1689 2015. 4. 1. 포커스 1 위성방송과인터넷통신을결합하는 SAT>IP 기술및제품개발동향 [ 김평수 / 한국산업기술대학교 ] ICT 기획시리즈 10 웹콘텐츠정보보안요구사항및취약성분석 [ 장희선 / 평택대학교 ] 최신 ICT 동향 22 웹의역사가 3D 가상현실에주는교훈, 보안은처음부터! 27 IoT 기반치매대책, 비콘이용배회방지시스템 ICT Report 33 ICT 주요이슈
포커스 포커스 위성방송과인터넷통신을결합하는 SAT>IP 기술및제품개발동향 김평수 * 본고에서는위성방송의약점으로지적되고있는일방향성을극복하고 All-IP 시대에적극적으로대응하고자위성방송시장이활성화되어있는유럽을중심으로활발하게연구개발되고있는위성방송과인터넷통신 (IP) 결합기술인 SAT>IP 기술및제품개발에대한동향을살펴보고자한다. 첫번째로, SAT>IP 기술의기본개념을설명하고 SAT>IP 서버시스템을구성하는세부기술들을소개한다. 두번째로, SAT>IP 기술을기반으로개발된서버및클라이언트제품에대해소개하며, 특히기존의디지털 TV 혹은위성안테나와일체형으로개발된제품을소개한다. 마지막으로결론을맺으며, 향후 Outdoor 환경에서의 SAT>IP 기술의필요성에대해서간략하게언급한다. 목차 Ⅰ. 서론 Ⅱ. SAT>IP 기술개요 Ⅲ. SAT>IP 제품동향 IV. 결론및향후전망 * 한국산업기술대학교전자공학부 / 교수 I. 서론 Satellite Signal Distribution via IP 라는뜻을담고있는 SAT>IP 는세계최대규모의위성사업자로써방송사업자, 콘텐츠및인터넷서비스공급자, 모바일및망사업자, 정부등을대상으로위성서비스를제공하고있는 SES 사가주도하여개발하고지원하는새로운표준이자상표라할수있다 [1]-[3]. SAT>IP 는위성방송의약점으로지적되고있는일방향성을극복하고 All-IP 시대에적극적으로대응하고자위성방송시장이활성화되어있는유럽을중심으로활발하게연구개발되고있으며, 관련기술표준화는 SES 사이외에도 BSkyB, Craftwork, Broadcom 사를포함한 40 개 정보통신기술진흥센터 1
주간기술동향 2015. 4. 1. 이상의해외기업과함께휴맥스 (Humax) 및아이두잇 (Selfsat) 등국내기업이참여하여포럼형태로진행되고있다. SAT>IP 기술의기본개념은고화질의위성방송신호를복조해인터넷프로토콜 (Internet Protocol: IP) 패킷으로변환한후이를각가정내에 IP 기반기기로전송하는것을의미한다. 다시말해서, 위성전달프로그램들은가정에서수신시점에 IP 표준으로변환된다. 따라서가정에서도옥내유무선인터넷배급시스템을통해 TV 스크린뿐만아니라스마트폰, 태블릿, 스마트 TV 같은다양한 IP 기기에서전체위성라인업을수신할수있다. 이때다른기기로동시에여러프로그램을수신할수있다. SAT>IP 기술은 2012 년 KT 스카이라이프가상용화한접시없는위성방송으로알려진 DCS(Dish Convergence Solution) 와유사한기술이기도하다 [4]. DCS 기술은 KT 스카이라이프지상파와방송채널용사업자 (PP) 로부터제공받은위성방송신호를통신국사인 KT 전화국에설치된대형위성안테나로수신한후인터넷망을통해개별가입자에게제공하는서비스를뜻한다. 이는수신위성안테나가필요없는방식이기때문에설치및유지보수관련불편으로부터벗어나고, 개별안테나설치가불가능한곳이나기상조건ㆍ음영지역등에관계없이이용이가능하여난시청을해소할수있다는장점이있다. 하지만, KT 스카이라이프와유료방송업계의이견및방송법관계로현재서비스되고있지않다. 본고에서는위성방송과인터넷통신결합기술인 SAT>IP 기술및제품개발에대한동향을살펴보고자한다. 첫번째로, SAT>IP 기술의기본개념을설명하고 SAT>IP 서버시스템을구성하는세부기술들을소개한다. 두번째로, SAT>IP 기술을기반으로개발된서버및클라이언트제품에대해소개를하며, 특히기존의디지털 TV 혹은위성안테나와일체형으로개발된제품을소개한다. 마지막으로, 결론을맺으며향후 Outdoor 환경에서의 SAT>IP 기술의필요성에대해서간략하게언급한다. II. SAT>IP 기술개요 SAT>AP 기술의기본개념은 ( 그림 1) 과같이 DVB-S, DVB-T 와같은고화질의위성방송신호를복조해 IP 패킷으로변환한후, 이를각가정내에 IP 기반기기로전송하는것을의미한다. 다시말해서, ( 그림 2) 와같이위성전달프로그램들은가정에서수신시점에 IP 표준으로변환된다. 따라서가정에서도옥내유무선인터넷배급시스템을통해 2 www.iitp.kr
포커스 Hightest quality live statellite TV Via IP networks On any device < 자료 >: SAT>IP 포럼자료참조, http://www.satip.info/ ( 그림 1) SAT>IP 서비스기본개념도 TV 스크린뿐만아니라스마트폰, 태블릿, 스마트 TV 같은다양한 IP 기기에서전체위성라인업을수신할수있다. 이때다른기기로동시에여러프로그램을수신할수있다. 이미언급한대로 SAT>IP 표준프로토콜개발은 SES 를포함하여위성방송사업자 BSkyB, 방송관련소프트웨어개발업체인 Craftwork 를중심으로시작되었으며, ( 그림 3) 과같이현재 40 개가넘는국내외기업이참여하여포럼형태로 SAT>AP 관련기술의연구개발, 표준화및제품인증등을목적으로운영되고있다. SAT>AP 관련기술및서비스를주도하고있는 SES 사는 51 개의위성을운용하고있으며, 2011 년기준 5,200 여개 TV 채널을전송중에있고, 2012 년 4 월신기술인 SAT>IP 기반사업추진을발표하였다. 현재가정이나병원학교등서비스대상에따라총 6 가지방식의 SAT-IP 서비스모델을개발중이다. 이중위성방송을수신하여 IP 신호 SAT Server LAN LAN Router WLAN TV/STB SmartphoneTablet Laptop/PC < 자료 >: SAT>IP 포럼자료참조, http://www.satip.info/ ( 그림 2) SAT>IP 서비스구성도 정보통신기술진흥센터 3
주간기술동향 2015. 4. 1. < 자료 >: SAT>IP 포럼자료참조, http://www.satip.info/ ( 그림 3) 관련기업로변환하는 MDU(Multi-Dwelling Unit) 분배방식도포함되어있다. SAT>IP 는기존인터넷관련표준기술인 IP, UPnP, RTSP, HTTP 과위성방송기반의특정확장옵션과결합되어동작된다. 또한, SAT>IP 는대표적인홈네트워크표준단체인 DLNA(Digital Living Network Alliance) 을따르는환경및단말과용이하게상호운영될수있도록설계된다. ( 그림 4) 는 SAT>IP 서버시스템을구성하는제어영역 (Control Plane) 4 www.iitp.kr
포커스 Control Plane Media Plane Application device and media control media stream SSDP/UPnP RTSP or HTTP RTP HTTP (M)UDP TCP (M)UDP TCP IP < 자료 >: Whitel Paper, SAT>IP:Physical layer independent satellite distribution to IP devices, http://www.satip.info/technology-0 ( 그림 4) SAT>IP 서버규격구성도 과미디어영역 (Media Plane) 의규격을나타내고있다. 미디어영역에서제공하는위성미 디어스트림의경우인터넷국제표준화기구인 IETF(Internet Engineer Task Force) 의표 DBS-S/S2 IF Server IP IP STB Smartphone Connected TV IP Network Internet PC Laptop Tablet Sat 1 SAT>IP Server multi-tuner IP Network SAT>IP Client Sat 1 Sat 2 SAT>IP Server multi-tuner SAT>IP Client Sat 1 Sat 2 Sat 3 Sat 4 Sat 5 Sat 6 SAT>IP Server SMATV multi-tuner SAT>IP Client < 자료 >: Whitel Paper, SAT>IP:Physical layer independent satellite distribution to IP devices, http://www.satip.info/technology-0 ( 그림 5) SAT>IP 서버 - 클라이언트통신구성도 정보통신기술진흥센터 5
주간기술동향 2015. 4. 1. 준규격 RTP Payload Format for MPEG1/MPEG2 Video(RFC2250)[5] 을따르는유니캐스트또는멀티캐스트 RTP/UDP 를이용한다. 또한, HTTP 스트림전달방식또한제공한다. 제어영역에서제공하는표준 UPnP 방식을사용하여 SAT>IP 서버가홈네트워크에접속된다. 또한, RTSP 혹은 HTTP 를통해 SAT>IP 에서스트림제어가이루어진다. ( 그림 2) 와같은기능을갖는 SAT>IP 서버시스템은가정내존재하는다양한형태의 SAT>IP 클라이언트시스템과무선환경에서 IP 기반네트워크통신을이용하여서비스를제공하게되는것이다. SAT>IP 서버시스템및클라이언트시스템간의통신구성도는 ( 그림5) 와같다. III. SAT>IP 제품동향 II 장에서설명한 SAT>IP 표준기술에맞춰 Panasonic, Inverto, Triax, Devolo, Kathrein, Grundig, Schwaiger, Zinwell, SmarDTV/iWedia, Telestar, Televes, Hyperpanel, Good Mind, ElgatoEyeTV 등에서 SAT>IP 기술이인증된 (Certified) 서버시스템을개발하여제품화하였다. 지금까지개발된대부분의 SAT>IP 서버시스템은 ( 그림 6) 처럼기존셋탑 Telestar 의 Digibit R1 INVERTO 의 Airscreen ( 그림 6) SAT>IP 서버 ( 독자적인시스템형태 ) Panasonic 의 VIERA TV INVERTO 의 ilnb ( 그림 7) TV 혹은안테나와의일체형 SAT>IP 시스템 6 www.iitp.kr
