강 문 식 (강릉원주대학교 교수) 이 민 호 (경북대학교 교수) 조 민 호 (고려대학교 교수) 협동부회장 권 호 열 (강원대학교 교수) 김 영 학 (한국산업기술평가관리원 본부장) 김 천 식 (세종대학교 교수) 임 병 민 ( Agerigna 회장) 정 용 규 (을지대학교 교수) 조 병 순 ( 시엔시 인스트루먼트 사장) 총 무 이 사 박 수 현 (국민대학교 교수) 최 용 수 (성결대학교 교수) 재 무 이 사 김 진 홍 (한성대학교 교수) 이 기 영 (을지대학교 교수) 홍 보 이 사 황 인 정 (명지병원 책임연구원) 편 집 이 사 강 병 권 (순천향대학교 교수) 기 장 근 (공주대학교 교수) 변 영 재 (UNIST 교수) 윤 은 준 (경일대학교 교수) 이 석 환 (동명대학교 교수) 진 훈 (연세대학교 교수) 진 성 아 (성결대학교 교수) 학 술 이 사 강 상 욱 (상명대학교 교수) 김 대 휘 ( 경봉 대표이사) 김 선 욱 (고려대학교 교수) 김 성 길 ((주)K4M 이사) 김 종 윤 (경동대학교 교수) 김 홍 균 (이화여자대학교 교수) 노 소 영 (월송출판 대표이사) 박 세 환 (한국과학기술정보연구원 전문연구위원) 박 승 창 ( 유오씨 사장) 성 해 경 (한양여자대학교 교수) 송 치 봉 (웨이버스 이사) 오 승 훈 (LG C&S 과장) 우 운 택 ( 교수) 유 성 철 (LG히다찌 산학협력팀장) 이 문 구 (김포대학교 교수) 이 성 로 (목포대학교 교수) 이 찬 수 (영남대학교 교수) 전 병 태 (한경대학교 교수) 허 준 (경민대학교 교수) 논문편집위원장 연구회위원장 최 용 수 (성결대학교 교수) 윤 은 준 (경일대학교 교수) - 융합컴퓨팅 연구회 이 민 호 (경북대학교 교수) - 인공지능/신경망/퍼지 연구회 강 문 식 (강릉원주대학교 교수) - 멀티미디어 연구회 진 훈 (연세대학교 교수) - 유비쿼터스시스템 연구회 김 도 현 (제주대학교 교수) - M2M/IoT 연구회 신호처리소사이어티 회 장 전 병 우 (성균관대학교 교수) 자 문 위 원 김 홍 국 (광주과학기술원 교수) 이 영 렬 (세종대학교 교수) 홍 민 철 (숭실대학교 교수) 감 사 강 상 원 (한양대학교 교수) 김 응 규 (한밭대학교 교수) 부 회 장 심 동 규 (광운대학교 교수) 조 남 익 (서울대학교 교수) 김 문 철 (KAIST 교수) 박 종 일 (한양대학교 교수) 협동부회장 강 동 욱 (정보통신기술진흥센터 CP) 김 진 웅 (한국전자통신연구원 그룹장) 백 준 기 (중앙대학교 교수) 변 혜 란 (연세대학교 교수) 신 원 호 (LG전자 상무) 양 인 환 (TI Korea 이사) 오 은 미 (삼성전자 마스터) 이 병 욱 (이화여자대학교 교수) 지 인 호 (홍익대학교 교수) 최 병 호 (전자부품연구원 센터장) 이 사 강 현 수 (충북대학교 교수) 권 기 룡 (부경대학교 교수) 김 남 수 (서울대학교 교수) 김 원 하 (경희대학교 교수) 김 정 태 (이화여자대학교 교수) 김 해 광 (세종대학교 교수) 박 구 만 (서울과학기술대학교 교수) 박 인 규 (인하대학교 교수) 서 정 일 (한국전자통신연구원 선임연구원) 신 지 태 (성균관대학교 교수) 엄 일 규 (부산대학교 교수) 유 양 모 (서강대학교 교수) 이 상 근 (중앙대학교 교수) 이 상 윤 (연세대학교 교수) 임 재 열 (한국기술교육대학교 교수) 장 길 진 (울산과학기술대학교 교수) 장 준 혁 (한양대학교 교수) 한 종 기 (세종대학교 교수) 협 동 이 사 이 창 우 (카톨릭대학교 교수) 권 구 락 (조선대학교 교수) 김 기 백 (숭실대학교 교수) 김 상 효 (성균관대학교 교수) 김 용 환 (전자부품연구원 선임연구원) 박 현 진 (성균관대학교 교수) 김 재 곤 (한국항공대학교 교수) 김 창 수 (고려대학교 교수) 박 호 종 (광운대학교 교수) 서 영 호 (광운대학교 교수) 송 병 철 (인하대학교 교수) 신 재 섭 ( 픽스트리 대표이사) 신 종 원 (광주과학기술원 교수) 예 종 철 (KAIST 교수) 이 기 승 (건국대학교 교수) 이 종 설 (전자부품연구원 책임연구원) 양 현 종 (UNIST 교수) 임 재 윤 (제주대학교 교수) 장 세 진 (전자부품연구원 센터장) 최 강 선 (한국기술교육대학교 교수) 최 승 호 (서울과학기술대학교 교수) 최 해 철 (한밭대학교 교수) 홍 성 훈 (전남대학교 교수) 연구회위원장 김 무 영 (세종대학교 교수) - 음향및신호처리연구회 심 동 규 (광운대학교 교수) - 영상신호처리연구회 김 창 익 (KAIST 교수) - 영상이해 연구회 예 종 철 (KAIST 교수) - 바이오영상신호처리연구회 총 무 간 사 최 해 철 (한밭대학교 교수) 시스템 및 제어소사이어티 회 장 오 상 록 (KIST 분원장) 자 문 위 원 김 덕 원 (연세대학교 교수) 김 희 식 (서울시립대학교 교수) 박 종 국 (경희대학교 교수) 서 일 홍 (한양대학교 교수) 오 창 현 (고려대학교 교수) 허 경 무 (단국대학교 교수) 부 회 장 김 영 철 (군산대학교 교수) 오 승 록 (단국대학교 교수) 정 길 도 (전북대학교 교수) 감 사 김 영 진 (생산기술연구원 박사) 남 기 창 (동국대학교 교수)

19 총 무 이 사 권 종 원 (한국산업기술시험원 선임연구원) 김 용 태 (한경대학교 교수) 재 무 이 사 김 준 식 (KIST 박사) 최 영 진 (한양대학교 교수) 학 술 이 사 김 용 권 (건양대학교 교수) 박 재 흥 (서울대학교 교수) 서 성 규 (고려대학교 교수) 편 집 이 사 김 시 호 (연세대학교 교수) 남 기 창 (동국대학교 교수) 이 수 열 (경희대학교 교수) 기 획 이 사 김 수 찬 (한경대학교 교수) 이 덕 진 (군산대학교 교수) 최 현 택 (한국해양과학기술원 책임연구원) 사 업 이 사 고 낙 용 (조선대학교 교수) 이 경 중 (연세대학교 교수) 이 석 재 (대구보건대학교 교수) 주 영 복 (한국기술교육대학교 교수) 산학연이사 강 대 희 (유도 박사) 조 영 조 (한국전자통신연구원 책임연구원) 홍 보 이 사 김 호 철 (을지대학교 교수) 박 재 병 (전북대학교 교수) 유 정 봉 (공주대학교 교수) 여 희 주 (대진대학교 교수) 회 원 이 사 변 영 재 (UNIST 교수) 이 학 성 (세종대학교 교수) 연구회위원장 한 수 희 (포항공과대학교 교수) - 제어계측 연구회 이 성 준 (한양대학교 교수) - 회로및시스템 연구회 남 기 창 (동국대학교 교수) - 의용전자 및 생체공학 연구회 김 규 식 (서울시립대학교 교수) - 전력전자 연구회 조 영 조 (한국전자통신연구원 책임연구원) - 지능로봇 연구회 전 순 용 (동양대학교 교수) - 국방정보및제어 연구회 위 재 경 (숭실대학교 교수) - 자동차전자 연구회 오 창 현 (고려대학교 교수) - 의료영상시스템 연구회 권 종 원 (한국산업기술시험원 선임연구원) - 스마트팩토리 연구회 산업전자소사이어티 회 장 원 영 진 (부천대학교 교수) 명 예 회 장 김 장 권 (대림대학교 교수) 윤 기 방 (인천대학교 교수) 강 창 수 (유한대학교 교수) 이 원 석 (동양미래대학교 교수) 이 상 회 (동서울대학교 교수) 남 상 엽 (국제대학교 교수) 자 문 위 원 이 상 준 (수원과학대학교 교수) 김 병 화 (동원대학교 교수) 김 용 민 (충청대학교 교수) 감 사 김 영 선 (대림대학교 교수) 조 도 현 (인하공업전문대학 교수) 부 회 장 김 동 식 (인하공업전문대학 교수) 김 태 원 (상지영서대학교 교수) 동 성 수 (용인송담대학교 교수) 서 춘 원 (김포대학교 교수) 이 병 선 (김포대학교 교수) 이 용 구 (한림성심대학교 교수) 한 완 옥 (여주대학교 교수) 지 부 장 김 윤 석 (상지영서대학교 교수) - 강원지부 송 도 선 (우송정보대학교 교수) - 충청지부 김 태 용 (구미대학교 교수) - 영남지부 송 정 태 (동서울대학교 교수) - 경기지부 이 종 하 (전주비전대학교 교수) - 호남지부 협동부회장 강 현 웅 (핸즈온테크놀러지 대표) 곽 은 식 ( 경봉 부사장) 김 연 길 (DB정보통신 부장) 김 영 주 (훼스텍 이사) 김 응 연 ( 인터그래텍 대표) 김 정 석 ( ODA테크놀러지 대표이사) 김 종 부 (인덕대학교 교수) 김 종 인 (LG엔시스 본부장) 김 진 선 (청파이엠티 대표) 김 창 일 (아이지 대표) 김 태 형 (하이버스 대표) 남 승 우 (상학당 대표) 박 용 후 (이디 대표) 박 현 찬 (나인플러스(EDA) 대표) 서 영 석 (판도라시스템 대표) 성 재 용 (오픈링크시스템 대표) 송 광 헌 ( 복두전자 대표) 윤 광 선 ( LG전자 서비스 부장) 이 영 준 ( 비츠로시스 본부장) 임 일 권 ( 에이시스 상무) 장 철 (엘지히다찌 전무) 장 대 현 ((주)지에스비텍 상무) 진 수 춘 (한백전자 대표) 최 영 일 (조선이공대학교 교수) 이 사 강 동 진 (한국정보통신기능대학교 교수) 강 민 구 (경기과학기술대학교 교수) 강 희 훈 (여주대학교 교수) 고 정 환 (인하공업전문대학 교수) 곽 칠 성 (재능대학교 교수) 구 자 일 (인하공업전문대학 교수) 권 오 복 (국제대학교 교수) 권 오 상 (경기과학기술대학교 교수) 김 경 복 (경복대학교 교수) 김 덕 수 (동양미래대학교 교수) 김 덕 영 (부천대학교 교수) 김 상 범 (인천폴리텍대학 교수) 김 선 태 (직업능력개발원 박사) 김 영 로 (명지전문대학 교수) 김 영 준 (인하공업전문대학 교수) 김 은 원 (대림대학교 교수) 김 현 (부천대학교 교수) 문 현 욱 (동원대학교 교수) 박 종 우 (재능대학교 교수) 박 진 홍 (혜전대학교 교수) 방 경 호 (명지전문대학 교수) 방 극 준 (인덕대학교 교수) 배 효 관 (동원대학교 교수) 백 승 철 (우송정보대학교 교수) 변 상 준 (대덕대학교 교수) 성 해 경 (한양여자대학교 교수) 성 홍 석 (부천대학교 교수) 신 진 섭 (경민대학교 교수) 신 용 조 (상지영서대학교 교수) 신 철 기 (부천대학교 교수) 심 완 보 (충청대학교 교수) 안 성 수 (명지전문대학 교수) 안 태 원 (동양미래대학교 교수) 엄 우 용 (인하공업전문대학 교수) 오 태 명 (명지전문대학 교수) 용 승 림 (인하공업전문대학 교수) 우 찬 일 (서일대학교 교수) 이 동 영 (명지전문대학 교수) 이 문 구 (김포대학교 교수) 이 상 철 (재능대학교 교수) 이 승 우 (동원대학교 교수) 이 시 현 (동서울대학교 교수) 이 정 석 (인하공업전문대학 교수) 이 종 성 (부천대학교 교수) 이 태 동 (국제대학교 교수) 이 종 근 (부천대학교 교수) 장 기 동 (동양미래대학교 교수) 장 성 석 (영진전문대학 교수) 정 석 재 (영진전문대학 교수) 정 환 익 (경복대학교 교수) 조 정 환 (김포대학교 교수) 주 진 화 (오산대학교 교수) 최 선 정 (국제대학교 교수) 최 의 선 (폴리텍아산캠퍼스 교수) 최 현 식 (충북보건과학대학교 교수) 황 수 철 (인하공업전문대학 교수) 허 윤 석 (충청대학교 교수) 협 동 이 사 강 현 석 (로보웰 코리아 대표) 김 민 준 (씨만텍 부장) 김 세 종 (SJ정보통신 이사) 김 순 식 ( 청파이엠티 부장) 김 현 성 (DB정보통신 부장) 박 근 수 (지에스비텍 부장) 서 봉 상 (올포랜드 이사) 송 치 봉 (웨이버스 이사) 오 승 훈 (LGCNS 과장) 오 재 곤 (콤택시스템 이사) 유 성 철 (LG히타치 차장) 이 재 준 (한백전자 부장) 이 현 성 ( 프로랩 팀장) 조 한 일 (투데이게이트 이사) 한 상 우 ( 인터그래텍 과장)

20 The Magazine of the IEIE 제20대 평의원 명단 강 문 식 (강릉원주대학교 교수) 강 민 제 (제주대학교 교수) 강 성 호 (연세대학교 교수) 강 의 성 (순천대학교 교수) 강 진 구 (인하대학교 교수) 강 창 수 (유한대학교 교수) 강 훈 (중앙대학교 교수) 고 성 제 (고려대학교 교수) 고 요 환 (SK하이닉스 고문) 공 배 선 (성균관대학교 교수) 공 준 진 (삼성전자 마스터) 곽 우 영 (현대자동차그룹 부사장) 구 경 헌 (인천대학교 교수) 구 용 서 (단국대학교 교수) 구 원 모 (전자신문사 대표이사) 구 자 일 (인하공업전문대학 교수) 권 기 룡 (부경대학교 교수) 권 순 철 ((전)KT ENS 대표이사) 권 오 경 (한양대학교 교수) 권 오 현 (삼성전자 부회장) 권 종 기 (한국전자통신연구원 책임연구원) 권 종 원 (한국산업기술시험원 선임연구원) 권 혁 인 (중앙대학교 교수) 권 호 열 (강원대학교 교수) 김 경 수 (만도 사장) 김 경 연 (제주대학교 교수) 김 경 원 (전자부품연구원 원장) 김 기 호 (삼성전자 부사장) 김 달 수 (TLI 대표이사) 김 대 환 (국민대학교 교수) 김 덕 진 (고려대학교 명예교수) 김 도 현 (국민대학교 명예교수) 김 도 현 (제주대학교 교수) 김 동 규 (한양대학교 교수) 김 동 순 (전자부품연구원 박사) 김 동 식 (인하공업전문대학 교수) 김 문 철 (KAIST 교수) 김 보 은 (라온텍 사장) 김 봉 태 (한국전자통신연구원 책임연구원) 김 부 균 (숭실대학교 교수) 김 상 태 (한국산업기술평가관리원 단장) 김 선 용 (건국대학교 교수) 김 선 욱 (고려대학교 교수) 김 성 대 (KAIST 교수) 김 성 진 (경남대학교 교수) 김 소 영 (성균관대학교 교수) 김 수 원 (고려대학교 교수) 김 수 중 (경북대학교 명예교수) 김 수 찬 (한경대학교 교수) 김 수 환 (서울대학교 교수) 김 승 천 (한성대학교 교수) 김 시 원 (삼성전자 부장) 김 시 호 (연세대학교 교수) 김 영 권 ((전) 몽골 후레정보통신대학교 총장) 김 영 선 (대림대학교 교수) 김 영 철 (군산대학교 교수) 김 영 환 (포항공과대학교 교수) 김 용 민 (충청대학교 교수) 김 용 석 (성균관대학교 교수) 김 용 신 (고려대학교 교수) 김 원 종 (한국전자통신연구원 책임연구원) 김 은 원 (대림대학교 교수) 김 재 석 (연세대학교 교수) 김 재 현 (아주대학교 교수) 김 재 희 (연세대학교 교수) 김 정 식 (대덕전자 회장) 김 정 태 (이화여자대학교 교수) 김 정 호 (이화여자대학교 교수) 김 종 대 (한국전자통신연구원 소장) 김 종 옥 (고려대학교 교수) 김 주 신 (만도 사장) 김 준 모 (KAIST 교수) 김 진 선 (SK컨티넨탈이모션 대표이사) 김 진 영 (광운대학교 교수) 김 창 수 (고려대학교 교수) 김 창 용 (삼성전자 부사장) 김 창 익 (KAIST 교수) 김 창 현 ((전)삼성전기 부사장) 김 철 동 (세원텔레텍 대표이사) 김 태 욱 (연세대학교 교수) 김 태 원 (상지영서대학교 교수) 김 태 진 (더즈텍 사장) 김 태 찬 (고려대학교 박사) 김 현 (부천대학교 교수) 김 홍 국 (광주과학기술원 교수) 김 회 린 (KAIST 교수) 김 훈 (인천대학교 교수) 김 희 석 (청주대학교 교수) 김 희 식 (서울시립대학교 교수) 나 정 웅 (KAIST 명예교수) 남 기 창 (동국대학교 교수) 남 상 엽 (국제대학교 교수) 남 상 욱 (서울대학교 교수) 노 용 만 (KAIST 교수) 노 원 우 (연세대학교 교수) 노 정 진 (한양대학교 교수) 노 태 문 (한국전자통신연구원 실장) 동 성 수 (용인송담대학교 교수) 류 수 정 (삼성전자 상무) 류 원 (한국전자통신연구원 부장) 문 영 식 (한양대학교 교수) 민 경 식 (국민대학교 교수) 민 경 오 (LG전자 전무) 박 광 로 (한국전자통신연구원 부장) 박 규 태 (연세대학교 명예교수) 박 길 흠 (경북대학교 교수) 박 래 홍 (서강대학교 교수) 박 민 식 (전주비전대학교 교수) 박 병 국 (서울대학교 교수) 박 병 하 (삼성전자 전무) 박 성 욱 (SK하이닉스 대표이사) 박 성 한 (한양대학교 명예교수) 박 인 규 (인하대학교 교수) 박 종 일 (한양대학교 교수) 박 진 옥 (육군사관학교 명예교수) 박 찬 구 (LS파워세미텍 대표이사) 박 찬 용 (LG전자 수석연구원) 박 춘 명 (한국교통대학교 교수) 박 항 구 (소암시스텔 회장) 박 현 욱 (KAIST 교수) 박 현 창 (동국대학교 교수) 박 형 무 (동국대학교 교수) 박 홍 준 (포항공과대학교 교수) 방 극 준 (인덕대학교 교수) 방 성 일 (단국대학교 교수) 백 광 현 (중앙대학교 교수) 백 만 기 (김&장법률사무소 변리사) 백 준 기 (중앙대학교 교수) 백 흥 기 (전북대학교 교수) 범 진 욱 (서강대학교 교수) 변 대 석 (삼성전자 마스터) 변 증 남 (KAIST 명예교수) 서 경 학 (한국연구재단 단장) 서 승 우 (서울대학교 교수) 서 정 욱 ((전) 과학기술부 장관) 서 철 헌 (숭실대학교 교수) 서 춘 원 (김포대학교 교수) 선우명훈 (아주대학교 교수) 성 굉 모 (서울대학교 명예교수) 성 해 경 (한양여자대학교 교수) 송 문 섭 (엠세븐시스템 사장) 송 민 규 (동국대학교 교수) 송 병 철 (인하대학교 교수) 송 상 헌 (중앙대학교 교수) 송 창 현 (네이버 이사) 신 오 순 (숭실대학교 교수) 신 요 안 (숭실대학교 교수) 신 종 균 (삼성전자 사장) 신 현 철 (광운대학교 교수) 심 동 규 (광운대학교 교수) 심 정 연 (강남대학교 교수) 안 기 현 (한국반도체산업협회 상무) 안 병 구 (홍익대학교 교수) 안 승 권 (LG전자 사장) 안 태 원 (동양미래대학교 교수) 안 현 식 (동명대학교 교수) 양 웅 철 (현대자동차그룹 부회장) 엄 낙 웅 (한국전자통신연구원 부장) 엄 일 규 (부산대학교 교수) 여 상 덕 (LG디스플레이 사장) 연 규 봉 (자동차부품연구원 팀장) 오 상 록 (한국과학기술연구원 분원장) 오 승 록 (단국대학교 교수) 오 은 미 (삼성전자 마스터) 오 창 현 (고려대학교 교수) 원 영 진 (부천대학교 교수) 원 치 선 (동국대학교 교수) 위 재 경 (숭실대학교 교수) 유 명 식 (숭실대학교 교수) 유 제 훈 (한국전자통신연구원 팀장) 유 창 동 (KAIST 교수) 유 창 식 (한양대학교 교수) 유 현 규 (한국전자통신연구원 책임연구원) 유 회 준 (KAIST 교수) 윤 광 섭 (인하대학교 교수) 윤 기 방 (인천대학교 교수) 윤 석 현 (단국대학교 교수)

21 윤 영 권 (삼성전자 마스터) 윤 은 준 (경일대학교 교수) 윤 일 구 (연세대학교 교수) 윤 종 용 (삼성전자 비상임고문) 이 강 윤 (성균관대학교 교수) 이 강 현 (조선대학교 교수) 이 규 대 (공주대학교 교수) 이 기 영 (을지대학교 교수) 이 문 구 (김포대학교 교수) 이 문 기 ((전) 연세대학교 교수) 이 민 호 (경북대학교 교수) 이 병 선 (김포대학교 교수) 이 상 근 (중앙대학교 교수) 이 상 설 (한양대학교 명예교수) 이 상 윤 (연세대학교 교수) 이 상 홍 (정보통신기술진흥센터 센터장) 이 상 회 (동서울대학교 교수) 이 석 희 (SK하이닉스 전무) 이 성 준 (한양대학교 교수) 이 승 훈 (서강대학교 교수) 이 영 렬 (세종대학교 교수) 이 용 구 (한림성심대학교 교수) 이 용 식 (연세대학교 교수) 이 원 석 (동양미래대학교 교수) 이 윤 식 (전자부품연구원 수석연구원) 이 윤 우 (삼성전자 상임고문) 이 재 성 (고려대학교 교수) 이 재 진 (숭실대학교 교수) 이 재 홍 (서울대학교 교수) 이 재 훈 (유정시스템 사장) 이 재 훈 (동국대학교 교수) 이 진 구 (동국대학교 석좌교수) 이 찬 수 (영남대학교 교수) 이 천 희 ((전) 청주대학교 교수) 이 충 용 (연세대학교 교수) 이 충 웅 (서울대학교 명예교수) 이 태 원 (고려대학교 명예교수) 이 필 중 (포항공과대학교 교수) 이 한 호 (인하대학교 교수) 이 혁 재 (서울대학교 교수) 이 형 호 (한국전자통신연구원 전문위원) 이 호 경 (홍익대학교 교수) 이 흥 노 (광주과학기술원 교수) 이 희 국 (LG기술협의회 사장) 이 희 덕 (충남대학교 교수) 인 치 호 (세명대학교 교수) 임 병 민 (Newmmatrix(HongKong)co.,Ltd Board) 임 신 일 (서경대학교 교수) 임 익 헌 (전력연구원 처장) 임 재 열 (한국기술교육대학교 교수) 임 제 탁 (한양대학교 명예교수) 임 차 식 (한국정보통신기술협회 회장) 임 해 진 (강원대학교 교수) 임 형 규 (SK텔레콤 부회장) 임 혜 숙 (이화여자대학교 교수) 장 은 영 (공주대학교 교수) 장 태 규 (중앙대학교 교수) 전 경 훈 (삼성전자 부사장) 전 국 진 (서울대학교 교수) 전 병 우 (성균관대학교 교수) 전 병 태 (한경대학교 교수) 전 성 호 (삼성전기 부사장) 전 순 용 (동양대학교 교수) 전 영 현 (삼성전자 사장) 전 홍 태 (중앙대학교 교수) 정 교 일 (한국전자통신연구원 책임연구원) 정 길 도 (전북대학교 교수) 정 용 규 (을지대학교 교수) 정 원 영 (다우인큐브 전무) 정 의 영 (연세대학교 교수) 정 정 화 (한양대학교 교수) 정 종 문 (연세대학교 교수) 정 준 (쏠리드 대표이사) 정 진 섭 (이노와이어리스 부사장) 정 진 용 (인하대학교 교수) 정 한 욱 (ITS 대표이사) 정 항 근 (전북대학교 교수) 조 경 순 (한국외국어대학교 교수) 조 경 주 (원광대학교 교수) 조 남 익 (서울대학교 교수) 조 도 현 (인하공업전문대학 교수) 조 민 호 (고려대학교 교수) 조 상 복 (울산대학교 교수) 조 영 조 (한국전자통신연구원 책임연구원) 조 재 문 (삼성전자 전무) 조 중 휘 (인천대학교 교수) 주 영 복 (한국기술교육대학교 교수) 진 성 아 (성결대학교 교수) 진 수 춘 (한백전자 대표이사) 진 훈 (성균관대학교 교수) 진 훈 (연세대학교 교수) 천 경 준 (씨젠 회장) 최 강 선 (한국기술교육대학교 교수) 최 기 영 (서울대학교 교수) 최 병 호 (전자부품연구원 센터장) 최 성 현 (서울대학교 교수) 최 수 용 (연세대학교 교수) 최 승 원 (한양대학교 교수) 최 승 종 (LG전자 전무) 최 영 규 (한국교통대학교 교수) 최 용 수 (성결대학교 교수) 최 우 영 (연세대학교 교수) 최 정 아 (삼성전자 전무) 최 조 천 (목포해양대학교 교수) 최 종 찬 (전자부품연구원 본부장) 최 준 림 (경북대학교 교수) 최 중 호 (서울시립대학교 교수) 최 진 성 (SK텔레콤 전무) 최 진 식 (한양대학교 교수) 최 천 원 (단국대학교 교수) 최 해 철 (한밭대학교 교수) 한 대 근 (실리콘웍스 대표이사) 한 동 석 (경북대학교 교수) 함 철 희 (삼성전자 마스터) 허 경 무 (단국대학교 교수) 허 비 또 (LG유플러스 상무) 허 염 (실리콘마이터스 사장) 허 영 (한국전기연구원 본부장) 허 준 (고려대학교 교수) 호 요 성 (광주과학기술원 교수) 홍 국 태 (LG전자 상무) 홍 대 식 (연세대학교 교수) 홍 민 철 (숭실대학교 교수) 홍 성 철 (KAIST 교수) 홍 승 홍 (인하대학교 명예교수) 홍 용 택 (서울대학교 교수) 홍 유 식 (상지대학교 교수) 황 승 구 (한국전자통신연구원 소장) 황 인 철 (강원대학교 교수) 사무국 직원 명단 송기원 국장 - 업무총괄, 기획, 자문, 산학연, 선거 이안순 부장 - 재무(본회/소사이어티/연구회), 회원, 포상, 임원관련, 컴퓨터(소) 배지영 차장 - 국내학술대회, 총무, JSTS, 시스템및제어(소) 배기동 차장 - 사업, 표준화, 용역, 반도체(소) 변은정 과장 - 국문논문, 학회지, 산업전자(소) 김천일 과장 - 정보화, 교육/홍보, 홈페이지, 통신(소) 김윤주 서기 - 국제학술대회, SPC, 국제협력, 신호처리(소)

22 Media Art & Technology 워크샵 영상신호처리연구회(위원장 : 심동규 교수, 광운대)에서는 7월 15일 (수) 과학기술회관 대회의실에서 Media Art & Technology 워크샵 을 개최하였다. 이번 워크샵에서는 미디어 처리 기술을 바탕으로 한 미디어 아트의 기본 개념과 현장에서의 실제 적용 사례를 소개하며, 신 미디어 처리 기술이 어떻게 작품, 제품, 서비스로 적용될 수 있을 지에 대한 방향성을 제시하고 함께 모색하는 자리가 되었으며, 약 60명이 참석하였다. 산업 발전 방안을 주제로 시스템 반도체 R&BD 발전 전략, 산학 협 력방안, 발전 전략 제언이 발표되었다. 그 외 세션 III : SoC 산업 발 전 방안, 세션 IV : 시스템 반도체 산학연 발전 방안 등 패널 토의로 진행되었다. 이번 워크샵에는 약 70명이 참석하였다. 2015년도 SoC설계연구회 하계 워크샵 Media Art & Technology 워크샵 2015년도 SoC설계연구회 하계 워크샵 SoC설계연구회(위원장 : 최중호 교수, 서울시립대)에서는 7월 16일 ~ 7월 17까지 SoC설계연구회 하계 워크샵을 ES 제천 리조트 세미 나실(오크하우스)에서 개최하였다. 본 워크샵에서는 총 4개 세션으로 구분하여, 세션 I : SoC 설계 연구 회 지속 성장을 주제로 5개의 강연지 진행되었으며, 세션 II : 팹리스 2015년도 SoC설계연구회 하계 워크샵 참석자 단체사진 696 _ The Magazine of the IEIE 12

23 News 2015년 기능안전 보안 핵심 Core 과정 (ISO 26262, IEC 61508, IEC 62443) I반도체소사이어티(워크샵 운영위원장 : 김동규 교수, 김병철 교수(한 양대))에서는 2015년 기능안전 보안 핵심Core 과정 을 7월 21일 ~ 22일 2일간 한국과학기술회관 소회의실에서 개최하였다. 본 핵심 Core과정 교육에서는 스마트자동차의 자율주행 및 충돌안 전, 차량용 통신 및 IoT, 웨어러블에 융합하여 필수적으로 적용하여 야 하는 기능안전 보안 기술과 효율적인 접근방법 등이 교육되고, 자동차 분야와 전자 IT분야를 연구하는 대학원생 및 연구원에게는 융합기술의 기본 및 기술동향을 파악하는 기회가 되었으며, 궁극적 으로 국내 자동차 전자 융합기술 인력 육성에 기여하는 뜻 깊은 자 리가 되었다. 정회원 신규회원 가입현황 (2015년 7월 10일 년 8월 16일) 문창수(KMG), 홍지영(경민대학교), 전정환(경상대학교), 장익준(경희 대학교), 강태하(국방과학연구소), 이성우(국방과학연구소), 김태호 (대구대학교), 신철기(부천대학교), 김재열(삼성전자), 서영일(삼성전자), 트랑(삼성전자), 김태웅(웝스), 정현두(인제대학교), 김정평(한국교통 대학교), 우현균(한국기술교육대학교), 런예(한국전자통신연구원), 최원혁(한국전자통신연구원), 안성배(한국항공우주산업(주)) 이상 18명 학생회원 유준상(고려대학교), 이장윤(단국대학교), 이웅건(동국대학교), 주재홍 (서울시립대학교), Nguyen Canh Thuong(성균관대학교), 최훈하(세종 대학교), 이원우(인하대학교), 이계두(중앙대학교), 박준형(한양대학교) 이상 9명 2015년 기능안전 보안 핵심 Core 과정 13 전자공학회지 _ 697

24 학회일지 THE INSTITUTE OF ELECTRONICS AND INFORMATION ENGINEERS 2015년 7월 15일 ~ 2015년 8월 14일 1. 회의 개최 회의 명칭 일시 장소 주요 안건 제3차 포상위원회의 7.23 (16:30) 학회 회의실 -학회상 및 해동상 추천 후보자 발굴에 관한 사항 외 2. 행사 개최 행사 명칭 일시 장소 주관 Media Art & Technology 워크샵 7.15 과학기술회관 대회의실 영상신호처리연구회 2015년도 SOC설계연구회 하계 워크샵 2015년 기능안전 보안 핵심 Core 과정 (ISO 26262, IEC 61508, IEC 62443) ES 제천 리조트 SoC설계연구회 과학기술회관 소회의실 반도체소사이어티 698 _ The Magazine of the IEIE 14