포커스 과같이독자적인시스템형태로구성되는것이일반적이었으나, 최근들어 ( 그림 7) 과같이디지털 TV 와결합된형태혹은위성방송안테나와결합된형태, 다시말해서일체형제품이출시되고있다. 예를들어, 지난 2014 년하반기에가전제품사인파나소닉 (Panasonic) 은 SAT>IP 서버시스템을내장한 TV 를출시하였으며, 방송수신제품사인인버토디지털랩스 (Inverto Digital Labs) 의경우 SAT>IP 서버시스템을내장한위성안테나 IP-LNB 를출시하였다. 파나소닉에서출시한 VIERA TV 시리즈는 WiFi 기능을갖는 TV 에 SAT>IP 서버기능을일체형으로탑제하여 DVB-S, DVB-T 는물론 DVB-C 신호를 IP 패킷으로변환해서가정내다양한 SAT>IP 클라이언트단말에무선으로전송한다. 이기능을갖는 TV 모델은 85WX944 와 AXW904 두모델이며, 기존 ASW754 모델은소프트웨어업데이트를통해기능구현이가능하다. 인버토디지털랩스가출시한 ilnb 는위성안테나의기본구성요소인 LNB(Low Noise Block Downconverter) 에 SAT>IP 서버기능을일체형으로탑제한 IP-LNB 제품이다. LNB 는위성안테나에설치되어전파를수신하는장치로수신신호를증폭하고중간주파수로변환하는역할을한다. IP-LNB 는가정수신 LNB 출력을 IP 패킷으로변환하는기능까지포함하고이를가정내 SAT>IP Compatible 단말에 IP 통신으로전송한다. ilnb 는 8 개의 DVB 트랜스폰더 (Transponder) 를수신하고이를 IP 패킷으로변환하여 8 개의 SAT>IP Compatible 단말에유니캐스트혹은멀티캐스트방식으로전송한다. SAT>IP 서버시스템에서제공되는 IP 기반의위성방송을기존디지털 TV 뿐만아니라다양한형태의 IP 기기인스마트폰, 태블릿, 스마트 TV 에서수신할수있도록하는 SAT> DVB Viewer Lite for Windows Elgato SAT>IP for Android ( 그림 8) SAT>IP 클라이언트 ( 운영체제별소프트웨어 ) 정보통신기술진흥센터 7
주간기술동향 2015. 4. 1. IP 클라이언트가 ( 그림 8) 과같이윈도, 안드로이드, ios 등다양한운영체제기반앱형 태로개발되어제공되고있다. IV. 결론및향후전망 본고에서는최근들어위성방송시장이활성화되어있는유럽을중심으로위성방송의약점으로지적되고있는일방향성을극복하고 All-IP 시대에적극적으로대응하고자활발하게연구개발되고있는위성방송과인터넷통신결합기술인 SAT>IP 기술및제품개발에대한동향을살펴보았다. 본고에서소개한대로지금까지 SAT>IP 기술의주된응용분야는가정내로국한되었다고할수있다. 하지만, 최근유럽의경우캠핑카를활용한레저활동이활성화되면서 Outdoor 에서위성방송에대한수요가높아지고있는추세이다. 하지만, 기존위성방송시스템을 Outdoor 에적용할경우여러명이같은방송을하나의단말 (TV) 를통해시청해야하는제약이발생하게된다. 만약, 여러사용자가다양한형태의단말기를통해서로다른방송을캠핑카내부혹은외부에서유선이아닌 WiFi 와같은무선을통해위성방송을이용할수있다면캠핑용위성방송의활성화를극대활할수있을것이다. SAT>IP 기술이이와같은시나리오를만족시킬수있을것으로기대한다. 특히, 단일위성방송사업자기반의국내와는달리수십개이상의위성방송사업자로운영되는유럽의경우, Outdoor 용 SAT>IP 관련기술및제품개발은매우전망있는분야라고할수있다. 현재 SAT>IP 포럼에참여하는국내기업이매우소수임을고려할때더욱많은국내관련기업들이관심을가져야할필요가있다. < 참고문헌 > [1] SAT>IP, http://www.satip.info [2] Whitel Paper, SAT>IP:Physical layer independent satellite distribution to IP devices, http://www.satip.info/technology-0 [3] J. Moulding, SAT>IP enables broadcast-to-ip home networking, http://www.v-net.tv/satipenables-broadcast-to-ip-home-networking, 2013. 9. [4] 김혜경, DCS 에대한주요쟁점사항, 한국방송통신전파진흥원, 방송통신전파저널, 통권 53 호, 2012. 9, pp.36-44. 8 www.iitp.kr
포커스 [5] D. Hoffman, G. Fernando, V. Goyal, M. Civanlar, RTP Payload Format for MPEG1/MPEG2 Video, IETF RFC 2250, Jan. 1998. [6] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real- Time Applications, IETF RFC 3550, July 2003. * 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 정보통신기술진흥센터 9
ICT 기획시리즈 주간기술동향 2015. 4. 1. 웹콘텐츠정보보안요구사항및취약성분석 장희선평택대학교컴퓨터학과교수 hsjang@ptu.ac.kr 1. 서론 2. 웹콘텐츠정보보안요구사항 3. 취약성분석 4. 결론 1. 서론컴퓨터와정보통신기술이발전하고인터넷보급의확산에따라보안취약점및이를악용한공격이지속적으로발생하고있으며, 사이버공격이점점더고도화ㆍ지능화되어가고있다 [1],[2]. 이에따라 7.7 및 3.4DDoS 공격, 스미싱, 3.20 전산대란, 미국금융기관침해부터 2014 년 1 월에발생한카드 3 사의개인정보유출사건에이르기까지인터넷에서의사이버범죄와테러, 그리고개인정보보호등정보보안에대한관심이높아지고있다 [1],[2]. 특히, 최근에는글로벌경제위기와경기침체속에사이버범죄를통한금융탈취가증가하고있으며, 정치ㆍ종교적인이유로국가공공기관ㆍ방송사및대형포털사이트들에대한무차별사이버테러가이루어지고있어세계적으로우수한 IT 인프라를가지고있는우리나라에서정보통신기반시설에대한취약성을점검할시점이다. 정보보안기술은크게 1 정보보호기반및이용자보호, 2 네트워크및시스템보안, 3 응용보안및평가인증으로구분되며 [3]-[5], 응용보안은금융, 빅데이터, 바이오인식보안등과함께웹서비스보안기술을포함한다. 최근에는웹을이용한정보제공이대부분을차지하므로웹사이트또는홈페이지에서콘텐츠를제공하기위한웹애플리케이션서비스의보안취약점을사전에점검하고관리하는일이중요해지고있으며, 2014 년 1 월에발생한카드 3 사의정보유출사건으로웹사이트에서의개인정보를보호하기위한개인정보보호법이개정되기도하였다 [6]. 따라서웹을이용하여콘텐츠를제공하는기관 * 본내용과관련된사항은평택대학교컴퓨터학과장희선교수 ( 031-659-8283) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 10 www.iitp.kr
ICT 기획시리즈 에서는정기적으로보안요구사항을점검하고상용화된웹취약성점검도구를활용하여웹사이트를진단함으로써문제점을찾아내고개선해야한다. 본고에서는콘텐츠를안전하게서비스하기위한웹사이트에서의정보보안요구사항을제시하며, 137 개의사이트를선정하여웹취약성을점검한사례를분석한다. 정보보안요구사항은웹사이트구축및운영에관한표준지침 [7],[8] 과함께최근개정된국가나공공기관에서의정부시스템운영을위한정보보안관련정부시책 [3],[9] 을요약한다. 그리고개인정보의유출로인한 2 차적인피해를최소화하기위해제정된개인정보보호법을살펴보고, OWASP(The Open Web Application Security Project, 국제웹보안표준기구 ) 에서제시한보안위협 [10] 과한국인터넷진흥원에서발표한주요정보보호이슈 [3] 를진단하며, 한국정보통신기술협회에서제정한정보보호관련표준화기술 [4] 을정리한다. 아울러 8 개의웹콘텐츠유형별로총 137 개의웹사이트를선정해서 Acunetix 사의 WVS (Web Vulnerability Scanner)[11] 를이용하여진단한웹취약성점검결과분석과콘텐츠유형별로취약성의차이가있는지를통계적검정결과를통해고찰한다. 2. 웹콘텐츠정보보안요구사항 인터넷을통해콘텐츠서비스를제공하기위한웹사이트를구축하고운영하기위해지 금까지 < 표 1> 과같은표준지침들이제시ㆍ운영되고있다 [12],[13]. < 표 1> 웹사이트구축및운영에관한표준지침 구분 지침 기관 1. 행정기관등웹사이트구축및운영매뉴얼 행정자치부 2. 웹콘텐츠표준안, 한국형웹콘텐츠접근성지침 한국정보통신기술협회 3. 전자정부웹호환성준수지침 행정자치부 4. 전자정부웹서비스취약점대응지침 행정자치부 5. 개인정보보호법관련법률및지침 행정자치부 6. 공공기관홈페이지개인정보노출방지가이드라인 행정자치부 7. 개인정보의안전성확보조치기준 행정자치부 8. 홈페이지보안관리매뉴얼 국가사이버안전센터 9. 국가정보보안기본지침 국가정보원 10. 홈페이지소프트웨어 ( 웹 ) 개발보안가이드 한국정보보호진흥원 11 국제웹보안표준기구 (OWASP) TOP 10 취약점 OWASP 정보통신기술진흥센터 11
주간기술동향 2015. 4. 1. 특히, 정부및공공기관에서는정보시스템을운영하기위해 < 표 2> 와같은시책을발 표하였으며 [6],[8],[9],[14], 인터넷을이용한웹서비스를제공하기위해웹사이트를구 축ㆍ운영하고자하는모든기관에서는이를준수해야한다. < 표 2> 정보시스템운영을위한정부시책 구분 지침 기관 시행일자 1. 행정기관및공공기관정보시스템구축ㆍ운영지침 행정자치부 2014.11 2. 개인정보보호법 행정자치부 2014.11 3. 문화체육관광부개인정보보호지침 문화체육관광부 2014.5 4. 주민등록번호수집금지제도가이드라인 행정자치부 2014.1 5. 공공기관개인정보보호관리수준진단매뉴얼 한국인터넷진흥원 2014.5 6. 개인정보보호자가진단체크리스트 한국인터넷진흥원 2014.12 7. 전자정부서비스호환성준수지침 행정자치부 2013.6 8. 소프트웨어개발보안가이드 행정자치부 2013.11 9. 홈페이지소프트웨어 ( 웹 ) 개발보안가이드 행정자치부 2012.11 10. 국가연구개발사업등의관리등에관한규정 미래창조과학부 2014.11 그리고금융기관과방송사등에서해마다발생하는해킹의위협으로부터개인정보를 보호하기위해행정자치부에서제정한개인정보보호법에따라주민번호수집이금지되었 으며, 기존에보유한주민번호도폐기하도록하고있다. 이내용을요약하면 < 표 3> 과같 다 [6],[9]. < 표 3> 주민번호수집과관련된개인정보보호법주요내용구분주요내용 1. 2. 3. 주민번호수집법정주의 신설 ( 제 24 조의 2) - 주민번호처리를원칙적으로금지하고, 아래사유에해당하는예외적인경우에만허용 ( 위반시 3,000 만원이하과태료부과 ) - 기보유한주민번호는법시행후 2 년이내 (2016 년 8 월 6 일까지 ) 파기 주민번호유출에대한 과징금제도 신설 ( 제 34 조의 2) - 주민번호유출등이발생한경우로서안전성확보조치를하지않은경우최대 5 억원이하의과징금부과ㆍ징수 대표자 (CEO) 등에대한징계권고신설 ( 제 65 조제 3 항 ) - 법규위반행위에따른행정자치부장관의징계권고대상에대표자 (CEO) 및책임있는임원이포함됨을명시 따라서주민번호는범죄의수사와공소의제기및유지, 법원의재판업무수행, 형 ( 刑 ) 및감호, 보호처분의집행그리고국제협정의이행을위한정보제공의용도외에는원천 12 www.iitp.kr
ICT 기획시리즈 적으로수집, 저장및관리가불가능하게되었으며, 따라서웹사이트에서는주민번호이외의회원가입을위한대체방법을강구해야한다. OWASP 에서는정기적으로이슈가되는보안위협을발표하고있으며, < 표 4> 는이를요약한것이다 [2],[10],[15]. 대표적인보안위협으로는 Cross Site Scripting(XSS) 와 Injection 에의한위협을들수있다. 2014 년에발표된모바일분야에서의보안위협의주요내용을요약하면다음과같다 [10]. < 표 4> OWASP 의보안위협 분류 2004 년 2007 년 2010 년 2013 년 A1 A2 A3 A4 A5 A6 A7 A8 A9 A10 Unvalidated Input Broken Access Control Broken Authentication and Session Management Cross Site Scripting Buffer Overflow Injection Flaws Improper Error Handling Insecure Storage Application Denial of Service Insecure Configuration Management Cross Site Scripting Injection Flaws Malicious File Execution Insecure Direct Object Reference Cross Site Request Forgery Information Leakage and Improper Error Handling Broken Authentication and Session Management Insecure Cryptographic Storage Insecure Communications Failure to Restrict URL Access Injection Cross Site Scripting Broken Authentication and Session Management Insecure Direct Object References Cross Site Request Forgery Security Misconfiguration Insecure Cryptographic Storage Failure to Restrict URL Access Insufficient Transport Layer Protection Unvalidated Redirects and Forwards Injection Broken Authentication and Session Management Cross Site Scripting Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control Cross Site Request Forgery Using Known Vulnerable Components Unvalidated Redirects and Forwards 2014 년 (Mobile Risks) Weak Server Side Controls Insecure Data Storage Insufficient Transport Layer Protection Unintended Data Leakage Poor Authorization and Authentication Broken Cryptography Client Side Injection Security Decisions via Untrusted Inputs Improper Session Handling Lack of Binary Protections 정보통신기술진흥센터 13
주간기술동향 2015. 4. 1. (1) Weak Server Side Controls( 서버에서의취약점 ): 대부분앱이서버와의통신으로이루어지고개발시하이브리드앱으로개발되기때문에클라이언트에서파라미터값변조를통한웹에서의취약점을나타낸다. (2) Insecure Data Storage( 스마트폰에저장된정보 ): 스마트폰분실또는공격자에의한권한탈취시스마트폰에저장되어있는중요정보가전달된다. (3) Insufficient Transport Layer Protection( 전송계층에서의정보전송 ): 개인정보들이보호되지않은채전달되는경우전송계층에서노출될때발생한다. (4) Unintended Data Leakage( 데이터누출 ): 타앱에서접근가능한데이터영역에민감한개인정보가있는경우발생한다. (5) Poor Authorization and Authentication( 불안전한인증및인가 ): 우회인증으로인한인증되지않은사용자의개인정보탈취등의취약점을나타낸다. (6) Broken Cryptography( 취약한암호화 ): 암호화기술이취약한경우발생하는위험을나타낸다. (7) Client Side Injection( 클라이언트에서의인젝션공격 ): 공격자의악의적인데이터로예기치않은실행이발생하거나권한이없는데이터가유실된다. (8) Security Decisions via Untrusted Inputs( 신뢰할수없는입력값에의한보안의사결정 ): 프로세스간통신시신뢰할수없는입력값에의해악의적인보안침해가발생한다. (9) Improper Session Handling( 부적절한세션관리 ): 서버에서부여받지않은신뢰할수없는세션연결로발생하는취약점을나타낸다. (10) Lack of Binary Protections( 바이너리보호결함 ): 앱과서버와의통신시앱에대한무결성이미흡한경우발생하는취약점을나타낸다. 한국인터넷진흥원에서는 2015 년에급변하는인터넷환경변화를분석하고이를통해새롭게등장할이슈를조망하며, 인터넷및정보보호관련정책수립에활용하기위해 인터넷및정보보호 10 대산업이슈 를전망하였으며주요내용을요약하면다음과같다 [3]. (1) 오감을인지하는웨어러블디바이스 (2) 새롭게쓰는인터넷금융의역사핀테크 (3) 초연결사회의하이웨이기가인터넷 14 www.iitp.kr
ICT 기획시리즈 (4) 세계를겨낭한벤처 -글로벌스타트업약진 (5) 미래인터넷을앞당기는오픈소스생태계 (6) 사물인터넷과클라우드등미래인터넷서비스확대에따른보안이슈 (7) 지능화ㆍ고도화되는사이버사기 (8) 국가간해킹및공격개념의사이버전쟁 (9) 사물인터넷에서의 Embedded & Linked 보안 (10) 개인클라우드서비스를위한밀착형클라우드보안 (11) 빅데이터산업성장촉진제인개인식별정보보안 (12) 선제적공격대응으로전환되는사이버전쟁 (13) LTE 급지능형사이버사기한편, 한국정보통신기술협회에서는매년 ICT 및 ICT 융합분야중점표준화대상을선정하고, 범국가차원의표준화전략을제시하고있다. 이를통해개인정보의보호와안전한서비스이용환경을구축하고정보보호분야의국제표준을선도함으로써지적재산권의수익을창출하고자노력하고있다. 2015 년에선정한중점기술및주요표준화대상중정보보호분야는 < 표 5> 와같은기술과서비스를포함하고있으며, 세부주요표준화항목과기대효과를요약하면 < 표 6> 과같다 [4],[16],[17]. < 표 6> 에서는크게정보보호기반기술 ( 암호화, 악성코드대응, 정보보호관리등 ), 네트워크및시스템보안기술 (Software Defined Network: SDN), M2M, IoT, 스마트폰앱등 ) 과응용보안기술 ( 클라우드, 빅데이터, 모바일, 스마트그리드등 ) 로나누어세부표준화항목과기대효과를설명하고있다. 한국인터넷진흥원과한국정보통신기술협회에서의세부적인연구결과의요약은지면의한계상생략한다. < 표 5> 정보보호기술및주요표준화대상 [4] 기술개요 정보시스템이나네트워크를통해전달되는정보의위ㆍ변조, 유출, 무단침입, 서비스거부등각종불법행위로부터조직ㆍ개인의정보를안전하게보호하고, 물리적공간에서의보안침해사고방지, 타산업과의융합시스템에서의보안을제공하기위한기술 주요표준화대상 공통기반보안기술, 네트워크보안기술, 디바이스시스템보안기술, 서비스보안기술, 타산업융합보안기술표준화 정보통신기술진흥센터 15