25 특 집 편 집 기 제어 시스템 보안 오늘날 사물인터넷은 스마트 폰의 뒤를 이어 주력 IT 성장 동 력이 될 것으로 주목받고 있다. 2020년까지 적게는 260억 개 많 게는 500억 개 이상의 사물들이 연결될 것으로 예상되는 사물인 터넷 시대에는 개인용 PC나 스 마트폰과 같은 모바일 기기가 연 김영식 편집위원 결될 뿐만 아니라, 기존의 무선 (조선대학교) 센서 네트워크나 RFID, 그리고 스마트 그리와 같은 산업용 제어 시스템과 같이 인터넷에 연결되지 않고 독자적으로 발전한 네트워크들로 연결될 것으로 전망된다. 이와 같은 초연결사 회가 도래하면 기존에 불가능했던 새로운 효용성 및 부가가 치 창출이 가능할 것으로 기대되고 있다. 그러나 동시에 모 든 네트워크들이 하나로 연결됨으로써 기존에 존재했던 것 과는 다른 차원의 보안 문제들이 더 큰 규모로 새롭게 발생 할 수 있을 것이라는 우려도 함께 존재한다. 사물인터넷이 안정적으로 정착하기 위한 가장 핵심적인 요소 기술 중 하 나도 바로 보안 기술이다. 본 특집호에서는 다양한 산업용 네트워크의 보안 문제 및 연구 동향에 대해서 다루는 5편의 기고문으로 구성되어 있다. 첫 번째 사물 인터넷 시대의 사이버 물리 시스템 보안 기 술 동향 (김영식)에서는 사물 인터넷의 특징 및 필수적인 보 안 요구사항들이 소개되고 있다. 수백억 개 이상의 사물들 이 네트워크로 연결되면, 더 이상 보안 관리자에 의해서 개 별 장치에 대한 보안 설정 및 관리가 불가능해진다. 또한 네 트워크에 연결되는 수많은 센서와 구동기(actuator)들은 보 안을 제공하기 위해 기존의 암호 알고리즘 연산을 수행하기 가 불가능할 것이다. 따라서 사물인터넷은 보편적인 적용이 가능하도록 경량화된 알고리즘들이 필요할 뿐만 아니라, 분 산되고 자발적인 보안 관리가 가능해야 한다. 또한 사물인터 넷의 핵심적인 영역인 사이버 물리 시스템으로 불리는 산업 용 제어 시스템에서의 보안 이슈를 살펴보며, 관련된 보안 요구사항들을 설명한다. 두 번째 기고문은 국내 에너지 산업 및 사이버보안 기술 개발 동향 (이동호)으로 국내 에너지 산업의 발전 방향 및 관련된 사이버 보안 기술 개발 동향에 대해서 설명하고 있 다. 전통적으로 안정성을 중시하여 변화에 둔감한 에너지 분 야가 어떻게 변화하고 있으며 사이버 보안을 고려하게 되는 배경 현황에 대해서 설명한다. 세 번째 기고문은 SCADA 시스템을 위한 보안기술 동 향 (송경영)으로 산업제어 시스템으로 널리 사용 되는 SCADA 시스템에 대한 소개 및 보안 이슈 동향에 대해서 다 룬다. 이를 위해 대표적인 SCADA를 위한 프로토콜들을 소 개하며 SCADA 환경에서 고려해야하는 보안 위협 및 취약 성을 분석하고 보안을 강화하기 위한 요소 기술들을 설명 한다. 네 번째 기고문은 산업제어시스템의 역할기반 접근제어 표준화 동향 (박경원, 임대운)으로 산업제어 시스템에서의 접근제어 기술 동향에 대해서 다룬다. 특히 전력시스템 상 의 접근 제어를 다루는 표준인 IEC 에 대한 소개 와 함께 역할기반 접근 제어(RBAC) 방식의 연구 동향에 대 해서 소개한다. 마지막 기고문은 Control Area Network 보안 기술 동 향 에 대한 것으로 자동차를 비롯한, 선박, 철도, 승강기, 병 원, 항공기, 우주항공 등 다방면에서 활용되는 CAN 프로토 콜의 보안 문제 및 최근 연구 동향에 대해서 소개하고 있다. 본 특집호는 사물인터넷 시대를 대비하여 산업 제어 시스 템 전반에 걸친 보안 현황을 살펴볼 수 있는 좋은 소개 자료 가 될 것으로 기대된다. 끝으로 급한 일정으로 요청한 원고 에 성실하게 응답해준 집필진 분들께 감사드리는 바이다. 15 전자공학회지 _ 699

26 특집 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 Ⅰ. 서 론 김영식 조선대학교 정보통신공학과 정보통신 기술이 발전하면서 향후 2020년이 되면 최소 260억 개 이 상의 사물들이 인터넷에 연결될 것으로 전망되고 있다. 2013년 가트너 의 예상에 따르면 2020년까지 1조 9천억 달러 이상의 부가 가치가 사 물인터넷(Internet of Things)으로부터 창출될 것으로 전망된다. 이때 에는 기존의 개인용 컴퓨터나 휴대용 스마트기기 뿐만 아니라 다양한 웨어러블 기기, 센서, 구동기(actuator)들이 네트워크에 연결되어 복합 적인 정보 처리, 분석, 저장이 가능할 것으로 전망된다. 더 나아가 다양 한 산업용 네트워크도 사 물인터넷과 연결 및 연동 여러 요소 기술이 통합된 사물인터넷 될 것이다. 에서는 대규모 보안 사고가 일어날 수 실제 기존 휴대폰 수요 있는 최적의 환경을 제공할 것으로 의 포화, 통신 및 솔루션 우려되고 있다. 시장의 성장, 스마트 그리 드 2030과 같은 그린 ICT 정책 추진 및 사회 안전망에 대한 수요 증대, 그리고 무엇보다 다양한 무선통신 기술의 등장 및 발전과 그에 따른 모 듈의 가격 하락이 사물인터넷 시대를 뒷받침할 것으로 보고 있다. 특히 스마트폰을 뒤이은 차기 주력 IT 주요 성장 동력으로 사물인터넷 이 주목을 받고 있으며, 전 세계 이동통신사 및 제조업체 중심으로 M2M/ IoT 사업 모델 발굴 및 새로운 시장 창출을 위한 노력이 다방면으로 이 루어지고 있다 [1]. 사물인터넷은 네트워크 연결성 및 상호작용 확대를 통해서 사용자 편 의성을 극대화하고 새로운 서비스 및 부가가치 창출이 가능하도록 만 들어주지만, 동시에 새로운 보안 문제들이 더 큰 규모로 일어날 수 있 는 최적의 환경을 제공해 줄 것으로 우려되고 있다. 무엇보다 사물인터 700 _ The Magazine of the IEIE 16

27 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 넷은 기존의 여러 요소 기술이 통합되어 서비스를 구성하 는데, 각 요소 기술 자체의 보안 취약성의 결합되어 새로 운 취약성이 발생할 수 있다. 2014년 HP사의 조사에 의 하면 현재 IoT 기기의 70%가 암호화되지 않은 네트워크 로 데이터를 전송하고 있으며, 2014년 가트너에 따르면 22%의 기업이 IoT로 인해 새로운 위협에 직면할 것으로 보고 있다. 특히 현재 사용 중인 많은 산업 네트워크들이 현재와 같이 보안문제에 대비가 부족한 상태로 사물인터 넷 기기를 통해 인터넷에 연결이 되면 편의성 및 효율 증 대 못지않게, 국가적 재난을 초래할 수 있는 보안 사고를 일으킬 가능성이 매우 높아진다. 이러한 우려는 사물인터 넷이 확대되기 위해서는 반드시 해소되어야 하는 것으로 보고 있다 [2]. 이 논문에서는 사물 인터넷 보안을 위한 필수적인 요구 사항들 및 연구 동향에 대해서 살펴 time and any where) 통신이 가능하도록 하는 패러다임 이 어떤 것(any thing)도 연결 가능한 새로운 방식으로 더욱 확대된 것으로 볼 수 있다. 오늘날 다양한 산업용, 가정용, 개인용, 스마트 센서들 이 출시되고 있으며, 이미 일부 제품들은 프로그램이 가 능한 상태로 만들어졌으며 통신 기능을 갖추어 네트워크 에 연결이 가능하다. 향후 센서들은 사물인터넷을 구성하 는 가장 기초적인 사물들이 될 것이다. 사용자들이 많은 사물들을 소유하고 있으면서 사물들 간의 네트워크를 통 해 정보를 수집하고 제어할 수 있는 새로운 서비스를 이 용할 수 있게 된다. 사물인터넷을 구성하는 사물의 종류와 범위가 다양하 기 때문에, 사물들은 복잡한 이기종 네트워크간의 연결 을 통해서 물리적 논리적으로 연결된 유무형의 자원을 이 용하게 된다. 사물인터넷에 대해 보고자 한다. 또한 사이버 물리 시 스템(cyber physical system)을 중 심으로 보다 세부적인 보안 특성 및 방향에 대해서 고찰해 보고자 한다. 사물인터넷은 "상호 작용 가능한 정보통신 기술에 근거한 현존하는 혹은 진화된 (물리적 혹은 가상적) 사물들을 서로 연결함 으로써 보다 발전된 서비스가 ITU-U Y.2060에서는 다음과 같 이 설명하고 있다. 상호 작용 가능한 정보통신 기 술에 근거한 현존하는 혹은 진화된 가능하도록 만들어 주는 정보 사회를 이를 위해 제2장에서는 사물인터넷 (물리적 혹은 가상적) 사물들을 서 위한 범세계적 기반시설"로 정의된다. 기술의 기본 개요에 대해 설명하고 로 연결함으로써 보다 발전된 서비 제3장에서는 그에 따른 보안 요구 사항들을 살펴본다. 제4장에서는 사이버물리시스템을 중 심으로 보안 이슈 및 연구 현황에 대해서 살펴보고 마지 막에 결론을 맺을 것이다. 스가 가능하도록 만들어 주는 정보 사회를 위한 범세계적 기반시설 [3] 이 때 사물들은 <그림 1>에서 표현된 것처럼 통신 네트 워크에 통합되어 관리되는 물리 세계의 각종 객체가 될 수도 있고, 정보 세계에서 존재하는 가상의 객체가 될 수 Ⅱ. 사물인터넷 기술 개요 도 있다. 여기서 물리적 사물(physical thing)의 경우는 실제 자연 상의 데이터를 감지하거나 영향을 줄 수 있는 사물인터넷의 세부 요소 기술들은 현재에도 지속적으 로 발전 및 진화하고 있기 때문에, 이 절에서는 먼저 사물 인터넷의 대략적인 특징에 대해서 살펴보고자 한다. 사물인터넷에서는 기존의 네트워크에 연결된 장치들 과 함께, 개인용, 가정용 및 산업용 장치들, 공공 인프라 용 장비, 헬스케어 장비 등 네트워크에 연결되는 모든 단 위 장치들을 통틀어서 사물로 부른다. 2008년에 이미 네 트워크에 연결된 사물들의 개수가 전 세계 인구수를 초 과하였다. 사물인터넷은 또한 기존의 언제 어디서나(any <그림 1> 사물 인터넷의 물리적/가상적 객체간의 관계 17 전자공학회지 _ 701

28 김 영 식 <그림 2> 사물인터넷 아키텍처 (mote)로 구성되어 정보를 수집하고 전달해 줄 수 있는 무선 센서 네트워크에 대한 연구도 이미 20년 가까이 진 행이 되어 왔다. 센서들의 네트워크는 여러 게이트웨이를 통해서 네트워크에 연결될 수 있다. 그러나 RFID나 무선 센서 네트워크가 사물인터넷의 전 체라 생각할 수는 없다. 무엇보다 사물인터넷이 가능하 도록 만들어 주는 새로운 통신 기술의 발달을 고려해야만 한다. 특히 M2M 통신 기술은 사물인터넷을 위한 사물간 통신을 가능하도록 만들어 주는 핵심 요소 기술로 활용될 것이다. 네트워크에 물리적 연결이 가능한 장치들로서 환경 감지 시설, 산업용 로봇, 생산품, 전자 장치 등 다양한 것들이 해당될 수 있다. 또한 가상적 사물(virtual thing)이란 저 장되거나 처리되거나 접근 가능한 보안 측면에서는 사물인터넷 보안을 위해서 기존의 보 안 기술들을 단순 통합하는 방식들이 적용되지 못할 것 이다. 이미 RFID 기술이나 무선 센서 네트워크 기술에서 각각의 시스템을 위한 고유의 보안 멀티미디어 콘텐츠나 응용 소프트 웨어 같은 것들이 해당된다. 사물인터넷의 기본 구조는 <그림 기존의 기술들이 사물인터넷 안에서 보안성을 유지하거나 강화할 수 있는 방안에 대한 연구가 필요하다. 또한 요구 사항들이 오랜 기간 연구되었 고, 보안 요구 사항을 달성하기 위 한 여러 메커니즘과 프로토콜들이 2>와 같이 나타낼 수 있다. 사물인 사물인터넷을 위한 새로운 보안 요소 제안되었다. 기술들이 사물인터넷이 시작되는 현재부터 터넷을 구성하는 기저에는 다양한 그러나 초기 사물인터넷이 기존 동시에 고려되고 설계되어야 한다. 센서가 존재하여 데이터를 수집하 의 RFID와 무선 센서 네트워크를 고 센서들은 센서용 허브를 통해서 네트워크에 유무선으로 연결될 수 있다. 이 때 센서들은 기존에 활용되는 센서와 함께 새로운 형태의 센서들이 추 가로 네트워크를 이루게 된다. 이를 위해 네트워크는 경 량이면서도 더 많은 데이터를 처리할 수 있는 형태로 진 화할 것이다. 수집된 데이터는 게이트웨이를 통해서 인터 넷 망으로 모두 연결되고, 클라우드 서버에서 데이터가 저장되거나 처리되거나 접근 가능해지며, 빅데이터 분석 을 통해서 수집된 정보에 대한 다양한 수준의 의미 있는 정보들이 추출될 것이다. 사물인터넷 초기에는 현재 보편화된 RFID와 무선 센 서 네트워크(wireless sensor network)를 기반으로 성장 할 것이다. 이미 기존의 RFID 기술은 물류 체계를 위한 통합 정보 시스템으로 활용되고 있으며, 네트워크에 연결 가능한 스마트 RFID가 출시되고 있다. 또한 관련 기술로 서 NFC (near field communication) 장치들도 이미 활 용 중에 있다. 또한 수백 또는 수천 개 이상의 원격 모트 바탕으로 성장한다고 해서, 보안 기 술 역시 RFID나 무선 센서 네트워크를 위해 개발된 것 을 단순히 결합한다고 간단히 해결되지 못할 것이다. 사 물인터넷이라는 이용가능한 자원이나 연결성이 극대화된 환경은 더 낮은 자원과 통신 능력을 가정한 기존의 RFID 보안이나 무선 센서 네트워크 보안 메커니즘들과 맞지 않 는다. 사물인터넷이라는 더 큰 프레임 속에서 RFID가 활 용되면 기존 시나리오에서 고려되지 못한 새로운 보안 취 약성이 등장할 수 있다. 따라서 기존의 기술들을 어떻게 새로운 사물인터넷 체 계에 보안을 유지하거나 강화된 형태로 통합할 것인지에 대한 연구가 필요한 상황이다. 혹은 기존 기술들과 독립 적으로 사물인터넷을 위한 새로운 보안 요소 기술들이 사 물인터넷 기술 개발시부터 동시에 고려되고 설계되어야 한다. 다음에는 사물인터넷의 특성을 고려한 보안 요구 사항은 어떤 것들이 있으며 이로부터 어떻게 보안 기술이 개발 및 적용되어야 할지에 대해서 논의할 것이다. 702 _ The Magazine of the IEIE 18

29 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 Ⅲ. 사물인터넷 보안 기술 1. 일반적인 사물인터넷 보안 요구 사항 많은 다른 보안 시스템들과 마찬가지로 사물인터넷에 서도 기밀성(confidentiality), 무결성(integrity), 가용성 (availability) 세 가지 요소는 가장 기본적인 보안 서비스 로 요구된다. 기밀성은 허가된 사용자 외에는 메시지 내용을 알거나 유추할 수 없도록 만들어 주는 것을 의미한다. 이를 통해 공격자에 의해서 전송되는 메시지에 대한 분석이 이루어 지는 것을 방지한다. 송신자는 전송하는 데이터에 대한 암호화 및 복호화 알고리즘을 적용할 수 있다. 무결성은 메시지가 수신됐을 때 수신자는 메시지가 전 송 중에 변경되지 않았음을 보증하는 것을 의미한다. 이 때 사용되는 암호학적 수단은 대칭키 암호의 메시지 인증 코드(message authentication code)를 사용하거나 비대 칭키 암호의 전자 서명(digital signature)을 사용할 수 있다. 이에 더하여 메시지 수신자가 수신된 메시지 송신 자의 신원을 확인하고 검증할 수 있도록 만들어 주는 메 시지 소스 인증이 함께 제공될 수 있다. 가용성은 사용자가 시스템 서비스를 정해진 시간에 정 해진 만큼 이용할 수 있도록 보장해 주는 것을 의미한다. 다수의 사물들이 동시에 동작하기 때문에 일정 사물들을 그룹으로 분 류하여 그룹 내의 보안을 보장해 줄 수 있다. 공유된 비밀키는 메시지 인증에는 직접 사용하지 않으며 그 대신 비대칭키 암호나 TESLA(Timed Efficient Stream Loss-tolerant Authentication)와 같은 발전된 대칭키 인증 방식을 사용한다 [5]. 데이터 송신자가 전송 후에 데이터 송신 사실을 부인하 지 못하도록 하는 부인방지 기능도 중요하다. 이는 일반 적으로 공개키 알고리즘의 개인키를 사용해서 전송되는 데이터에 대한 전자서명을 생성함으로써 달성할 수 있다. 트래픽 흐름에 대한 기밀성 보장도 필요할 수 있다. 공 격자가 특정 노드에서 나오거나 그 노드로 들어가는 트래 항목 시스템 신뢰성 통신 스택 서비스 계층 통신 스택 네트워크 계층 사용자 서비스 프라이버시 사물인터넷 보안에서는 인터넷에 연결 되는 다양한 사물들의 연산능력을 고려한 경량화된 알고리즘이 필요하다. 또한 수많은 사물들에 대한 분산된 보안 관리가 가능해야 한다. <표 1> 사물인터넷을 위한 보안 분야 [4] 보안 요구사항 서비스 가용성 인프라 가용성 인프라 무결성 인프라 신뢰성 부인방지 (서비스에서 사용자) 계정관리 서비스 접근 제어/권한관리 서비스 인증 서비스 평판 측정 서비스 신뢰성 네트워크 수준 익명화 기밀성 인프라 사용시 사용자 프라이버시 보호 서비스 사용시 사용자 프라이버시 보호 사용자 대상 서비스의 프라이버시 보호 픽 패턴을 검사하여 언제 어떤 특정한 기능이 실행되는지 를 판단하는 등 관련 사실이나 정보를 유추하는 것을 방지 하는 것을 의미한다. 이를 위해서는 통신 데이터 내부에 서 암호화 되고 위조된 메시지를 임의적으로 주입시키거 나 두 노드 사이에서 교환되는 데이터 패킷의 크기를 임의 로 조정할 수 있다. 기본적인 사물인터넷 보안 기능을 통 해 달성 가능한 보안 기능은 <표 1> 에 제시되어 있다. 기본적인 보안 기능 이외에 사 물인터넷에서 사용되는 장치들은 <표 2>에 제시된 보안 기능이 별도 로 필요하다. 모든 보안 요소 기술 들은 사물들 간에 완전하게 분산된 보안 관리가 지원될 수 있어야 한다. 또한 경량화된 보안 솔루션이 필요하며 분산되고 자발적인 보안 관리가 있어 야 한다. 이 때 높은 수준의 보안이 필요한 응용에서는 알고리즘 의 복잡도가 상대적으로 높아지며, 필요한 연산량도 그 에 따라 증가한다. 따라서 보호하고자 하는 정보의 가치 에 따라서 보안 수준은 다르게 적용되어야 한다. 특히 사 물인터넷에 연결된 장치들 중에는 가용 연산 수준이 매우 미약한 장치들이 존재한다. 이런 장치들에는 특정한 보안 19 전자공학회지 _ 703

30 김 영 식 사물인터넷 보안 기능 사물인터넷 장치를 위한 보안 부팅 지원 경량 암호 및 분산된 자발적 보안 설정 지원 사물들 간의 가상 사설망 설정 및 관리 지원 빅데이터 분석에 대한 프라이버시 보호 기능 심층 패킷 정보감시 기능 지원 <표 2> 사물인터넷을 위한 보안 기능 보안 기능에 대한 설명 사물인터넷 상에서 동작하는 각 장치들이 안전한 보안 연산 환경을 보장하기 위해서는 처음 스위치가 켜 졌을 때 펌웨어에 대한 인증 값을 검증하여 무결성을 확인할 수 있는 보안 부팅(secure booting) 기술이 필요함. 이를 위해서는 운영체제 외적으로 별도의 장치에 의해서 전자서명과 같은 암호학적 연산이 동작될 수 있어야 함. 프라이버시 보호 및 암호화 방식은 단순하고 작은 장치에서도 적용 가능한 경량 암호화 (lightweight encryption) 솔루션이 필요함. 최소 260억 개 이상의 사물들이 네트워크에 연결되기 때문에 보안 관리자에 의해서 모든 사물들에 대한 보안 파라미터를 적절하게 관리하는 것은 불가능함. 따라서 관리자가 없이도 자발적으로 인증 및 보안을 위한 설정이 이루어지도록 해야 함. 공공 네트워크를 통해서 중요한 데이터를 전송하는 경우에는 사물들 간에 가상 사설망 (virtual private network)을 설정하고 해제하는 것이 가능해야 함. 또한 각 장치들에 할당된 제한된 대역폭과 임베디드 장치의 간헐적 네트워크 연결 특징을 유지하면서 동시에 소프트웨어 업데이트와 보안 패치가 전달되는 메커니즘 또한 구성되어야 함. 사물인터넷 상으로 많은 센서로부터 수집된 정보는 빅데이터 분석이 적용되는데 이 때 프라이버시 보호 기능이 제공되어야 하며, 사물인터넷 데이터에 대해서도 적절한 프라이버시 보호 기능 및 익명화 기술이 적용될 수 있음. 심층 패킷 정보감시(deep packet inspection, DPI)가 가능한 방화벽과 침입방지 시스템이 구성되어야 한다. 필요에 따라 특정 장치를 목적지로 하는 트래픽에 대한 DPI 솔루션이 적용되어야 함. 메커니즘이 적용되지 못하거나 이런 장치로 인해 전체 시 스템의 보안 수준이 떨어질 우려가 있다. 기존의 네트워크에서는 보안 관리자에 의해서 이런 설 정들이 개별로 관리될 수 있지만 사물인터넷의 방대한 수 의 개체들 사이의 개별 보안 설정을 분산적이면서 자발적 인 방식으로 설정이 가능해야 한다. 2. 환경적 제약 M2M 환경에서는 이종 노드간 연결이 고려되어야 한 다. 이 때 노드의 성능에 따라서 크게 세 가지 환경으로 구분할 수 있다. 먼저 자원이 매우 제약된 센서 노드에 대해서는 공개키 적용이 어렵다. 대부분의 연산 능력이 제안된 태그 형태 의 사물들이 이에 해당하게 된다. 그 외 다른 센서 노드들에 대해서는 비대칭 암호의 공 개키 연산만 적용 가능할 수 있다. 비대칭 암호에서 공개 키를 사용하는 암호화나 전자서명검증 연산의 경우에는 개인키를 사용하는 연산에 비해서 상대적으로 더 적은 연 산량을 사용하게 된다. 끝으로 유선으로 연결된 원격 서버 같은 장치들은 외부 전원에 연결되어 있고 자체적으로 높은 연산 능력을 갖고 있기 때문에, 많은 에너지, 연산량, 저장 능력 등을 활용 할 수 있다. 이런 경우에는 모든 보안 메커니즘이 어려움 없이 구현 가능할 것이다. 3. 종단-종단 보안 대 홉 단위 보안 보안 통신이 적용되는 단위도 크게 두 가지로 나누어 볼 수 있다. 첫 번째는 한쪽 끝에서 전송하는 메시지에 보 안 알고리즘이 설정/적용된 후에 네트워크를 통해 전송 되면, 마지막 종단에서 대응되는 보안 메커니즘을 통해 정보를 복구할 수 있는 종단-종단(end-to-end) 보안이 있다. 이에 대비해서 송신자와 수신자를 잇는 경로상의 모든 노드들 사이 회선 수준에서 홉 단위(hop-by-hop) 로 보안을 설정/적용할 수 있다. 전자의 경우에는 종단간 사용하는 알고리즘이 동일해 야 하며 높은 보안 수준을 위해서는 연산 전에 공통의 암 호 비밀키를 공유하는 프로세스가 진행되어야 하고 양쪽 종단이 동일한 복잡도의 알고리즘을 적용해야 한다. 그 러나 한쪽 종단이 센서인 경우 이렇게 설정하면 센서에서 과도한 연산이 필요하게 되고, 따라서 연산이 불가능하 거나 가능하더라도 많은 연산으로 인한 배터리 수명 감소 등의 문제가 생길 수 있다. 홉 단위로 보안을 적용하는 경우에는 송신자에서 목적 지로 이어지는 경로 상의 모든 중간 노드들의 모든 쌍에 대해서 보안 설정이 적용되어야 한다. 하지만 회선 상에 서는 보안이 적용되어 전달되지만 노드 내부에서는 평문 접근도 가능하기 때문에 공격자가 노드들을 침해하는 경 우 전송 메시지에 대한 암호 해독 없이도 정보획득이 가 능할 수 있다. 실제 시스템에서는 두 가지 방식이 복합적 704 _ The Magazine of the IEIE 20

31 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 으로 적용될 수 있으며, 관리자에 의한 설정이 없이도 상 황에 맞게 적용가능해야 한다. 4. 보안키 설정 문제 보안을 위해서 다수의 인증키 교환(authenticated key exchange, AKE) 프로토콜을 사용할 수 있다. EAP(Extensible Authentication Protocol)의 경우 다양 한 인증 수단을 허용하고 있기 때문에 보안키 설정을 위 한 하나의 후보군으로 고려될 수 있다. 이 경우 마스터키 <그림 3> 경량 암호 설계 로부터 파생된 세선키들이 배포되어 보안 메커니즘에 적 용된다. 또는 기존의 프로토콜이 아니라 사물인터넷을 위 한 또 다른 키 설정 시스템을 구성할 수도 있다. 로 볼 수 있으며, 이를 위해 저항 가능한 공격 수준, 장치 를 구현하기 위한 하드웨어 크기나 소프트웨어 코드 길 이, 그리고 알고리즘의 처리율 등이 고려되어야 한다. 5. 프록시 재암호화 이종 네트워크 내에서의 다양한 장치들이 하나의 네트 워크로 연결이 되면 프록시 재암호 국내에서도 사물인터넷을 위한 경량화된 비밀키 알고 리즘이 개발되었다. 2013년에는 128비트 비밀키 기반 의 블록 암호인 LEA (lightweight 화(proxy re-encryption)를 지원 할 수 있어야 한다. 프록시 재암호 화는 일반적으로 네트워크상의 한 노드 B가 B의 공개키로 암호화되어 자신에게 전달되는 메시지를 제3자 국내에서도 사물인터넷을 위한 경량화된 비밀키 암호 알고리즘 표준인 LEA가 와 암호학적 해시 함수인 LSH가 새롭게 개발되었다. encryption algorithm)이 국내 표 준으로 지정되었다. 또한 2014년에 는 암호학적 해시 알고리즘인 LSH 가 발표되었으며 국내 표준화 작업 이 진행 중에 있다 [6-7]. 인 C에게 자신의 개인키를 밝히지 않은 채로 전달해 주는 것을 의미한다. 이 경우 B은 자신의 메시지 중 하나를 프 록시 재-암호화 하도록 지정할 수 있고 이 메시지는 C에 게 전달될 수 있다. 일반적으로 C가 암호화된 메시지를 읽을 수 있도록 새로운 키가 생성된다. 이런 방식은 관리 자 권한 양도, 이메일 재전송이나, 사법 집행 감시, 콘텐 츠 재분배 등 여러 분야에서 필요한 기술이다. 7. 포스트 양자 암호에 대한 고려 현재 널리 사용되는 대부분의 공개키 암호는 RSA처 럼 매우 큰 합성수의 소인수분해가 어렵다는 사실에 근 거하거나 큰 수의 이산로그문제(discrete logarithm problem, DLP)가 풀기 어렵다는 사실에 근거하고 있다. 그러나 1994년 Shor에 의해서 양자컴퓨터상에서 고속 으로 소인수분해하는 알고리즘이 개발되고, 이어서 양자 6. 경량 암호의 필요성 RFID 태그, 센서, 비접촉 방식의 스마트카드나 헬스케 어 단말 등 사물인터넷에 연결될 수 있는 많은 사물들은 배터리, 배터리, 메모리 등 연산능력이 매우 제한되어 있 다. 이를 위해서는 이런 환경에서 사용가능할 수 있는 경 량화된 암호 메커니즘이 활용되어야 한다. <그림 3>에서 는 경량 암호 설계시 고려되어야 할 요소들이 표시되어 있다. 가장 핵심적인 요소는 보안, 저비용, 성능 으 컴퓨터상에서 이산로그문제와 타원곡선 상의 이산로그 문제(elliptic curve-discrete logarithm problem, EC- DLP)를 고속으로 해결하는 알고리즘이 개발되었다. 이로 인해 오늘날 널리 사용되는 RSA, DSA, 타원곡선 암호 와 같은 공개키 암호 알고리즘들은 양자컴퓨터가 실용화 되면 더 이상 사용할 수 없게 된다. 특히 사물인터넷이 보 편화된 2020년 이후에는 양자컴퓨터 기술은 더욱 발전해 있을 것으로 전망된다. 따라서 사물인터넷을 위한 보안 21 전자공학회지 _ 705

32 김 영 식 시스템도 양자컴퓨터 상의 알고리즘에 대해서도 안전성 을 보장할 수 있는 방식이 사용되어야 한다. 최근에는 격 자 기반의 암호 중에서 경량화된 공개키 암호 방식이 국 내에서 개발되어 소개되기도 하였다 [8]. 템을 의미한다. 대표적인 사이버 물리 시스템으로 스마트 그리드가 있다. 스마트 그리드에서는 전력 그리드에 각종 스마트 센서, 구동기, 그리고 SCADA 기반의 제어 시스 템이 덧씌워진 형태를 갖추고 있다. 특히 최근에는 독일을 중심으로 산업 제어 시스템에 대 8. 보안 인지 프로세스 수백 억 개의 사물이 네트워크에 연결되어 있는 경우 에는 각 장치들에 대해서 세부적인 보안 설정이 쉽지 않 게 된다. 따라서 사물인터넷 보안 시스템은 분산된 세팅 과 보안 관리가 가능해야 한다. 이러한 요구 조건의 일환 으로 사물인터넷 장치들의 클러스터가 보안 인지 및 자가 치유 프로세스가 고려될 수 있다 [9]. 이러한 과정은 기본 적으로 관찰, 계획, 행동, 학습 등 네 가지 단계로 이루어진다. 관찰 단계에서는 클러스터 주변의 보안 이벤 트를 감지하거나 이전 단계의 학습 결과를 통해서 새로운 한 새로운 모델인 인더스트리 4.0 (Industry 4.0)이 거론 되고 있다. 인더스트리 4.0은 산업용 네트워크에 연결된 각종 센서와 구동기가 게이트웨이를 통해 인터넷에 연결 이 되고, 여기에 급격하게 발달된 정보통신 기술과 공장 자동화 기술이 함께 융합되면서 만들어지게 된다 [10]. 사이버 물리 시스템은 사물인터넷에 연결되는 또 하나 의 중요한 영역일 뿐만 아니라 보안 문제에 특히 민감한 영역이라 할 수 있다. 이 절에서는 사이버 물리 시스템의 보안 현황에 대해서 두 가지 사례를 중심으로 살펴보도록 한다. 정보를 받아들인다. 계획 단계에서는 수집된 정보를 기 반으로 보안과 관련된 특정 메커니즘을 계획하고 설정한 다. 그리고 행동 단계에서는 계획된 메커니즘을 실제로 시행하고 시행 결과에 대한 새로운 기계학습과정을 거쳐 서 새로운 인지 프로세스를 추출할 수 있다. 이러한 학습 단계의 존재는 단순한 적응적 보안 과정과 보안 인지과정 을 구별해 주게 된다. 1. 사이버 물리 시스템 보안사건 사례 이 장에서는 실제로 사이버 물리 시스템에서 일어난 대 표적인 보안 사례를 살펴봄으로써 사물인터넷 보안 문제 의 중요성을 재고해 보도록 한다. 미국의 장난감 회사인 노스폴 토이(North Pole Toys) 에서는 2011년에 기존의 전통적인 보안 시스템의 자가 치유(self healing) 프로세스를 통해서 주변 의 변화나 새로운 보안 상황에 대해 사물인터넷의 등장과 함께, 인더스트리 4.0이라는 새로운 생산 시스템이 고려되고 있다. 그러나 미국의 생산 체계를 완전히 개편하여 새로 운 자동화된 산업 제어 시스템을 실 제 제품 생산에 도입하였다. 이를 서 보안 시스템이 문제점에 일차적 노스폴 토이 사례나, 스턱넷의 경우에서 통해 인터넷을 통해서 사용자가 자 보는 것처럼 연결성 확대를 통해 새로운 으로 대응하면서 새로운 환경에 적 신이 원하는 형태로 일정 수준에서 보안 위협이 등장할 수 있다. 응 및 진화가 가능하도록 만들 수 장남감에 대한 맞춤 제작 요청을 할 있다. 수 있게 되었다. 공장의 생산 시스 템은 고립된 망으로 직접 인터넷에 연결하지는 않았기 때 Ⅳ. 산업 제어 시스템 상에서의 사물 인터넷 보안 문에, 인터넷에서 소비자로부터 수집된 주문은 메인 서버 로 수집된 후에 공장 시스템에 USB 스틱을 통해서 전달 하는 방식을 사용하였다. 사이버 물리 시스템(cyber physical system, CPS)이 란 실제 물리 세계의 시스템을 센서와 구동기를 통해 정 보통신 기기와 연결시킨 복합 시스템으로 물류, 헬스케 어, 정보통신, 에너지 기술 등에 활용되는 산업 제어 시스 그러나 2011년 미국 추수감사절 전날에 어떤 박스에 는 여러 장남감이 동시에 포장되고, 다른 박스는 빈 박 스로 포장이 되는 오류가 발견되었다. 처음 이 문제를 발견했을 때에는, 생산용 PLC(programmable logic 706 _ The Magazine of the IEIE 22