주간기술동향 2015. 4. 1. < 표 6> 정보보호세부표준화항목및기대효과 [4] 표준화항목 - 차세대암호알고리즘및적용 - PKI 기반인증및응용기술, 통합형인증체계 - 차세대다중요소인증기술, OTP 기반인증 - 악성코드통합대응기능및구조 - 악성코드분석및보고형식, 공통평가기준및방법론 - 정보보호경영전문가자격기준, 정보보호감사관리지침 - 자가인증구조및절차, 네트워크이동성보안구조 - 클라우드서비스보안요구사항 - SDN 보안프레임워크와메커니즘, SDN 보안응용서비스 - 빅데이터분석요구사항, 보안정보공유ㆍ통합제어 - M2M ㆍ IoT 통신인프라보호프레임워크, Gw 액세스망보호 - 스마트폰앱보안검증프레임워크등관련보안대책 - 클라우드개인정보보호기준등관련보안관리 - 가상네트워크침입탐지분석요소 - 차세대웹보안, 모바일웹보안, 웹프라이버시보호 - 유해정보차단정책및기술, 콘텐츠접근제어 - 모바일결제기술, 개인정보보호정책및운영관리기술 - 금융보안관리프레임워크, 바이오인식응용서비스 - 스마트그리드보안기능구조, 보안관리, 기기보안 - V2X 통신보안프레임워크, 의료정보보안 기대효과 안전한전자거래및인터넷서비스환경제공과정보보호체계의안전성강화 신뢰성있는미래네트워크제공, 보안및프라이버시문제해결로향후산업제어, 공공정보, 개인정보분야에서의신규서비스의창출과확산도모, 보안기술선점의효과 클라우드도입및서비스확산에기여, 스트리밍유해정보대응을통한온라인청소년보호와바이오정보보호, 차세대결제인증및금융보안표준화를통한세계시장경쟁력확보 보안성이보장된스마트그리드환경구축과선제적보안기술개발로시장경쟁력확보, 차량간통신기술의시장상용화가속화유도, 안전한원격의료서비스제공에기여 3. 취약성분석한국정보통신기술협회에따르면취약성 ( 脆弱性, Vulnerability) 이란 위협에의해손실이발생하게되는자산의약점, 또는 기능명세, 설계또는구현단계의오류나시동, 설치또는운용상의문제점으로인해정보시스템이지니게되는보안취약점 으로정의된다 [4],[18],[19]. OWASP 에서정의한보안취약점과세계적인보안전문가들에의해예측된보안위협은네트워크및시스템운영측면에서사전에이들에대한취약점을우선적으로점검함으로써해킹침해를사전에방지할수있다. 대표적인웹취약성은다음과같다 [11],[15],[20],[21]. (1) XSS: 게시판및 URL 인자값에특정자바스크립트를입력하여사용자정보를가로챔 (2) SQL Injection: 로그인폼및변수값에 SQL 쿼리값을입력하여로그인우회및데이터베이스공격 (3) 개인정보노출 : 주민등록, 신용카드번호와같은개인정보가웹페이지또는업로드된파일내존재여부를확인 16 www.iitp.kr
ICT 기획시리즈 (4) 파일업로드 : ASP/PHP/JSP 와같은파일을업로드하여시스템권한을획득 (5) 디렉토리인덱싱 : /board/ 와같은디렉토리요청시파일목록을확인하는공격 (6) 인증우회 : /admin/, admin.php 등의 ULR 추측을통해관리자페이지를발견하여우회공격 (7) 쿠키변조 : 쿠키변조및도용을위한위장공격 (8) ULR 파라미터조작 : 파라미터조작 ( 증가, 감소, 추측 ) 으로인증없는페이지접근 (9) 백업파일노출 : 시스템내존재하는백업파일을다운로드하여주요정보획득 (10) 기본페이지노출 : 웹서버와함께설치되는기본페이지를통해웹서버정보획득위와같은취약성을점검하기위해 Acunetix WVS[11], PanicSecurity[21], IBM Security AppScan[20], BigLook WASS[8], Shell Script[12],[15] 등의도구들이사용되며, 이중에서 WVS 는보안취약점뿐만아니라, 웹사이트구조와서버의운영체제, 웹서비스및사용된웹프로그래밍등다양한진단결과를보여준다. ( 그림 1) 은 WVS 를이용하여 2015 년 3 월기준으로 A 금융기관에대한취약성을점검한결과이다. WVS 는보안과관련하여취약성의중요도에따라 high, medium, low 의세가지로구분해서경고 (alerts) 의수를나타내며, 웹사이트내개인정보노출의위협 ( 예를들어, 주민 ( 그림 1) A 금융기관웹취약성점검결과 (2015 년 3 월기준 ) 정보통신기술진흥센터 17
주간기술동향 2015. 4. 1. 번호, 전화번호, 이메일등 ) 을 informational alerts 로나타낸다. ( 그림 1) 에서는총 6 개의 alerts 로써 medium alert 2 개, low alert 4 개로조사되었다. 사이트에대한취약성진단결과를분석하기위해 < 표 7> 과같이제공되는콘텐츠의유형에따라 8 개의그룹으로나누고, 총 137 개의사이트 ( 웹사이트주소는정보보호측면에서생략, 대부분 XSS 와 SQL injection 위협에대한취약점으로진단 ) 를점검하였다. < 표 7> 분석대상웹사이트분류 그룹번호 콘텐츠유형 개수 그룹번호 콘텐츠유형 개수 1 관광ㆍ여행 12 6 복지ㆍ가족 9 2 교육ㆍ취업 15 7 부동산ㆍ경제 7 3 교통ㆍ버스 2 8 생활ㆍ안전 25 4 기관ㆍ소식 41 합계 137 5 문화ㆍ예술 26 ( 그림 2) 는그룹유형별, 137 개의사이트들에대한취약성경고수 (total alerts, 전체경고수의합 ) 이다. 대부분경고수가 0 인사이트가많으며, 이는 137 개중 102 개 (74.5%) 를차지한다. 그러나 1,000 개에서 8,000 개이상으로높은경고수를보이는사이트들도있어외부의해킹위협에취약한사이트들도조사되었다. 유형별로경고수의합을나타내면 ( 그림 3) 과같다. 복지가족과교육취업 웹취약성경고수 10,000 8,000 6,000 4,000 2,000 0 1 2 3 4 5 6 7 8 콘텐츠유형 ( 그림 2) 콘텐츠유형별취약성경고수 사이트에서의경고수가가장많았으며, 교통버스와관광여행사이트에서의경고수가가장적었다. 분석대상사이트의수를고려하여유형별로경고수가 0 인사이트의비율을나타내면 ( 그림 4) 와같다. 생활안전과부동산경제사이트에서경고수가 0 인비율이가장높고, 교통버스와교육취업사이트에서가장낮다. 향후, 진단사이트의수를늘려콘텐츠의유형별로보다면밀한비교, 분석이요구된다. 콘텐츠유형별취약성의수가차이가있는지 ( 유의한지 ) 를검정하기위해 SPSS 통계 18 www.iitp.kr
ICT 기획시리즈 웹사이트유형 8( 생활안전 ) 7( 부동산경제 ) 6( 복지가족 ) 5( 문화예술 ) 4( 기관소식 ) 3( 교통버스 ) 2( 교육취업 ) 1( 관광여행 ) 0 2,000 4,000 6,000 8,000 10,000 12,000 14,000 ( 그림 3) 유형별웹취약성경고수합계 8( 생활안전 ) 7( 부동산경제 ) 웹사이트유형 6( 복지가족 ) 5( 문화예술 ) 4( 기관소식 ) 3( 교통버스 ) 2( 교육취업 ) 1( 관광여행 ) 0 10 20 30 40 50 60 70 80 90 100 ( 그림 4) 전체중웹치약성경고수가 0 인사이트의비율 (%) 패키지를이용한카이제곱검정을실시하였으며, 결과는 < 표 8> 과같다. 귀무가설 ( 유형별취약성의수가같다 ) 에대한카이제곱검정결과, 변수값은 312.255, 자유도 (degree of freedom) 는 231, 점근유의확률 ( 양쪽검정 ) 은 0.000 으로나타났다. 따라서유의확률값이유의수준 5%(0.005) 보다작으므로귀무가설이기각되며, 이로써웹콘텐츠유형별로취약성에는차이가있다고볼수있다. 이는콘텐츠를제공하는기관에서콘텐츠의정보보안에대한중요성을인식하고이에대한시스템을정기적으로관리하고있는경우취약성이없으나, 경고의수가높은사이트의경우오랫동안웹사이트를관리하고있지않거나정보보안에대한시스템점검을소홀히하고있음을대변한다. 따라서진단결과, 경고의수가높게나온사이트의경우그원인을찾아내어시스템을점검하여야하며, 이로부터해당웹서버시스템과연계된다른사이트들도사이버테러의위협으로부터안전할수있다. 정보통신기술진흥센터 19
주간기술동향 2015. 4. 1. < 표 8> 콘텐츠유형별취약성의수에대한카이제곱검정결과 구분 Value Df Asymp. Sig(2-sided) Pearson Chi-Square 321.255 231 0.000 Likelihood Ratio 141.543 231 1.000 Linear-by-Linear Association 0.091 1 0.763 N of Valid Cases 137 - - 4. 결론오랫동안지속되는경기침체속에서웹을이용한개인정보도용과금융탈취와같은사이버범죄가증가하고, 정치ㆍ종교적인이유로국가공공기관, 방송사및대형포털사이트들에대한무차별사이버테러가점점고도화ㆍ지능화되어가고있어세계적으로우수한 ICT 인프라와정보통신기반시설을갖고있는우리나라에서는정기적인보안시스템점검과새로운보안취약점에대한대처방안을사전에마련해야한다. 본고에서는웹사이트를이용하여콘텐츠서비스를제공하는시스템에서의정보보안요구사항을제시하고, 137 개의사이트들에대한취약성진단결과를분석하였다. 이를통해급변하는인터넷환경에서웹사이트및정보시스템에대한정보보안요구사항을진단하고, 취약성점검결과로부터웹사이트의보안수준을파악할수있다. 먼저, 정보보안요구사항을웹사이트구축및운영에관한표준지침, 국가나공공기관에서의정보시스템운영을위한정보보안요구사항, 개인정보보호법으로구분하여제시하였다. 그리고 OWASP, 한국인터넷진흥원및한국정보통신기술협회에서제시한정보보안이슈를제시함으로써웹사이트개발시고려해야할보안요구사항을정리하였다. 또한, 137 개의사이트들을 8 개의콘텐츠유형으로분류하여 WVS 를이용한취약성점검결과를분석하고, 유형별로취약성에차이가있는지를검정하였다. 분석결과, 제공되는콘텐츠의유형별로취약성에는차이가있는것으로조사되었으며, 주로기관에서정기적으로관리하고콘텐츠를자주업데이트하는사이트들에서안전한서비스를제공하고있는것으로나왔으며, 게시된콘텐츠들이오래전내용이거나, 관리되지않은사이트들의경우에가장취약한것으로나타났다. 본고에서는콘텐츠유형별로많은사이트들을조사하지못한한계가존재하여향후보다많은사이트들에대한결과를토대로면밀한비교ㆍ분석이필요하다. 20 www.iitp.kr
ICT 기획시리즈 < 참고문헌 > [1] 김점구, 노시춘, 이도현, Injection Flaws 를중심으로한웹애플리케이션취약점진단시스템개발, 정보보안논문지, 제 12 권, 제 3 호, 2012. [2] 장희선, 사이버범죄현황과웹취약성평가, NIPA, 주간기술동향, 제 1595 호, 2013. 5, pp.15-25. [3] 한국인터넷진흥원, http://www.kisa.or.kr. [4] 한국정보통신기술협회, http://www.tta.or.kr. [5] ISO/IEC, Guidelines for the Management of IT Security(GMITS), TR13335, 2000. [6] 정기석, 금융 ISAC 를활용한정보유출 2 차피해방지방안, 융합보안논문지, 제 14 권, 제 5 호, 2014. 9. [7] 김승현, 진승헌, 사용자동의없는개인정보수집기술동향, NIPA, 주간기술동향, 제 1544 호, 2012. [8] 정명기, 안성진, 박원형, Snort 와 Suricata 의탐지기능과성능에대한비교연구, 융합보안논문지, 제 14 권, 제 5 호, 2014. 9. [9] 한국콘텐츠진흥원, http://www.kocca.kr. [10] OWASP, http:/www.owasp.org. [11] Acunetix, http://www.acunetix.com. [12] 양대일, 김경곤, 정보보안개론과실습 -인터넷해킹과보안, 한빛미디어, 2012. 1 [13] 장희선, Web Vulnerability Scanner 를이용한취약성분석, 융합보안논문지, 제 12 권, 제 4 호, 2012. 9, pp.71-76. [14] 선재훈, 김귀남, Cloud Computing 의개인정보보안을위한취약점분석, 정보보안논문지, 제 10 권, 제 4 호, 2010. [15] 양대일, 정보보안개론과실습 -네트워크해킹과보안, 한빛미디어, 2013. 3. [16] K. Vieira, A. Schulter, C. Westphall and M. Westphall, Ensuring Data Storage Security in Cloud Computing, IT Professiional, Vol.12, 2010. [17] PHRACK, http://www.phrack.org. [18] Frost & Sullivan, The 2011(ISC) Global Information Security Workforce Study, 2011. 2. [19] IDC Worldwide IT Security Products 2011-2015 Forecast(IDC 2012), IDC, 2012. 3. [20] IBM Security AppScan, http://www.ibm.com/developerworks/downloads/r/appscan. [21] PanicSecurity, http://www.panicsecurity.com. 정보통신기술진흥센터 21
최신 ICT 동향 주간기술동향 2015. 4. 1. 웹의역사가 3D 가상현실에주는교훈, 보안은처음부터! * 이제막첫걸음을뗀 3D 가상현실은주로스탠드얼론환경에서이용을상정하고있어보안기능강화에대한논의가아직미약하지만, 가상현실도조만간상호연결될수있기에보안을나중에고려하는것은최악의전략이라는교훈을지금부터환기시키는것이필요 3D 가상현실에대한관심이높아지고있는가운데, 보안전문가들은웹초기와마찬가지로 3D 개발의우선순위에서보안이뒤로밀리는상황에대해우려감을나타냄 - 과거로돌아갈수있다면인터넷과관련하여무엇을바꾸고싶으냐는질문에일부 IT 전문가들은피할수있었던보안상의오류몇가지를지적하기도하며, 동일한오류가 3D 가상현실의개발에서반복되려는기미가보임 - 현재가상현실의용도는대부분외부와차단된세계로, 기업의방화벽내에서작동하는훈련및시뮬레이션, 게임, 마케팅경험등이대표적 - 다른사람의가상현실세계로아바타를텔레포트시킨다거나, 메시지나콘텐츠를보내는등의일은거의불가능하므로자연스레보안은우선순위에들어있지않음 - 하지만가상현실세계중에는오픈소스소프트웨어를기반으로구축되는것이있으며, 그중에는가상세계를사이에두고아바타가여행하거나콘텐츠가전송되기도함 - 이같은흥미로운가상현실플랫폼개발에참여하고있는개발자들은학술관계자, 매니어, 자발적기여자등여명기의웹개발에참여한사람들과동일한양상으로, 웹의초기때와마찬가지로이들은보안상우려에대해사실상무시하는경향 전문가들의우려대로보안에대한기본적고려가결여되어있는가상현실세계가문제를만들어내는상황은이미벌어지고있는현실 - 가령오픈소스가상현실플랫폼인 오픈시뮬레이터 (Open Simulator, 약칭 OpenSim) 를기반으로한가상세계의수는공개된것이 300 여개, 사적인것이수천개이며, * 본내용과관련된사항은산업분석팀 ( 042-612-8296) 과최신 ICT 동향컬럼리스트박종훈집필위원 (soma0722@naver.com 02-739-6301) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 22 www.iitp.kr
최신 ICT 동향 총면적으로따지면약 15,000km 2 로코네티컷주보다약간넓음 - 오픈심 (OpenSim) 으로누구나쉽고저렴하게가상세계를만들수있으며, 가상현실기기인오큘러스리프트 (Oculus < 자료 >: Military Metaverse Rift) 를통해접근이가능 - 오픈심기반가상세계가운데는미국 ( 그림 1) 미육군의훈련용가상세계 MOSES 육군이소유한가상세계모세 (MOSES) 가있으나보안상의문제가발생한바있음 - 미육군시뮬레이션및훈련기술센터 (STTC) 는보안이재미없는주제로서, 사람들은자신이피해를입지않는한보안에대해별로신경쓰지않는경향을지적 - STTC 는특히인증, 콘텐츠보호, 통신의안전성등 3 가지를가장큰이슈로꼽음 현재, 오픈심을비롯한가상현실환경의대부분은인증을위해사용자아이디와암호에의존하며, 계정생성시이메일을확인하는곳도있으나그이상요구하는곳은없음 - 그러나다른가상세계와텔레포트를허용하는경우, 이용자들은상대방의가상세계에의존해서인증하게되는데, 즉서로연결된오픈심의메타버스 (metaverse) 에서는인증방법이최소한의공통분모 ( 가장낮은수준의인증 ) 에맡겨지게됨 - STTC 는이런현상의배경에대해가상현실이본래게임플랫폼혹은린덴랩 (Linden Lab) 이개발한세컨드라이프 (Second Life) 같은소셜세계플랫폼에서유래했기때문이라설명 - 엔터테인먼트를위해가상세계를이용하는사람들은자신들이원하거나도피하고싶은캐릭터를만들기위해가명을선택할권리가당연히부여된다는것 - 그러나기업내에서라면본인확인은매우중요한것으로, 누군가와직접얼굴을맞댈수없는경우라면, 내가정말로나임을확인하기위해그것이어떤방식이든승인메커니즘을통한확인이필요 - 오픈심에기반한소셜이나게임세계는본인확인에대해별로신경쓰지않으며, 그들이유일하게관심을갖는것은본인확인과결제시스템을묶는것이기때문에인증은페이팔에맡겨버리게됨 - 그러나페이팔등은별개의시스템이며, 가상세계자체에내장되어있는것이아니 정보통신기술진흥센터 23
주간기술동향 2015. 4. 1. 라는데문제발생의소지가있음 웹과인터넷은지금도콘텐츠보호에종종절망감을느끼고있는상황으로, 가상현실플랫폼이웹보다높은수준의콘텐츠보호구조를갖추긴했으나결코안전한것은아님 - 인터넷에서는글, 사진, 음악파일, 동영상등무엇이든복사및재배포가간단하며, 웹사이트의 HTML 코드를볼수있는기능이브라우저자체에내장되어있기도함 - 이에비해오픈심은웹보다높은수준의콘텐츠보호기능을내장하고있고, 세컨드라이프의허가시스템을적용해서특정아이템의복사, 수정, 이동여부를개별적으로설정할수있지만, 이시스템은결코외부공격을완전히차단하는것은아님 - 특히, 오픈심의가상세계사이를연결하고, 아바타, 통신, 콘텐츠가가상세계사이를오가도록허용하는하이퍼그리드네트워크는도난당한가상재화를이전시키려는목적으로사용될수있음 - STTC 는콘텐츠가어찌되어도상관없다는사람이아니라면하이퍼그리드는아무도사용하지않는것이좋다고조언하며, 웹에서도콘텐츠보호메커니즘을처음부터내장할수있었지만모두들그점에대해생각하지않았다고지적 - 물론웹상에서도금융정보는온라인금융서비스와상거래를번창시키기에충분할만큼보호되어있지만, 인터넷전체로보면콘텐츠보호는비록기술적으로실현가능하다할지라도일반적으로환영받지못했던것이사실 - 소비자들은음악에 DRM 을적용하는것에대해만장일치로반대하며, 공급자입장에서도이는복잡하고관리비용이드는일로서, 이런현실적인이유와성향은가상현실과메타버스에서도반복될가능성이농후함 인터넷트래픽과마찬가지로오픈심아바타간통신이나오픈심서버간의통신은기본적으로전혀암호화되어있지않으므로, 안전한통신이슈도언제든불거질전망 - 웹에서는나중에암호화가추가로결부되었지만, 오픈심에서는아직까지암호화기능을이용할수없는상태 - STTC 는인벤토리에서아이템을꺼내는단순한행위조차도적에게유용한정보가될수있다면서통신을확실하게은닉할수있는수단이필요하다고지적 - 가령, 군사훈련시뮬레이션의경우라면자국병사가어떤훈련을받았는지가다른나라에알려질수있으며, 이는실전에서상대방의우위로직결될수있는사안 24 www.iitp.kr
최신 ICT 동향 < 자료 >: OpenSimulator.org ( 그림 2) 오픈시뮬레이터의스탠드얼론모드 ( 左 ) 와그리드모드 ( 右 ) - 기업의경우라면, 사회공학적기법을통한해킹에이용할수있는내부정보들이해커에게알려질우려가있는것 오픈심이 인증, 콘텐츠보호, 통신의안전성 등 3 가지영역에서만인터넷초창기의오류를반복하는것은아니며, 보다작은문제들에서도많은오류를답습하는중 - 웹의초창기와마찬가지로, 오픈심이등장했을무렵에는오픈심에서사용될가능성이있는몇가지해킹기법을예측하는것은그다지어려운일이아니었음 - 가령오픈심은실행파일, 라이브러리, 환경설정, 데이터를같은장소에저장하며, 이에대한접근권한을공유하고있는데, 이들은서로다른곳에보관하는것이좋음 - 그러나그러기위해서는분류해야하고, 환경설정을올바른순서로읽기위한스크립트를작성해야하며, 로그를강제해야하고, 디렉토리위치를저장하고캐시하는등추가작업이필요 - 게다가규모가큰오픈심세계들은통상여러개의서버를이용하는데, 하나는사용자인벤토리같은중앙집중형서비스에사용하며, 나머지는개별지역이나지역들의그룹을운용하는데사용 - 보안의많은측면이중앙의그리드서버상에설정될수있지만, 분산된시뮬레이터상에서무효화될수있으며, 서드파티지역커넥션을허용하는그리드라면이는보안상의문제가됨 정보통신기술진흥센터 25