33 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 controller)에 버그가 있는 것으로 생각되었지만, 분석 결 과 어떤 오류도 발견되지 않았다. 그러나 보안 전문가에 안 시스템을 위한 연구 및 대책 마련이 시급하다고 할 수 있다. 게 공장 시스템과 메인 서버에서 kandykan3 으로 알 려진 웜이 발견되었고, 바로 이 웜에 의해서 생산 시스템 에 교란이 일어났음이 확인되었다. 이런 문제는 공장 생 산 시스템이 인터넷과 분리되어 고립된 상태로 운영됐음 에도 일어난 것이다 [11]. 노스폴 토이의 사례에서는 장난감 제조업이라는 비교 적 사회적 문제의 폭이 제한된 시스템이 웜에 감염되었다 면, 보다 심각한 산업용 제어 시스템 보안 사고의 사례로 서 이란 핵발전소에서 일어난 스턱넷(Stuxnet)이 있다. 2010년 6월에 이란 핵발전소의 한 엔지니어의 컴퓨터 에서 VirusBlokAda 악성코드가 발견되었다. 이 코드에 의해서 이란 핵발전소의 원심분리기에서 주기적으로 비 정상적인 회전수 변화가 발생했고, 이로 인해 생긴 원심 분리기의 과부하로 인해서 핵발전소 장비의 수명이 크게 단축되는 결과를 초래하였다. 조사 결과 이 악성코드는 핵발전소의 특정한 기능에 손상을 줄 수 있도록 정교하게 설계된 것으로, 핵발전소의 네트워크가 외부와 연결되지 않았음에도, 내부 직원의 노트북 및 USB 스틱을 통해서 악성코드가 전달되도록 만들어졌다. 이러한 장비 고장률 의 급격한 증가는 핵발전소의 전체 2. 사이버 물리 시스템의 보안 취약성 사물인터넷과 사이버 물리 시스템 등 다양한 요소 기술 의 성공적 결합함으로써, 인더스트리 4.0 모델이 실제로 성공하게 되면 새로운 생산 모델로 효율성 및 효용성이 급격히 증가될 것이다. 그러나 이를 위해서는 다양한 보 안 문제에 대해 면밀한 검토와 함께 대비책이 필요하다. 특히 현재의 에너지 그리드, 상하수도, 물류, 운송 등의 네트워크들은 외부의 악의적 공격에 매우 취약한 구조를 갖고 있다 [13-14]. 따라서 사이버 물리 시스템의 제어 장치들이 실제로 외 부의 다양한 공격에 저항이 가능한지 엄밀한 분석이 필요 하다. 특히 허가되지 않은 사용자가 인증을 회피하여 시 스템에 접근하거나 서비스 거부 공격에 대응할 수 있는 시스템이 마련되어야 한다. 특히 외부의 물리적 공격에 살아남아야 한다. 단순히 데이터를 백업 하는 것만으로는 충분하지 않을 수 있기 때문에, 일부 장치들이 동작하지 않는 경우에 일어날 수 있는 가능성들을 평가하고 산정하며 시스템의 전체 기능 을 유지될 수 있어야 한다. 구성요 안전성을 위협하고 유사시에는 방 소가 침해되더라도 시스템 성능을 산업 제어 시스템에서는 기밀성, 사능 유출 등 국제적 재난으로까지 무결성, 가용성, 적시성 및 오류에 대한 유지할 수 있는 최대 한계를 분석하 발전될 수 있는 잠재력을 갖고 있다 는 점에서 충격을 주었다 [12]. 두 가지 산업 시스템 보안 침해 사고 사례에서는 모두 산업 시스템 강인성이 갖춰져야 한다. 또한 많은 제어 시스템의 기반이 되는 SCADA 보안에 대한 연구도 시급한 상황이다. 고 파악할 수 있어야 한다. 동작 오류뿐만 아니라 외부에 노 출된 장비가 공격자에게 침해된 경 우에도 안전이 보장될 수 있어야 한 이 인터넷에 직접 연결되지 않고 격리되어 있는 상태에서 일어난 것이다. 네트워크의 연결성이 제한되어 있는 상황 에서도 악성코드에 감염이 이루어지고 문제가 생길 수 있 음을 보였다. 이는 만일 사물인터넷처럼 연결성이 극대화 된 환경에서는 이런 문제는 더욱 쉽게 일어날 수 있음을 의미한다. 전력망이 순식간에 마비되거나 발전소 시설이 파괴되고 공장의 생산이 비정상적으로 이루어질 수 있다. 따라서 이러한 사고를 예방하거나 방지하고, 문제가 생겼 을 때 바로 해결될 수 있는 사물인터넷시대의 사이버 보 다. 특히 다양한 사물들이 사용되는 경우에는 공격자에 의해서 특정 장치가 하나 이상 악성 장비로 동작할 수 있 다. 이런 장치들은 외부로 내부의 주요 정보를 전송할 뿐 만 아니라 시스템 전체 기능을 마비시킬 수 있다. 따라서 외부에서 공격자에게 침해받은 시스템을 정상적인 장치 들과 구분할 수 있는 기술이 필요하다. 보안 시스템으로 인한 오버헤드 및 연산량을 최소화할 수 있어야 한다. 사이버 물리 시스템에서는 사이버 시스템과 실제 물리 시스템이 거대 규모로 동시에 동작하고 있다. 이런 경우 23 전자공학회지 _ 707

34 김 영 식 <그림 4> 사이버 물리 시스템 모델 에 시스템의 자원 스케쥴링 및 선점(preamption) 문제가 발생할 수 있다. 다양한 장치들의 상호 연결 및 일정 수준 의 격리를 제공할 수 있어야 한다. <그림 4>는 사이버 물리 시스템에 대한 시스템 관점의 모델을 나타내 주고 있다. 그림에 의하면 네트워크를 통 해서 제어 시스템은 구동기와 센서를 조정할 수 있다. 센 서와 구동기는 물리 시스템에 실제로 연결되어 있으면서 사이버 시스템에 대한 입력 및 출력 값을 각각 제공해 줄 수 있다. 그리고 센서와 구동기를 통한 입력 및 출력에 맞 추어서 물리 시스템의 실제 상태가 변화하게 된다. 제어 시스템에서는 전통적인 기밀성, 무결성, 가용성 외에, 적시성(timeliness) 및 오류에 대한 강인성(fault tolerence)을 갖추어야 한다. 현재 많은 제어 시스템 네트워크들은 SCADA (Superevisory Control and Data Acquisition System) 에 기반을 두고 있다. SCADA 시스템은 산업의 여러 공 정, 기반시설, 산업 설비를 통한 작업 과정을 감시하고 제 어하는 컴퓨터 시스템으로 설계되었다. 그러나 사물인터 넷과 같은 광범위한 네트워크 연결성에 대한 고려 없이 설계되었으며, 특히 외부 공격 가능성 및 시나리오에 대 한 고려 없이 설계 되었다는 문제가 있기 때문에, 추가적 인 보안 시스템이 마련되어야 한다. Ⅵ. 향후 연구 및 결론 지금까지 사물인터넷의 특징 및 그에 따른 보안 요구 사항을 살펴보았다. 특히 사이버 물리 시스템을 중심으 로 사물인터넷 시대의 가능한 보안 이슈에 대해서 이론적 설명과 함께 실제 사고 사례를 살펴보았다. 사물인터넷은 차세대 정보통신 분야의 성장 동력으로서 주목받고 있지 만, 침해 사고나 외부의 공격을 사전에 예방하거나 대응 할 수 있는 보안 알고리즘 프로토콜에 대한 연구가 매우 중요한 것을 알 수 있다. 사물인터넷의 안정적인 보안 달 성을 위해서는 기존의 알고리즘이나 프로토콜들의 단순 한 결합으로는 부족하며, 사물인터넷 환경에 걸맞게 연산 량 및 전력소비 차원의 경량화 및 분산된 보안 설정 관리 등 새로운 개념의 보안 메커니즘 및 프로토콜 개발이 향 후 절실히 요구된다. 참고문헌 [1] 미래창조과학부, 사물인터넷(IoT) 정보보호 로드맵, 2014년 10월. [2] 김호원, 김동규, IoT 기술과 보안, 한국정보보호학회지, 22권, 1 호, pp. 7-13, 2012년 2월. [3] ITU-T Y.2060: Overview of the Internet of things, June [4] A. Serbanati, et al., IoT-A Project Deliverable D4.2 - Concepts and Solutions for Privacy and Security in the Resolution Infrastructure, Feb [5] A. Perrig, D. Song, R. Canetti, J.D. Tyger, B. Briscoe, Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction, RFC 4082, June [6] TTA, 128비트 경량 블록 암호 LEA, 정보통신단체표준, 2013 년 12월. [7] D.-C. Kim, et al., LSH: A New Fast Secure Hash Function Family, in Proc. ICISC 2014, LNCS 8949, pp , [8] J.H. Cheon, H.T. Lee, J.H. Seo, A New Additive Homomorphic Encryption based on the co-acd Problem, in Proc. ACM SIGSAC Conf. Computer and Commun. Security, 2014, pp [9] A. Riahi, et al., A systemic and cognitive approach for IoT security, in Proc. Int. Conf. Computing, Networking, and Commun., [10] J. Lee, B. Bagheri, H.-A. Kao, A Cyber-Physical Systems architecture for Industry 4.0-based manufacturing systems, Manufacturing Letters, vol. 3., pp , _ The Magazine of the IEIE 24

35 사물인터넷 시대의 사이버 물리 시스템 보안 기술 동향 [11] Tofino Security, [12] Stuxnet, [13] C. Neuman, Challenges in security for cyber-physical systems, in Proc. DHS: S&T workshop on future directions in cyber-physical systems security, [14] E.K. Wang, et al., Security issues and challenges for cyber physical system, in Proc. the 2010 IEEE/ACM Int'l Conf. Green Computing and Commun. & Int. Conf. Cyber, Physical and Social Computing, p 김 영 식 2001년 2월 서울대학교 전기공학부, 공학사 2003년 2월 서울대학교 전기컴퓨터공학부, 공학석사 2007년 2월 서울대학교 전기컴퓨터공학부, 공학박사 2007년 3월~2010년 8월 삼성전자 시스템 LSI 사업부, 책임연구원 2010년 9월~현재 조선대학교 정보통신공학과, 조교수 <관심분야> 사물인터넷보안, 제어시스템 보안, 포스트양자암호 25 전자공학회지 _ 709

36 특집 국내 에너지 산업 및 사이버보안 기술개발 동향 국내 에너지 산업 및 사이버보안 기술개발 동향 Ⅰ. 발 문 에너지 산업은 전통적으로 안전성을 최우선시 하는 분야로써 새로운 기술의 접목에 인색한 영역이다. 하지만 급변하는 IT기술의 발달, 사회 인식의 변화, 국가에너지기본계획 등 정책의 변화에 따라 사이버보안 을 고려할 수밖에 없는 상황이 되었다. 속도는 더디지만 에너지 산업에 서 사이버보안 기술은 전력IT 분야에서 시작해서 송배전분야, 원자력 발전 등 타 에너지 분야로 확산되고 있고, 당분간 사이버보안 전문가들 의 활동 영역은 넓어질 것 으로 예상된다. 본 고에서 오늘날 정부의 에너지 정책이 는 전력분야를 중심으로 "공급중심에서 수요 관리 위주"로, 에너지산업에 대한 이해를 "대형발전소에서 분산형 발전시스템"으로 방향이 전환됨에 따라 수요자에게 돕기 위한 내용을 먼저 소 에너지망이 오픈되었고, 이로 인해 사이버 개하고, 현재 에너지 분야 보안에 대한 중요성이 크게 증가하였다. 보안 기술 동향을 다룬다. Ⅱ. 최근 에너지 정부정책 방향 이동호 한국에너지기술평가원 융합인재양성팀 정부정책에서 에너지는 에너지기본법에 따라 연료 열 및 전기로 정 의되는데, 5년마다 향후 20년 계획을 수립하는 국가에너지기본계획 을 최상위로 하여 분야별로 다양한 하위 계획을 수립하고 실행한다 년에 발표되어 2035년까지 에너지정책의 중장기 목표를 담은 제2차 국 가에너지기본계획에서 주목할 말한 사항은 공급중심에서 수요관리 위 주 로, 대형발전소에서 분산형 발전시스템 으로 정책방향의 전환이다 [1]. 이와 관련된 전력시장 변화를 <그림 1>에 나타내었다. 이미 관련분 야 전문가 사이에서는 나아갈 방향이라고 인식하고 있던 것이 2011년 710 _ The Magazine of the IEIE 26

37 국내 에너지 산업 및 사이버보안 기술개발 동향 9 15순환정전사태 및 밀양 송전탑 이슈가 촉매 역할을 하여 자연스럽게 국가 최상위 정책에 스며들었다. 공급중심에서 수요관리로의 무게 중심의 이동은 기존 의 대형 에너지공급원인 몇 개의 발전소만을 제어하는 구 조에는 한계를 느끼고, 수많은 에너지 소비자의 수요량을 예측하고 일부 조율하는 정책변화를 의미한다. 이것은 단 방향 전력공급에서 쌍방향 통신을 통해서 전력을 효율적 으로 공급하겠다는 것이다. 따라서 기존에 접근이 어려웠 던 에너지 망이 수요자 쪽에서는 오픈될 수밖에 없는 상 황이 되어 사이버 보안을 더욱 고려해야 하는 환경이 된 다. 대형 발전소에서 분산형 발전시스템의 확대 또한 같 은 논리로 공급자 쪽에서도 오픈된다는 것을 의미한다. 2차 에너지 기본계획에 따라 수립된 제3차 에너지기술 개발 계획은 2023년까지 기술개발 방향을 담고 있는데, 이것에는 ICT기술을 이용한 에너지 수요관리기술을 주요 내용으로 하고 있다. 구체적으로 17개 기술개발 프로그 램이 포함되어 있는데 IoT, 스마트 홈 빌딩, 스마트 마 이크로그리드 등 사이버보안 기술이 빠질 수 없는 기술 영역이 다수 포함되어 있다. <그림 2> 국내 전력계통 개념도 Ⅲ. 국내 에너지산업의 특징 에너지산업의 경계선이 모호하나, 통상적으로 에너지 를 생산하는 발전기술, 생산된 에너지를 수요자에게 전달 하는 송배전 기술, 에너지 소모량이 많은 기기의 효율향 상 기술, 자원개발 기술 등이 포함된다. 이중 최근 변화된 에너지정책의 주요 영역을 차지하는 발전 및 송배전 산업 은 한국전력공사를 중심으로 형성되어 있다. 2001년 한 국전력공사의 발전부문을 5개 화력발전사(한국남동발전, 한국중부발전, 한국서부발전, 한국남부발전, 한국동서발 전)와 한국수력원자력으로 분리하여 경쟁체재를 도입하 <그림 1> 전력시장 변화 개념도 <그림 3> 2015년 국내 전력 계통도 였고, 송배전분야는 여전히 한국전력공사가 독점적으로 담당하고 있다. 즉, 국내 전력산업은 6개의 대형 발전회 사와 소형의 민간발전사들이 전력을 생산하고, 전력거래 소에서 그것을 구입하여 한국전력공사가 수요자들에게 전달, 판매하는 구조이다 [2]. 국내 발전 및 송배전분야는 2011년 9 15순환정전 사 태로 상처를 입기는 했지만, 대체적으로 안정적으로 운 영되고 있는 모범적인 사례로 평가 받고 있다. <그림 3> 에서 나타낸 것처럼 현재 국내의 전격 계통도는 전국을 거미줄처럼 연결해서 하나의 신뢰도 높은 송전계통을 구 축 운영하고 있다. 장거리 에너지를 전달하는 345kV, 154kV급 송전망과 단거리 22.9kV급 배전망이 다중 환 상망(Multi-loop) 형식으로 구성되어 있다. 국내 전력산 27 전자공학회지 _ 711

38 이 동 호 <그림 4> 스마트그리드 전국망 구축 계획(안) 업이 훌륭히 운영되고 있다고 하지만 구조적인 취약점은 하나의 독립망으로 구성되어 있다는 것이다. 이것은 문 제가 생겨서 Black Out 되면 복구가 매우 힘들다는 것을 의미한다. 만일 물리적인 사고, 사이버 공격 등으로 인해 서 전체 전력망이 균형을 잃어버린다면 복구가 매우 어려 운 치명적인 구조이다. 훌륭하게 운영되어 왔고 고도의 안정성이 요구되는 산업의 종사자 들은 자연스럽게 새로운 기술의 접 목을 매우 조심스러워 한다는 점을 정보통신을 주 영역으로 가지고 있 는 연구자들이 에너지 산업에 접근 할 때 첫 번째 겪는 어려움일 것으 로 예상된다. Ⅳ. 스마트그리드 산업 동향 에너지 산업 중 가장 보안기술을 폭넓게 수용하고 있고 필요성이 인식되는 스마트그리드 산업의 동향에 대해서 살펴보자. 스마트그리드란 기존 전력망에 정보통신기술을 접목 하여, 공급자와 수요자간 양방향으로 실시간 정보를 교 환함으로써 지능형 수요관리, 신재생에너지 연계, 전기 차 충전 등을 가능하게 하는 차세대 전력 인프라 시스템 을 의미한다 [3]. 2005년 전력IT 10대과제를 시작으로 관 련 기술개발이 본격적으로 시작되면서 2009년 약 2,500 억 원 투자해 3.5년간 추진한 제주 스마트그리드 실증사 구분 지능형송배전 지능형 소비자 지능형 서비스 지능형 운송 지능형 신재생 기술적 표준화 및 사이버 보안에 대한 기술 개발을 위한 중간 단계의 사업으로 "스마트그리도 상호운용성 시험센터 구축사업"이 2013년에 시작되었다. 이는 기존의 기술 개발 및 보급 과정에서 뒤늦게 보안의 중요성을 인식하고 반영 하는 형태로 발전해 온 것을 의미한다. <표 1> 스마트그리드 분야별 기술개발 내용 기술개발 내용 전력망 지능화, 개방화(EMS등), 스마트 배전시스템, 분잔지원 통합 및 연계(VPP등) 표준화된 AMI개발, 수요관리, 변동부하 기반 수요반능, DIM기반 xems시스템, EV인프라 연계형 AMI시스템, 수용가 마이크로그리드 수요자원 통합, 수요자원 개발, 도매 전려거래시스템 지능화, 도매 전력거래시스템 고도화, 온라인 소비자 전력거래시스템, 온라인 소비자 전력거래시스템 고도화, RTP 요금제 및 실시간 DR운영 시스템 EV 통합운영 및 연계시스템, V2G기술, V2G 계통연계 및 운용기술, 핵심부품 소재개발 신재생발전 등 분산자원 계통연계 안정화기술 개발 및 실증, 10MW배전계통연계, 배전급 마이크로그리드, 수백 MW급 전력저장 기술개발 및 실증 업이 2013년 5월 종료되면서 이제는 기술개발보다도 보 급에 무게 중심이 이동해 있는 상 태이다. 스마트그리드는 지능형 송 배전(Smart Power Grid), 지능 형 소비자(Smart Consumer), 지 능형 서비스(Smart Electricity Service), 지능형 운송(Smart Transportation), 지능형 신재생 (Smart Renewables) 5개 분야로 나뉘어 시행되고 있으며 관련 세부 기술개발 내용은 <표 1>과 같다. 2013년 제주 스마트그리드 실증사업이 종료되고 당초 계획했던 7대 광역권별 스마트그리드 거점도시 구축에 앞서 계획에 없던 스마트그리드 상호운용성 시험센터 구 축사업 을 2013년 시작했다. 다양한 이유가 있었지만 기 술적으로는 표준화와 사이버 보안의 기술개발이 미흡해 서 중간단계의 사업이 필요하다고 판단해서였다. 다시 거슬러 올라가면 기술개발 측면에서는 2005년에 전력IT10대과제의 착수, 2009년 제주스마트그리드 실 증사업이 시작되고, 보급측면에서는 한국전력공사에는 AMI보급사업을 2013년 시작했다. 한편 후술하게 될 보 안 분야 기술개발에 있어서는 보안체계 연구가 2010년 12월에서야 착수하면서 본격적으로 시작했다. 기존의 기 712 _ The Magazine of the IEIE 28

39 국내 에너지 산업 및 사이버보안 기술개발 동향 <그림 5> 제주 스마트그리드 실증단지 술개발과 보급에서는 보안을 고려하지 않을 수 있는 구조 였으며, 뒤늦게 반영해야 하는 상황으로 산업이 발전해 오고 있었다. 괄적으로 보안 체계를 구축하고, 보안에 필요한 기술의 최소한의 가이드라인을 도출하는 목표를 가지고 스마트 그리드 보안 체계 연구 라는 제목의 연구과제를 2년간 진 행해서 완료했으며 부수적인 성과로 2012년6월. 제정된 Ⅴ. 전력계통분야 보안기술 동향 최초의 에너지분야 사이버보안 관련 고시인 지능형전력 망 정보의 보호조치에 관한 지침 에 연구내용을 반영하 전력계통분야 사이버보안 기술개발은 현재 운영 중인 단일 전력제어망의 취약점을 분석하고 보완하는 기술개 발과 미래의 수요관리, 분산전원의 확대를 고려한 스마트 그리드와 관련 기술개발로 구분할 수 있다. 전자는 성격 상 접근이 쉽지 않고 한국전력공사 였다. 세부적인 기술개발을 추진하는 스마트그리드 핵 심 보안기술 개발 제목의 과제를 2011년 7월부터 4년간 추진했는데 선행과제의 구체적인 기술내용을 포괄적으로 다루었다. 스마트그리드 보안 체계 연구 가 주도적으로 연구개발이 가능한 영역으로 이미 100억 원 이상 규모 의 연구개발 과제를 완료하고 일부 기존의 중장기 연구 과제를 통해서 스마트그리드 분야의 사이버 보안 기틀은 마련된 것으로 평가되며, 보안과 및 스마트그리드 핵심 보안기술 개 발 2개의 중장기 연구과제는 스마 트그리드 분야 사이버보안의 기틀 실계통에 적용 한 것으로 알고 있으 다른 주제가 연계된 형태의 개발이 진행 을 마련했다고 평가될 수 있다. 이 중에 있다. 며, 관련해서 지속적으로 연구개발 제는 보안을 주요내용으로 하는 중 이 이루어지고 있을 것이다. 한편, 스마트그리드 관련 보안 기술은 한국전력공사, 국가보안기술연구소, 한전KDN이 주축이 돼서 연구개발 장기 과제 보다는 다른 주제의 연 구개발과제에 보안기술이 부수적으로 녹아서 연구개발이 진행되고 있다. 을 진행 중인데 국가보안기술연구소는 가이드라인 등 기 준제시, 한국전력공사는 관제기술, 한전 KDN은 스마트 Ⅵ. 원자력분야 보안기술 동향 미터 등 기기 보안 기술을 중심으로 연구가 이루어지고 있다. 구체적으로는 2010년 12월부터 개체 암호 인증기술, 표준화, 접근제어 기술, 평가 인증체계, 이상 징후 탐 색, 악성코드 공격대응, 인증운용기술 등 전범위에서 포 원자력 시설은 외부와 통신망이 분리되어 있고 물리적 으로도 접근이 어렵기 때문에 사이버보안에 있어서 안전 한 편이라고 할 수 있다. 하지만 우리나라는 명백한 위험 대상인 북한이 존재하며, 외국에서도 특정 시스템을 목표 29 전자공학회지 _ 713

40 이 동 호 로 하는 지능형 지속공격(APT)이 원자력 발전소를 대상 으로 발생한 바가 있어서 관련 연구 개발은 어떤 분야보 다 중요하다고 할 수 있다. 최근 한국수력원자력 직원 개 인정보 유출, 스턱스넷 침투흔적 등 그 진위와 관계없이 원자력분야의 사이버 보안에 관한 언론에서의 뜨거운 반 응은 관련 분야의 중요성을 증명한다. 한국수력원자력은 2010년 11월 원전사이버 보안 위험 도 분석 및 평가 가이드라인에 관한 연구개발 2년간 진 행하였으며, 2012년 8월 국가보안기술연구소가 중심이 돼서 한국형 원전인 APR1400의 사이버보안체계 개발을 2연간 추진하였다. 그 외에도 한국수력원자력은 2013년 가동 원전 계측제어시스템 사이버보안성 통합평가 도구 개발 연구과제를 착수하는 등 지속적으로 기술개발을 추 진 중이다. 또한 국가보안기술연구소와 MOU를 체결하 고, 원자력 사이버보안 현황 및 추진전략, 기술 등의 전문 가 발표로 구성된 원자력 사이버 보안 워크샵을 개최하는 등 보안기술 개발 분야에 관한 투자를 확대하고 있다. Ⅷ. 사이버보안 인식의 중요성 에너지 분야 사이버 보안 기술개발 필요성을 인식하는 것 자체가 매우 중요하다. 우리나라는 북한이라는 명백한 공격위험 대상이 존재하기 때문에 다른 나라에 비해 특히 경각심을 가질 필요가 있다. 하지만, 중요도에 비해 에너 지 분야 사이버 보안기술을 연구 개발하는 인력은 매우 제 한적이다. 정보통신분야를 주 무대로 활동하고 있는 많은 전문가들이 에너지 분야에 관심을 가져 주기를 기대한다. 참고문헌 [1] 제2차 에너지기본계획, 산업통상자원부 [2] 2014년 전기연감, 대한전기협회 [3] 제1차 지능형전력망 기본계획, 대한민국 정부 [4] 2015년 전력계통도, 전력거래소 Ⅶ. 그 외 에너지 분야 전술한 바와 같이 우리나라는 단일 전력망으로 구성되 어 있기 때문에 전력의 공급과 소비의 균형을 잃으면 걷 잡을 수 없는 상태가 된다. 발전설비의 60%이상을 차지 하는 석탄, LNG, 석유 등 화력발전 등도 사이버보안 기 술개발을 추가해야 하는 영역이다. 또한 현재는 태양광, 풍력과 같은 분산전원에서의 사이버 보안의 중요성은 떨 어지지만, 6차 전력수급계획에 따라 27년까지 발전량 비 중 12%이상(발전설비 비중 20%) 확대되고 서해안 해상 풍력과 같은 대단지의 공급원이 형성될 경우 매우 중요해 질 것이다. 단일 독립 전력계통, 북한의 존재 등의 국내환경을 고 려하면 단기적으로 신규로 건설되는 화력 발전원부터 장 기적으로 신재생 분산전원까지 사이버 보안 기술개발이 다른 대부분의 에너지산업에도 필요할 것으로 보인다. 이 동 호 2004년 2월 고려대학교 공학사(전기전자전파) 2014년 2월 고려대학교 공학박사(전자전기) 2009년 1월~2009년 12월 LG전자기술원 촉탁연구원 (방문연구원) 2011년 5월~현재 한국에너지기술평가원 연구원 <관심분야> 스마트그리드, 마이크로파 무선전력전송 714 _ The Magazine of the IEIE 30

41 특집 SCADA 시스템을 위한 보안기술 동향 SCADA 시스템을 위한 보안기술 동향 Ⅰ. 서 론 송경영 울산과학대학교 전기전자공학부 산업제어시스템(Industrial Control System; ICS)이란 산업현장에 서 이용하는 제어시스템으로, 센서의 측정값과 현장(field)에서의 운 용 정보를 수집하고, 이 정보들을 처리/표시하고, 제어정보(control information)를 멀리 떨어진 장치(remote equipment)로 전달하는 역 할을 하는 시스템을 말한다. 이러한 제어시스템의 예로 전력시스템, 석 유공정시스템, 상하수도 시스템 등을 들 수 있다. 이러한 제어시스템은 스마트폰을 이용하여 가정의 조명을 점등하는 간단한 기능에서부터 원 자력발전소에서 행해지는 다양한 설비의 운용과 같은 복잡한 기능을 수 행하는 등 다양하다. 공압시스템 등 여전히 아날로그 방식으로 동작하는 제어시스템이 있 지만, 최근에는 대규모 시 스템 제어를 비롯한 대부 SCADA 시스템은 산업 현장에서 분의 시스템의 제어는 컴 이용하는 제어 시스템으로 지역적으로 퓨터를 기반으로 행해지고 분산되어 있는 시스템의 감시, 제어 및 있다. 최근에는 적대국, 테 데이터를 취득하는 정보통신 기반의 시스템을 의미한다. 러리스트 집단 혹은 특별 한 의도를 갖지 않고 단지 자신들의 보안 기술력을 과시하는 집단에 의해 행해지는 제어시스템에 대한 사이버 공격이 증가하는 추세이다. 이에 따라, 제어시스템 보안의 흐름은 물리적 공격 방어 에서 사이버 보안 강화 로 진화하고 있다. 제어시스템은 처리 영역에 따라 크게 분산제어시스템(Distributed Control Systems; DCS)와 원방감시제어 및 데이터취득(Supervisory Control And Data Acquisition; SCADA) 시스템으로 나눌 수 있다. DCS는 일반적으로 한 지역 혹은 작은 지역에서 운용하는 제어시스템 31 전자공학회지 _ 715

42 송 경 영 인데 반해, SCADA 시스템은 지역적으로 분산되어 있는 시스템의 감시제어와 데이터를 취득하는 시스템을 말한 다. 시스템이 대형화되고 복잡해지면서 SCADA 시스템 과 산업제어시스템은 용어적으로 큰 구분 없이 사용되고 있다. 이 후로 본고에서는 산업제어시스템과 SCADA 시 스템을 구분하지 않는다. 본고는 다음과 같은 순서로 SCADA 시스템의 보안기 술 동향을 설명하고자 한다. 2장에서는 SCADA 시스템 의 구성 및 SCADA 시스템의 대표적인 예인 전력시스템 의 통신 프로토콜의 표준화 에 대해 설명한다. 3장에서 는 SCADA 시스템 관련 보안 사고를 소개하고, 보안위협 요소를 설명한 후, SCADA 시스템의 보안성 강화를 위해 최근 연구되고 있는 요소기술에 대해 설명한다. 마지막으 로 4장에서 결론을 맺는다. <그림 1> SCADA 시스템 개념도 구성되며, <그림 1>은 SCADA 시스템의 개념도를 나타 낸 것이다. MTU는 RTU로부터의 데이터를 수집 및 저장하고 RTU로의 송신을 관리하며, 운영자와의 인터페이스 를 통해 현장 감시 및 제어 기능을 제공하며, 각종 경 Ⅱ. SCADA 시스템이란? 보 및 사건 기록 등을 수행한다. HMI(Human-Machine Interface)는 운영자를 위한 1. SCADA 시스템의 구성 초창기의 SCADA 시스템은 기기 및 장치의 외부에 표시되는 미터기 혹은 스트립 차트 레코더 등을 이용 하여 데이터를 취득하였다. 다양한 제어 밸브를 운용하는 운영자는 이 SCADA 시스템의 현장 데이터 수집 전송을 위한 원격단말(RTU), 데이터를 수집해 처리하는 주단말(MTU), 그리고 인터페이스 및 네트워크로 구분된다. 콘솔로 경보, 제어 화면, 상태 화면, 상태 화면 리포트 등을 위한 GUI 환경을 통해 데이터 표시, 제어, 연 산 등의 기능을 제공한다. <그림 1> 에서의 Display server 등은 이 기 능을 수행하는 예로 볼 수 있다. 렇게 취득한 데이터를 바탕으로 감시 제어를 직접 수행하 였다. 이러한 방식의 감시 제어 및 데이터 취득은 현재까 지도 일부 공장에서 사용되고 있다. 산업이 급속도로 발전하면서 공장은 대형화되고 자동 화되고 있다. 이러한 공장이나 공정의 대형화는 수 많은 센서가 존재를 의미하고, 관련 데이터 취득 과정이나 감 시 제어 과정이 복잡해짐을 의미한다. 또한 전력시스템과 같이 현장과 제어실의 거리 이격이 큰 경우도 많다. 이에 따라 SCADA 시스템의 개념도 근본적인 변화를 격게 되 었다. RTU는 원격지의 IED(Inteligent Electronic Device) 관리를 담당하며, 하위 장비(PLC(Programmable Logic Controller), DCS, IED 등)로부터 수집된 자 료를 각 시설의 상태 정보를 취합하여 MTU로 전송 한다. SCADA 시스템의 데이터 취득 및 감시제어는 다양 한 네트워크를 통해 이뤄진다. 종래에는 RS232나 RS485 등의 시리얼 통신이 주가 되었지만 최근에 는 Ethernet을 활용한 통신 뿐 아니라 Bluetooth와 ZigBee와 같은 다양한 통신망을 이용하고 있다. 하나의 SCADA 시스템은 현장의 데이터를 수집하 고, 그 데이터를 통신시스템을 통해 주단말장치(Master Terminal Unit; MTU)로 전송하는 다수의 원격단말장치 (Remote Terminal Unit; RTU), HMI, network 등으로 2. SCADA 시스템을 위한 프로토콜 SCADA 시스템을 위한 통신 프로토콜은 매우 다양하 다. 최근에는 전력제어시스템을 위한 프로토콜의 표준화 716 _ The Magazine of the IEIE 32