주간기술동향 2015. 4. 1. - 경험이풍부한많은웹마스터들은보안에만전을기하기위해오픈심설치환경을커스터마이징하는반면, 표준화된형태의환경설정은안전하지않고, 경험이없는시뮬레이터관리자의수만큼보안상의구멍이만들어지는셈 암호화, 인증, 추가적인콘텐츠보호를고려할때, 오픈심이직면한한가지장벽은오픈심이지금까지독자적인뷰어가없이 린덴랩 (Linden Lab) 에편승해왔다는점 - 사실, 오늘이순간까지도거의모든이용자가세컨드라이프호환뷰어를통해오픈심의가상세계에들어가고있음 - 오픈심핵심개발자들은린덴랩의프로토콜을사용하므로구현할수있는것에제약을받는다고지적 - 세컨드라이프는월드가든으로모 든지역과중앙의서비스들이린덴랩의자체서버위에서작동하기 < 자료 >: Military Metaverse ( 그림 3) 세컨드라이프와오큘러스리프트의통합 때문에, 정상적인린덴랩환경에서는보안에대한필요성이전혀없으며, 오픈심이이를따르다보니결과적으로보안이취약하게된것 - 이런상황때문에일부오픈심개발자들은보안을항상염두에두고개발에임하고있으나, 인증, 암호화, 콘텐츠보호기능등을추가하면뷰어와호환성또는이전버전오픈심과의호환성이깨질수있다는번거로움이있음 보안강화가번거로울수는있으나, 웹의역사에서배운교훈즉, 보안을나중에추가하는것은매우어려운일이며그리효과적이지도않다는것을잊지말아야할것 - 오픈시뮬레이터개발자들이보안에대한대처에상당히엉거주춤한원인은귀찮은일이발생하기때문이며, 개발자들이기초설계에변화가필요하다는것을알고는있지만, 안이한길을가고싶어하는경향이현재의취약한구조를낳고있음 - 그러나상황을변화시키기에아직너무늦은것은아니며, 현재의관행을멈추고, 개발하는방식에대해다시생각해볼것을서로격려해야할때 - 가상현실의건강한미래를걱정하는개발자들이먼저보안과암호화기능들을개발, 공개하고, 커뮤니티에서이를적극수용하고수정해나간다면, 가상세계전체의보안수준을초기부터높여나갈수있을것 26 www.iitp.kr
최신 ICT 동향 - 인터넷의역사에서우리가배운것은보안을맨마지막에추가하는것은최악의전 략이라는사실로서, 보안을맨처음부터확보하지않으면항상깨질수밖에없다는 경험적진리를이제막시작된 3D 가상현실산업도반드시되새겨보아야할것 < 참고자료 > [1] Maria Korolov, New official OpenSim release is out, Hypergrid Business, 2015. 3. 21. [2] Dan Kaplan, Facebook, Oculus And The Future Of Virtual Reality, TechCrunch, 2015. 3. 15. [3] Maria Korolov, Urgent security fix for grid owners, Hypergrid Business, 2015. 3. 7. [4] Maria Korolov, Are metaverse pioneers making the same old security mistakes?, CSO, 2015. 2. 23. IoT 기반치매대책, 비콘이용배회방지시스템 초고령화에따라치매인구가급증하고있는일본에서는치매노인에대한돌봄이사회적이슈가되고있으며, 특히배회 ( 徘徊 ) 문제의심각성이큰것으로나타남 - 일본후생노동성에따르면치매노인의수는 2012 년기준 462 만명으로 65 세이상인구 7 명중 1 명꼴이며, 지금부터 10 년후인 2025 년에는이수가 700 만명으로노인 5 명중 1 명꼴로치매에걸릴것으로추정 - 치매노인에대한돌봄의어려움은점차가중될것이자명한사실로, 특히가정이나시설에서돌보고있던치매노인이잠깐한눈파는사이밖으로나가어디에있는지모르게되는문제, 즉환자들이배회 ( 徘徊 ) 하는상황이큰어려움으로등장 - 치매에걸리면집안에있으면서도 집에가고싶다 며자꾸밖으로나가려는증상을보이기도하며, 이는단기기억은없어지고오래된기억만남아있기때문에나타나는것으로치매노인이말하는집은기억에남아있는옛날의집 - 치매노인이밖으로돌아다니며배회하게되면여러사고에휘말리거나사고를일으킬위험이있으므로행방을놓친경우한시라도빨리찾아내야하며, 이는간병인들에게는큰부담 - 치매노인행방불명시, 현재는지자체에서재난방재망을통해실종사실을알리고경찰서에신고해달라는방송을하고있으며, 이러한배회문제를 IT 기술, 특히사물인터넷 (IoT) 기술을이용해서방지하려는노력이시작되고있음 정보통신기술진흥센터 27
주간기술동향 2015. 4. 1. 일본노인요양서비스기업인 MSC 는 BLE 를이용한비콘 (beacon) 발신기로치매노인의단독외출을감지하여신속하게배회장소를발견할수있는시스템을개발 - 메디컬케어서비스 (MSC) 는 BLE( 블루투스저전력 ) 을이용한배회탐지시스템의실용화를추진중이며, 2014 년 11~12 월에실증실험을통해효과가있음을확인 - 시스템은크게 비콘발신기 와이를감지하는전용앱이탑재된 스마트폰및태블릿, 클라우드상의데이터집적용 서버 로구성되며, 치매노인은항상신호발신기를지니고있어야하고, 간병인이나수색자도스마트기기를소지하고있어야함 - 우선중요한기능은 외출감지 로서, 스마트폰이나태블릿은비콘발신기가실내에서일정거리이상떨어진것을감지하면경보를울리게됨 - 스마트폰과태블릿의앱은비콘발신기에서나오는신호의강도가점차약해지는것을감지할수있으며, 이때신호세기가일정수준이하로떨어질때 외출 로판단 - 치매노인의배회를방지하려면, 가정이나시설에서빠져나온초기단계에서파악하는것이매우중요하며, 일찍알아차리면현관이나인근에서발견할수있기때문 - 지금까지는주로배회감지매트나감시카메라를이용했는데, 매트방식은침대밑, 현관, 외부연결통로등에매트를두어치매노인이이를밟으면매트의센서가압력을감지해무선신호를경보기로보내게되고, 경보기가경고음을울림 - MSC 는치매노인이반드시현관을통해외부로나가는것은아니며, 감지를위해 < 자료 >: Medical Care Service ( 그림 1) MSC 의비콘기반배회감지시스템개요 28 www.iitp.kr
최신 ICT 동향 매트를여러곳에배치하면감지확률은높아지나그만큼비용증가문제가따르므로비콘과앱을이용할경우비용을줄일수있는장점이있다고설명 외출감지즉시대처하는것이최선이지만, 만일 5~10 분후에인지하여치매노인이이미어디론가가버린후라면, 탐색모드를사용해서배회노인을찾을수있음 - 치매에걸린사람들과비콘발신기에는각각고유비콘번호가할당되어있어, 단독외출이확인되었을때 해당비콘번호의사람을찾아달라 는요청이관할부서에서수색자의스마트폰이나태블릿앱으로전달 - 이비콘번호에의해수색자는배회노인을찾게되는데, 이때관건이 수동적수색자 라는점으로, 수동적수색자란자원봉사를하고있는지역주민등을가리킴 - 수동적 이란의미는적극적으로배회자를찾는행동을취하지않지만, 앱을통해배회노인탐색에간접적인도움을준다는것 - 고유비콘번호의배회노인들이자신의근처를지나가게되면, 비콘신호감지앱이깔려있는스마트폰이나태블릿이그위치정보를클라우드서버에자동업로드함 - 이러한수동적수색자가여러명있다면, 배회자가 언제. 어디에 있었는지가시계열로나타나며, 그위치정보를나타낸지도를참고로위치를좁혀나감에따라 적극적수색자 가배회노인을찾아낼수있게됨 - 수동적수색자는반드시사람일필요는없으며, 기지국이될수도있고, 지자체와연계가필수적이긴하지만가로등에박스를설치해서스마트폰을넣을수도있으며, 편의점에설치하거나자동판매기에통합하는등다른방안도고려해볼수있음 - 특히, 타지역으로혼자외출한치매노인을찾을때건널목을통과했는지여부나다리를건넜는지여부가중요한문제로, 이것만알아도수색범위를상당히좁힐수있으며, 건널목이나다리근처에기지국을두는것은매우유효한방안이될수있음 사람의위치를추적하는시스템으로 GPS 기기를이용하는방식도현재이용되고있지만, GPS 탑재기기의배터리는장기간유지되지못한다는것이단점 - GPS 탑재기기는자주충전해야하는문제가있는반면, 비콘발신기는소형이므로탑재되는전지에따라다르지만몇개월에서 1 년까지계속작동이가능 - 또한 GPS 탑재기기는크기가어느정도되기때문에신체에부착하기보다는몸에지니게해야하는형태가되며, 이는치매노인들에게부적합한것으로, 외출할때는 정보통신기술진흥센터 29
주간기술동향 2015. 4. 1. 반드시휴대해달라고말할수도없을뿐더러, 손에서버릴가능성도높기때문 - GPS 는대략적인위치를파악할수있지만배회자를특정하는것은불가능하며, 지역의자원봉사자들이배회자수색에참여할때얼굴을정확히알지못하는수색자라면복장등의정보를가지고여러사람에게말을건네보아야함 - 그러나비콘방식을이용하면스마트폰이나태블릿을사용해서확실하게실종된사람이이사람이라고특정할수있는장점이있음 - 물론 GPS 방식에서도얼굴사진과함께자세한정보를배포하면실종자의얼굴을모르는사람이라도발견해낼수있지만, 이러한방법은개인정보보호이슈가문제 - 아무리치매노인이라도, 누구에게정보를전달했는지를확실히파악해놓은다음나중에이를회수할필요가있으며, 단지최대한많은사람이찾는편이빠르다는생각에개인정보를무조건복사, 배포하게되면회수가어려워는상황이발생 - 이런면에서비콘을사용한시스템은익명성유지면에서도큰장점을갖춤 우리나라에서도현재배회감지매트방식과 GPS 방식의치매노인배회감지기를활용하고있으나, 향후비콘방식의추가활용도검토해볼만함 - 매트형배회감지기는보통침대밑에두어, 보호자나간병이모두잠든야간에발생하는배회문제를방지하기위한목적으로사용 - GPS 배회감지기는보호자가설정해놓은안심지역 3 곳을이탈할경우가족에게알림메시지를전송하고, 이탈한경우보호자가 5 분단위로위치를조회할수있는기능을제공 - GPS 기기마다전화번호형식의고유번호가배정되어있어서보호자가이번호로전화를걸거나문자를보내면자동으로위치정보를문자로전송해주며, 문자에링크된지도앱을클릭하면현재위치를지도상에서실시간으로확인 - 치매노인스스로가위험하다고판단해서누르는경우는별로없겠지만, GPS 기기에는긴급구조요청버튼이있어이를누르면바로보호자가연락을받을수도있음 - GPS 기기의단말기값은 132,000 원, 월통신료는 9,900 원이지만, 국민건강보험공단의노인장기요양등급을인정받았다면기기구매없이월 2,970 원으로이용할수있으며, 매트형배회감지기도무료또는최대월 3,795 원에대여사용이가능 30 www.iitp.kr