43 SCADA 시스템을 위한 보안기술 동향 가 활발하게 진행되고 있다. 그 중 대표적인 전력제어시 스템용 프로토콜을 소개한다. Harris)가 부분적으로 완성한 표준이며, 이후 미국전기전 자통신학회 (IEEE)가 DNP3를 IEEE Std. 1815로 채택 하였다 Modbus 프로토콜 Modbus는 1979년에 Modicon사(현재, Schneider Electric)가 구축한 OSI 제7 계층인 응용 계층 (Application Layer) 메시지 프로토콜로서 다른 형태의 버스와 네트워크로 연결된 디바이스 간의 클라이언트/서 버 통신을 지원한다. 또한 Modbus 프로토콜은 PLC와 의 통신을 위해 만든 프로토콜로서 DNP3 표준화 이전의 프로토콜은, 타 제조사 간 호환이 되지 않고, 단방향 통신이었으므로, 다양한 장비가 접목 되고 양방향 제어가 필수적인 SCADA 제어 시스템에는 적합하지 않았다. IEC60870과 달리 DNP3는 북미와 남 미, 남아프리카, 호주 지역에서 수 처리와 오일, 가스 설 비 제어용으로 주로 채택되며 산업현장의 RTU들은 D이 러한 DNP3는 기기제어와 감시에 기 PLC가 동시에 인지할 수 있는 데 SCADA를 위한 통신 프로토콜들에는, 반하여 설계된 프로토콜(Protocol) 이터 형태의 수가 제한되어 있다. Modbus, IEC 60870, DNP3 가 있으며, 로 보안성을 가지고 있지 않아 해킹 이더넷 통신 및 TCP/IP 프로토콜을 Modbus 프로토콜을 이용하여 에 취약성을 갖고 있다. 지원할 수 있다. 현재 제어 시스템에 통신하는 모든 디바이스들은 하나 대한 보안 침해 사고가 지속적으로 최근에는 실행 비용 및 엔지니어 의 통신 링크에서 유일한 주소를 부여받는다. 이 프로토콜은 북미와 유럽에 700백만 이상의 노드에 설 증가되고 있으며, 국가간 외교 전쟁으로 비화될 가능성이 있다. 링 작업의 감소를 통한 비용 절감을 목표로 IEC 60870과 DNP3 표준을 통폐합한 IEC 61850이 제정되었다. 치되어 있지만, 데이터 값의 Time Stamp가 없고, 방해 이벤트가 생겼을 때 알려주는 방식이 없어 디바이스 간의 Ⅲ. SCADA 시스템 보안 공통적인 데이터 포맷이 없는 단점을 가지고 있다. 최근 에는 기존의 시리얼 통신과 함께 이더넷 통신을 지원하는 새로운 프로토콜인 Modbus-TCP가 추가되었다. 1. 보안 사고 사례 해외의 제어시스템에 대한 보안 침해 통계 자료를 보 면 2002년~2008년까지 누적된 보안 침해 사례는 보고 2.2. IEC IEC 는 1990~1995년에 국제전기기 술위원회(IEC: International Electro-technical Commission) TC(Technical Committee) 57이 전력시 스템을 위한 제어, 보호 및 그와 관련된 통신을 위해 제 정한 표준을 말한다. IEC 는 유럽, 중동 및 아 시아 지역에서 주로 채택된 프로토콜로 지금까지 현장에 설치된 대부분의 RTU들은 IEC60870 프로토콜을 필수 적으로 지원하고 있다. 된 것만 38,000여 건에 이르며, 2009년 이후로 지속적으 로 보안 침해 사고가 증가하고 있다. 2009년 4월 CNN의 보도에 의하면 미국 전력망에서 적성국가에서 설치한 것 으로 보이는 악성코드가 발견되었으며, 이 코드는 전기공 급을 차단할 수 있는 것으로 알려졌다. 2010년 이후부터 는 석유, 가스, 전자통신 및 금융시스템에서도 악성코드 가 발견되는 등 주요 산업제어시스템에 대한 해킹시도가 광범위하게 퍼져나가고 있는 상황이다. 미국의 제어시스템 영역별 보안 침해 비율을 살펴보면 전체의 41%는 에너지 분야이며, 15%가 수도, 10%가 상 2.3. DNP3 프로토콜 DNP3(Distributed Network Protocol)는 IEC 의 표준화이전, SCADA 관련 제조사들이 상호 운용성이 필요하여, 1993년에 Westronic사(현재, GE 용제어시스템으로 나타났다. 대표적인 보안 침해 사례는 스턱스넷(Stuxnet)을 들 수 있다. 이란 원전 시설의 파괴로 약1,000여개의 원심분리 기가 스턱스넷(Stuxnet)에 의해 고장이 남으로써 이란 33 전자공학회지 _ 717

44 송 경 영 구 분 공격자 (Attacker) 봇-넷 (Bot-network) 피셔 (Phishers) 스팸 전파자 (Spammers) 내부자 (Insiders) 테러리스트 (Terrorists) 산업스파이 (Industrial spies) <표 1> 제어시스템 위협 형태 설 명 실력 과시 및 스릴을 위해 네트워크 침입을 시도할 수 있다. 현재 공격 스크립트 및 프로토콜을 인터넷을 통해 쉽게 구할 수 있기 때문에 전문적인 지식 없어도 쉽게 공격을 수행할 수 있다. 공격을 조직화하고 피싱, 스팸, 악성코드를 유포하여 해커가 마음대로 제어할 수 있는 좀비 PC 들의 네트워크이다. 금전적 이익을 목적으로 스팸, 스파이웨어/멀웨어를 이용하여 계정 탈취 및 정보 취득을 시도한다. 상품 판매, 피싱 수행, 스파이웨어/멀웨어 유포, DoS 공격 수행을 위해 수신인이 원하지 않는 잘못된 정보 및 정보를 숨긴 이메일을 퍼뜨린다. - 불만을 품은 내부 직원은 사이버 범죄의 주요근원이다. - 내부자는 목표 시스템에 제한 없이 접근을 할 수 있기 때문에 풍부한 지식 없이도 정보를 획득하거나 시스템 침해를 야기할 수 있다. - 내부 위협은 내부 직원뿐 아니라 아웃소싱 벤더 및 비즈니스 파트너 등도 포함되며, 불완전한 정책, 절차, 테스팅은 제어시스템에 영향을 줄 수 있다. - 제어시스템의 침해사고는 내부자의 실수로 인해서도 높은 확률로 발생한다. 국가안보를 위협하기 위해 제어시스템을 파괴하거나 불능상태로 만든다. 이것은 다수의 사상자를 유발하고, 국가 경제에 타격을 주고, 국가 신뢰도에 영향을 미친다. 기업 기밀에 대한 지적자산 및 노하우 취득을 목적으로 한다. 핵 프로그램에 상당한 타격을 가할 수 있는 것으로 보고 되었다. SCADA 시스템에 대한 공격은 국가간의 외교 전쟁으 로 비화될 수 있다. 2012~2013년 사이 중국군 61398부 대가 미국의 수도, 전기, 가스 제어에 필요한 주요 정보를 탈취한 것으로 알려졌다. 우리나라에서는 2014년 12월 한국수력원자력의 정보 유출 사고를 계기로 SCADA 시스템 등 폐쇄망 보안에 대 한 기관 기업들의 관심이 높아지고 있다. 2. 보안 위협 형태 및 취약성 전력 제어시스템에 대한 보안 위협은 적국, 테러리스 트, 산업스파이, 불만을 가진 직원, 악의적인 침입자 등 에 의한 악의적인 위협과 시스템 복잡성, 사람에 의한 실 수 및 사고, 장치 고장과 자연재해와 같은 자연적인 위협 등 다양한 위협 인자에 의해 발생할 수 있다. 악의적인 위 협 및 자연적 위협으로부터 제어시스템을 보호하기 위해 서는 심층 방어(defense-in-depth) 전략을 수립할 필요 가 있다. 전력 제어시스템에 공격을 수행할 가능성이 있 는 악의적인 위협의 유형은 <표 1>과 같다. 전력 제어시스템이 가지는 취약성은 아래와 같이 세 가 지 분류의 취약성으로 구분해 볼 수 있다 정책 및 절차 제어시스템 보안에 관한 정책 및 구현 절차(Guide)가 불완전/부적절하거나 없는 경우에서 오는 취약성이다. 보안 정책 및 절차, 관리 지원은 보안의 기초이기 때문에 보안 정책은 패스워드 정책 또는 제어시스템에 연결 모뎀 등에 대한 보안 요구사항을 권고함으로써 취약성을 완화 시킬 수 있다 플랫폼 하드웨어, 운영체제(OS), 제어시스템 애플리케이션을 포함하는 플랫폼의 결함, 잘못된 구성 또는 부실한 유지 보수에서 오는 취약성이다. 이러한 취약성은 OS 및 애플 리케이션 패치, 물리적 접근통제와 보안 소프트웨어(예, 백신)와 같은 다양한 보안 통제를 통해 완화될 수 있다 네트워크 제어시스템의 네트워크의 결함, 잘못된 구성 또는 부실 한 관리와 다른 네트워크와의 연결성으로 인하여 발생하 는 취약점이다. 이러한 취약성은 심층 네트워크 설계, 통 신 암호화, 네트워크 트래픽 제한, 네트워크 컴포넌트에 대한 물리적인 접근통제와 같은 보안 통제를 통해 제거 또는 완화될 수 있다. 3. SCADA 시스템을 위한 보안 표준 국가 중요기반 시설을 보호한다는 측면에서 전력 제 어시스템 보안기술 개발의 필요성을 인식한 IEC, IEEE, P2030, SGIP(Smart Grid Interoperability Panel)등 국제 표준화기구는 보안 요구사항과 아키텍처를 정의하 고 NIST 및 DHS는 전력 제어시스템 및 네트워크 간 상 718 _ The Magazine of the IEIE 34

45 SCADA 시스템을 위한 보안기술 동향 <표 2> 전력제어시스템을 위한 보안 관련 표준 구 분 설 명 Security Profile for AMI(Advanced Metering Infrastructure)를 Advanced Metering 포함하는 지능형 전력망 제어 시스템에 Infrastructure 대한 end-to-end 보안 요구사항 IEC Parts 1~11 전력 제어시스템의 운영에서 정보보안 [8] IEEE NERC CIP 002~009 NIST SP NIST SP IEDs, PLCs, RTUs 등의 제어장치에 대한 보안 권고사항 대규모 전력 설비에 대한 사이버보안 강화 권고사항 연방 정보시스템 보안강화를 위한 종합적인 보안통제사항 안전한 산업 제어시스템 구축을 위한 보안 가이드라인 <그림 2> 전력제어시스템 표준의 영역별 활동 인 PE(Position Embedding) 모드를 표준화하였다. 그 호운용성과 사이버 보안성 확보를 위해 표준 가이드 및 시험 인증 체계 개발을 지속적으로 진행하고 있다. 현 재 IEC TC 57에서 정의하고 있는 리고 현재 EPRI, 록히드 마틴 社, 캐나다 Ryerson대학, Honeywell International 社 는 지능형 전력망에서 기 기 보안 인증과 검증 기법(Device 전력 제어시스템을 위한 통신 프로 토콜 표준은 IEC Series, IEC, IEEE, P2030, SGIP 등 국제 표준화 기구에서는 전력 제어시스템을 Security Authentication), 권 한 및 자원의 접근제어 기술 IEC Series, IEC 위한 보안 요구사항과 보안 아키텍처를 (Access control of Resource and 정의하고 NIST 및 DHS는 전력 Series, IEC Series, IEC Authorization), 분산 역할기반 제어시스템 및 네트워크 간 상호운용성과 Series 등이 제정되었고 전 사이버 보안성 확보를 위해 표준 가이드 접근제어(Distribute RBAC) 기법, 력 제어시스템 및 네트워크 간 상 호운용성과 사이버 보안성 확보를 위한 대표적인 표준 프레임워크가 및 시험 인증 체계 개발을 지속적으로 진행하고 있다. 역할기반 권한관리(RBAC) 시스템 개발을 위해 지속적으로 연구 중에 있다. NIST SP 1108 NIST Framework and Roadmap for Smart Grid Interoperability Standard 가 적용되고 있 4. 보안성 강화를 위한 요소 기술 으며, 현재는 버전 v3.0이 발표되었다. <표 2>는 지능형 전력망 구축 시 사이버 보안성 확보를 위해 적용할 수 있 는 표준을 정리하였으며, <그림 2>는 표준의 영역별 활동 을 에너지, 산업용, IT 관점으로 분류하여 운영측면, 설 계측면, 관리적 측면으로 명시하였다. 또한, 지능형 전 력망에서 IED 및 AMI에도 암호 인증 및 키 관리 기술 의 개발 필요성을 인식하고 스마트그리드 보안 가이드라 인 문서 NIST IR 7628 을 통해 스마트그리드 시스템 및 네트워크를 위한 보안 가이드라인을 통해 스마트그리 드 환경에 적합한 암호 인증 및 키 관리 요구사항을 언 급하여 IEEE P1711에서는 지능형 전력망 환경에서 데 이터 기밀성과 무결성을 함께 제공하는 블록 암호 모드 4.1. RBAC RBAC은 컴퓨터 시스템 보안에서 권한이 있는 사용 자들에게 시스템 접근을 통제하는 한 방법으로 1992 년 Ferradiolo와 Kuhn에 의해 제안되었고, 2000 NIST RBAC 모델이 제안되었고, 2004년에 ANSI/INCITS 표 준으로 제정되었다. IEC 은 전력시스템의 접근 제어를 다루고 있다. RBAC을 위해 정의된 주요 규칙은 다음과 같다. - 역할 할당(Role Assignment) - 역할 권한 부여(Role Autorization) - 권한 부여(Permission Authorization) 35 전자공학회지 _ 719

46 송 경 영 4.2. 부인방지 부인방지란 통신 참여자 중 하나가 참여 사실을 부인하 는 것에 대한 보안 서비스를 말한다. 부인방지의 목적은 사건이나 행위에 대한 증명을 제공하는 것이다. 증명이 제공되기 위해서는 통신 당사자의 식별과 데이터의 무결 성이 확인되어야 한다. 부인방지는 다음과 같은 4단계로 구성된다. 1) 1단계: 증거생성 2) 2단계: 증거전송, 저장과 검색 3) 3단계: 증거확인 4) 4단계: 논쟁해결 증거는 분쟁을 해결하는 데 사용되는 정보로 부인할 가 에 의한 도청(Eavesdropping)을 방지하고 동시에 전송 시 노출에 대한 예방을 하고 있다. 또한 패스워드 재전송 (Replay)을 방지하기 위해 랜덤값 R을 사용하고, 서버 인 증 정보 공격을 막기 위해 해시된 정 보를 그대로 저장함 으로서 안전성을 획득하고 있다. 현재 변형된 패스워드를 제공하는 솔루션은 OTP(One Time Password)가 있다 안전한 부팅 SCADA 시스템의 운영자는 제어 장비가 잘 식별된 (well-identified) 정품 소프트웨어 상에서 동작하는 것 을 확인해야 한다. 이를 위해서는 장치에 멀웨어나 비정 상적 소프트웨어의 주입을 방지하는 방법을 고려해야 한 다. 이는 안전한 부팅(secure boot)를 통해 가능하다. 능성이 있는 통신 당사자가 생성한다. 증거는 증거의 사용 자 또는 제3 신뢰 기관(Trusted Third Party; TTP)이 보 관할 수 있다. 증거는 메시지 내용, 안전한 부팅을 지원하는 해결책으로 TPM, TrustZone, UEFI, Authentik 등이 있다. 신뢰 플랫폼 모듈(Trusted Platform Module)은 TCG Group 시간, 날짜, 부인할 가능성이 있는 통신 당사자의 식별 정보를 포함해 SCADA 시스템 보안을 위해서는 사용자 접근 제어를 위한 RBAC, 데이터 에서 제안한 것으로 컴퓨팅 환경 에서 암호화 키를 저장할 수 있는 야 한다. 무결성 및 부인방지 알고리즘, 로그인 보안 암호 처리자를 자세히 기록 정보 유출 방지를 위한 일회용 암호, 발신자와 수신자가 직접 통신할 한 규격의 이름을 말한며, 최근에 안전한 시스템 환경 확보를 위한 Secure 때 제공되는 부인방지로는 발신 부 인방지와 수신 부인방지가 있다. 발 신 부인방지는 메시지 발신자가 수 신자에게 증거를 제공하는 것으로, 부팅, 침입 방지 및 탐지 시스템, 소프트웨어 안전성 검사를 위한 화이트 박스 검사 등이 있다. 는 TPM 보안 장치 등을 통칭하여 TPM이라고 한다 침입 탐지 수신자는 발신자가 메시지 발신 사실을 부인할 때 증거를 이용해 발신자의 부인 사실을 증명할 수 있다. 수신 부인 방지는 메시지 수신자가 발신자에게 증거를 제공하는 것 이다. 발신자는 수신자가 메시지 수신 사실을 부인할 때 증거를 이용해 수신자의 부인 사실을 증명할 수 있다. 침입 탐지(Intrusion Detection)는 일반적으로 악의적 인 해커의 공격을 통해 시스템에 대한 원치 않는 조작을 탐지하는 기법이다. 침입 탐지는 모든 종류의 악의적인 네트워크 트래픽 및 컴퓨터 사용을 탐지하기 위해 필요하 다. 이것은 취약한 서비스에 대한 네트워크 공격과 애플 리케이션에서의 데이터 처리 공격(data driven attack), 4.3. 일회용 암호 로그인 할 때마다 그 세션에서만 사용 가능한 일회성 패스워드를 생성하여 사용자에 대한 로그인 정보 유출 을 최소화하기 위한 방식이다. 변형 패스워드 방식은 단 방향 해시함수를 도입하여 위 패스워드 방식의 문제점을 해결하고 있다. 즉 사용자의 식별 정보 ID와 패스워드를 해시함수를 이용하여 해시 한 후 전송함으로서, 제 3자 그리고 권한 상승(privilege escalation) 및 침입자 로그 인 / 침입자에 의한 주요 파일 접근 / 악성 소프트웨어(컴 퓨터 바이러스, 트로이 목마, 웜)와 같은 호스트 기반 공 격을 포함한다. 다음은 다양한 침입 탐지 기법을 나열한 것이다. - 네트워크 기반 침입 탐지 - 호스트 기반 침입 탐지 720 _ The Magazine of the IEIE 36

47 SCADA 시스템을 위한 보안기술 동향 - 서명 기반 침입 탐지 - 변칙 기반 침입 탐지 4.6. 화이트박스 검사 화이트박스 검사(White-Box Test) 기법은 소프트웨어 내부 소스 코드를 테스트하는 기법이다. 화이트박스 테스 트를 하면 내부 소스코드의 동작을 개발자가 추적 할 수 있기 때문에, 동작의 유효성 뿐 만 아니라 실행되는 과정 을 분석하여 코드가 어떤 경로로 실행되며, 불필요한 코 드 혹은 테스트 되지 못한 부분을 확인할 수 있다. 화이트 박스 테스트를 하는 부분은 대개 코드의 실행 경로를 확 인해야 하므로 커버리지 분석도구를 많이 활용하며, 타 검사 기법에 비해 많은 시간과 분석을 필요로 하지만 오 류가 발생 되는 결함의 위치 등을 파악할 수 있다. 송 경 영 2004년 2월 고려대학교 전기전자전파공학부 공학사/ 수학과 이학사 2010년 8월 서울대학교 전기컴퓨터공학부 공학박사 2005년 3월~2010년 8월 서울대학교 뉴미디어통신공동연구소 연구원 2010년 8월~2012년 2월 LG전자 차세대무선통신연구소 선임연구원 2012년 3월~현재 울산과학대학교 전기전자공학부 조교수 <관심분야> 스마트그리드, MIMO, 오류정정부호, 생체신호처리 Ⅵ. 결 론 지금까지 SCADA 시스템에 대한 보안 위협과 이를 해 결하기 위한 다양한 보안기술의 동향에 대해 살펴보았다. 클라우드 컴퓨팅, 양자컴퓨팅 등 정보통신의 발전으로 인 해 제어시스템의 연결성은 더욱 확대될 것은 명확하며, 현존하는 제어시스템에 대한 보안기술 또한 지속적인 발 전이 요구된다. 참고문헌 [1] Robert Radvanovsky and Jacob Brodsky, Handbook of SCADA/Control Systems Security, CRC Press, [2] David Bailey and Edwin Wright, Practical SCADA for Industry, Elsevier, [3] IEC, IEC/TS :2007(E), [4] IEEE Power and Energy Society, IEEE Std. 1815:2012, [5] ICS CERT. [6] David Kushner, The Real Story of Stuxnet, spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet 37 전자공학회지 _ 721

48 특집 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 Ⅰ. 서 론 박경원 동국대학교 정보통신공학과 임대운 동국대학교 정보통신공학과 전기, 수도 등의 산업기반시설은 외부와 물리적으로 독립되어 있고, Modbus, Profibus, RS-485, RS-422 등과 같이 제어시스템 별로 특화된 프로토콜 및 물리적 인터페이스를 사용하기 때문에 사이버 위 협 및 공격으로부터 비교적 안전하다고 인식되어 왔다. 하지만, 2010 년 산업제어시스템(ICS, Industrial Control System)을 대상으로 한 스턱스넷 의 사례가 확인되면서, 물리적으로 독립된 산업기반시설이라 하더라도 더 이상 안전하 지 않다는 것이 확인되었 산업 제어시스템 효율성과 상호 운용 다. 또한, 산업제어시스템 성 제고를 위해 공개 표준 사용 및 의 효율성과 상호 운용성 외부 망과의 연결성 확대로 인해 침입 등을 높이기 위해 공개 표 경로가 다양해지고 취약성이 증가하는 상황이 되었다. 준이 사용되고 외부 망과 의 연결에 대한 요구에 의 해 물리적인 인터페이스도 통신망에 대중적으로 사용되는 이더넷이 지 원됨에 따라, 침입의 경로가 다양해지고 취약점도 늘어날 수 있는 상황 이 되었다. 1997년부터 IEC (International Electrotechnical Commission)는 산업기반시설에 대해 사이버 위협에 대응하기 위한 보안의 필요성에 대해 논의를 진행하였으며, 1999년에 구성된 IEC TC 57의 Working Group 15에 의해 산업제어시스템의 보안을 위한 IEC62351 표준이 2007년에 발표되었다 [1]. IEC62351은 전력시스템의 통신 네트워크와 시스템 보안을 위한 표준으로 디지털 서명을 통한 데이터 전송의 인증, 인증된 접근의 보장, 도청의 예방, 재생 및 스푸핑 공격 방지, 침입 탐 지 등의 기능을 지원한다. 722 _ The Magazine of the IEIE 38

49 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 본고는 산업제어시스템의 역할기반 접근제어 (RBAC : Role Based Access Control)를 규정하는 IEC 을 살펴보고 RBAC 관련한 연구 동향을 소개한다. Ⅱ. 역할기반 접근제어 표준 1. 역할기반 접근제어 개요 기존의 운영체제에서 널리 사용되고 있는 접근제어는 정보의 유출, 변조 및 시스템 자원의 파괴 등의 위험을 최 소화하기 위한 기법이다. 특히 산업제어시스템의 경우에 는 인증을 통해 모든 자원에 접근할 수 있는 사용자 모델 <그림 1> 역할기반제어 관계도 (All-or-nothing super-user model)에 대한 대안으로 RBAC이 도입되고 있다. RBAC은 사용자가 업무를 수행 하기 위해 필요한 최소한의 권한만 부여하는 것을 원칙 으로 하며, 이를 통해 보안 정책, 네트워킹, 방화벽, 백업 시스템 운영 등에 있어 보안성을 향상 시킬 수 있다. <표 1>은 RBAC을 설명하기 위한 용어를 정의한다. <그림 1>은 주체, 역할, 권한, 운용, 객체의 관계를 나 타내며, 본고에서 사용자와 주체 하고 있다. <표 2>는 IEC 에서 제시한 역할에 할당된 권 한을 보여주고 있다. 예를 들면 VIEWER의 경우 VIEW, REPORTING의 권한을 갖고, OPERATOR의 경우 VIEWER의 권한 외에 READ와 CONTROL의 권한이 추 가된다. 또한, 주체 및 역할 그리고, 권한은 필요에 따라 추가될 수 있다. 그리고, 객체와 자원은 각각 같은 의미로 사용된다. IEC 산업제어시스템의 경우 인증을 통해 모든 자원에 접근할 수 있는 사용자 모델에 RBAC은 역할의 성격에 맞는 접 근 권한을 사전에 정의하고 새로운 대한 대안으로 RBAC이 도입되고 있다. 에서 사용자의 역할은 관찰자 사용자를 추가하는 경우 사용자가 RBAC은 사용자가 업무를 수행하기 (VIEWER), 운영자(OPERATOR), 수행해야하는 업무에 맞는 역할을 위해 필요한 최소한의 권한만 부여하는 엔지니어(ENGINEER), 설치 자(INSTALLER), 보안관리자 (SECADM), 보안감사(SECAUD), RBAC관리자(RBACMNT)로, 것을 원칙으로 하며, 이를 통해 보안 정책, 네트워킹, 방화벽, 백업시스템 운영 등에 있어 보안성을 향상시킬 수 있다. 부여함으로써 사용자의 권한을 직 접 지정하는 기존의 방법에 비하여 권한의 부여 및 회수가 용이하고 보 안성도 강화된다는 장점을 갖는다. 권한은 VIEW, READ, DATASET, REPORTING, FILEREAD, FILEWRITE, FILEMGT, CONTROL, CONFIG, SETTINGGROUP, SECURITY로 사전 정의 2. 접근제어모델 IEC 은 시스템 A의 사용자 UA가 원격지 시스 템 B의 자원을 접근하고자 하는 경우, 시스템 B가 신뢰할 <표 1> 역할기반 접근제어 용어 구분 내용 주체 (Subject) 사용자 또는 자동화된 에이전트 수 있는 인증기관으로부터 사용자 UA의 역할을 확인하 는 방법을 Push 모델과 Pull 모델로 제시한다. 역할 (Role) 조직 내에서 정의된 업무의 기능 <그림 2>는 IEC 에서 제시된 Push 모델의 동 권한 (Right) 특정한 객체들을 접근할 수 있는 특권(Privilege)의 집합 작을 나타낸다. 단계 a에서 사용자 UA가 시스템 B의 자 운용 (Operation) 실행 가능한 기능 원을 접근하기 위해서 신뢰된 인증기관으로부터 자신에 객체 (Object) 시스템 자원 게 부여된 역할과 관련한 정보가 저장된 엑세스 토큰을 39 전자공학회지 _ 723

50 박 경 원, 임 대 운 <그림 2> Push mode B는 시스템 A를 통해 주체의 역할을 전달받기 때문에, 시 스템 B의 부하가 경감된다는 장점이 있다. <그림 3>은 IEC 에서 제시된 Pull 모델의 동 작을 나타낸다. 단계 a에서 사용자 UA가 시스템 B의 자 원을 접근하기 위해서 사용자 UA는 아이디와 패스워드 와 같은 사용자 정보를 시스템 B로 전송한다. 단계 b에서 시스템 B는 사용자 UA의 역할을 인증기관에게 직접 요 청하여 전달받는다. 이 방법은 사용자 정보만으로 시스템 B의 자원에 대한 접근 권한을 가질 수 있게 되는 것으로, 시스템 A가 사용자에 대한 액세스 토큰 정보를 보관하지 않는다는 장점이 있다. 하지만, 시스템 B가 항상 신뢰할 수 있는 채널을 통해 인증기관에 접근이 가능한 온라인 상태여야 하며, 사용자-역할 할당과 역할-접근 권한 할 당을 모두 조합하여 처리해야 한다는 부담이 있다. <그림 3> Pull model 발급받아야 한다. 엑세스 토큰은 변조되지 않기 위해서 암호화된 상태로 사용자 UA에게 발급되며 재생 공격에 대비하기 위해서 유효 기간이 짧아야 한다. 인증기관과 시스템 B는 신뢰할 수 있는 채널을 통해 엑세스 토큰을 검증하기 위한 암호키를 교환한다고 가정한다. 단계 b에 서 사용자 UA가 액세스 토큰을 시스템 B에 전송하면, 시 스템 B는 키 K를 이용해서 액세스 토큰을 검증하고 UA 의 역할과 관련한 권한을 허가한다. Push 모델의 프로세 스는 커베로스(Kerberos) 인증 방식과 유사하며, 시스템 3. 액세스 토큰의 구조 RBAC은 여러 사용자를 등록, 수정 및 삭제하고 사용 자에 따라 역할을 할당하고 관리하는 것이 핵심이라고 할 수 있다. 앞서 설명한 바와 같이 IEC 의 Push 모델은 시스템 A와 B 그리고 인증기관 간에 사용자 정 보, 역할 정보 등을 전달하기 위해서 액세스 토큰을 사용 한다. 액세스 토큰은 X.509 ID 인증 방식과 X.509 속성 인증 방식, 그리고, 소프트웨어로 구현하는 방식으로 구 현될 수 있다. X.509 인증 방식은 공개키 기반(PKI)의 ITU-T 표준으로 인증서를 발행하기 위한 인증기관의 정 밀한 계층적 시스템을 취하고 있으며, X.509 속성 인증 <표 2> IEC 에 제시된 역할-권한 할당 Value Right Role VIEW READ DATASET REPORTING FILEREAD FILEWRITE FILEMGMT CONTROL CONFIG SETTINGGROUP SECURITY <0> VIEWER X X <1> OPERATOR X X X X <2> ENGINEER X X X X X X X <3> INSTALLER X X X X X <4> SECADM X X X X X X X X X <5> SECAUD X X X X <6> RBACMNT X X X X X < > Reserved For future use of IEC defined roles. < > Private Defined by external agreement. Not guaranteed to be interoperable. 724 _ The Magazine of the IEIE 40

51 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 방식은 누가 서명하고 인증서의 유효성에 대한 입증 시도 하여 전송 방식을 적용해야 한다. 등을 했는지를 확인할 수 있는 기능과 다른 토폴로지를 지원하는 유연성을 추가한 확장 기능을 가지고 있다. 그 Ⅲ. 역할기반 접근 제어 연구 동향 리고, 소프트웨어로 구현하는 방식은 커베로스 인증 방식 에 쓰이는 것과 비슷하며, 컨트롤러 기반의 저사양의 산 업제어시스템을 위해 사용될 수 있다. 액세스 토큰에는 사용자 정보와 역할 정보 외에도 각 구현 방식에 따른 암 호화 정보도 포함하고 있다. X.509 ID 또는 속성 인증방 식을 사용하는 경우에는 서명 알고리즘과 서명 값이 추가 되어야 하며, 소프트웨어로 구현하는 경우에는 해쉬 알고 리즘과 키의 길이, 해쉬 값 정보가 추가되어야 한다. 시스템이 확장됨에 따라 관리해야 하는 자원은 많아지 게 되며, 이를 지원하기 위한 많은 정책과 요구사항이 생 기게 된다. RBAC이 사용자마다 허가된 접근 권한에 대 해 역할이라는 중간 매개체를 두어 사용자-권한 할당의 수를 줄일 수 있을 뿐만 아니라, 권한 부여의 편의를 제 공하는 등 효율적이고 안정적으로 관리하기 위해 만들어 졌음에도, 다양한 요구를 수용하기 위한 정책을 수립하고 운용하기 위한 연구는 계속 되고 있다. 본 장에서는 여러 4. 액세스 토큰의 전송 RBAC에 사용되는 액세스 토큰의 전송 방식은 세션 기 반 전송 방식과 메시지 기반 전송 방식으로 구분된다. 세 션 기반 전송 방식은 TLS 등과 같 가지 RBAC의 확장 기법, 검증 단계의 프레임워크 등의 관련 연구 동향을 소개하기로 한다. 기존 RBAC의 정책보다 조금 더 다양하게 생성하고 유지하기 위한 방법으로 GRBAC 이 두 시스템 간에 인증체계를 가진 산업제어시스템이 확장되면서 (Generalized RBAC) 모델이 연구 통신망이 구축되어 있는 경우 적용 관리해야 하는 자원이 많아지며, 이를 되었다. GRBAC은 접근 제어 결정 위한 많은 정책과 요구 사항을 관리해야 가능하며, 메시지 기반의 경우에는 단계에서 사용자 역할, 자원 역할, 한다. RBAC을 통해 사용자-권한 할당 RBAC의 자격 증명이 각각의 메시 쌍의 수를 줄일 수 있지만, 다양한 요구 환경 역할 등으로 구분하고 이를 이 지 내용에 암호화되어 있다. 세션 기반의 경우, 초기 인증 및 권한을 부여하기 위한 명령 교환 수용을 위한 정책 수립 및 운용에 대한 연구가 지속될 필요가 있다. 용하여 다양한 사용자, 자원 및 시 스템 상태에 대한 보안 관련 정보를 취합하고 구성하는 방식이다 [2]. 시, 일련의 바인딩 암호를 수행하기 위한 시간이 소요된 다. 상기 과정은 세션 당 한 번만 실행이 되고, 인증을 받 고 난 후에는 빠른 동작이 가능하다는 장점이 있지만, 여 러 사용자 마다 별도의 세션을 생성해야 한다는 단점을 가지고 있다. 메시지 기반의 경우, 메시지 내에 암호화되어 저장된 역할 증명의 내용을 확인하기 때문에, 동일한 전송 계층 및 혼합된 다른 역할을 가진 접속에 대해서 세션에 의존 적이지 않아 별도의 세션을 구현하고 유지하는 부담이 적 다는 장점이 있는 반면에 각 메시지 단위로 디지털 서명 을 생성하고 검증하기 위해 많은 시간이 소요된다는 단점 사용자 역할 - 일반 RBAC과 유사한 의미로서 보안 정책을 정의하는데 사용될 수 있으며, 사용자의 보안 관련 특성을 추상화함 자원 역할 - 자원의 종류 또는 민감도 등 자원의 다 양한 속성을 추상화함 환경 역할 - 접근 제어의 중재를 위해 사용될 수 있 으며, 시간, 시스템 부하 등과 같은 환경 정보를 수 집함 트랜잭션 - <SRole, ORole, ERole, op>의 포맷을 가지고 있으며, 세 역할의 정보를 이용하여 수행할 특정 동작을 결정함 이 있다. 세션 기반과 메시지 기반 전송 방식은 서로 상반적인 장단점을 가지고 있기 때문에, 시스템 설치 환경을 고려 예를 들어 A 라는 사용자(SRole)가 B 라는 자원 (ORole)에 대해 주중에만 (ERole) 쓰기 (op)가 가능하 41 전자공학회지 _ 725

52 박 경 원, 임 대 운 <그림 4> TRBAC 구조 <그림 5> RB-RBAC model 도록 한다고 구성을 하면, 그에 해당하는 정책은 <A, B, 주중, 쓰기> 와 같이 표현될 수 있다. 그리고 이와 유사한 방법으로 특히, 시간 정보에 의 해 접근 제어 정책이 결정될 수 있는 방향에 대한 연구 가 있었다. 이는 특정 역할의 사용자가 특정 기간에만 해 당 역할로서 접근 권한을 갖게 하는 것으로, 예를 들어 쓰 기 권한을 가진 근무자가 근무시간 동안에는 쓰기 권한 을 사용할 수 있지만, 근무시간 이후에는 그 권한이 해 제되어, 근무자가 책임질 수 없는 시간에 발생될 수 있 는 문제를 극복할 수 있도록 하기 위한 것이다. 이를 위해 TRBAC(Temporal RBAC)이라는 모델을 이용하여 역할 사이에 시간의 종속성을 부여하였다. <그림 4>를 보면, 주기적으로 역할의 활성화 및 비활성화를 하기 위해 Role Trigger Operation 이라는 개념을 사용한 것을 확인할 수 있다. Role Trigger Operation은 정해진 시간에 의해 실행 또는 연기될 수 있으며, 충돌을 해결하기 위해 활성 화와 비활성화 동작에 우선순위를 부여할 수 있도록 설계 되었다 [3]. 다양한 환경 조건에 맞는 접근 제어를 실현하기 위해서 TRBAC을 확장한 ERBAC (Event-driven RBAC)모델 Value Name Monitor data <표 3> IEEE DBP3에 제시된 역할-허가 할당 Operate controls Transfer data files Permissions Change config Change security config Change code Local login <0> VIEWER Yes No No No No No No <1> OPERATOR Yes Yes No No No No No <2> ENGINEER Yes No R/W/D Yes No No No <3> INSTALLER Yes No R/W Yes No Yes Yes <4> SECADM No No No No Yes Yes Yes <5> SECAUD Yes No R No No No Yes <6> RBACMNT Yes No D Yes Roles only No No < > Reserved For future use. <32768> SINGLEUSER Yes Yes R/W/D Yes Yes Yes Yes < > Private Defined by external agreement. Not guaranteed to be interoperable. 726 _ The Magazine of the IEIE 42

53 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 이 연구되었다 [4]. 이 모델은 여러 가지 사건에 대해 조건 이 충족되면, 그에 해당하는 접근 제어를 허용하는 방식 으로 기존의 RBAC의 접근 제어 정책보다 세밀하게 정책 을 수립할 수 있다는 특징을 갖는다. 또한 ERBAC을 이 용하여 수립된 정책 간의 충돌 등을 검증하고 이를 수행 하기 위한 구성을 최적화하기 위한 프레임워크로 정수 프 로그래밍 기반의 추론 방법 [5] 의 연구가 진행되고 있다. <그림 5>의 RB-RBAC (Rule-Based RBAC) [6] 은 동적 으로 정의된 규칙의 유한 집합을 기반으로 각 역할에 사 용자를 할당할 수 있는 모델로, 사용자가 가지는 속성 값 을 이용하여 조건 또는 제약 사항을 확인한 후에, 역할에 맞는 권한을 허락하는 방식으로 동작된다. 더 나아가, 역 할의 계층 구조를 유도하여 그것들 사이에서 서열 관계 를 가지도록 하는 속성 기반의 AB-RBAC (Attribute- Based RBAC)모델에 대한 연구로 발전되고 있다 [7]. 그 밖에도 미국 국립표준기술연구소에서 통합 표준을 위한 RBAC으로 4단계의 모델을 제 시하고 있는데, 각 단계는 하위 단 계의 내용을 수용하는 방식으로 각 보안 수준에 맞추어 적절한 단계의 RBAC 모델이 채택된다 [8]. Flat-RBAC : RBAC의 본질 적인 측면에서의 구현 모델이 지만, 다수 개의 사용자-역할 할당과 역할-권한 할당 기능 을 지원하며, 사용자는 동시에 다중 역할에 대한 권 한을 사용할 수 있음 Hierarchical RBAC : Flat-RBAC의 기능에 더하 여 계층적인 역할을 지원하며, 임의 또는 제한된 계 층에 대한 지원이 포함됨 Constrained RBAC : Hierarchical RBAC의 기능 에 더하여 업무 분리에 따른 제약 기능이 추가됨 Symmetric RBAC : Constrained RBAC의 기능에 더하여 사용자-역할 할당에 효과적인 성능을 낼 수 있는 허가-역할 할당 지원 그 밖에 보안처리를 위한 사전 프로세싱에 사용하기 DNP3의 경우 기능 코드와 객체의 조합의 수가 약 3,000개에 이르며, 개발자는 자체적으로 각 각각의 권한과 역할이 충돌하지 않도록 관리해야 한다. 특히 산업제어시스템은 각 장비의 성능보다 신뢰성이 가장 중요하고, 현장에서 사용중인 저사양의 장비에 대한 보안 알고리즘이 필요하다. 위한 Dual Bloom Filter를 이용한 검증 프레임워크 [9] 와 Role Key Layer에 서명, 확인, 암호화 등 다양한 보안 기능을 지원하는 계층적 역할키 기반의 암호화 RBAC 시 스템에 대한 논문 [10] 등과 같이 RBAC을 보완하고, 확장 하기 위한 다양한 연구가 계속되고 있다. Ⅳ. 역할기반 접근 제어의 산업시스템 적용 방안 IEEE DNP3 표준은 IEC 에서 제시된 기본 개 념을 준수하여 RBAC을 정의하고 있지만, 권한 대신에 허 가(Permission)라는 용어를 사용하고, IEC 에서 제시한 역할과 권한의 관계 <표 2>를 <표 3>와 같이 수정 하여 제시하고 있다 [11]. 또한 DNP3에서는 전체 권한을 가 지고 있는 슈퍼유저로서 SINGLEUSER라는 역할이 추가 되었으며, IEC 에서는 권한을 11개로 분류하였으 나 DNP3에서는 권한을 7개로 축소 하여 분류하였다. DNP3 표준에서는 각각의 권한 (허가)을 어떤 운용과 객체로 연결 해야 하는지에 대한 구체적인 예 는 제시하고 있지 않고 있기 때문 에, RBAC 구현 시 이에 대한 정책 적인 접근과 연구가 필요하다. 예를 들어 DNP3의 경우 운용은 기능 코 드(Function Code)로, 객체는 객체 그룹과 변형 (Object Group and Variation)으로 정의하고 있으며 기능 코드 와 객체의 조합의 수가 약 3,000개에 이른다. 개발자는 자체적으로 각각의 권한과 3,000여개의 운용 및 객체를 보안적인 측면에서 충돌하지 않게 연결하고, 연결 정보를 효율적으로 관리하는 방안을 결정해야 한다. RBAC을 산업제어시스템에 적용하기 위해서는 산업제 어시스템의 특성을 고려해야한다. 산업제어시스템은 각 장비의 성능도 중요하지만, 신뢰성이 제일 중요하기 때문 에, 현장에는 고도의 신뢰성 테스트를 마친 비교적 낮은 사양의 장비가 여전히 사용되고 있으며, 일괄적으로 플랫 폼을 변경하는 것은 쉽지 않다. 그러므로 RBAC을 적용 43 전자공학회지 _ 727

54 박 경 원, 임 대 운 함에 있어서도 기존 시스템의 통신 및 동작에 문제를 일 으키지 않도록 하위 호환성을 유지하면서 보안의 수준을 높일 수 있는 방안에 대한 연구가 필요하다. 예를 들어 사 양이 낮고 고도의 신뢰성이 요구되는 현장 장비가 사용되 는 산업제어시스템에 RBAC을 적용하는 경우, 현장 장비 와 인증기관이 항상 온라인 상태를 유지하여야 하는 Pull 모델보다는 현장 장비의 프로세싱에 대한 부담이 적은 Push 모델이 적합하다고 할 수 있다. 액세스 토큰의 구 성 및 관리 측면에서도 X.509의 PKI 기반 인증서 방식보 다는 소프트웨어 기반의 액세스 토큰을 구현하는 방법도 고려되어야 하며, 액세스 토큰의 전송 방법에 있어서도 일반 네트워크 환경에서 많이 사용되는 세션 기반의 전송 방식보다는 각 개별 메시지에 보안 정보가 들어있도록 하 여 개별 메시지 별로 보안에 대한 범위를 가지는 메시지 기반의 방식을 이용하여 구현하는 것이 적절하다. Ⅴ. 결 론 지금까지 산업제어시스템의 보안을 위해 개발된 IEC 의 RBAC 모델을 소개하고, 관련 연구 논 문들을 살펴보았다. RBAC은 접근 제어 기술에서 발전 된 형태이지만, 이를 기반으로 효율적인 관리, 정책 구 성, 정책 간 충돌 등에 대해 세부적으로 더욱 보완 및 발 전되어 왔다. 산업제어시스템을 위한 접근 제어 방법으로 RBAC을 적용할 경우에는 적용하고자 하는 업무 및 시스 템에 대한 정책적인 접근과 연구가 필요하며, 시스템의 환경 및 하위 호환성, 각 장비의 암호화 및 프로세싱에 대 한 처리 능력 등 상호간의 상충관계를 고려하여 적용할 필요가 있다. 참고문헌 [1] IEC: Ed. 1.0 Power systems management and associated information exchange - Data and communications security - Part 8: Role-based access control (Draft) (2011) [2] MOYER, Matthew J.; ABAMAD, Mustaque. Generalized rolebased access control. In: Distributed Computing Systems, st International Conference on. IEEE, p [3] BERTINO, Elisa; BONATTI, Piero Andrea; FERRARI, Elena. TRBAC: A temporal role-based access control model. ACM Transactions on Information and System Security (TISSEC), 2001, 4.3: [4] BONATTI, Piero; GALDI, Clemente; TORRES, Davide. ERBAC: event-driven RBAC. In: Proceedings of the 18th ACM symposium on Access control models and technologies. ACM, p [5] SHAFIQ, Basit, et al. A framework for verification and optimal reconfiguration of event-driven role based access control policies. In: Proceedings of the 17th ACM symposium on Access Control Models and Technologies. ACM, p [6] AL-KAHTANI, Mohammad, et al. A model for attribute-based user-role assignment. In: Computer Security Applications Conference, Proceedings. 18th Annual. IEEE, p [7] AL-KAHTANI, Mohammad A.; SANDHU, Ravi. Induced role hierarchies with attribute-based RBAC. In: Proceedings of the eighth ACM symposium on Access control models and technologies. ACM, p [8] SANDHU, Ravi; FERRAIOLO, David; KUHN, Richard. The NIST model for role-based access control: towards a unified standard. In: ACM workshop on Role-based access control [9] SCHREIVER, Jacob. Role Based Access Control and Authentication for SCADA Field Devices Using a Dual Bloom Filter and Challenge-response PhD Thesis. University of Louisville. [10] ZHU, Yujia, et al. Role-based cryptosystem: a new cryptographic RBAC system based on role-key hierarchy. Information Forensics and Security, IEEE Transactions on, 2013, 8.12: [11] IEEE: std IEEE Standard for Electric Power systems communications - Distributed Network Protocol(DNP3), IEEE, _ The Magazine of the IEIE 44

55 산업제어시스템의 역할기반 접근제어 표준화 및 연구 동향 박 경 원 2004년 2월 한국산업기술대학교 전자공학 학사 2014년 9월~현재 동국대학교 정보통신공학 석박사통합과정 2014년 9월~현재 동국대학교 부호 및 암호 연구실 연구원 2004년 2월~2009년 4월 Network S/W Engineer 2009년 5월~현재 포텍 마이크로 시스템, Technical Support & Field Application Engineer <관심분야> Network, Embedded System, Cryptography, Smart Grid, RBAC 임 대 운 1994년 8월 KAIST 전기및전자공학과 학사 1997년 2월 KAIST 전기및전자공학과 석사 2002년 8월 서울대학교 전기컴퓨터공학부 박사 1995년 9월~2002년 8월 LS산전 중앙연구소 선임연구원 2006년 9월~현재 동국대학교 정보통신공학과 부교수 <관심분야> 암호학, 제어시스템보안 45 전자공학회지 _ 729

56 특집 Control Area Network 보안 기술 동향 Control Area Network 보안 기술 동향 Ⅰ. 서 론 김상효 성균관대학교 전자전기공학부 김영식 조선대학교 정보통신공학과 오늘날 차량 운행 안전 및 차량 제어의 효율화, 자동화 서비스를 제공 하기 위해서 자동차에 많은 전자 장치 및 통신 장치가 사용되고 있다. 특히 최고급 차량뿐만 아니라, 전기 구동 모터와 내연엔진을 함께 사용 하는 하이브리드차, 그리고 향후 전기자동차에 이르기까지 다양한 통 신 장치를 갖춘 차량들이 점차로 늘어나고 있다. 차량 운행의 안전성 및 효율성을 높이고 사용자에게 편리한 실시간 주행 정보 제공을 위해서 차량 간 (Vehicle-to-Vehicle, V2V), 차량과 기반시설 간 (Vehicleto-Infrastructure, V2I) 통신을 위한 VANET (Vehicular Ad Hoc Network) 기술이 연구 되었고 더 나아가 최근에 CAN은 차량 내부의 제어 장치의 증가로 는 사물인터넷 시대에 맞 인해 내부의 배선 간소화 및 효율화를 춰 커넥티드 카(connected 위해 도입되었다. 현재에는 차량 뿐만 car)에 대한 관심이 높아지 아니라 선박, 철도, 항공우주 분야 및 고 있다. 의료기기 제어를 위해 활용되고 있다. 특히 오늘날 자동차 전 장 시스템은 네트워크로 연결된 ECU (electronic control units)에서 동 작하는 소프트웨어가 핵심 부품으로 사용되고 있다. 이 때 ECU는 직 렬 버스 형태의 내부 네트워크를 통해서 센서, 구동기(actuator), 및 ECU 간 데이터 전송을 수행한다. 이 때 사용하는 차량 내 네트워크를 CAN(control area network)이라 부른다. CAN은 1985년 독일의 Bosch 사에서 차량 부품간 통신을 위한 네트 워크로 처음 개발하였다. 과거에 차량에서 사용되는 전자 컨트롤러의 수가 제한적일 때는 컨트롤러간 메시(messy) 형태의 직접 와이어 연결 을 통해서 구현하는 것이 가능했지만, 차량의 발전으로 사용되는 컨트 730 _ The Magazine of the IEIE 46

57 Control Area Network 보안 기술 동향 롤러, 센서, 구동기의 수가 크게 증가함에 따라, 관련된 배선의 무게 및 필요한 공간이 증가하고 그에 따른 비용 이 크게 증가하였기 때문에 간단하지만 효율적인 네트워 크 구조가 개발된 것이다. CAN은 매우 단순하면서도 효 율적인 구조를 갖고 있었기 때문에 자동차 업계에서는 그 이후 CAN을 실차 생산에 직접 도입하였으며 1993년에 는 CAN 표준인 ISO 11898를 제정하였다 [1]. 관심을 받아 왔다. 본 논문에서는 CAN 프로토콜에 대한 보안 메커니즘 연 구에 대한 동향 및 향후 발전 방향에 대해서 전망해 보고 자 한다. 먼저 CAN의 구조에 대한 간략한 소개와 함께, CAN 특징에 따른 보안 취약점 및 보안 요구 사항에 대해 서 살펴보고, 마지막으로 CAN 보안을 위해 제안된 대표 적인 메커니즘을 살펴볼 것이다. 또한 다년간 차량에서 다년간 안정적으로 동작하는 것 이 입증된 후에는, 차량뿐만 아니라 선박 내부 통신망이 Ⅱ. CAN 프로토콜 개요 나, 트램, 지하철, 경전철 등 철도, 그리고 승강기와 에스 컬레이터에서도 CAN 프로토콜이 응용되며, 공장 설비의 센서와 구동기를 연결하는 통신 네트워크로도 널리 사용 되고 있다. 그리고 항공 센서, 항법장치, 항공기내 데이 터 분석에서 엔진 컨트롤 시스템 등 우주항공 분야 및 의 료기기 임베디드 네트워크로도 CAN을 사용한다. 병원에 서 조명, 테이블, X선 기계, 환자 침상 조절 등 수술실 관 리를 CAN 기반으로 운용하고 있다. 그러나 CAN이 개발되거나 표준으로 제정될 당시에는 차량 네트워크에 대해 오늘날과 같은 해킹 공격이나 보 안 위협이 있을 것을 상정하기가 어려웠기 때문에, 현재 사용되는 CAN에는 암호화나 인증과 같은 암호학적 보안 메커니즘이 포함되어 있지 않았다. 이 절에서는 보안 취약점 및 메커니즘을 설명하기 위해 서 CAN 프로토콜에 대한 간략한 설명을 제공할 것이다. CAN에서 이루어지는 통신은 브로드캐스팅 방식이다. 즉, 한 장치에서 전송한 메시지는 버스에 연결된 모든 장 치가 수신할 수 있다. 네트워크상의 모든 장치는 전송되 는 모든 메시지를 확인한다. 자신에게 전송되는 메시지인 지 아니면 필터링해서 무시해야할지를 결정한다. 모든 메시지에는 수신 ID에 따라 우선순위가 정해져 있 다. 동시에 메시지를 전송하는 장치가 있다면, 우선순위 가 높은 메시지가 먼저 전송되고 낮은 우선순위 메시지는 나중으로 연결된다. CAN ID는 전송되는 메시지 종류를 나타낸다. 따라서 컨트롤러는 브로 실제로 CAN이 사용된 지 수십 년 동안 해커들도 차량 네트워크에는 거의 주목을 하지 못하였고, 예외적 현재 CAN 프로토콜에는 암호화나 인증과 같은 보안 메커니즘이 포함되어 있지 않다. 그러나 2010년이후 CAN 드캐스트 되는 모든 메시지를 모니 터링하면서, 자신과 관련된 메시지 인지를 판단하여 디코딩하게 된다. 으로 차량 성능을 임의로 개조하고 프로토콜이 해킹에 취약하고 차량 안전에 CAN 물리 계층으로는 크게 고 위협이 된다는 보고가 지속되고 있다. 변경하기 위한 애프터마켓 튜닝 커 속(high speed) CAN 과 저속(low 뮤니티에서만 비교적 관심을 보여 왔다. 그러나 2010년에 미국 UCSD와 워싱턴 대학의 Koscher 연구팀은 차량용 네트워크에 대한 해킹 취약성 에 대한 종합적인 연구를 수행하였고, 그 결과 차량에 사 speed)/내고장(fault tolerant) CAN이 있다. 이 중에서 고속 CAN은 CAN C또는 ISO 로도 불리며 가장 널리 사용되는 계층으로 두 개의 와이어로 버스가 형성되며 최대 1Mbps의 전송 속 도를 지원한다. 저속/내고장 CAN은 CAN B또는 ISO 용되는 네트워크에 대해서 정보통신기기에서와 마찬가지 의 해킹 공격이 가능할 뿐만 아니라 차량의 안전운행에 심각한 위협이 될 수 있음을 직접 시연하였다 [2-3]. 이를 계기로 차량 내부 네트워크에 대한 취약성에 대한 관심이 고조되었으며, 이에 대한 대응 방법에 대한 연구도 많은 <그림 1> CAN 프레임 구조 47 전자공학회지 _ 731

58 김 상 효, 김 영 식 으로도 불리며 두개의 와이어로 버스가 형성되 고 최고 125kbps 속도가 지원된다. 이외에도 최고 33.3 kbps 또는 88.3 kbps 속도를 지원하는 단일 와이어 CAN도 있다. CAN의 기본 데이터 단위는 프레임이다. 프레임의 주 요 필드로는 <그림 1>과 같이 수신 ID, 데이터 필드 길 이, 데이터 바이트, CRC (cyclic redundancy check), ACK (acknowledgement) 등으로 구성되어 있다. 수신 ID는 표준 11비트가 기본으로 사용되며, 옵션에 따라 18 비트가 추가 되어 확장 29비트로 사용할 수도 있다. 또 한 수신 ID 크기에 따라 프레임의 우선순위가 결정된다. 사용자 데이터는 바이트 단위로 1 1. CAN 공격 시나리오 차량 운행 안전 및 차량 내 운전 환경 및 지능 시스템의 안전도를 높이기 위해서 자동차는 많은 정보통신기기를 도입하는 형태로 진화되고 있다. 오늘날에는 자동차도 인 터넷 및 다양한 이동 단말에 연결되어 무선으로 진단 및 차량 소프트웨어를 업데이트하고 자동 충돌 방지 시스템 및 음성 제어와 같은 시스템을 동작시킬 수 있다. 이에 따 라 차량 시스템에 BlueTooth, 3G/4G, GPS, WiFi, 그리 고 무선 센서 통신과 같은 많은 외부 인터페이스가 사용 되고 있다. 이런 연결성의 확대는 공격자에게 차량 시스템으로 뚫 고 들어갈 새로운 기회를 제공해 준 에서 8바이트까지 가능하고, 따라 서 한 프레임에서 전송 가능한 최 대 데이터 크기는 64비트이다. 그리 CAN에서는 안전과 관련된 장치들이 연결된 네트워크에, 안전과 관련성이 적은 인포테인먼트, USB, HMI 등 다. 예를 들어 공격자가 블루투스나 이동 통신 연결을 통해 차량 내 전 자 제어 장치 중 하나인 차량의 텔 고 16비트 CRC와 ACK 신호가 있 외부 장비를 연결을 위한 기기들이 레매틱스 장비에 악성 코드를 심을 게이트웨이를 통해 직간접적으로 연결될 는데, 16비트 CRC로 수신된 메시 수 있다. 수 있다는 문제가 있다. 지에 오류가 없는지 검사하게 되고, 보안 관점에서 차량 내 네트워크 메시지를 정확하게 수신한 컨트롤 러는 ACK를 통해 정확히 수신되었음을 알려준다. 처음 에 메시지를 송신한 컨트롤러는 향후에 해당 ACK를 수 신하지 못하면, 다른 설정이 없는 한 해당 메시지를 재전 송한다. 실제 사용되는 CAN ID와 데이터 구조는 차량 진 단을 위해 예약된 진단용 ID를 제외하고 많은 경우 표준 에 지정되지 않았고, 대부분 제조사들이 독자적인 방식으 로 정의해 사용하고 있다. 의 가장 큰 문제점은 안전과 관련된 장치들이 연결된 버스와 안전과 상관없는 장치들이 연결 된 버스 사이의 물리적 연결이 존재한다는 점이다. 예를 들어, 속도와 엔진을 제어하는 장치들이 연결된 네트워크 와 셀통신, USB, HMI(human machine interface)을 연 결하는 네트워크가 게이트웨이를 통해서 연결되어 있다. 하나의 ECU만 보안이 손상되어도 공격자는 가짜 메시 지를 차량에 주입함으로써 차량을 제어하는 것이 가능하 다. CAN에 연결된 대부분의 컨트롤러들은 외부에 노출 Ⅲ. CAN 프로토콜 보안 위협 되기 때문에, 공격자는 여러 개의 ECU 중 하나를 공격하 여 제어 권한을 확보할 수 있다. 그 이후에 CAN 버스에 차량용 전장 시스템에서 보안은 점점 중요해지고 있다. 공격에 저항하기 위해서 보안 메커니즘이 적용되어야 하 지만, CAN은 보안에 대한 고려 없이 설계되어 있기 때문 에, 기존의 장치들과의 호환성을 유지하면서 보안 메커니 즘을 적용시키는데는 여러 가지 문제가 따른다. 이 절에 서는 CAN 프로토콜의 보안 취약성 및 보안 위협에 대해 서 살펴보고자 한다. 직접 접근이 가능하여 위조된 메시지를 전송하거나 다른 컨트롤러가 전송했던 정상적인 프레임을 그대로 재전송 하는 것이 가능하다. 또는 공격을 위해 설계된 인가되지 않은 장치를 CAN 버스에 직접 연결할 수도 있다. 이런 상황 하에서 다음과 같은 공격이 가능해 진다. 먼 저 공격자는 CAN 버스 상에서 전송되는 모든 프레임의 내용을 읽을 수 있다. 버스에서 전송되는 데이터와 그에 따른 시스템의 변화를 감지하면서 프레임에 전송되는 데 732 _ The Magazine of the IEIE 48

59 Control Area Network 보안 기술 동향 이터의 값과 의미를 분석하고 추정할 수 있다. CAN ID 는 전송되는 데이터의 종류를 나타내므로 누가 수신하는 지를 나타낼 수 있지만, 송신한 장치에 대한 정보가 없 기 때문에, 인가되지 않은 장치에서 마치 인가된 장치에 서 프레임이 만들어져 전송된 것처럼 위장하는 스푸핑 (spoofing) 공격이 매우 용이하다. 더 나아가 CAN 버스 를 통해서 정상적인 노드들의 데이터 혹은 소프트웨어를 업데이트할 수도 있다. 차량 내부 통신을 위해서는 데이터 무결성과 인증이 중 요한 보안 요구 사항이 된다. 그러나 내부의 제어 신호나 중요한 상태 정보를 보호하고 임의적 위변조를 막기 위해 서는 기밀성 역시 고려되어야 한다. 그러나 일반적인 암호학적 솔루션들은 상대적으로 다 른 연산들에 비해 높은 계산량이 필요하지만, 차량용 임 베디드 시스템들은 많은 경우 8비트나 16비트 코어에 제 한적인 메모리만 갖추고 있기 때문에, 이런 계산을 제 한 시간 내에 끝낼 수가 없다. 특히 암호학적 연산이 많 2. CAN 보안 요구사항 CAN에서의 보안 위협에 대항하기 위해서는 다음과 같 은 일반적인 방어 수단이 존재한다. 아지면 본래 해야 할 센서와 구동기 제어 및 통신 관련 기능을 위한 작업에 방해가 되어 실시간 처리가 어려워 질 수 있다. 따라서 일반적으로 암 먼저 인가되지 않은 장치에서 데이 터를 읽어서 내용을 분석하는 것을 방지하기 위해서는 일반적인 암호 화/복호화를 사용할 수 있다. 이 경 CAN에 보안 인증을 추가하는 경우 장치간 신원확인, 전송되는 메시지의 인증 및 무결성 보장이 중요하다. 호학적 연산을 별도로 수행하는 HSM(hardware security module) 과 같은 보안 장치를 추가적으로 도 입해야 한다 [5]. 우 ECU 간 혹은 여러 개의 ECU로 구성된 하나의 그룹 내에서 하나의 비밀키가 사전에 공유되어 있어야 하고, 안전한 키 관리를 위한 키 분배서버 및 시간동기화를 위 한 시간 서버 등의 역할을 하는 컨트롤러가 지정되어야 한다. 인증되지 않은 장치가 데이터를 위조하거나 정상 장치 가 전송하는 것으로 위장하는 것을 방지하기 위해서 메시 지 인증 코드(message authentication code)가 사용될 수 있다. 메시지 인증 코드 생성을 위해서 해시 함수와 같 은 안전한 암호학적 알고리즘이 사용되어야 하고, 관련된 ECU간 혹은 ECU 그룹에 대한 키를 관리할 수 있는 메 커니즘이 제공되어야 한다. 키 분배가 안전하게 이루어지 면, ECU에서는 전송되는 메시지에 대한 메시지 인증 코 CAN에서의 메시지 인증을 위한 메커니즘들은 추가로 다음과 같은 요구사항들을 만족시켜야 한다. 재전송공격에 대한 저항성 : 이전에 전송된 인증된 메시지를 재전송하는 경우, 컨트롤러에서는 이런 메 시지를 검출할 수 있어야 한다. 그룹 키 지원 : 키 저장 공간 크기를 줄이기 위해 여 러 ECU로 구성된 하나의 그룹에서 하나의 키를 통 한 인증이 지원되어야 한다. 호환성 : 새로운 인증 메커니즘은 인증 기능이 없는 기존의 컨트롤러에서도 문제를 일으키지 않아야 한 다. 이를 위해 CAN 프로토콜의 구조는 변경되지 말 아야 한다. 그러나 다음에서 논의하는 것처럼 이런 요구사항을 만족시키는 것은 단순한 문제가 아니다. 드를 비밀키를 이용해서 생성하여 메시지에 연접하여 전 송하게 된다. 경우에 따라 송신자와 수신자가 상대방의 신원을 확인 할 수 있도록 하는 인증 기능이 필요하다. 이를 위해 사 전에 공유된 비밀 키를 활용하여 인증이 이루어지게 된 다. 이 때 물리적 복제방지함수(physically unclonable function)를 사용하면 ECU 상에서의 키 생성 및 인증을 강화하는 것이 가능하다 [4]. 3. 왜 CAN 보안이 단순하지 않은가? 일반적으로 CAN에서는 공격자에 의해서 임의적인 데 이터 주입에 의해서 동작이 교란될 수 있기 때문에 데이 터 무결성 및 인증이 가장 중요하다. 이를 위해서 각 컨트 롤러 쌍, 혹은 특정 그룹 내의 컨트롤러들은 하나의 마스 터 비밀키를 공유하고 있는 것으로 가정한다. 게이트웨이 나 연산능력이 상대적으로 높은 컨트롤러는 키 분배 서버 49 전자공학회지 _ 733

60 김 상 효, 김 영 식 <그림 2> CAN에서의 메시지 인증 과정 호학적 해시 연산을 수행하기에 충분한 연산능력을 갖고 있지 못하다. 이를 위해 HSM을 추가하여 암호학적 연산 을 보조할 수 있다. 가장 큰 문제점은 CAN에서 지원 가능한 데이터의 크 기가 최대 64비트이기 때문에 적어도 32비트 이상 되는 MAC을 추가하는 것은 사실상 CAN의 처리율을 반 이하 로 줄이는 결과를 낳게 된다. 역할을 담당하여 엔진 시동 단계에서 각 장치에 새로운 세션키를 분배한다. 또는 컨트롤러의 요청에 의해서 새로 운 세션키를 분배할 수도 있다. 송신자는 인증을 위해서 전송되는 메시지에 대한 메시 지 인증 코드(MAC)를 공유된 비밀 세션키를 사용해서 계 산하고, 이 값은 메시지에 붙어서 함께 브로드캐스팅 된 다. 그러면 모든 수신자들은 공유된 키를 사용하여 수신 된 메시지로부터 MAC을 계산한 후, 수신된 MAC과 자신 이 계산한 MAC이 같은지를 비교함으로써 인증을 수행할 수가 있다. 이런 동작 과정이 <그림 2>에 도시되어 있다. 그러나 CAN 통신에서는 이런 일반적인 인증 방식을 직접 사용하는데 큰 문제가 뒤따른다. 첫 번째로 통신을 위한 오버헤드가 너무 크다는데 있다. 사전에 비밀키를 나누어 가진 경우에 모든 ECU들은 이와 같은 이유들로 인해서 CAN을 위한 인증 메커니즘 들은 제한적인 환경 내에서의 인증을 제공할 수 있는 것 들이어야 한다. 따라서 기존의 인증 프로토콜들을 CAN 버스에 그대로 적용하기에는 몇 가지 어려운 점이 있다. 특히 기존의 다른 프로토콜과의 호환성을 고려한 설계로 인해서 다음과 같은 제한 조건을 만족해야만 한다. 엄격한 실시간 처리 : CAN이 적용되는 많은 시스템 들은 많은 작업들이 엄격하게 실시간 처리를 준시해 야만 한다. 따라서 메시지 인증을 위한 프로세스가 기존의 실시간 작업에 영향을 주어서는 안된다. 메시지 길이 : CAN 버스의 메시지는 최대 8바이트 가 한계이다. 추가적인 인증 데이터는 다른 프레임을 통해서 재전송될 수 있다. 메시지 ID : CAN에서는 11비 통신에 필요한 각 쌍의 컨트롤러, 혹은 여러 컨트롤러에 대해서 비밀 키를 소지하고 관리해야 한다. 또 CAN 보안은 실시간 처리를 고려한 통신 오버헤드 최소화, 하드웨어 보안 모듈(HSM) 기반 암호알고리즘 구동, 트 또는 29비트의 ID가 사용될 수 있는데, 이미 많은 ID들이 정의되어 사용 중에 있다. 따라 한 안전한 비밀키 사용을 위해서 비 그리고 64비트 제한 내에서의 인증 서 인증을 위해 추가되는 ID들 데이터 처리 등이 고려되어야 한다. 밀키는 주기적으로 업데이트 되어 은 제한적으로 주의 깊게 다루 야 한다. 이 때 비밀세션키 교환을 위한 프로토콜은 많은 프레임들을 각 컨트롤러 사이에서 전송하도록 해야 한다. 비밀키 교환을 위한 메시지는 보 안 프로토콜에 참여하는 송신노드 수가 n개이고 수신 노 드의 수가 m개일 때 nm개의 송수신 쌍에 대해서 교환이 이루어 져야 한다. 따라서 모든 ECU가 비밀키 보안에 참 여하는 것이 아니라 운행 및 안전에 핵심적인 역할을 하 는 컨트롤러들만 키 교환에 참여하도록 만들어야 한다. 또한 인증을 위한 메시지 인증 코드를 생성하기 위해서 SHA-2, SHA-3와 같은 암호학적 해시 함수를 사용할 수 있다. 그러나 대부분의 ECU 들은 제한 시간 내에 암 어져야 한다. 단방향 통신 : CAN 버스로 전송되는 프레임에는 송 신자에 대한 정보가 들어 있지 않으며, 모든 정보는 브로드캐스팅된다. 따라서 컨트롤러 사이의 양방향 통신은 고려되지 않고 있다. 예외적으로 오류 플래그 를 통해서만 반대 방향 전송이 가능한데 이 경우에도 어느 컨트롤러에서 오류가 발생했는지를 알아낼 수 가 없다. 메시지 인증을 위해 메시지 인증 코드(MAC)를 계산하 여 함께 전송해야 하지만, 엄격한 실시간 제한 조건 때문 에, 사용하는 MAC 알고리즘은 빠르게 동작해야 한다. 인 734 _ The Magazine of the IEIE 50