최신 ICT 동향 < 자료 >: 보건복지부 ( 그림 2) 매트형배회감지기 ( 左 ) 와 GPS 기기형배회감지시스템 ( 右 ) - 그러나매트형은앞서본것처럼탐지확률을높이기위해여러개를설치할경우비용문제가발생하며, GPS 방식의경우노인이기기를떼어내버리거나누군가고의로떼어낼경우위치추적이어려운문제가발생 - 게다가 GPS 의특성상치매노인이지하로들어갈경우위치파악이안될수있음 - 비콘신호기는상대적으로크기가작은편이라치매노인의손이잘닿지않는부위에쉽게떨어지지않게부착한다면이런문제를방지할수있으므로, 기존방식의보완대책으로추가도입을고려해볼만함 여러센서에서올라오는데이터를기반으로배회자를찾는다는 MSC 의시스템은 IoT 가사회복지분야에도기여할수있음을보여주는사례 - 치매노인을놓치지않고돌보는것은가족에게큰부담이며, 요양시설들에서도인력이부족하기때문에쉬운문제가아님 - 따라서사용하기쉽고비용도저렴한배회감지시스템을이용할수있게된다면, 이는가정이나사회차원에서희소식이될것임 - MSC 가개발한비콘기반배회감지시스템의명칭은 피차일반시스템 으로, 이는치매노인돌봄이일부가정의문제가아니라누구나겪는보편적문제라는뜻을담고있으며, 따라서남이아닌나의문제로치매노인을대하자는뜻을담고있음 정보통신기술진흥센터 31
주간기술동향 2015. 4. 1. - 우리나라도 10 년후인 2025 년에노인인구 1,000 만명, 치매환자 100 만명으로노인 10 명당 1 명꼴로치매를겪을것으로추정되는바, 점차높아질노인돌봄및치매화자돌봄에 IT 와 IoT 를적극활용하려는노력을강화시켜야할시점 (ITPro, 3. 11. & 아시아뉴스통신, 3. 16.) 32 www.iitp.kr
ICT Report ICT Report ICT 주요이슈 * 1. 글로벌기업, 新모바일 AP 공개 업체간경쟁심화 모바일월드콩그레스 (MWC) 2015 를기점으로새로운모바일 AP 들이등장 ( 삼성 ) 주력스마트폰인갤럭시 S6 에퀄컴대신자체개발한 AP 엑시노스 7420 을사용하여모바일 AP( 애플리케이션프로세서 ) 시장에서점유율을반등시킬계획 - 2014 년프리미엄시장에서 원칩 (AP 와통신칩을하나로통합한솔루션 ) 전략을구사한퀄컴과보급형시장에서미디어텍등중화권업체들의약진으로삼성전자는부진 - AP 거래처를그대로유지하면서갤럭시 S6 효과에추가거래처확보까지더해질경우두자리수점유율진입도가능할것으로전망 ( 인텔 ) 14nm 핀펫공정을적용한코드명 체리트레일 (CherryTrail) 인 아톰 X5 ㆍ 아톰 X7 을선보였으며, 태블릿 PC 업체들에마케팅비용을지원하는전략으로점유율회복 - 모뎀과 AP 등이하나의칩에모두탑재된원칩솔루션적용제품들로레노버와도시바, 아수스, 욜라등 20 여개의스마트폰제조사를고객사로확보 - 저가형모바일기기시장에서부터점차시장점유율을높인후, 모바일보안솔루션과 AP 의동시제공으로더욱영향력을 확대한다는방침 중국화웨이와대만미디어텍은 < 자료 >: SA ( 그림 1) 세계모바일 AP 시장점유율추이 각각 기린 과 헬리오 라는모바일 AP 를생산중이며, 특히화웨이에서차기넥서스폰의모바일 AP 로 기린 을탑재할것으로관측 * 본내용과관련된사항은산업분석팀 ( 042-612-8214, junghs@iitp.kr) 으로문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 정보통신기술진흥센터 33
주간기술동향 2015. 4. 1. 세계모바일 AP 시장은퀄컴이독주해왔으나향후시장변화가있을것으로전망 스마트폰시장점유율 1 위인삼성전자의저력과반도체업계세계 1 위인인텔의도전이본격적으로시작되면모바일 AP 의절대강자인퀄컴의주도권약화가예상 퀄컴은이를대비하기위해독자적인 CPU 코어 ( 크레이트후속 ) 를탑재한 64 비트 AP 샘플을 2015 년하반기출하할계획 - 그러나중국정부의반독점조사에의한로열티매출감소, 삼성전자의이탈, 애플점유율확대등으로점유율은하락될것으로관측 모바일 AP 시장의확대에따라독자적으로제조하거나협력을통해최적화해야 2014 년기준모바일 AP 시장의규모가약 57 억달러까지커지면서향후업체들간경쟁이더욱치열해질것으로전망 경쟁우위를얻기위해서는독자적인 AP 제조나외부시스템반도체기업과의밀접한협력등으로자사의제품에최적화된 AP 확보가중요 더불어빠르게성장하고있는중국ㆍ인도등후발업체를고객으로확보하여매출증대도도모 2. 해외시장으로보폭을확대하고있는중국스마트폰업체 중국스마트폰시장성장세지속 로컬업체, 자국시장에서글로벌시장으로 2012 년부터단일국가로는세계최대시장으로부상한중국의스마트폰출하는 2013 년 1 분기 6,740 만대에서 2014 년 4 분기에는 1 억 2,300 만대로가파른성장세가지속 - 자국시장성장과함께로컬상위 10 대업체의중국스마트폰시장점유율은 2013 년 59.2% 에서 2014 년 64.2% 로 5.0%p 상승했으나동기간삼성전자의점유율은 19.7% 에서 13.8% 로 5.9%p 하락 자국에중저가안드로이드스마트폰을대거출시로샤오미 (1) ㆍ화웨이 (4) ㆍ레노버 (5) ㆍ비보 (6) ㆍ오포 (7) ㆍ쿨패드 (8) ㆍ ZTE(9) ㆍ지오니 (10) 등 8 개사가 10 위권에랭크 (2014 년 4 분기 ) - 삼성전자는 2012 년 1 분기이후독보적 1 위를지켜왔으나 214 년 3Q 에 2 위, 4Q 34 www.iitp.kr
ICT Report 에는 3 위로또다시강등 한편, 화웨이 (3 위 ) ㆍ샤오미 (4) ㆍ Tcl-Alcatel(6) ㆍ레노버 (7) ㆍ ZTE(8) 등은자국시장을배경으로경쟁력을확보하면서글로벌상위 10 대업체에안착 (2014 년 4 분기 ) 스마트폰보급률확대, 통신사의보조금축소에따른교체수요위축으로중국업체의해외진출움직임도본격화 - TCL-Alcatel TCL 정도가유럽ㆍ중남미등을중심으로비즈니스를전개하고있었으나최근에는화웨이 ZTE 등이해외진출을본격화하면서 2014 년 4 분기에는두업체의자국출하비중이 50% 를하회 - 한편샤오미ㆍ레노버등은자국의존도가여전히높지만그추세는점차낮아지는추세 이와같은중국스마트폰업체의급성장세는광대한내수시장, 가격우위를갖춘제조역량, 안정된부품조달체계, 정부의지원등이시너지효과를일으킨결과 - 중국스마트폰제조사들은 2000 년대초부터외국기업들의 OEM 으로제조기술력을쌓았고, 최근에는모바일 AP, 메모리반도체, AMOLED 등핵심부품을제외한나머지부품의자국조달체계를구비하면서경쟁력을구비 최근 3, 4 년간급속한스마트폰보급과이에따른시장성숙, 자국이통사의보조금축소, 로컬업체간치열한원가경쟁등으로로컬업체의해외진출은더욱확대될전망 - 그러나중국업체의취약한특허와이에따른로열티지불가능성, 브랜드파워부족등으로해외진출에성공할수있는업체는일부에그칠것으로추정 기술및제품차별화, 스피드전략으로중국업체의위협에대비해야 중국업체의부상에대응해국내업체는가격경쟁력을제고하고브랜드인지도를바탕으로글로벌관점에서공격적인마케팅전략을추진 - 고급형외에도신흥시장을위한중저가제품으로라인업을더욱다양화해야하고, 신흥국의 4G LTE 서비스본격화에대응한시장선점전략도강구 - 이와더불어중국업체의역량강화와해외진출의교두보역할을담당하고있는중국시장에대한공략을강화 ( 온라인유통망등 ) 함으로써로컬업체경쟁력제고견제 - 더나아가혁신적스마트폰개발과핵심특허를확보하고전자재로, 핵심부품내재화등을통해중국업체와의경쟁에서우위를지속적으로확보 정보통신기술진흥센터 35
주간기술동향 2015. 4. 1. 3. V2X ㆍ정밀지도, 미래자동차성능향상을위한핵심인프라로주목 스마트카시대, 혁신적인서비스와콘텐츠제공위해 V2X ㆍ정밀지도 기술각광 V2X(Vehicle-to-Everything) 는 V2V(Vehicle-to-Vehicle), V2I(Vehicle-to-Infra), V2N (Vehicle-to- Nomadic Devices), V2P(Vehicle-to-Pedestrian) 등도로위차량ㆍ인프라등에적용가능한모든형태의통신기술 세계 5 대모터쇼중하나인제네바모터쇼 (3.5 15) 에서스마트카가주류로자리잡았으며, 이를구현하기위한 V2X 와정밀지도등부가정보시스템의활용이증가 - 스마트카기술의트렌드로꼽히는자율주행자동차의경우, 완성도높은서비스제공을위해많은노력을기울이고있지만카메라ㆍ레이더등센서에의존한시스템만으로는한계에봉착 - 현재센서기술로는갑자기교차로에진입하는차량이나차량전방상황등을인지하기어렵고날씨나보행자상황에따라센서의정확성도완벽하지않은단계 - V2X 와정밀지도를활용하면센서의사각지대를줄일수있으며전방도로상황을미리인지하여위험에선제적으로대처가능 또한, 지난 2 월 11 일발생한인천영종대교 106 중추돌사고를계기로차세대지능형교통망 (C-ITS) 에대한관심고조되었으며더불어기반기술인 V2X 에이목이집중 한편, 정밀지도는도로내에있는모든고정지물의위치와형태정보를포함한지도로써센서가정상적으로작동하기어려운상황에서센서성능을보완하는역할을수행 - 급커브구간에서속도와조향각을미리조절할수있으며, 신호등위치를파악하고있으므로신속한대응과교차로ㆍ분기점에서차량의주행전략을결정하는데필수 - 장애물이나악천후등으로인해센서정보가부정확할경우, 정밀지도를활용하여안전하고정확한운행이가능하기때문에자율주행자동차성능을향상시키는데유용 - 현재정밀지도는데이터구축단계에있으며라이다 (Lidar) 센서를활용하여모든지형지물정보를 3D 지도로구현하는경우와카메라센서를활용하여차선과표지판, 건물등정보만수집하는형태로분류 - 업체마다정밀지도기준이다르고아직시험단계이므로시장규모를추정하기어렵지만자율주행자동차의성능을결정하는중요한요소로지속적인성장이예상 36 www.iitp.kr