61 Control Area Network 보안 기술 동향 증 데이터의 일부가 도착하자마자 빠르게 검증 프로세스 가 시작되어야 한다. 재생공격에 대한 저항하기 위해서는 MAC을 계산할 때 카운터 값이 포함되어야 하며, 동일한 카운터값이 다시 사용되면 안 된다. 하지만 카운터 크기가 제한되어 있고 최대 한계치에 도달하게 되면 문제가 발생하게 된다. 그 러므로 인증에 사용되는 비밀키는 시동이 걸리는 단계에 서 새로 업데이트되는 세션키 형태로 사용하여야 한다. 메시지 ID와 단방향 통신에 대한 제한 조건은 그들이 수신한 메시지에 대한 응답을 보낼 수 없다는 것이다. 새 로운 ID들을 사용해야 한다. 예를 들어 특정 ID는 특정 컨트롤러에 대한 응답으로 사용할 수 있다. n개의 컨트롤 러가 m개의 다른 메시지 ID에 대해서 사용될 수 있다면, nm개의 ID가 새로 사용되어야 한다. 실제로는 11비트의 ID로는 달성하기 어렵다. 호환성 문제는 가장 심각하다. 존재하는 CAN 메시지 에 인증 데이터를 이어 붙여 전송하는 것은 일반적으로 메시지 길이를 위반하기 때문에 불가능하다. 인증 데이터 를 여러 메시지에 걸쳐서 전송하는 것은 시스템의 실시간 처리 능력에 영향을 주게 된다. Ⅳ. CAN 프로토콜 보안 CAN 프로토콜 보안 문제가 대두되면서 CAN 프로토 콜을 위한 보안 메커니즘들이 제안되었다. 본 절에서는 CAN을 위한 대표적인 보안 메커니즘들에 대해서 살펴 본다. 1. CAN 인증 메커니즘 인증 데이터를 추가하는 문제를 해결하기 위해서 CANauth 프로토콜이 제안되었다 [6]. CANauth에서는 CAN+ 프로토콜에서 지원되는 여분의 비트 공간을 활용 해서 인증 정보를 전송하게 된다. CAN+에서는 추가적인 비트가 CAN 버스 인터페이스의 샘플링 지점 사이에 추 가될 수 있다 [7]. 이를 <그림 3>과 같이 나타낼 수 있다. 이런 방식으로 전송될 수 있는 비트는 CAN+ 인터페 이스의 최대 동작 속도에 의해서 제한된다. Zimermann 등은 1MHz CAN 네트워크에서 300MHz로 동작하는 FPGA에서 15개의 CAN+ 바이트를 각 CAN 바이트 하나 당 전송하였다 [7]. 더 낮은 CAN 버스 속도에서 이 숫자는 더 커질 수 있다. 이 관계는 다음과 같이 나타낼 수 있다. 위 식에서 1을 빼 준 것은 모든 CAN+ 전송이 시작 될 때 시작 비트를 넣어 주어야하기 때문이다. 100kHz CAN 네트워크에서, 159 CAN+ 비트를 각 CAN bit마다 추가할 수 있다. 길이나 CAN 버스 네트워크의 속도에 상관없이 메시지 를 인증할 수 있어야하기 때문에 인증 데이터는 15바이 트로 제한된다. 따라서 매우 긴 키를 사용하는 공개키 기 반의 인증은 사용할 수 없다. CANauth 방식은 CAN+ 프로토콜에 의해서 제공되 는 여분의 데이터 공간에 112비트의 인증 비트를 전송하 도록 하고 있다. 1MHz의 속도를 갖는 CAN 프로토콜에 서는 15바이트의 여분의 비트 전송이 가능하고, 이 중에 서 8비트는 상태 비트를 전송하고 나머지 112비트에 인 증 값을 전송한다. 실제 112비트 중에서 32비트는 카운 터 값이고 나머지 80비트가 MAC값이다. 그러나 이는 CAN+ 프로토콜을 지원할 수 있는 하드웨어가 있어야만 한다. 좀 더 현실적인 CAN에서의 인증 방법이 Hartkopp 등 <그림 3> CAN+ 프로토콜에서 데이터를 주입하는 구간 <그림 4> CANauth 방식에서의 서명 비트 51 전자공학회지 _ 735

62 김 상 효, 김 영 식 <그림 5> HMAC-CAN 방식 동작 개요 에 의해서 제안되었다 [8]. Hartkopp는 64비트의 데이터 2. 잠재적인 CAN 보안 이슈 차량이 발전하면서 내부에서 사용하는 소프트웨어의 크기와 중요성이 증가하였다. 소프트웨어 복잡도가 증 가하는데 많은 경우 안전 관련 기능 보다는 인포테인먼 트 지원 기능이 많이 있다. 또한 차량 진단을 위해 마련된 OBD-II 포트를 통해서 외부에서 네트워크에 직접 연결 이 가능하다. 또는 인포테인먼트 시스템을 통해서 차량에 간접적으로 접속할 수 있다. 실제로 2011년에 UCSD와 크기에 맞추기 위해서 MAC의 길이를 최대한 줄이는 방 법을 제안하였다. 엔진이 시동될 때마다 매번 세션키를 새로 업데이트한다고 가정하면, 고속 CAN의 동작 환경 하에서는 32비트의 MAC 크기가 안전한 최소 크기로 평 가하였다. 또한 양방향 인증이 가능하기 위해서 64비트 의 메시지 중 일부는 인증을 위한 워싱턴 대학의 Kocsher 연구팀은 MP3 파일 헤더에 주입 된 임의의 CAN 프레임을 버퍼오버플로우 방식으로 CAN 네트워크에 주입이 가능하다는 사실을 시연하기도 하였 다 [3]. 차량 내 정보보안이 중요한 이유는 차량은 안전과 직결 되는 장치이다. 차량에 대한 해킹이 ID를 나타내는 용도로 사용하였다. 가능하다는 것은 일반 PC를 해킹 사물인터넷 및 커넥티드카에서는 스푸핑 공격에 대응하기 위해서 보안 시스템이 차량 안전에 직접적인 가능하다는 것과는 상황이 다르다. 정상적인 노드에 허가되지 않은 데 이터가 전송되지 않도록 하는 대신, 영향을 미칠 수 있으며, 이를 위해서는 오늘날 차량의 내부 네트워크로 널리 차량은 소프트웨어를 정기적으로 업데이트하는 것이 일반적이지도 공격자에 의한 허가되지 않은 메시 활용되는 CAN 보안 기술 확보가 않다. 정비소에 들리기 전에는 쉽게 선행되어야 한다. 지를 오류 메시지를 전송하여 덮어 업데이트를 할 수 없다. 많은 경우 씌우는 방법이 제안되었다 [9]. 그러 에 공격자들이 쉽게 물리적인 접근 나 이 방법에서는 차량 내부의 네트워크에서 모든 정상적 인 노드는 특별한 CAN 제어기를 갖고 있어야 한다. 이 문제를 완화하기 위해서 모든 장치들이 특별한 CAN 제어기를 가져야 하는 대신 중앙의 컨트롤러가 MAC을 갖고 있는 메시지를 인증하기 위해 사용될 수 있다 [10]. 이 때 모니터링을 하는 컨트롤러는 CAN 버스에 속해야 한 다. 그리고 모니터링을 하는 커트롤러는 CAN 버스에 속 해 있는 컨트롤러들을 인증할 수 있어야 한다. 또한 모니 터링을 하는 컨트롤러는 MAC을 가진 모든 메시지를 인 증할 수 있어야 한다. 이렇게 되면 특별한 하드웨어는 모니터링을 수행하는 컨트롤러에만 있으면 된다. 이 경우 프로토콜은 하나의 이 가능하다. 더 많은 인포테인먼트 장치들이 차량에 기본적으로 탑 재되고 있다. 현대의 차량용 소프트웨어는 1억라인 정도 의 코드를 담고 있다. 일반적으로 천라인당 1개의 보안 문제가 발생하는데, 대략 10만개 이상의 보안 문제 가능 성이 잠재되어 있다. 특히 오랜 세월 동안 차량용 소프트 웨어는 보안 위협의 사각지대에서 독자적으로 발전되어 왔기 때문에 IT용 장치에 비해서 문제가 많은 레가시 코 드가 많이 있다. 여기에는 직접 차량용 네트워크에 접속하는 방식과 차 량의 인포테인먼트 시스템을 통해 접속하는 방식으로 나 눌 수 있다. 모니터링 컨트롤러와 다른 ECU 사이를 인증하게 된다. 모니터링 컨트롤러는 HMAC-CAN에 다른 ECU들은 변 Ⅴ. 향후 연구 및 결론 하지 않는다. HMAC-CAN은 에러 프레임을 덮어씌움으 로써 인가되지 않은 메시지를 파괴한다. 지금까지 오늘날 차량을 비롯한 산업용 제어 시스템에 736 _ The Magazine of the IEIE 52

63 Control Area Network 보안 기술 동향 서 다방면으로 활용되고 있는 CAN 프로토콜에 대한 보 안 문제를 살펴보았다. 사물인터넷의 등장으로 향후 연결 성이 크게 증가하여 사용자의 편의성 및 안전성을 증가시 킨 커넥티드카에 대한 관심이 고조되고 있다. 그러나 이 를 위해서는 충분한 보안이 뒷받침되어야만 본래의 의도 대로 구현되는 것이 가능하고, 공격자에 의해서 악용되어 오히려 안전이 위협받는 문제를 사전에 차단할 수가 있 다. 현재에는 기존 장치들과의 호환성 문제로 인해서 초 기의 CAN 프로토콜을 중심으로 한 보안 메커니즘 설계 가 많은 관심을 받아 왔으며, 중요한 알고리즘들에 대해 서 본 논문에서 간략하게 리뷰하였다. 이미 새롭게 출시 되는 차량들에서는 기존의 CAN의 용량으로는 한계에 도 달하고 있기 때문에, 그 이후의 CAN Version 2.0 프로 토콜 및 차량용 이더넷 기술에 대한 보안 기술이 뒷받침 되어야 할 것이다. 참고문헌 [1] Road vehicles -- Controller area network (CAN), ISO 11898, [2] K. Koscher, et al., Experimental security analysis of a modern automible, in Proc. IEEE Symp. Security and Privacy, Oakland, CA, May 16 19, [3] S. Checkoway, et al., Comprehensive Experimental Analyses of Automotive Attack Surfaces, USENIX Security, August 10 12, [4] G. Sigl, Physical Unclonable Functions: Chances and Risks of a new Security Primitive, in Proc. ESCAR [5] B. Weyl, et al., Securing vehicular on-board IT systems: The EVITA Project, in Proc. 25th Joint VDI/VW Automotive Security Conf., Oct [6] A. Van Herrewege, D. Singelee, I. Verbauwhede, CANAuth - A Simple, Backward Compatible Broadcast Authentication Protocol for CAN bus, in Proc. ESCAR 2011, [7] T. Ziermann, S. Wildermann, and J. Teich, CAN+: A new backward-compatible Controller Area Network (CAN) protocol with up to 16x higher data rates, in DATE. IEEE, 2009, pp [8] Oliver Hartkopp, Cornel Reuber, MaCAN - Message Authenticated CAN, in Poc. ESCAR 2012, [9] T. Matsumoto, et al., A Method of Preventing Unauthorized Data Transmission in Controller Area Network, Vehicular Technology Conference (VTC Spring), 2012 IEEE 75th, [10] R. Kurachi, et al., CaCAN - Centralized Authentication System in CAN (Controller Area Network), in Proc. ESCAR 김 상 효 2004년 3월~2006년 8월 삼성전자, 책임연구원 2006년 9월~2007년 8월 University of Southern California, Visiting scholar 2007년 9월~현재 성균관대학교, 정보통신공학전공, 부교수 <관심분야> 무선통신, 부호이론 김 영 식 2001년 2월 서울대학교 전기공학부, 공학사 2003년 2월 서울대학교 전기컴퓨터공학부, 공학석사 2007년 2월 서울대학교 전기컴퓨터공학부, 공학박사 2007년 3월~2010년 8월 삼성전자 시스템 LSI 사업부, 책임연구원 2010년 9월~현재 조선대학교 정보통신공학과, 조교수 <관심분야> 사물인터넷보안, 제어시스템 보안, 포스트양자암호 53 전자공학회지 _ 737

64 THE INSTITUTE OF ELECTRONICS AND INFORMATION ENGINEERS 논문지 논문목차 전자공학회 논문지 제 52권 8호 발행 통신 분야 [통신] MRT 기법 사용 시 다중 사용자 다중 안테나 하향링크 시스템에서의 에너지 효율 향상을 위한 최적화 알고리즘 이정수, 한용규, 심동규, 이충용 위성 통신 시스템에서 TCP 연결 분할 기반 PEP의 성능 평가 네띠넬, 이규환, 김종무, 김재현 MISO 필터 기반의 동잡음 모델링을 이용한 심박수 모니터링 김선호, 이정섭, 강현일, 온백산, 백계현, 정민규, 임성빈 반도체 분야 [SoC 설계] 모바일 OIS 움직임 검출부의 손떨림 상태 검출 및 오차 보상을 위한 퍼지기반 알고리즘의 설계 및 구현 이승권, 공진흥 다중 입력 다중 출력 통신 시스템을 위한 저 복잡도의 Joint QR decomposition-lattice Reduction 프로세서 박민우, 이상우, 김태환 비접지형 멤리스터 에뮬레이터 회로 김용진, 양창주, 김형석 [지부학술대회 우수논문] MONOS 플래시 메모리의 Nitride 트랩 분석 양승동, 윤호진, 김유미, 김진섭, 엄기윤, 채성원, 이희덕, 이가원 컴퓨터 분야 [멀티미디어] Fourier 변환 변이계수를 이용한 미디언 필터링 영상의 포렌식 판정 이강현 738 _ The Magazine of the IEIE 54

65 논문지 논문목차 [융합컴퓨팅] PCI Express 기반 시스템 인터커넥트의 설계 및 구현 김영우, 런 예, 최원혁 [화상처리 및 텔레비젼] 주색도 분석을 적용한 비음수 행렬 분해 기반의 광원 추정 이지헌, 김대철, 하영호 신호처리 분야 DCT 계수의 마코프 특징을 이용한 내용 적응적 스테가노그래피의 스테그분석 박태희, 한종구, 엄일규 피부 상태 추정을 위한 촬영 거리에 적응적인 모공 검출 연구 이강규, 유준상, 배진곤, 배지상, 김종옥 시스템 및 제어 분야 [의용전자 및 생체공학] 주행로봇제어를 위한 DWT와 SVM기반의 EEG신호 분류 알고리즘 이기배, 이종현, 배진호, 이재일 [전력전자] 유도전동기의 고성능 벡터 제어를 위한 유도전동기 정수 측정 한상수 [지능로봇] 시차변화(Disparity Change)와 장면의 부분 분할을 이용한 SLAM 방법 최재우, 이철희, 임창경, 홍현기 [국방정보 및 제어] 불확실성 파라미터를 포함하는 김발시스템의 상태궤환 강인제어기 설계 전영범, 최우석, 한지훈, 이성우, 강태하 표적기동분석을 위한 Levenberg-Marquardt 적용에 관한 연구 조선일 산업전자 분야 [신호처리 및 시스템] 근거리 수동 밀리미터파 이미징 시스템을 이용한 영상 측정과 영상처리 정경권, 윤진섭, 채연식 55 전자공학회지 _ 739

66 The Magazine of the IEIE 정 보 교 차 로 국 내외에서 개최되는 각종 학술대회/전시회를 소개합니다. 게재를 희망하시는 분은 간략한 학술대회 정보를 이메일로 보내주시면 게재하겠습니다. 연락처: 2015년 9월 일 자 학술대회명 개최장소 홈페이지/연락처 rd European Signal Processing Conference (EUSIPCO) Nice Acropolis Convention Centre, Nice, France IEEE 11th International Conference on e-science (e-science) Ludwig-Maximilians-University(LMU), Munich, Germany escience2015.mnm-team.org/ IEEE Conference on Computational Intelligence and Games (CIG) Tayih Landis Hotel, Tainan, Taiwan th International Universities Power Engineering Conference (UPEC) STAFFORDSHIRE UNIVERSITY, Stokeon-Trent, United Kingdom upec2015.com IEEE 5th Asia-Pacific Conference on Synthetic Aperture Radar (APSAR) Marina Bay Sands, Singapore Intl Aegean Conference on Electrical Machines & Power Electronics (ACEMP) Crystal Admiral Resort, SIDE, Turkey Fifth International Conference on Advances in Computing & Communications (ICACC) Kochi, India acc-rajagiri.org/ International Workshop on Computational Electronics (IWCE) Purdue University, West Lafayette, IN, USA nanohub.org/groups/iwce th International Conference on Reliability, Infocom Technologies and Optimization (ICRITO) (Trends and Future Directions) Amity University Uttar Pradesh, Noida, India st International Conference on Next Generation Computing Technologies (NGCT) University of Petroleum and Energy Studies, DEHRADUN, India IEEE 82nd Vehicular Technology Conference (VTC Fall) Westin Boston Waterfront, Boston, MA, USA ieeevtc.org/vtc2015fall/ IEEE 5th International Conference on Consumer Electronics Berlin (ICCE-Berlin) Messe Berlin GmbH, Berlin, Germany Computing in Cardiology Conference (CinC) Saint Jean d Angely Campus, Nice, France cinc.org/conferences.shtml th European Conference on Power Electronics and Applications (EPE '15 ECCE Europe) CICG, Geneva 20, Switzerland [email protected] th International Congress on Advanced Electromagnetic Materials in Microwaves and Optics (METAMATERIALS) Examination Schools, Oxford, United Kingdom congress2015.metamorphose-vi.org International Conference on Electromagnetics in Advanced Applications (ICEAA) Centro Congressi TORINO INCONTRA, Torino, Italy European Intelligence and Security Informatics Conference (EISIC) Manchester Metropolitan University Business School, Manchester, United Kingdom IEEE-APS Topical Conference on Antennas and Propagation in Wireless Communications (APWC) Centro Congressi TORINO INCONTRA, Torino, Italy IEEE 20th Conference on Emerging Technologies & Factory Automation (ETFA) Alvisse Parc Hotel, Luxembourg City, Luxembourg IEEE EUROCON International Conference on Computer as a Tool (EUROCON) Palacio de congresos y exposiciones, Salamanca, Spain eurocon2015.usal.es International Symposium on Smart Electric Distribution Systems and Technologies (EDST) Tech Gate Vienna - The Stage, Vienna, Austria _ The Magazine of the IEIE 56

67 일 자 학술대회명 개최장소 홈페이지/연락처 International Conference on Computer, Communication and Control (IC4) 2015 International Conference on Open Source Software Computing (OSSCOM) Medi-Caps Group of Institutions, Indore, India German Jordan University, Amman, Jordan icccc.medicaps-institute.ac.in Federated Conference on Computer Science and Information Systems (FedCSIS) Technical University of Lodz, Poland IEEE/AIAA 34th Digital Avionics Systems Conference (DASC) IEEE AFRICON 2015 Corinthia Hotel Prague, Prague, Czech Republic UNECA Conference Center, Addis Ababa, Ethiopia ESSDERC th European Solid-State Device Research Conference Messe Congress Graz Betriebsgesellschaft m.b.h., Graz, Austria th European Conference on Radiation and Its Effects on Components and Systems (RADECS) Izmailovo Alfa Hotel, Moscow, Russia IEEE 18th International Conference on Intelligent Transportation Systems - (ITSC 2015) Palacio de Congresos de Canarias, Canary Islands, Spain International Conference on Advances in Biomedical Engineering (ICABME) Mohamad KHALIL, Beirut, Lebanon nd National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS) Posts and Telecommunications Institute of Technology, Ho Chi Minh City, Vietnam nafosted-nics.org/ rd International Conference on Software, Telecommunications and Computer Networks (SoftCOM) TBD, Split, Croatia IEEE 1st International Forum on Research and Technologies for Society and Industry Leveraging a better tomorrow (RTSI) Politecnico di Torino, Torino, Italy rtsi2015.tr.unipg.it International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC) TBD, Xian, China Fifth International Conference on Instrumentation & Measurement, Computer, Communication and Control (IMCCC) Shanyan university, Qinhuangdao, China World Symposium on Computer Networks and Information Security (WSCNIS) Méhari Hotel 5*, Hammamet, Tunisia wscnis.net/ International Conference on Interactive Collaborative Learning (ICL) Palazzo dei Congressi, Firenze, Italy icl-conference.org/icl2015/ IEEE Energy Conversion Congress and Exposition Palais des congrès de Montréal (Montreal Convention Center), Montreal, QC, Canada 2015.ecceconferences.org/ IEEE Multi-Conference on Systems and Control (MSC) Sydney, Australia IEEE International Symposium on Intelligent Control (ISIC) Novotel Manly Pacific Hotel, Sydney, Australia IEEE MTT-S 2015 International Microwave Workshop Series on RF and Wireless Technologies for Biomedical and Healthcare Applications (IMWS-BIO) Chang Yung Fa Fundation Convention Center, Taipei, Taiwan International Conference on Affective Computing and Intelligent Interaction (ACII) Grand New World Hotel, Xi'an, China acii2015.org/ IEEE Conference on Control Applications (CCA) Novotel Manly Pacific Hotel, New South Wales IEEE Radio and Antenna Days of the Indian Ocean (RADIO) Long Beach Hotel, Mauritius IEEE Rock Stars of Wearables (Wearables) Austin, TX, USA DGON Inertial Sensors and Systems Symposium (ISS) Karlsruhe Institute of Technology, Karlsruhe, Germany iss.ite.kit.edu th IEEE International Conference on Software Engineering and Service Science (ICSESS) Liang Jian, Beijing, China ACM/IEEE 18th International Conference on Model Driven Engineering Languages and Systems (MODELS) Delta Ottawa City Cnntre, Ottawa, ON, Canada cruise.eecs.uottawa.ca/models2015/ IEEE International Conference on Image Processing (ICIP) Quebec City Convention Centre, Quebec City, QC, Canada [email protected] 57 전자공학회지 _ 741

68 일 자 학술대회명 개최장소 홈페이지/연락처 Australasian Universities Power Engineering Conference (AUPEC) Novotel Northbeach, Wollongong, Australia th Electrical Overstress/Electrostatic Discharge Symposium (EOS/ESD) Peppermill Resort Hotel, Reno, NV, USA IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS) Congress Center Hamburg, Hamburg, Germany IEEE Custom Integrated Circuits Conference - CICC 2015 DoubleTree Hotel, San Jose, CA, USA IEEE International Symposium on Dynamic Spectrum Access Networks (DySPAN) Clarion Hotel Stockholm, Stockholm, Sweden dyspan2015.ieee-dyspan.org/ Computer Science and Information Technologies (CSIT) National Academy of Sciences of the Republic of Armenia, Yerevan, Armenia IEEE 5th Workshop on Mining Unstructured Data (MUD) University of Bremen, Bremen, Germany IEEE International Symposium on Mixed and Augmented Reality (ISMAR) Fukuoka International Congress Center, Fukuoka, Japan ismar.vgtc.org/ IEEE International Conference on Software Maintenance and Evolution (ICSME) Prof. Dr. Rainer Koschke, Bremen, Germany 년 10월 IEEE International Symposium on Mixed and Augmented Reality (ISMAR) Toyonaka Campus, Osaka University ismar.vgtc.org IEEE 3rd International Conference on MOOCs, In11ation and Technology in Education (MITE) Amritsar College of Engineering and Technology, Amritsar, India mite2015.com Embedded Systems Week (ESWeek) Mövenpick Amsterdam City Center, Amsterdam, Netherlands IEEE Photonics Conference (IPC) Hyatt Regency Reston, Reston, VA, USA [email protected] North American Power Symposium (NAPS) The University of North Carolina Charlotte, NC, USA naps2015.uncc.edu IEEE PES In11ative Smart Grid Technologies Latin America (ISGT LATAM) Hotel Radisson Victoria Plaza, Montevideo, Uruguay isgtla.org IEEE Petroleum and Chemical Industry Committee Conference (PCIC) Hilton Americas-Houston, TX, USA ewh.ieee.org/soc/ias/pcic th European Symposium on Reliability of Electron Devices, Failure Physics and Analysis (ESREF) Centre de Congrès Pierre Baudis, TOULOUSE, France Fifth International Conference on e-learning (econf) IEEE International Test Conference (ITC) Holiday Inn Crown Plaza Hotel, Manama, Bahrain Disneyland Hotel Conference Center, Anaheim, CA, USA econf.uob.edu.bh/conf5 itctestweek.org rd RSI International Conference on Robotics and Mechatronics (ICROM) Tarbiat Modares University, Tehran, Iran th International Symposium on Communications and Information Technologies (ISCIT) Nara Prefectural New Public Hall, Nara, Japan International Conference on Soft Computing Techniques and Implementations (ICSCTI) Department of Electronics & Communication Engineering, Faridabad, India icscta2015.org IEEE Global Humanitarian Technology Conference (GHTC) DoubleTree by Hilton Seattle Airport, WA, USA IEEE International Conference on Systems, Man and Cybernetics (SMC) City University of Hong Kong IEEE Compound Semiconductor Integrated Circuit Symposium (CSICS) Sheraton New Orleans Hotel, New Orleans, LA, USA th Jordanian International Electrical and Electronics Engineering Conference (JIEEEC) Hayyat Amman Hotel, Amman, Jordan th International Conference on Control, Automation and Systems (ICCAS) BEXCO, Busan, Korea (South) 2015.iccas.org International Symposium on Bioelectronics and Bioinformatics (ISBB) Rohm Hall Tsinghua University, Beijing, China _ The Magazine of the IEIE 58

69 일 자 학술대회명 개최장소 홈페이지/연락처 International Conference on Mechanical Engineering, Automation and Control Systems (MEACS) Tomsk Polytechnic University, Tomsk, Russia portal.tpu.ru/science/konf/meacs/eng International Conference on Advanced Technologies for Communications (ATC) 268 Ly Thuong Kiet, Ho Chi Minh, Vietnam th International Conference on Telecommunication in Modern Satellite, Cable and Broadcasting Services (TELSIKS) University of Nis, Faculty of Electronic Engineering, Nis, Serbia st Asia-Pacific Conference on Communications (APCC) Kyoto University, Kyoto, Japan th International Conference on Application of Information and Communication Technologies (AICT) Southern Federal University, Rostov-on- Don, Russia International Conference on Wireless Communications & Signal Processing (WCSP) Zhongshan Hotel, Nanjing, China IEEE Power, Communication and Information Technology Conference (PCITC) SIKSHA 'O' ANUSANDHAN UNIVERSITY, BHUBANESWAR, India IEEE PES Insulated Conductors Committee Fall Meeting (PES ICC) Red Rock Resort and Casino, Las Vegas, NV, USA meetings.htm nd International Conference on Opto-Electronics and Applied Optics (IEM OPTRONIX) University of British Columbia, UBC, Vancouver, BC, Canada IEEE International Conference of Energy Storage Technology and Materials (ICESTM) Beijing Jianyin Hotel, Beijing, China IEEE International Conference on Communication Problem- Solving (ICCP) GOLD DRAGONBALL HOTEL, Guilin, China IEEE 56th Annual Symposium on Foundations of Computer Science (FOCS) DoubleTree by Hilton Berkeley Marina, Berkeley, CA, USA OCEANS MTS/IEEE Washington Gaylord National, Washington, DC, USA [email protected] IEEE Industry Applications Society Annual Meeting Intercontinental Dallas, Addison, TX, USA International Conference on Parallel Architecture and Compilation (PACT) TBD, San Francisco, CA, USA IEEE 16th International Conference on Communication Technology (ICCT) Hangzhou Shujiang Hotel, Hangzhou, China icct2015.hdu.edu INTELEC IEEE International Telecommunications Energy Conference Swissotel Nankai Osaka, Osaka, Japan IEEE International Symposium on Robotics and Intelligent Sensors (IRIS) Berjaya Langkawi Resort Hotel, Malaysia IEEE Conference on Electrical Insulation and Dielectric Phenomena - (CEIDP) Sheraton, Ann Arbor, MI, USA sites.ieee.org/ceidp/2015-call-for-papers IEEE International Conference on Signal and Image Processing Applications (ICSIPA) TBD, San Francisco, CA, USA spsocmalaysia.org/icsipa rd IEEE International Conference on Computer Design (ICCD) Kimmel center, New York University, New York City, NY, USA IEEE Vehicle Power and Propulsion Conference (VPPC) McGill University - New Residence Hall, Montreal, QC, Canada th International Conference & Expo on Emerging Technologies for a Smarter World (CEWIT) Melville Marriott Hotel, Long Island, Melville, NY, USA cewit.org/ International Association of Institutes of Navigation World Congress (IAIN) Clarion Congress Hotel Prague, Czech Republic IEEE International Ultrasonics Symposium (IUS) Taipei International Convention Center (TICC), Taiwan [email protected] IEEE Frontiers in Education Conference (FIE) Camino Real El Paso, TX, USA th International Microsystems, Packaging, Assembly and Circuits Technology Conference (IMPACT) Taipei Nangang Exhibition Center, Taipei, Taiwan First International Conference on Reliability Systems Engineering (ICRSE) Visioin Hotel, Beijing, China International Conference on Industrial Engineering and Systems Management (IESM) School of Engineering, University of Seville, Spain 59 전자공학회지 _ 743

70 일 자 학술대회명 개최장소 홈페이지/연락처 IEEE International Conference on the Edges of In11ation for Smarter Cities, Tech Expo, Career Fair, and Industry Forum (IICE- ISC) Sheraton Burlington Hotel & Conference Center, Burlington, VT, USA IEEE Biomedical Circuits and Systems Conference (BioCAS) TBD, GA, USA biocas2015.org th Wireless and Optical Communication Conference (WOCC) Howard International House, Taipei, Taiwan IEEE Visualization Conference (VIS) Palmer House Hilton, Chicago, IL, USA ieeevis.org th International Conference on Electrical Machines and Systems (ICEMS) TBD, Pattaya, Thailand IEEE First International Smart Cities Conference (ISC2) Hilton Hotel, Guadalajara, Mexico rd International Conference on Electric Power Equipment Switching Technology (ICEPE-ST) Haeundae Grand Hotel, Busan, Korea (South) th Microoptics Conference (MOC) IEEE Electrical Power and Energy Conference (EPEC) Fukuoka International Congress Center, Fukuoka, Japan London Convention Centre, London, ON, Canada epec2015.ieee.ca IEEE 40th Conference on Local Computer Networks (LCN 2015) Sheraton Sand Key Resort, Clearwater Beach, FL, USA MILCOM IEEE Military Communications Conference Tampa Convention Center, Tampa, FL, USA IEEE 40th Local Computer Networks Conference Workshops (LCN Workshops) Clearwater Beach, FL, USA IEEE Radar Conference IEEE 4th Global Conference on Consumer Electronics (GCCE) Sandton Convention Centre, Johannesburg, South Africa Osaka International Convention Center Corporation, Osaka City, Japan IEEE Conference on Standards for Communications and Networking (CSCN) University of Tokyo, Japan International Conference on Computing Systems and Telematics (ICCSAT) TBD, Xalapa, Mexico IEEE 6th International Symposium on Microwave, Antenna, Propagation, and EMC Technologies (MAPE) Shanghai Evrebright International Hotel, Shanghai, China International Conference on Information and Communication Technology Convergence (ICTC) Lotte City Hotel Jeju, Jeju Island, Korea (South) IDEATOPOS Conference: Bridging the technological excellence and social in11ation for democracy Technopolis, Athens, Greece IEEE International Conference on Big Data (Big Data) HYATT REGENCY SANTA CLARA, Santa Clara, CA, USA cci.drexel.edu/bigdata/bigdata IEEE Nuclear Science Symposium and Medical Imaging Conference (NSS/MIC) Town and Country Resort and Convention Centre, San Diego, CA, USA Symposium on Piezoelectricity, Acoustic Waves, and Device Applications (SPAWDA) Xueren Hotel, Jinan, China International Conference on Energy Systems and Applications 2015년 11월 PADMASHREE DR. D Y PATIL INSTITUTE OF ENGINEERING AND TECHNOLOGY, PUNE, India icesa.engg.dypvp.edu.in IEEE 2nd International Future Energy Electronics Conference (IFEEC) Howard Civil Service International House, Taipei, Taiwan TENCON IEEE Region 10 Conference HOLIDAY INN MACAO COTAI CENTRAL, Macao, China th International Conference on Innovations in Information Technology (IIT) Dubai, United Arab Emirates IEEE SENSORS BEXCO, Busan, Korea (South) ieee-sensors2015.org 744 _ The Magazine of the IEIE 60

71 일 자 학술대회명 개최장소 홈페이지/연락처 IEEE AUTOTESTCON MD, USA Loughborough Antennas & Propagation Conference (LAPC) Loughborough University, United Kingdom IEEE/CIC International Conference on Communications in China - Workshops (CIC/ICCC) TBD, Shenzhen, China [email protected] IEEE International Conference on Smart Grid Communications (SmartGridComm) Miami Marriott Biscayne Bay, miami, FL, USA sgc2015.ieee-smartgridcomm.org/ IEEE International Conference on Computer Graphics, Vision and Information Security (CGVIS) KIIT University, Bhubaneshwar, India cgvis.webprit.com International SoC Design Conference (ISOCC) Hotel Hyundai, Gyungju, Korea (South) IEEE/CIC International Conference on Communications in China (ICCC) The Venice Hotel Shenzhen, China IEEE International Conference on Microwaves, Communications, Antennas and Electronic Systems (COMCAS) David Intercontinental Tel-Aviv Hotel, Tel- Aviv, Israel IEEE 11th International Conference on ASIC (ASICON ) Chengdu Wangjiang Hotel, Chengdu, China IEEE-RAS 15th International Conference on Humanoid Robots (Humanoids) 2015 IEEE Jordan Conference on Applied Electrical Engineering and Computing Technologies (AEECT) Korea Institute of Science and Technology (KIST), Seoul, Korea (South) Princess Sumaya University for Technology, Amman, Jordan rd IAPR Asian Conference on Pattern Recognition (ACPR) Kuala Lumpur, Malaysia IEEE Innovative Smart Grid Technologies - Asia (ISGT ASIA) Centara Grand and Bangkok Convention Center at Centralworld, Bangkok, Thailand IEEE International Autumn Meeting on Power, Electronics and Computing (ROPEC) Hotel Krystal-Ixtapa, Mexico th IEEE Latin-American Conference on Communications (LATINCOM) Universidad Católica San Pablo, Arequipa, Peru International Conference on Electrical & Electronic Engineering (ICEEE) Department of Electrical & Electronic Engineering, Rajshahi, Bangladesh iceee-ruet.org/ IEEE-Chicago Section Technical Symposium and Exhibition Motoroloa Solutions Inc. Schaumburg, IL, USA IEEE EMBS Quinquennial International Student Conference (Q-ISC) Loew's Royal Pacific Hotel, Orlando, FL, USA 2015qisc.embs.org/ IEEE International Conference on Bioinformatics and Biomedicine (BIBM) Hyatt Regency Bethesda, Washington, DC, USA IEEE Asian Solid-State Circuits Conference (A-SSCC) Xia men International Conference Center (XICC), Xiamen City, Fujian Province, China th International Conference on Network and Service Management (CNSM) UPC - Universitat Politècnica de Catalunya, Barcelona, Spain International Symposium on Intelligent Signal Processing and Communication Systems (ISPACS) Melia Bali Hotel, Bali, Indonesia ispacs2015.stei.itb.ac.id/ International Conference on Information Society (i-society) International Symposium on Antennas and Propagation (ISAP) Heathrow Windsor Marriott Hotel, London, United Kingdom Wrest Point Hotel, Hobart,Tasmania, Australia [email protected] IEEE Green Energy and Systems Conference (IGESC) Pyramid, CSULB, Long Beach, CA, USA ieee-gesc.org/ International Conference on Complex Systems Engineering (ICCSE) University of Connecticut, Storrs, CT, USA iccse.uconn.edu/ IEEE/ACM International Conference on Computer-Aided Design (ICCAD) TBD, CA, USA IECON st Annual Conference of the IEEE Industrial Electronics Society Pacifico Yokohama, Japan iecon2015.com/ 61 전자공학회지 _ 745

72 일 자 학술대회명 개최장소 홈페이지/연락처 Military Communications and Information Systems Conference (MilCIS) National Convention Centre, Canberra, Australia First International Conference on Anti-Cybercrime (ICACC) Al Imam Mohammad Ibn Saud Islamic University, Riyadh, Saudi Arabia icacc.ccis-imsiu.edu.sa/ IEEE Online Conference on Green Communications (OnlineGreenComm) Online Only Event, Piscataway, NJ, USA IEEE PES PowerAfrica Ramada Plaza Tunis Hotel, Gammarth, Tunisia sites.ieee.org/powerafrica/ IEEE Thirty Fifth Central American and Panama Convention (CONCAPAN XXXV) Plaza Juan Carlos`Hotel, Tegucigalpa, Honduras concapan2015hn.org/ IEEE International Conference on Data Mining (ICDM) Bally's Atlantic city, NJ, USA icdm2015.stonybrook.edu SC - International Conference for High Performance Computing, Networking, Storage and Analysis Austin Convention Center, TX, USA [email protected] IEEE PES Asia-Pacific Power and Energy Engineering Conference (APPEEC) TBD, Australia ieee-appeec.org/ Annual Meeting on Innovation, Technology and Engineering (AMITE) Centro de Convenciones de Coatzacoalcos, Veracruz, Mexico ieeeamite.wix.com/home IEEE IAS Joint Industrial and Commercial Power Systems / Petroleum and Chemical Industry Conference Acronym (ICPSPCIC) NOVOTEL HOTEL, HYDERABAD, India International Conference on Control Communication & Computing India (ICCC) Mascot Hotel,, Kerala, India iccc2015.cet.ac.in Conference on Technologies and Applications of Artificial Intelligence (TAAI) Tayih Landis Hotel, Tainan, Taiwan taai2015.nutn.edu.tw/ IEEE International Conference on Research in Computational Intelligence and Communication Networks (ICRCICN) RCC INSTITUTE OF INFORMATION TECHNOLOGY, Kolkata, India th Symposium on Information Theory and its Applications (SITA) Shimoden Hotel, Kurashiki, Japan th International Conference on Electric Power and Energy Conversion Systems (EPECS) American University of Sharjah,, United Arab Emirates Sixth International Conference on Intelligent Control and Information Processing (ICICIP) Wuhan, China auto.hust.edu.cn/icicip2015/index.html th Nirma University International Conference on Engineering (NUiCONE) Institute of technology,nirma University, Ahmedabad, India th International Conference on Electric Utility Deregulation and Restructuring and Power Technologies (DRPT) The International Academic exchange Center of Changsha University of Science and Technology, Changsha, China Chinese Automation Congress (CAC) East Lake International Conference Center, Wuhan, Hubei Province, China International Conference on Intelligent Informatics and Biomedical Sciences (ICIIBMS) OKinawa Institute of Science and Technology Graduate University, Okinawa, Japan IEEE 13th Brazilian Power Electronics Conference and 1st Southern Power Electronics Conference (COBEP/SPEC) Fabrica De Negocios, Fortaleza, Ceara, Brazil itarget.com.br/newclients/cobep nd International Conference on Information and Communication Technologies for Disaster Management (ICT-DM) INRIA, Rennes, France ict-dm2015.inria.fr/ IEEE Conference on Antenna Measurements & Applications (CAMA) Le Meridien Chiang Mai, Chiang Mai, Thailand IEEE 7th International Conference on Cloud Computing Technology and Science (CloudCom) UBC Robson Square, Vancouver, BC, Canada 2015.cloudcom.org/ 2015년 12월 IEEE 17th Electronics Packaging and Technology Conference (EPTC) Marina Mandarin Singapore International Conference on Computing, Communication and Security (ICCCS) Le Méridien, Pamplemousses, Mauritius icccs.in/ IEEE Globecom Workshops (GC Wkshps) Venue Name: Hilton San Diego Bayfront, San Diego, CA, USA [email protected] 746 _ The Magazine of the IEIE 62

73 일 자 학술대회명 개최장소 홈페이지/연락처 IEEE International Conference on Electronics, Circuitss, and Systems Grand Nile Hotel, Cairo, Egypt Asia-Pacific Microwave Conference (APMC) Jinling Hotel, Nanjing, China GLOBECOM IEEE Global Communications Conference Hilton San Diego Bayfront, San Diego, CA, USA IEEE International Conference on Robotics and Biomimetics (ROBIO) TBD, Zhuhai, China IEEE International Conference on Industrial Engineering and Engineering Management (IEEM) Suntec Singapore Convention & Exhibition Centre, Singapore IEEE Symposium Series on Computational Intelligence (SSCI) Cape Town International Convention Center, Cape Town, South Africa ieee-ssci.org.za:8080/ IEEE International Conference on Computer Vision (ICCV) Chile IEEE International Electron Devices Meeting (IEDM) Hilton Washington, DC, USA Fourth International Conference on Eco-friendly Computing and Communication Systems (ICECCS) Kurukshetra, India th International Conference on Sensing Technology (ICST) Skycity Auckland Limited, New Zealand seat.massey.ac.nz/conferences/icst2015/ International Conference on Power, Instrumentation, Control and Computing (PICC) Auditorium, Thrissur, India TRON Symposium (TRONSHOW) Tokyo, Japan nd International Conference on Electrical Information and Communication Technologies (EICT) Khulna, Bangladesh IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) Madurai, India itfrindia.org/2015iccic Third International Conference on Image Information Processing (ICIIP) Solan, India IEEE International Conference on Teaching, Assessment, and Learning for Engineering (TALE) 2015 International Conference on Condition Assessment Techniques in Electrical Systems (CATCON) BNU - HKBU United International College, Zhuhai, China Central Power Research Institute, Bengaluru, India IEEE Recent Advances in Intelligent Computational Systems (RAICS) The Mascot Hotel, India Conference on Power, Control, Communication and Computational Technologies for Sustainable Growth (PCCCTSG) G. Pulla Reddy Engineering College, Kurnool, India International Conference on Smart Grid (ICSG) MANIT, Bhopal, India IEEE/SICE International Symposium on System Integration (SII) Meijo University, Nagoya, Japan [email protected] International Conference on Computational Intelligence and Communication Networks (CICN) MIR Labs Chapter, Jabalpur, India International Conference on Information and Communication Technologies (ICICT) Institute of Business Administration, Karachi, Pakistan icict.iba.edu.pk/ IEEE Seventh International Conference on Intelligent Computing and Information Systems (ICICIS) Ain Shams University Guest House, Egypt net2.shams.edu.eg/icicis/2015/ th International Symposium on Wireless Personal Multimedia Communications (WPMC) Novotel Hyderabad Convention Centre, India wpmc-symposium.org/2015/ Visual Communications and Image Processing (VCIP) Nanyang Executive Centre, Singapore IEEE Global Conference on Signal and Information Processing (GlobalSIP) Hilton Orlando Lake Buena Vista, Orlando, FL, USA IEEE Workshop on Computational Intelligence: Theories, Applications and Future Directions (WCI) IIT Kanpur, India [email protected] th International Conference for Internet Technology and Secured Transactions (ICITST) Heathrow Windsor Marriott Hotel, London, United Kingdom 63 전자공학회지 _ 747

74 일 자 학술대회명 개최장소 홈페이지/연락처 th National Systems Conference (NSC) World Congress on Sustainable Technologies (WCST) Shiv Nadar University, Greater Noida, India Heathrow Windsor Marriott Hotel, London, United Kingdom IEEE MTT-S International Microwave and RF Conference (IMaRC) TBD, India IEEE 21st International Conference on Parallel and Distributed Systems (ICPADS) RMIT University, Melbourne, Australia th International Conference on Frontiers of Information Technology (FIT) Serena Hotel, Islamabad, Pakistan IEEE 2nd World Forum on Internet of Things (WF-IoT) University of Milan, Italy sites.ieee.org/wf-iot/ th International Conference Intelligent Human Computer Interaction (IHCI) IIIT Allahabad, India ihci.iiita.ac.in/ th International Conference on Software, Knowledge, Information Management and Applications (SKIMA) Kantipur Engineering College, Kathmandu, Nepal kec.edu.np/skima2015/ th IEEE Conference on Decision and Control (CDC) Osaka International Convention Center, Japan Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA) The Hong Kong Polytechnic University, Hong Kong International Conference on Information Processing (ICIP) Vishwakarma Institute of Technology, Pune, India Fifth National Conference on Computer Vision, Pattern Recognition, Image Processing and Graphics (NCVPRIPG) NCVPRIPG Conference Secretariat, Patna, India Workshop on Recent Advances in Photonics (WRAP) Indian Institute of Science, Bangalore, India wrap2015.org IEEE 22nd International Conference on High Performance Computing (HiPC) Hotel Park Plaza, Bengaluru, India National Software Engineering Conference (NSEC) Military College of Signals, Rawalpindi, Pakistan International Conference on Emerging Research in Electronics, Computer Science and Technology (ICERECT) PES College of Engineering, Mandya, India International Conference on Advances in Electrical Engineering (ICAEE) Independent University, Bangladesh IEEE 10th International Conference on Industrial and Information Systems (ICIIS) Department of Electrical and Electronic Engineering, Peradeniya, Sri Lanka International Conference on Open Source Systems & Technologies (ICOSST) Al-Khawarizmi Institute of Computer Science, Lahore, Pakistan icosst.kics.edu.pk International Conference on Microwave, Optical and Communication Engineering (ICMOCE) IIT Bhubaneswar, Bhubaneswar, India IEEE Advanced Information Technology, Electronic and Automation Control Conference (IAEAC) Chongqing Wanyou Conifer hotel, Chongqing, China International Conference on Smart Sensors and Systems (IC-SSS) MS Ramiah Institute of Technology, Bangalore, India th IEEE International Conference on Control and Automation (ICCA) TBD, Kathmandu, Nepal uav.ece.nus.edu.sg/~icca th International Conference on High-capacity Optical Networks and Enabling/Emerging Technologies (HONET) National University of Science and Technology, Islamabad, Pakistan th International Conference on Computer and Information Technology (ICCIT) Military Institute of Science and Technology, Dhaka, Bangladesh Tenth International Conference on Computer Engineering & Systems (ICCES) Radisson Blue Hotel, Cairo, Egypt th International Computer Engineering Conference (ICENCO) Four Seasons Hotel First Residence, Cairo, Egypt icenco2015.eng.cu.edu.eg 2016년 1월 Indian Control Conference (ICC) Indian Institute of Technology, Kandi, India icc.org.in/ 748 _ The Magazine of the IEIE 64

75 일 자 학술대회명 개최장소 홈페이지/연락처 International Conference on Systems in Medicine and Biology (ICSMB) th International Conference on the Development in the in Renewable Energy Technology (ICDRET) Indian Institute of Technology Kharagpur, India United International University (UIU), Dhaka, Bangladesh icdret.uiu.ac.bd/index.php/user th IEEE Annual Consumer Communications & Networking Conference (CCNC) Planet Hollywood, Las Vegas, NV, USA ccnc2016.ieee-ccnc.org/ IEEE First International Conference on Control, Measurement and Instrumentation (CMI) Jadavpur University, Kolkata, India IEEE International Conference on Consumer Electronics (ICCE) Las Vegas Convention Center, Las Vegas, NV, USA icce.org International Conference on VLSI Systems, Architectures, Technology and Applications (VLSI-SATA) Amrita School of Engineering, Bangalore, India blr.amrita.edu/vlsi_sata/cfp.htm Joint Magnetism and Magnetic Materials - INTERMAG Conference Hilton San Diego Bayfront, San Diego, CA, USA [email protected] th International Bhurban Conference on Applied Sciences and Technology (IBCAST) tional Centre for Physics, Islamabad, Pakistan th International Conference - Cloud System and Big Data Engineering (Confluence) Department of Computer Science & Engineering, Noida, India nd International Conference on Advances in Computing and Management (ICACM) Dr.D.Y.Patil Pratisthan's, Pune, India Second Asian Conference on Defence Technology (ACDT) Le Méridien Chiang Mai, Thailand rd International Conference on Advanced Computing and Communication Systems (ICACCS ) 2016 International Conference on Microelectronics, Computing and Communications (MicroCom) Sri Eshwar College of Engineering, Coimbatore, India National Institute of Technology Durgapur, India IEEE Radio and Wireless Symposium (RWS) JW Marriott Austin, TX, USA [email protected] IEEE Life Sciences Grand Challenges Conference (LSGCC) TBD, Abu Dhabi, United Arab Emirates [email protected] Annual Reliability and Maintainability Symposium (RAMS) Lowes Ventanna Canyon Resort, Tucson, AZ, USA International Conference on Electronics, Information, and Communications (ICEIC) Hyatt Regency, Danang, Vietnam nd International Conference on Control, Instrumentation, Energy & Communication (CIEC) Department of Applied Physics, Kolkata, India IEEE International Solid- State Circuits Conference - (ISSCC) San Francisco Marriott, CA, USA 65 전자공학회지 _ 749

76 The Magazine of the IEIE 특별회원사 및 후원사 명단 회원명 대표자 주 소 전 화 홈페이지 국제종합측기 박재욱 서울시 강남구 역삼동 나노종합기술원 이재영 대전시 유성구 어은동 네이버(주) 김상헌 경기도 성남시 분당구 불정로 6 (정자동 그린팩토리) 넥서스칩스 김덕명 서울시 송파구 가락본동 IT벤처타워 서관 12층 넥스트칩 김경수 서울시 강남구 도곡동 (주)넥스파시스템 이상준 서울시 성동구 자동차시장 1길 호 누리미디어 최순일 서울시 마포구 대흥동 다우인큐브 이예구 경기도 용인시 수지구 죽전동 23-7 다우디지털스퀘어 대구테크노파크 송인섭 대구시 달서구 대천동 대덕G.D.S 유영훈 경기도 안산시 목래동 대덕전자 김영재 경기도 안산시 목래동 대성전기 이철우 경기도 안산시 단원구 원시동 대전테크노파크 염홍철 대전시 유성구 탑립동 (주)더즈텍 김태진 경기도 안양시 동안구 학의로 292 금강펜테리움IT타워 A동 1061호 덴소풍성전자 김경섭 경남 창원시 성산구 외동 동부하이텍 박용인 서울시 강남구 대치동 동아일렉콤 손성호 서울시 중구 남대문로5가 동운아나텍 김동철 서울시 서초구 서초동 아리랑타워 9층 라온텍 김보은 경기도 성남시 분당구 정자동 만도 정몽원 경기도 용인시 기흥구 고매동 문화방송 안광한 서울시 영등포구 여의도동 삼성전자 권오현 서울시 서초구 서초2동 삼성전자빌딩 삼성탈레스 변승완 경기도 성남시 분당구 구미동 삼화콘덴서공업 황호진 경기도 용인시 처인구 남사면 북리 세미솔루션 이정원 경기도 용인시 기흥구 영덕동 1029 흥덕U타워 지식산업센터 세원텔레텍 김철동 경기도 안양시 동안구 관양동 (주)스카이크로스코리아 조영민 경기 수원시 영통구 영통동 디지털엠파이어빌딩 C동 801호 대동 조명수 경기도 안산시 단원구 원시동 실리콘마이터스 허 염 서울시 성동구 행당1동 한양대학교 HIT 418호 실리콘웍스 한대근 대전시 유성구 탑립동 (주)쏠리드 정 준 경기도 성남시 분당구 삼평동 쏠리드스페이스 아나패스 이경호 서울시 구로구 구로동 신세계아이앤씨 디지털센타 6층 아바고테크놀로지스 전성민 서울시 서초구 양재동 아이닉스 황정현 경기도 수원시 영통구 영통동 아이에이 김동진 서울 송파구 송파대로 22길 안리쓰코퍼레이션 오사무나가타 서울시 강남구 역삼1동 현죽빌딩 8층 에디텍 정영교 서울시 구로구 구로동 에스넷시스템 윤상화 서울 강남구 삼성동 141(성원빌딩 10층) 에스엘 이충곤 경북 경산시 진량읍 신상리 _ The Magazine of the IEIE 66

77 회원명 대표자 주 소 전 화 홈페이지 유라코퍼레이션 엄병윤 경기도 성남시 분당구 삼평동 유텔 김호동 경기도 군포시 당정동 이노피아테크 장만호 경기도 성남시 중원구 상대원동 금강펜테리움 IT타워 이디 박용후 경기도 성남시 중원구 상대원동 보통길 이지테크 강현웅 서울시 양천구 신정4동 전자부품연구원 김경원 경기도 성남시 분당구 야탑동 지에스인스트루먼트 고재목 인천시 남구 주안동 지엠테스트 고상현 충남 천안시 서북구 직산읍 군서리 충북테크노파크 남창현 충북 청원군 오창읍 연구단지로 현대오트론 박상규 경기도 성남시 분당구 판교로 344 엠텍IT타워 케이던스코리아 신용석 경기도 성남시 분당구 금곡동 현대케피코 박상규 경기도 군포시 당정동 코아리버 배종홍 서울시 송파구 가락본동 78번지 IT벤처타워 서관 11층 콘티넨탈 오토모티브 시스템 선우 현 경기도 성남시 분당구 판교역로 220 솔리드스페이스빌딩 텔레칩스 이장규 서울시 송파구 신천동 7-20 루터회관 티에이치엔 채 석 대구시 달서구 갈산동 티엘아이 김달수 경기도 성남시 분당구 야탑동 파인벤처빌딩 페어차일드코리아반도체 김귀남 경기도 부천시 원미구 도당동 SK 하이닉스 박성욱 경기도 이천시 부발읍 아미리 산 한국멘토그래픽스(유) 양영인 서울시 강남구 삼성동 무역센타빌딩 21층 한국애질런트테크놀로지스 김승렬 서울시 영등포구 여의도동 한국인터넷진흥원 이기주 서울시 송파구 중대로 한국전기연구원 김호용 경남 창원시 성주동 한국전자통신연구원 김흥남 대전시 유성구 가정동 한국정보통신기술협회 임차식 경기도 성남시 분당구 서현동 한라비스테온공조 박용환 대전시 대덕구 신일동 한백전자 진수춘 대전시 유성구 궁동 현대로템 한규환 경기도 의왕시 삼동 현대모비스 정명철 서울시 강남구 역삼1동 서울인터내셔널타워 현대엠엔소프트 유영수 서울시 용산구 원효로4가 현대자동차그룹 양웅철 경기도 화성시 장덕동 휴먼칩스 손민희 서울시 송파구 가락본동 10 신도빌딩 휴인스 송태훈 경기도 성남시 분당구 수내동 16-3 코포모빌딩 히로세 코리아 이상엽 경기 시흥시 정왕동 희망공원로 FCI 한상우 경기도 성남시 분당구 판교로 255번길 35(삼평동) 실리콘파크 B동 7층 I&C테크놀로지 박창일 서울시 송파구 가락동 78 IT벤처타워 동관 18층 KT 황창규 경기도 성남시 분당구 정자동 LDT 김철호 충남 천안시 서북구 두정동 538 M프라자 3층 LG전자 구본준 서울시 영등포구 여의도동 LIG 넥스원 이효구 서울시 강남구 역삼동 838 푸르덴셜타워 10층 RadioPulse 왕성호 서울시 강동구 성내동 SK Telecom 하성민 서울시 중구 을지로2가 11 SK-T-Tower 전자공학회지 _ 751

78 The Magazine of the IEIE 단체회원 명단 회원명 주 소 전 화 홈페이지 가톨릭대중앙도서관 경기부천시원미구역곡2동산 가톨릭상지대학도서관 경북안동시율세동 강릉대도서관 강원강릉시지변동산1 강원관광대도서관 강원태백시황지동 강원대도서관 강원춘천시효자2동 경동대도서관 강원고성군토성면봉포리산 경주대도서관 경북경주시효현동산 건국대도서관 서울성동구모진동 건양대중앙도서관 충남논산시내동산 경기대중앙도서관 경기수원시팔달구이의동산 경기공업대도서관 경기시흥시정왕동시화공단3가 경남대중앙도서관 경남마산시월영동 경도대도서관 경북예천군예천읍청복리 경북대도서관 대구북구산격동 경북대전자공학과 대구북구산격동 경운대벽강중앙도서관 경북구미시산동면인덕리 경일대도서관 경북경산군하양읍부호리 경산대도서관 경북경산시점촌동산75 경상대도서관 경남진주시가좌동 경성대도서관 부산남구대연동 경희대학교 중앙도서관 경기용인시기흥구서천동1번지 고려대과학도서관 서울성북구안암동5가1번지 고려대서창캠퍼스도서관 충남연기군조치원읍서창동208 고속도로정보통신공단 경기용인기흥읍공세리 공군사관학교도서관 충북청원군남일면쌍수리사서함 공군전투발전단무기체계실 충남논산군두마면부남리사서함 호 , 5281 공주대도서관 충남공주시신관동 광명하안도서관 경기광명시하안2동 광운대도서관 서울노원구월계동 ~2 국민대성곡도서관 서울성북구정릉동 김포대학도서관 경기김포시월곶면포내리산 국방대학교도서관 서울은평구수색동 국방제9125부대 서울중앙우체국사서함932호 국방품질관리연구소정보관리실 서울청량리우체국사서함 276호 국방과학연구소서울자료실 서울송파구송파우체국사서함132호 방위사업청 서울용산구용산2가동7번지 극동대학교도서관 충북음성군감곡면왕장리산 금강대학교도서관 충남논산시 상월면 대명리 LG정밀(주)제2공장자료실 경기오산시가수동 (318) LG정보통신(주)자료실 경북구미시공단동 금오공대도서관 경북구미시신평동 ~4 남서울대도서관 충남천안시성환읍매주리 단국대도서관 울용산구한남동산 _ The Magazine of the IEIE 68

79 회원명 주 소 전 화 홈페이지 단국대율곡기념도서관 충남천안시안서동산 (1613) 대구대도서관 대구남구대명동 ~6 대원공과대학도서관 충북제천시신월동산 동서울대학도서관 경기성남시수정구복정동 대전대도서관 대전동구용운동 대전한밭대도서관 대전동구삼성2동 대전한밭도서관 대전중구문화동 대진대중앙도서관 경기포천군포천읍선단리산 ~5 대천대도서관 충남보령시주포면관산리산 동강대도서관 광주시 북구 두암동 동국대도서관 서울중구필동3가 동서대도서관 부산사상구주례동산 동아대도서관 부산서구동대신동3가 동양대도서관 경북영주시풍기읍교촌동1번지 동양공업전문대학도서관 서울구로구고척동 동원대학술정보센터 경기광주군실촌면신촌리산 (140) 두원공과대학도서관 경기안성군죽산면장원리678 만도기계중앙연구소 경기남양주군와부읍덕소리 목원대도서관 대전중구목동 ~50 목포대도서관 전남무안군청계면도림리61 목포해양대도서관 전남목포시죽교동 배재대도서관 대전서구도마2동 부경대도서관 부산남구대연3동 부산대도서관 부산금정구장전동산 부산외국어대도서관 부산남구우암동산 부천대도서관 경기부천시원미구심곡동 한국과학기술정보연구원정보자료실 서울동대문구청량리동 삼지전자(주) 서울금천구가산동 삼척산업대도서관 강원삼척시교동산 상명대학교컴퓨터시스템공학전공 충남천안시안서동산 상주대도서관 경북상주시가장동 상지대중앙도서관 강원원주시우산동산 생산기술연구원정보자료실 서울금천구가산동 ~3 산업기술시험평가연구소자료실 서울구로구구로동 삼성SDI 경기용인시기흥구공세동 서강대도서관 서울마포구신수동 서경대도서관 서울성북구정릉동 서울대도서관 서울관악구신림동산 서울대전기공학부해동학술정보실 서울관악구신림동산 서울산업대도서관 서울도봉구공릉동 서울시립대도서관 서울동대문구전농동 서울여자대도서관 서울노원구공릉2동 서울통신기술(주)통신연구소 서울강동구성내3동 선문대도서관 충남아산시탕정면갈산리 성결대도서관 경기안양시안양8동 성균관대과학도서관 경기수원시장안구천천동 성남산업진흥재단(재) 경기성남시수정구수진1동 성신여대도서관 서울성북구동선동3가 전자공학회지 _ 753

80 회원명 주 소 전 화 홈페이지 세종대도서관 서울광진구군자동 수원대중앙도서관 경기화성군봉담면와우리산 (378) 수원과학대도서관 경기화성군정남면보통리산 순천대도서관 전남순천시매곡동 숭실대도서관 서울동작구상도1동 안동대도서관 경북안동시송천동 안산1대학 경기도 안산시 상록구 일동 안양대도서관 경기안양시만안구안양5동 안양과학대학도서관 경기안양시만안구안양3동산 ~9 에스씨지코리아(주) 서울강남구대치3동942해성B/D17층 에이치텔레콤(주) 경기도성남시중원구상대원동 여수대도서관 전남여수시둔덕동산 연세대도서관 서울서대문구신촌동 영남대중앙도서관 경북경산시대동 영동공과대학도서관 충북영동군영동읍설계리산 ~2 오산전문대학도서관 경기오산시청학동 (주)오피콤 서울강남구수서동724(로스데일B/D5층) 충북과학대학도서관 충북옥천군옥천읍금구리 용인대도서관 경기용인시삼가동 우리기술투자(주) 서울강남구대치동946-14(동원B/D14층) 우송대중앙도서관 대전동구자양동산 ~9 울산대중앙도서관 울산광역시남구무거동산 원광대중앙도서관 전북이리시신룡동 (주)원이앤씨 성남구 중원구 상대원동 위덕대학교도서관 경북경주시강동면유금리산 유한대학도서관 경기부천시소사구괴안동 육군제1266부대연구개발처자료실 부산남구대연동우체국사서함1-19 육군사관학교도서관 서울노원구공릉동사서함77호 육군종합군수학교도서관 대전유성구추목동사서함 익산대학도서관 전북익산시마동 이화여대중앙도서관 서울서대문구대현동 인제대도서관 경남김해시어방동607번지 인천대도서관 인천남구도화동 ~5 인천전문대도서관 인천남구도화동235 (주)인텍웨이브 서울구로구구로3동197-17(에이스테크노타워501) 인하대도서관 인천남구용현동 인하공전도서관 인천남구용현동 전남과학대학도서관 전남곡성군옥과면옥과리산 전남대도서관 광주북구용봉동 호원대도서관 전북군산시임피면월하리 전주대중앙도서관 전북전주시완산구효자동3가 우석대학도서관 전북완주군삼례읍후정리 (206) 제주대도서관 제주제주시아라1동 중부대도서관 충남금산군추부면마전리산 중앙대도서관 서울동작구흑석동 중앙대안성도서관 경기안성군대석면내리 창원대학도서관 경남창원시퇴촌동 창원시립도서관 창원시반송동산 ~ _ The Magazine of the IEIE 70

81 회원명 주 소 전 화 홈페이지 청양대도서관 충남청양군청양읍벽천리90 청주대도서관 충북청주시상당구내덕동 천안대도서관 충남천안시안서동산 천안공업대자료실 충남천안시부래동275 한국철도대학도서관 경기의왕시월암동산 초당대도서관 전남무안군무안읍성남리 ~3 충북대도서관 충북청주시개신동산 ~9 충주대도서관 충북중원군이류면검단리 ~5 탐라대도서관 제주서귀포시하원동산 특허청심사4국전자심사담당관실 대전서구둔산동 포항공과대학도서관 경북포항시포항우체국사서함125호 한경대도서관 경기안성시석정동 하남시립도서관 경기하남시신장동 한국정보통신기능대학원 경기광주시 역동 한국과학기술원과학도서관 대전유성구구성동 한국과학기술연구원도서관 서울성북구하월곡동 (2418) 한국기술교육대학도서관 충남천안군병천면가전리산 ~4 한국방송통신대학도서관 서울종로구동숭동 한국산업기술대도서관 경기시흥시정왕동사화공단3가 한국산업기술평가원 서울강남역삼동701-7(한국기술센타11층) 한국외국어대용인캠퍼스도서관 경기용인군왕산리산 한국전력기술(주) 경기도용인시구성읍마북리 한전전력연구원기술정보센터 대전유성구문지동 한국전자통신연구원도서실 대전유성구가정동 한국조폐공사기술연구소기술정보실 대전유성구가정동 (592) 한국철도기술연구원자료실 경기의왕시월암동 한국항공대도서관 경기고양시화전동 한국항공우주연구소기술정보실 대전유성구어은동 한국해양대도서관 부산영도구동삼동 한동대도서관 경북포항시북구홍해읍남송리3 한세대도서관 경기군포시당정동 한양대도서관 서울성동구행당동 한양대안산도서관 경기안산시대학동 해군제9135부대군수발전부표준규격과 경남진해시현동사서함2호 해군사관학교도서관 경남진해시앵곡동사서함1-1 해군정비창기술연구소 경남진해시현동사서함602-3호 현대자동차기술관리부 정보자료실 경남울산시중구양정동700 SK 하이닉스 메모리연구소정보자료실 경기이천군부발읍아미리산 협성대학술정보관 경기화성군봉담읍상리 혜전대도서관 충남홍성군홍성읍남장리산 한라대학 강원원주시흥업면흥업리산 한서대도서관 충남서산군해미면대곡리 호남대도서관 광주광산구서봉동 호서대도서관 충남아산군배방면세출리산 ~7 홍익대도서관 서울마포구상수동 (409) 홍익대문정도서관 충남연기군조치원읍신안동 대구효성가톨릭대도서관 경북경산시하양읍금락1리 전자공학회지 _ 755

82 박사학위 논문초록 게재 안내 본 학회에서는 전자공학회지에 국내외에서 박사학위를 취득한 회원의 학위 논문초록을 게재하고 있으니 해당 회원 여러분의 적극적인 참여를 바랍니다.(단, 박사학위 취득후 1년 이내에 제출해 주시는 것에 한함.) 성 명 (국문) (한문) (영문) 학위취득 현 근무처 (또는 연락처) 학위논문 제목 학 교 명 대학교 학과 생년월일 년 월 일 취득년월 년 월 지도교수 주 소 (우편번호 : - ) 전화번호 FAX번호 국 문 영 문 KEY WORD 국문 초록(요약) : 1000자 이내 보내실 곳 _ 서울특별시 강남구 테헤란로 7길 22(역삼동, 과학기술회관 신관 907호) 사무국 회지담당자앞 [email protected] TEL : (02) (내선 1) FAX : (02) 이 학술지는 정부재원으로 한국과학기술단체총연합회의 지원을 받아 출판되었음. 전자공학회지 <월간> 제42권 제8호(통권 제375호) The Magazine of the IEIE 2015년 8월 20일 인쇄 발행및 (사) 대한전자공학회 회장 박 병 국 2015년 8월 25일 발행 편집인 인쇄인 한림원(주) 대표 김 흥 중 발행인 사 단 법 인 대 한 전 자 공 학 회 (우) 서울 강남구 테헤란로 7길 22(역삼동, 과학기술회관 신관 907호) TEL.(02) ~7 FAX.(02) [email protected] Homepage : 씨티은행 지로번호

83 2015년도 대한전자공학회 학회상 및 해동상 후보자 추천 사단법인 대한전자공학회에서는 매년 전자 정보 통신 분야에 탁월한 업적을 이루고 전자공학의 발전에 크게 공헌한 분에게 학회상 및 해동상을 아래와 같이 시상하고 있습니다. 해동상은 대덕전자(주) 김정식 회장께서 우리나라 전자공학 분야의 학문 발전과 기술 발전을 위하여 크게 업적을 쌓은 분들의 노고를 치하하고 업적을 기리기 위하여 해동과학문화재단을 설립함으로써 제정되었습니다. 금년에도 회원 여러분 께서 훌륭하신 후보자를 추천하여 주시면 감사하겠습니다. 1. 시상부문 시상부문 인원 시상자격 시상내용 대한전자공학대상 1명 전자 정보 통신 및 그 관련 분야에 탁월한 업적이 있는 자 상패 및 부상 (2,000만원) 학회상 기술혁신상 1명 전자공학 기술발전에 현저한 업적을 이룩한 자 또는 기업의 기술혁신에 기여한 자 상패 및 부상 논문상 (TC,SD,CI,SP,SC,IE) 6명 우수한 논문을 대한전자공학회 논문지 및 해외 저명 학술지에 발표한 자로서 6개 Society (TC,SD,CI,SP,SC,IE)별 각 1인(*) 상패 및 부상 시상부문 인원 시상자격 시상내용 학술상 1명 전자 정보 통신 및 관련 분야 학술 활동에 탁월한 업적이 있는 자(*) 상패 및 부상 (2,000만원) 해동상 기술상 1명 최근 5년간 특허 및 신기술 개발 실적에 탁월한 업적을 이루어 전자 정보 통신 분야의 산업발전에 크게 기여한 자 상패 및 부상 (2,000만원) 젊은공학인상 1명 40세이하로서 전자 정보 통신 및 관련분야의 학술활동 또는 산업발전에 크게 기여한 자 상패 및 부상 (1,000만원) * 최근 5년간 3편 이상의 전자공학회 논문이 포함되어야함. * 해동 학술상 수상자는 차년도 하계종합학술대회 기조연설자로 초청됨. 2. 추천권자 가. 소속기관장 (연구소, 대학, 기업체, 행정기관 등) 나. 개인(본인 포함) * 단, 대한전자공학대상은 소속기관장의 추천에 한함. 3. 제출서류 제출서류 작성양식은 학회 홈페이지( 참조하기 바람. 4. 서류 또는 이메일 접수 가. 접수마감 : 2015년 9월 15일(화) 나. 접 수 처 : 서울 강남구 테헤란로 7길 22(역삼동 635-4)과학기술회관 신관 907호 대한전자공학회 사무국 이안순 부장 ( (내선 2번), [email protected]) 5. 수상자 발표 및 시상 가. 발표 : 2015년 11월 초순 나. 시상 : - 학회상 : 2015년 11월 28일(토) 정기총회(장소 : 오크밸리(강원도 원주시)) - 해동상 : 2015년 12월 11일(금) 송년회(장소 : 웨스틴 조선호텔)

84

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

33 래미안신반포팰리스 59 문 * 웅 입주자격소득초과 34 래미안신반포팰리스 59 송 * 호 입주자격소득초과 35 래미안신반포팰리스 59 나 * 하 입주자격소득초과 36 래미안신반포팰리스 59 최 * 재 입주자격소득초

33 래미안신반포팰리스 59 문 * 웅 입주자격소득초과 34 래미안신반포팰리스 59 송 * 호 입주자격소득초과 35 래미안신반포팰리스 59 나 * 하 입주자격소득초과 36 래미안신반포팰리스 59 최 * 재 입주자격소득초 1 장지지구4단지 ( 임대 ) 59A1 김 * 주 830516 입주자격소득초과 2 장지지구4단지 ( 임대 ) 59A1 김 * 연 711202 입주자격소득초과 3 장지지구4단지 ( 임대 ) 59A1 이 * 훈 740309 입주자격소득초과 4 발산지구4단지 ( 임대 ) 59A 이 * 희 780604 입주자격소득초과 5 발산지구4단지 ( 임대 ) 59A 안 * 현

More information

2016년도 대한전자공학회 학회상 및 해동상 후보자 추천 사단법인 대한전자공학회에서는 매년 전자 정보 통신 분야에 탁월한 업적을 이루고 전자공학의 발전에 크게 공헌한 분에게 학회상 및 해동상을 아래와 같이 시상하고 있습니다. 해동상은 대덕전자(주) 김정식 회장께서 우리

2016년도 대한전자공학회 학회상 및 해동상 후보자 추천 사단법인 대한전자공학회에서는 매년 전자 정보 통신 분야에 탁월한 업적을 이루고 전자공학의 발전에 크게 공헌한 분에게 학회상 및 해동상을 아래와 같이 시상하고 있습니다. 해동상은 대덕전자(주) 김정식 회장께서 우리 ISSN 1016-9288 제43권 6호 2016년 6월호 제 4 3 권 제 6 호 The Magazine of the IEIE vol.43. no.6 ( ) 2 0 1 6 년 6 월 스 마 트 공 장 동 향 및 이 슈 스마트 공장 동향 및 이슈 스마트공장 기술 동향 및 R&D로드맵 스마트 공장을 위한 사물인터넷 기술 동향 스마트공장 표준화 동향과 시스템 구조

More information

41-9....

41-9.... ISSN 1016-9288 제41권 9호 2014년 9월호 제 4 1 권 제 9 호 ( ) 2 0 1 4 년 9 월 첨 단 전 자 시 스 템 의 산 업 기 술 The Magazine of the IEIE vol.41. no.9 첨단 전자시스템의 산업기술 R&D 전략 최신의료기기 기술 및 산업동향 시스템반도체 현황 및 경쟁력 분석 통합모듈형항공전자(IMA) 기술동향

More information

1 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 수일고등학교 윤 상 2 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 구성고등학교 류 우 3 [2]2018개방실험-학생2기[

1 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 수일고등학교 윤 상 2 [2]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-MBL활용화학실험 구성고등학교 류 우 3 [2]2018개방실험-학생2기[ 1 [1]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-3D프린터이해와활용 상현고등학교 2 1 28 유 훈 2 [1]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-3D프린터이해와활용 수원고등학교 2 6 24 정 찬 3 [1]2018개방실험-학생2기[ 고2]-8월18일 ( 오전 )-3D프린터이해와활용 수원고등학교 2 8 3 김 헌 4 [1]2018개방실험-학생2기[

More information

전자공학회지 2014.2월호 시안최종2:레이아웃 1 14. 02. 20 오?? 5:18 페이지 1 ISSN 1016-9288 제41권 2호 2014년 2월호 The Magazine of the IEIE 제 4 1 권 제 2 호 ( 2 0 1 4 년 2 월 ) 융 합 영 상 진 단 vol.41. no.2 융합영상진단 및 영상유도 치료 기술 동향 융합영상진단 및

More information

남 김 * 현 일반자금대출 전남 목포시 여 김 * 희 일반자금대출 서울 마포구 여 김 * 은 일반자금대출 서울 노원구 남 김 * 헌 일반자금대출 서울 강남구 남 김 * 문 일반자금

남 김 * 현 일반자금대출 전남 목포시 여 김 * 희 일반자금대출 서울 마포구 여 김 * 은 일반자금대출 서울 노원구 남 김 * 헌 일반자금대출 서울 강남구 남 김 * 문 일반자금 O 매입처 : 유한회사유니스한국자산관리대부 / 연락처 : 02-6010-0084 일련번호생년월일성별고객명대출과목주소1 주소2 1 790208 남 강 * 태 일반자금대출 경기 시흥시 2 900321 여 강 * 희 일반자금대출 서울 서대문구 3 780830 여 강 * 경 일반자금대출 경기 양주시 4 670509 여 강 * 란 일반자금대출 경기 수원시 5 760411

More information

³»Áö_10-6

³»Áö_10-6 역사 속에서 찾은 청렴 이야기 이 책에서는 단순히 가난한 관리들의 이야기보다는 국가와 백성을 위하여 사심 없이 헌신한 옛 공직자들의 사례들을 발굴하여 수록하였습니다. 공과 사를 엄정히 구분하고, 외부의 압력에 흔들리지 않고 소신껏 공무를 처리한 사례, 역사 속에서 찾은 청렴 이야기 관아의 오동나무는 나라의 것이다 관아의 오동나무는 나라의 것이다 최부, 송흠

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

전자공학회지 2014.1월호 시안최종:레이아웃 1 14. 01. 21 오?? 3:24 페이지 1 ISSN 1016-9288 제41권 1호 2014년 1월호 The Magazine of the IEIE 제 4 1 권 vol.41. no.1 제 1 호 ( 2 0 1 4 년 1 월 ) 자 동 차 자동차 전자 자율주행 자동차 개발현황 및 시사점 차량/운전자 협력 자율주행

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

国 內 唯 一 日 本 工 学. 産 業 技 術 情 報 図 書 館

国 內 唯 一 日 本 工 学. 産 業 技 術 情 報 図 書 館 ISSN 1016-9288 제42권 6호 2015년 6월호 The Magazine of the IEIE vol.42. no.6 웨어러블 스마트 디바이스 및 응용 웨어러블 스마트 기기 표준화 추진 방향 웨어러블 스마트 디바이스의 기술 동향, 발전 및 국제 표준화 전망 웨어러블 스마트 디바이스 구현을 위한 집적 회로 기술 웨어러블 컴퓨팅 네트워크 및 미들웨어 기술

More information

2016 학년도대학별논술고사일정 대학명 논술고사시행일 가톨릭대 [ 일반 ] 10 월 11 일 ( 일 ) / [ 의예 ] 11 월 15 일 ( 일 ) 건국대 [ 인문 ] 10 월 9 일 ( 금 ) / [ 자연 ] 10 월 10 일 ( 토 ) 경기대 10 월 18 일 (

2016 학년도대학별논술고사일정 대학명 논술고사시행일 가톨릭대 [ 일반 ] 10 월 11 일 ( 일 ) / [ 의예 ] 11 월 15 일 ( 일 ) 건국대 [ 인문 ] 10 월 9 일 ( 금 ) / [ 자연 ] 10 월 10 일 ( 토 ) 경기대 10 월 18 일 ( 2016 학년도대학별논술고사일정 논술고사시행일 가톨릭대 [ 일반 ] 10 월 11 일 ( 일 ) / [ 의예 ] 11 월 15 일 ( 일 ) 건국대 [ 인문 ] 10 월 9 일 ( 금 ) / [ 자연 ] 10 월 10 일 ( 토 ) 경기대 10 월 18 일 ( 일 ) 경북대 11 월 21 일 ( 토 ) 경희대 [ 자연 1, 인문, 예체능 ] 11 월 14(

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

01....-1

01....-1 ISSN 1016-9288 제41권 11호 2014년 11월호 The Magazine of the IEIE 융합 IT 반도체 설계 기술 vol.41. no.11 웨어러블 기기 UI/UX를 위한 SoC 설계기술 동향 무선전력전송 겸용 의료용 통신반도체 기술 동향 및 과제 무선 전력 전송 시스템을 위한 회로 저전압 저면적 임베디드 메모리에서의 오류 정정 방법 Virtual

More information

남 강 * 구 읷반자금대출 경기 앆성시 남 강 * 구 읷반자금대출 부산 금정구 남 강 * 읷 읷반자금대출 경기 의왕시 남 강 * 태 읷반자금대출 경기 광주시 여 강 * 미 읷반자금

남 강 * 구 읷반자금대출 경기 앆성시 남 강 * 구 읷반자금대출 부산 금정구 남 강 * 읷 읷반자금대출 경기 의왕시 남 강 * 태 읷반자금대출 경기 광주시 여 강 * 미 읷반자금 O 매입처 : 주식회사한빛자산관리대부 / 연락처 : 02-2038-4353 순번생년월일성별고객명대출과목주소1 주소2 1 880617 여 가 * 라 읷반자금대출 읶천 계양구 2 880423 여 감 * 혜 읷반자금대출 전북 익산시 3 690503 남 강 * 국 읷반자금대출 경남 거제시 4 600111 여 강 * 숙 읷반자금대출 충북 충주시 5 690816 남 강

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73>

<352831292E5FBBEABEF7C1DFBAD0B7F9BAB02C5FC1B6C1F7C7FCC5C25FB9D75FB5BFBAB05FBBE7BEF7C3BCBCF65FA1A4C1BEBBE7C0DABCF62E786C73> 5. 산업중분류, 조직형태 및 동별 사업체수, 종사자수 단위 : 개, 명 금정구 서1동 서2동 서3동 Geumjeong-gu Seo 1(il)-dong Seo 2(i)-dong Seo 3(sam)-dong TT전 산 업 17 763 74 873 537 1 493 859 2 482 495 1 506 15 519 35 740 520 978 815 1 666 462

More information

The Magazine of the IEIE 2016년도 임원 및 각 위원회 위원 2016년도 회비납부 안내 1. 회비의 납부 및 유효기간 2016년도 회원 연회비는 2015년과 동일함을 알려드리며, 2016년도 회비는 2015년 12월부터 2016년 2월까지 납부하도

The Magazine of the IEIE 2016년도 임원 및 각 위원회 위원 2016년도 회비납부 안내 1. 회비의 납부 및 유효기간 2016년도 회원 연회비는 2015년과 동일함을 알려드리며, 2016년도 회비는 2015년 12월부터 2016년 2월까지 납부하도 전자공학회지 2016.1월호_최종파일_레이아웃 1 16. 01. 25 오후 3:47 페이지 1 ISSN 1016-9288 제43권 1호 2016년 1월호 제 4 3 권 제 1 호 The Magazine of the IEIE vol.43. no.1 ( 2 0 1 6 년 1 월 IoT를 가능하게 하는 반도체 기술 (Semiconductor Technologies

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

41-5....

41-5.... ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의

More information

Woosuk Bus Line uide Map 선 선0 향0 쌈 니 머 센 빌 할 센 가월 각 호 초 6 뒷 인후 중 태 메 호남 천 호 출발 6:20 센 빌 2 가월 생 프라 뒷 오 태 메 암 흥 천 롯데 궁 선02 향02 선03 프라향 선04 독카센

Woosuk Bus Line uide Map 선 선0 향0 쌈 니 머 센 빌 할 센 가월 각 호 초 6 뒷 인후 중 태 메 호남 천 호 출발 6:20 센 빌 2 가월 생 프라 뒷 오 태 메 암 흥 천 롯데 궁 선02 향02 선03 프라향 선04 독카센 Woosuk Bus Line uide Map 선0 평 향 빌 레콤 재 합 적 텔 림 단 생 센 놀 볼링 크 남각 가월 달로흥 암 진 호 평 BY 천 예술 덕 메 평 호 팔 07:30 07:3 07:34 07:36 07:39 07:42 07:43 07:4 07:46 07:48 07:0 07:2 07:4 07:7 07:8 08:00 08:03 09:0 09:2

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

ROK-WhitePaper(2000).hwp

ROK-WhitePaper(2000).hwp 특수전 : 25 (14%) 기계화 : 24 (14%) 전차 : 15 (9%) 총170여개 사/여단 미사일/포병 : 30여개 (17%) 보병 : 80 (45%) (단위 : 명) 해병대 : 76 해군 : 396 공군 : 8,459 육군 : 28,100 경상운영비

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

untitled

untitled 像 氣 名 刹 希 望 曰 術 技 藝 道 技 年 月 日 0 5, 1 2 3 4 5 45,000 40,000 39,534 35,000 30,000

More information

회원명단 대한척추신기술학회회원명단 연번 성 명 근무처 전공 이메일 회원구분 1 강 구 태 대구늘열린성모병원 정형외과 정회원 2 강 석 형 한림대학교춘천성심병원 신경외과 정회원 3 권 성 오

회원명단 대한척추신기술학회회원명단 연번 성 명 근무처 전공 이메일 회원구분 1 강 구 태 대구늘열린성모병원 정형외과 정회원 2 강 석 형 한림대학교춘천성심병원 신경외과 정회원 3 권 성 오 대한척추신기술학회 1 강 구 태 대구늘열린성모병원 정형외과 [email protected] 정회원 2 강 석 형 한림대학교춘천성심병원 신경외과 [email protected] 정회원 3 권 성 오 차의과학대학구미차병원신경외과 신경외과 [email protected] 정회원 4 권 육 상 대전센텀병원 정형외과 [email protected] 종신회원

More information

-

- World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT

More information

한국건설산업연구원연구위원 김 현 아 연구위원 허 윤 경 연구원 엄 근 용

한국건설산업연구원연구위원 김 현 아 연구위원 허 윤 경 연구원 엄 근 용 한국건설산업연구원연구위원 김 현 아 연구위원 허 윤 경 연구원 엄 근 용 (%) 10.0 5.0 0.0-5.0-10.0 0.6 1.0 0.3 2.9 0.7 1.3 9.0 5.6 5.0 3.9 3.4 3.9 0.0 95 90-0.3 85 변동률 지수 65-15.0-13.6 60 '95 '96 '97 '98 '99 '00 '01 '02 '03 '04 '05 '06

More information

08학술프로그램

08학술프로그램 www.kafle.or.kr Foreign Language Teachers Expertise 01 01 02 03 04 05 06 07 한국외국어교육학회 2008년 겨울학술대회 학술대회 관련 문의 좌장: 이강국 (대학원 309호) 13:30~14:00 명사구 내 형용사의 위치와 의미 유은정 이상현 곽재용 14:00~14:30 스페인어 문자체계의 발달과정 연구

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

04 특집

04 특집 특집 도서관문화 Vol.51 NO.5(2010.5) 시작하는 말 18 특집 : 소셜 네트워크를 활용한 도서관 서비스 소셜 네트워크란? 19 도서관문화 Vol.51 NO.5(2010.5) 20 특집 : 소셜 네트워크를 활용한 도서관 서비스 소셜 네트워크, 환경에 따라 변모하다 21 도서관문화 Vol.51 NO.5(2010.5) 소셜 네트워크와 도서관을 결합시키다

More information

2016년도 회비납부 안내 1. 회비의 납부 및 유효기간 2016년도 회원 연회비는 2015년과 동일함을 알려드리며, 아직 2016년도 회비를 납부하지 않으신 회원님께서는 납부하여 주시기 바라며, 연회비의 유효기간은 회비를 납부한 당해연도에 한합니다. 평생회원님 및 이

2016년도 회비납부 안내 1. 회비의 납부 및 유효기간 2016년도 회원 연회비는 2015년과 동일함을 알려드리며, 아직 2016년도 회비를 납부하지 않으신 회원님께서는 납부하여 주시기 바라며, 연회비의 유효기간은 회비를 납부한 당해연도에 한합니다. 평생회원님 및 이 ISSN 1016-9288 제43권 3호 2016년 3월호 제 4 3 권 제 3 호 The Magazine of the IEIE vol.43. no.3 ( ) 2 0 1 6 년 3 월 자 동 화 시 스 템 및 부 품 기 술 동 향 자동화 시스템 및 부품 기술 동향 자동화 산업용 Robot의 기술과 시장동향 광센서 기술 및 응용 산업자동화를 위한 Servo Motor의

More information

0001³»Áö

0001³»Áö 11 12 13 14 15 16 17 18 19 20 21 22 23 24 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 79 80 81

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: [email protected] [email protected] 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

歯이

歯이 Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

< D32C2F720BAB8C1F5B1DDC1F6BFF8C7FC20C0E5B1E2BEC8BDC9C1D6C5C320C0D4C1D6B4EBBBF3C0DAB8EDB4DC2E687770>

< D32C2F720BAB8C1F5B1DDC1F6BFF8C7FC20C0E5B1E2BEC8BDC9C1D6C5C320C0D4C1D6B4EBBBF3C0DAB8EDB4DC2E687770> 접수 NO 생년월일성명신청유형 700892 74.11.19 간* 리일반공급 700760 62.11.23 강* 자일반공급 701187 86.09.17 강* 석일반공급 701729 68.04.24 강* 규일반공급 701368 66.03.01 강* 수일반공급 700810 58.01.01 강* 구일반공급 700774 85.08.19 강* 라일반공급 701444 65.04.30

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

ISSN 1016-9288 제41권 10호 2014년 10월호 The Magazine of the IEIE vol.41. no.10 HEVC 기반 확장 비디오 부호화 표준 기술 HEVC 기술 소개 Ⅰ HEVC 기술 소개 Ⅱ HEVC Range Extension 표준 기술 HEVC 3D Extension 표준 기술 HEVC Scalable Extension(SHVC)

More information

한국비파괴검사학회 2013년 춘계학술대회 2013 Annual Spring Conference of Korean Society for Nondestructive Testing PROGRAM BOOK 2013. 5. 30~31 여수 디오션리조트 후원: 한국과학기술단체총연합회 전남대학교 설비진단 설계엔지니어링 기술연구소 - 2013. 5. 30(목) - 2013.

More information

1997 4 23 2000 9 5 2003 9 10 2008 2 20 2008 12 10 2011 7 1 2012 8 17 2014 9 19 2015 3 31 2015 6 30 2016 9 30 2017 6 30 2019 3 31 326 327 328 < >

More information

2017 년공공기관개인정보보호관리수준진단설명회 (3 차 ) 일시 : ( 목 ) 14:00 ~ 18:00 장소 : 한국인터넷진흥원본원 15층대강당 * 성명 : 가, 나, 다순서 순번 이름 기관명 이메일 1 강 * 모 서울특별시청

2017 년공공기관개인정보보호관리수준진단설명회 (3 차 ) 일시 : ( 목 ) 14:00 ~ 18:00 장소 : 한국인터넷진흥원본원 15층대강당 * 성명 : 가, 나, 다순서 순번 이름 기관명 이메일 1 강 * 모 서울특별시청 2017 년공공기관개인정보보호관리수준진단설명회 (3 차 ) 일시 : 17. 4. 20( 목 ) 14:00 ~ 18:00 장소 : 한국인터넷진흥원본원 15층대강당 * 성명 : 가, 나, 다순서 1 강 * 모 서울특별시청 **[email protected] 2 강 * 주 강원도태백시 **[email protected] 3 강 * 인 광주도시철도공사 **[email protected]

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

*팜플렛 A5양면2011-최종

*팜플렛 A5양면2011-최종 2011 KAPP SYMPOSIUM 한국피아노교수법학회 창의적인 피아노 교육의 중요성과 역할 일시 2011년 6월 18일(토) 9:00AM ~ 5:00PM 장 소 상명대학교 아트센터(서울캠퍼스) 주 최 한국피아노교수법학회 The Korean Association of Piano Pedagogy http://www.pianopedagogy.or.kr 협 찬 (주)코스모스악기,

More information

제 호 소속 : 을지대학교 성명 : 임현성 귀하를본학회재무이사로위촉합니다.

제 호 소속 : 을지대학교 성명 : 임현성 귀하를본학회재무이사로위촉합니다. 제 2015-9 호 소속 : 동신대학교 성명 : 유근창 귀하를본학회총무이사로위촉합니다. 제 2015-10 호 소속 : 을지대학교 성명 : 임현성 귀하를본학회재무이사로위촉합니다. 제 2015-11 호 소속 : 대전보건대학교 성명 : 백승선 귀하를본학회사업이사로위촉합니다. 제 2015-12 호 소속 : 부산과학기술대학교 성명 : 신장철 귀하를본학회법제이사로위촉합니다.

More information

지발홍보책_도비라목차_0125

지발홍보책_도비라목차_0125 남북교류 접경벨트 서 해 안 동 해 안 내륙벨트 신 산 업 벨 트 에 너 지 관 광 벨 트 남해안 선벨트 Contents Part I. 14 Part II. 36 44 50 56 62 68 86 96 104 110 116 122 128 134 144 152 162 168 178 184 190 196 204 Part I. 218 226 234 240 254 266

More information

Á¦190È£(0825).hwp

Á¦190È£(0825).hwp 국가물류정책의 통합 조정 기능이 필요하다 문화도 경제다 미국의 선박 밸러스트 수( ) 규제 동향 최근 세계 양식업의 명암 35,000 31,564 30,000 23,040 25,000 20,000 15,000 10,149 9,486 10,743 9,373 금액(US$M il.) 중량(천 M/T) 10,000 5,000 5,590 1,646 452 137 -

More information

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조 Journal of The Institute of Electronics and Information Engineers Vol.53, NO.7, July 2016 http://dx.doi.org/10.5573/ieie.2016.53.7.027 ISSN 2287-5026(Print) / ISSN 2288-159X(Online) 논문 2016-53-7-4 c Abstract

More information

..............16..

..............16.. 제 2 차 발 간 등 록 번 호 11-1490100-000057-14 고 령 자 고 용 촉 진 기 본 계 획 2 0 1 2 제2차 고령자 고용촉진 기본계획(2012-2016) M i n i s t r y o f E m p l o y m e n t a n d L a b o r 2012-2016 제2차 고령자 고용촉진 기본계획 Basic Plan for Promoting

More information

청년, 사회초년 계층의 희망주거 두번째 이야기 2014 09.18 THU 13:30-17:30 한양대학교(서울) 신소재공학관 세미나실 6층 주최 주관 청년, 사회초년계층의 희망주거 Contents 주제발표 주제 1 : 청년주거실태와 협동형 주거모델 5 - 민달팽이주택 사례를 중심으로 권지용 (민달팽이유니온 대표) 주제 2 : 혼자이지만 함께 사는 집 23

More information

2.pdf

2.pdf 1 1 1441 1457 5 1441 7 23 1448 1 145 1451 1452 2 1455 3 1457 3 1 4 1681 7 5 1698 6 [] 7 2 1457 3 6 1452 ~ 1455 196 1581 1 12 31448 4 3 ; 2 145 7 2 ; 1 1 21796 3684 2 1 1452 5 18 3 1 11455 6 11 4 1 5 12

More information

»êÇÐ-150È£

»êÇÐ-150È£ Korea Sanhak Foundation News VOL. 150 * 2011. 12. 30 논단 이슈별 CSR 활동이 기업 충성도에 미치는 영향 : 국가별 및 산업별 비교분석 최 지 호 전남대 경영학부 교수 Ⅰ. 서론 Ⅰ. 서론 Ⅱ. 문헌 고찰 및 가설 개발 2. 1. 호혜성의 원리에 기초한 기업의 사회적 투자에 대한 소

More information

소식지수정본-1

소식지수정본-1 2010. 7 통권2호 2 CONTENTS Korea Oceanographic & Hydrographic Association 2010. 7 2010년 한마음 워크숍 개최 원장님께서 손수 명찰을 달아주시면서 직원들과 더욱 친숙하게~~ 워크숍 시작! 친근하고 정감있는 말씀으로 직원들과 소통하며 격려하여 주시는 원장님... 제12차 SNPWG 회의에 참석 _ 전자항해서지

More information

#유한표지F

#유한표지F www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한

More information

1362È£ 1¸é

1362È£ 1¸é www.ex-police.or.kr 2 3 4 5 6 7 시도 경우회 소식 2008年 4月 10日 木曜日 제1362호 전국 지역회 총회 일제 개최 전남영광 경우회 경북구미 경우회 서울양천 경우회 경남마산중부 경우회 경북예천 경우회 서울동대문 경우회 충남연기 경우회 충남예산 경우회 충남홍성 경우회 대전둔산 경우회 충북제천 경우회 서울수서 경우회 부산 참전경찰회(부산진)

More information

광운소식65호출력

광운소식65호출력 www.kw.ac.kr 나는, 딱딱한 IT는 가라! 즐거운 IT세상을 만드는 ITist나의 비전은 광운에서 시작된다! talk@kwangwoon 누구를 위한 혁신인가 산학협력의 Gateway, 일류기업형 산학협력단을 꿈꾼다! 내 인생의 오아시스를 거닐다 enjoy@kwangwoon 유행성 안질환 act@kwangwoon 정보제어공학과 01학번 이주영 교육인적자원부

More information

<C1A63132C8B820BFDCB1B9C0CEC5F5C0DAC0FCB9AEB0A120C6F7B7B32E687770>

<C1A63132C8B820BFDCB1B9C0CEC5F5C0DAC0FCB9AEB0A120C6F7B7B32E687770> 설명회자료 15-29 제12회 외국인투자 전문가 포럼 The 12 th Korean FDI Forum FTA를 활용한 외국인 투자 활성화 방안 Promoting FDI via FTAs October 13th(Tues), 14:30-17:00 The 12 th Korean FDI Forum / 제12회 외국인투자 전문가 포럼 The 12 th Korean FDI

More information

1 제 26 장 사회간접자본의확충

1 제 26 장 사회간접자본의확충 삼성경제연구소 1 제 26 장 사회간접자본의확충 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 제 27 장 대형국책과제의추진 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

More information

CONTENTS. 002 004 006007 008 009 010011 012 020

CONTENTS. 002 004 006007 008 009 010011 012 020 2014.11 031) 379-6902, 6912 1600-1004 http://buy.lh.or.kr CONTENTS. 002 004 006007 008 009 010011 012 020 교통망도 토지이용계획도 동탄2 신도시 토지공급안내 일반상업용지 근린상업용지 근린생활시설용지 업무시설용지 주차장용지 유통업무설비용지 토지이용계획 동탄2신도시, 교통에 날개를

More information

2015 국민대학교 자체평가보고서

2015 국민대학교 자체평가보고서 2015 국민대학교 자체평가보고서 1 2015 국민대학교 자체평가보고서 국민대학교 개황 대학 현황 우리 대학은 민족 수난기에 조국의 광복운동을 이끌어 온 애국자 해공 신익희 선생을 비롯한 상해 임시정부 요인들이 건국에 필요한 인재를 양성하고자 설립한 해방 후 최초의 사립대학이다. 금년으로 개교 65주년을 맞이한 우리 대학교는 해공 선생의 건학이념과 성곡 선생의

More information

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770> 사회복지용 지능로봇 기술동향 머 리 말 목 차 제1장 서 론 1 제2장 기술의 특징 3 제3장 사회복지용 지능 로봇산업의 기술 수요 전망 11 제4장 사회복지용 지능 로봇의 기술 동향 32 제5장 결론 및 정책 제언 103 참고문헌 109 표 목차 그림 목차 제1장 서 론 1. 목적 및 필요성 2. 분석내용 및 범위 제2장 기술의 특징 1. 지능형 로봇기술의

More information

T...........hwp

T...........hwp 성인 미성년자 25.0% 20.0% 15.0% 10.0% 5.0% 0.0% 21.6% 22.4% 18.2% 17.5% 10.5% 6.3% 3.5% 백분율 어린이 청소년 회원 일반시민 환경지도자 초중등교사 기타 50.0% 40.0% 30.0% 20.0% 10.0% 0.0% 23.8% 45.2% 11.9% 7.2%

More information

03 ¸ñÂ÷

03 ¸ñÂ÷ 양 희은 강 석우의 커버스토리 인기코너 남자는 왜 여자는 왜 를 이끌어 가고 있는 김용석, 오숙희 씨. 2007 06 I 여성시대가 흐르는 곳 I 04 >> 서울시 광진구 중곡동의 소순임 씨를 찾아서 I 창 가 스 튜 디 오 I 08 >> 여성시대의 남자 김용석, 여성시대의 여자 오숙희 I 편 지 I 14 >> 아이들의 용돈 외 I 여성시대 가족을

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP

Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP 13 FIP SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310

SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : ( ) ~ 11 1 ( ) : 310 SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM 13 : (IoT), 4.0,,,,,, CEO. 13 : 2016 3 29 ( ) ~ 11 1 ( ) : 310 Contents SEOUL NATIONAL UNIVERSITY FUTURE INTEGRATED-TECHNOLOGY PROGRAM FIP

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전의 폭력행위는 어떠한 상황적 맥락에서 묘사되는가에 따라 상이한 효과를 낳는다. 본 연구는 텔레비전 만화프로그램의 내용분석을 통해 각 인 물의 반사회적 행위 및 친사회적 행위 유형이 어떻게 나타나고 이를 둘러싼 맥락요인들과 어떤 관련성을 지니는지를 조사하였다. 맥락요인은 반사회적 행위 뿐 아니라 친사회적

More information

[ 표 34] 원하는차기대통상 [ 표 35] 안철수원장의출마에견해 [ 표 36] 안철수원장과야당후보와의단일화에대한견해 [ 표 37] 단일화할경우누가로단일화되어야하는지에대한견해 [ 표 38] 공천비리사건에대한박근혜후보의책임여부.

[ 표 34] 원하는차기대통상 [ 표 35] 안철수원장의출마에견해 [ 표 36] 안철수원장과야당후보와의단일화에대한견해 [ 표 37] 단일화할경우누가로단일화되어야하는지에대한견해 [ 표 38] 공천비리사건에대한박근혜후보의책임여부. [ 목차 ] 응답자분포표... 1 [ 차분석표 ] [ 표 1] 대통선거관심정도... 3 [ 표 2] 대선에서투표할후보... 5 [ 표 3] 해당후보에게투표하는이유... 7 [ 표 4] 대통이되어서는안된다생각하는후보... 9 [ 표 5] 민주통합당대통후보로가장적합한후보... 11 [ 표 6] 가상대결 : 박근혜 vs 문재인... 13 [ 표 7] 가상대결 :

More information

직접비에비례하여간접비가발생하지않는비목의일부를제외하거나 상한을설정하여산정한수정직접비에별표 의해당기관별간접비 비율을곱한금액 별표 의해당기관별간접비비율에 이하의조정비율을적용하여 산정한조정간접비비율을직접비에곱한금액 별표 의해당기관별간접비비율에직접비규모별차별적인조정비율을 적용하

직접비에비례하여간접비가발생하지않는비목의일부를제외하거나 상한을설정하여산정한수정직접비에별표 의해당기관별간접비 비율을곱한금액 별표 의해당기관별간접비비율에 이하의조정비율을적용하여 산정한조정간접비비율을직접비에곱한금액 별표 의해당기관별간접비비율에직접비규모별차별적인조정비율을 적용하 국가연구개발사업기관별간접비계상기준 안 미래창조과학부고시제 호 국가연구개발사업의관리등에관한규정 제 조제 항에따라중앙 행정기관의장이지급하는연구개발비중간접비에대한계상기준을다음과같이고시합니다 년 월 일 미래창조과학부장관 국가연구개발사업기관별간접비계상기준 제 조 목적 이기준은 국가연구개발사업의관리등에관한규정 제 조 제 항에따른간접비중동규정제 조제 항에따라중앙행정기관의

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

박선영무선충전-내지

박선영무선충전-내지 2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

그 리 고 꼭 같은 내 용 의 녹 권 이 변 사 펠 사한 깃과 꽉활자로 인 출 한 갓이 있 디. 편 사 - 한 갓도 fj-. i

More information

RFID USN 8P PDF.ps, page Normalize

RFID USN 8P PDF.ps, page Normalize www.rfidkorea.or.kr 2011. 11. 16 18 COEX Smart Mobile! Smart Enterprise! Smart Life! 2011. 11. 1618 3 C 10:00~17:00 150 300 2011. 11. 1617 2 10:00~17:00 4 50 2011. 11. 18 2011. 11. 18 2011. 11. 18 U-IT

More information

0904-6부 tta부록

0904-6부 tta부록 1988 6부 Appendix 부록 2008 우리 경제가 이처럼 비약적인 성장을 거듭할 수 있었던 중요한 요소 중, 하나를 꼽으라고 한다면 단연 정보통신기술의 발전을 빼놓을 수 없을 것이다. 현재의 대한민국은 세계 IT시장의 변화를 이끌어가는 명실상부한 경쟁력을 자랑하고 있다. 연표 정보통신표준 제 개정 현황 임원 부서장 표준 제 개정 및 폐지 절차 이사회

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

감사회보 5월

감사회보 5월 contents 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 동정 및 안내 상장회사감사회 제173차 조찬강연 개최 상장회사감사회 제174차 조찬강연 개최 및 참가 안내 100년 기업을 위한 기업조직의 역 량과 경영리더의 역할의 중요성 등 장수기업의 변화경영을 오랫동안 연구해 온 윤정구 이화여자대학교

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information