ICT Report V2X ㆍ정밀지도상용화위해정확한차량인식기술과표준화정립등이필수선결조건 V2X ㆍ정밀지도의활용도를높이기위해공통적으로차량위치를정밀하게인식하는기술필요 - 기존 GPS 를활용한방식은정밀도가떨어지고위성신호를받을수없는곳에서사용이어려워대안기술의필요성이대두 - 이에따라 GPS 가수신한위성정보와지상기준국으로부터받은위치보정데이터를활용하여인식정밀도를 1 5m 까지높이는 DGPS(Differential GPS) 방식개발 - 하지만고가의수신기부품, 방대한데이터사용량등이문제이며, 기존 GPS 방식과마찬가지로위성신호에기반하여작동하므로터널ㆍ지하주차장등에서인식이곤란 - 이에대응해최근차량의가속도, 각속도센서를이용하여차량위치ㆍ속도ㆍ진행방향을기반으로현재위치를추정하는방식이보완책으로사용 V2X 가차량에적용되려면취약한보안문제해결과통신기술표준화도시급한문제 - 자율주행자동차는수많은전자ㆍ통신장비로구성되어있기때문에스마트폰ㆍ PC 와같이보안ㆍ프라이버시침해가능성이제기됨 - V2X 의보안문제를해결하기위해국제기구인전기전자기술자협회 (IEEE) 는무선인터넷표준과는별도로보안강화를위한새로운규약 (IEEE 1609) 을제정 - 새로운규약은보안이보장되지않는무선네트워크를사용하더라도안전하게통신할수있도록송수신정보에대한암호방식과인증서관리에대한사항을규정 - 다만암호방식은기술난이도가높아안정성은우수하나암호를빠르게처리하기어렵다는단점이있어암호처리속도를높일수있는소프트웨어알고리즘연구개발이지속적으로진행 V2X 의효율성ㆍ안정성향상을위해통신기술표준화가진행되고있으며, DSRC (Dedicated Short Range Communication) 방식에서미국주도의 WAVE(Wireless Access for Vehicular Environments) 로발전 - 초기 DSRC 방식은 1:1 통신목적으로개발되어통신범위가 30m 로짧고인터넷연결을통한양방향통신을지원하지못한다는것이단점 - 반면 WAVE 는차량이고속으로이동하는전파환경에서정보를 1/1,000 초이내짧은시간에주고받을수있는기술로써향후이동속도최대 200km/h, 통신범위 정보통신기술진흥센터 37
주간기술동향 2015. 4. 1. 최대 1km, 통신속도 27Mbps 를목표로개발을진행 한편, 정밀지도는지역별데이터가구축되어야하며지도와센서정보의실시간매칭시스템개발이필요 - 지역별로교통표지판모양, 차선의규격등도로시스템이다르므로지역적특성도반영해야하며, 위성ㆍ등고선지도등을활용하여보정ㆍ검증하는후처리절차필수 - 센서로부터입력되는초기데이터는의미를가진정보가아니므로사람이일일이차선, 신호, 표지판등으로구분하는작업도요구됨 - 지도정보와차량에장착한센서로부터받는실시간정보를매칭할수있는시스템개발과이를위한 SW 알고리즘개발도중요한과제 - 기본지도를차량에내장해야하므로대용량데이터압축기술, 데이터센터에서지도를효율적으로분할저장및전송할수있는기술방식에대해여러방법들을논의 주요선진국에서는정부주도로 V2X 기술에적극투자 V2X 는실제도로인프라를활용하고모든차량에통일된시스템을제공해야하며, 시 스템개발ㆍ구축에막대한비용이소요되기때문에정부주도로추진되는것이특징 주요선진국에서는차세대지능형교통망 (C-TIS) 제공을위한 V2X 통신기술과응용 서비스구현을목표로상호협력체계를갖추고실용화를추진 < 표 1> 주요국가별 V2X 관련프로젝트현황국가프로젝트주요내용 미국 EU 독일 Safety Pilot (2011.8~2013.8) Connected Vehicle (2010~2014) CVIS (2006.2~2010.1) SAFESPOT (2006~) COOPERS (2006.2~) SimTD (2008.9~2013.6) - V2V 기술을중점적으로개발및검증진행 - 테스트결과를바탕으로모든 V2V 적용신차에의무화법안추진 - ITS 5 개년계획의일환 - V2V 통신을활용한효과적인차량충돌회피시스템의발전가능성을평가하기위한연구를진행 - 차량과인프라간통신을위한통합플랫폼기술개발 - EU 가약 2 억유로지원금제공 - 범유럽자동차연구조직인 EUCAR 가주도적인역할을수행 - 첨단차량화기술 + 협력시스템을통한첨단안전시스템개발 - 차량-인프라간지속적인통신환경구축을통한도로안전성향상및교통관리시스템구축 - 정부, 연구소, 완성차 / 부품 /SW 업체등이참여하여테스트베드구축 - 약 760 억원의대규모자금투자 - V2X 의안전성검증과운전자의 V2X 기능에대한선호도조사등결과를바탕으로 V2I 상용화진행 38 www.iitp.kr
ICT Report 국가프로젝트주요내용 일본 한국 ASV (1991~) ITS Japan (2010~) 스마트하이웨이 (2007~2014) 자동차 도로교통분야 ITS 계획 2020 (2012.6~) - 추진계획은 5 년단위로구분되며현재 2011~2015 년에걸친 제 5 차 ASV 계획 이진행 - V2V, V2I 를비롯한최신기술을이용한안전운전지원시스템탑재차량관련기술보급촉진프로젝트 - 국토교통성, 경제산업성, 경찰청, 총무성이연계하여 ITS Japan 사업의일환으로서 V2I 를적극적으로개발및상용화추진 - V2X 용주파수를할당했으며, 관련법규정비도거의완료한상태 - 첨단 IT 통신과자동차및도로기술이융복합된빠르고안전한지능형고속도로개발 - 주행환경, 도로환경등을자동인식하여운전자에게제공하여승용차자동제어및안전운행을지원하는 V2X 기술기반지능형자동차및도로의개발과구축을확대할계획 < 자료 >: 한국자동차산업협동조합 / 소프트웨어정책연구소 / 한국방송통신전파진흥원 / 한국과학기술기획평가원 정밀지도시장은구글ㆍ노키아ㆍ탐탐등업체간기술경쟁활발 ( 구글 ) 자율주행자동차의직접제작과정밀지도를적용함으로써자발적실효성을검증 - 미국벨로다인 (Velodyne) 사로부터라이다 (Lidar) 센서 30 기를공급받아캘리포니아지역약 3,200km 구간의정밀지도를작성 - 이를실험용차량에직접적용해해당구간내에서약 30,000km 를무사고로자율주행하는데성공 ( 노키아 ) 지도사업부 Here 는벨로다인으로부터약 150 기의라이다센서를공급받아지도를제작하고있으며협업을통해차량에적용및검증 - 2013 년 9 월다임러의자율주행자동차개발에참여하기로합의했으며, 독일만하임부터포르츠하임에이르는구간의정밀지도를다임러에제공 ( 탐탐 ) 2014 년파리모터쇼에서보쉬의자율주행기술개발을위해정밀지도를공급하기로협의했으며, 같은해 10 월에는폭스바겐과파트너십체결 - 최근에는자율주행자동차의안전주행을위한 3D 정밀지도및 IoT 지도개발에주력 한편, 우리나라업체로는현대자동차그룹이지도기반 ADAS(Map Enabled ADAS ㆍMap Based ADAS) 개발프로젝트를수년째진행 ICT 와융합해스마트이동디바이스로진화한첨단자동차기술력확보에총력 ( 기업 ) V2X ㆍ정밀지도등차세대첨단교통시스템구현을위한기술완성도를높이고 인프라확대를위해완성차ㆍ부품ㆍ IT 업체간협력강화 정보통신기술진흥센터 39
주간기술동향 2015. 4. 1. - V2X 인프라는공공재적성격을띄고초기설치비용이높아개별업체가자체적으로구축하기어려우므로정부기관협력하에사업모델개발과지속적인연구를추진 - 완성차및부품업체는지도전문업체와협력관계를구축하고차량센서와지도정보를융합하는기술개발에집중 - 한편, 지도전문업체들은방대한데이터를관리ㆍ운영할수있는인프라를확보를위해데이터센터, 클라우드서비스등을제공하는 IT 서비스업체와협력하여시장선점을위한노력을경주 ( 정부 ) ICT 융ㆍ복합을통한스마트교통체계의발전과실제적용을위해보안ㆍ표준등제도적환경을정비하고, 이를위해미국ㆍ유럽등선진국과협력체계구축 - 차량과차량, 차량과인프라간정보공유가가능해지면서다양한서비스가창출될것으로기대되지만보안이슈및안전문제도발생하고있는만큼명확한기준마련시급 4. CeBIT 2015 B2B ㆍ IoT 관련기술공개 세빗 (CeBIT)2015 (3.16~20) 개막 업체간차별화된솔루션경쟁본격화 하노버세빗주제는 디코노미 (d!conomy: Digital+Economy) 로서참가업체는정보화과정에서의부작용을해결하고보다더살기편한세계를만들기위한방안을제시 - 세빗은 2014 년부터기업간거래 (B2B) 중심의비즈니스장으로변화했으며, 지난해세빗에서오간거래액만약 250 억유로에육박 - 2015 년은총 70 개국에서 4,000 여개업체가참가하고참관객은총 21 만명으로예측되며이중 90% 이상이전문바이어로추정 삼성전자는유통ㆍ교육ㆍ의료ㆍ물류ㆍ호텔ㆍ금융등 B2B 6 대분야, 50 여개협력사의솔루션을포함한총 90 여개의솔루션을선보이고산업분야별로솔루션체험공간을마련 - IoT 기술을적용한유통매장체험공간에서는고객이제품을집어드는순간매장안에있는디지털사이니지에서상세정보를제공하는 디지털유통솔루션 을공개 - 갤럭시 S6 와독일폭스바겐 파사트 의인포테인먼트시스템을연결하여운전자가스마트폰에설치된앱을차에서도실행할수있게해주는커넥티드카솔루션도시연 40 www.iitp.kr
ICT Report - 특히, 소형센서가운동중인환자의심박ㆍ혈압등건강상태를측정ㆍ분석하여의료진에게전달하는등원격건강관리를지원하는 모바일심질환자운동코칭솔루션 주목 - 또한 B2B 브랜드 삼성비즈니스 를공개하고디지털사이니지와보안플랫폼녹스 (KNOX), 프린팅솔루션등을기존 B2B 사업에적용 IBM ㆍ시큐스마트ㆍ알리바바ㆍ샤오미ㆍ화웨이등주요기업은 B2B 제품을비롯한 ICT 서비스신기술을공개하며이목을집중 - IBM 은빅데이터분석기술인딥러닝을포함한자사인공지능 (AI) 기술등독자역량을결합한솔루션을공개했으며, 시큐스마트와보다폰은안드로이드ㆍ ios 등스마트폰 OS 에서오가는정보들을암호화할수있는애플리케이션을소개 - 알리바바는 스마일투페이 라는안면인식시스템을공개하였으며, 베타테스트를완료하는대로알리페이와알리바바월렛에적용할예정 - 샤오미는무선통신연결기능이없는가전제품도스마트폰과연동돼원격조작을가능하게하는스마트모듈을공개하며스마트홈시장진출을예고 - 화웨이는정부및수송ㆍ에너지ㆍ금융산업을위한핵심제품과솔루션을선보이며자사의포트폴리오를강화하고, SAP ㆍ IBM 등 35 개파트너들과공동혁신 ICT 솔루션을공개할예정 정보통신기술진흥센터 41
주간기술동향원고공모 정보통신기술진흥센터는 ICT 전문동향지인주간기술동향에게재할전문가원고를모집하고있습니다. 주간기술동향은 1981 년 6 월에국내최초의 ICT 기술동향지로발간된이후매주발간되고있는 32 년역사의국내최장수전문동향지입니다. ICT 분야최신의기술, 시장, 정책동향을심층분석하여산ㆍ학ㆍ연ㆍ관에제공함으로써우리나라 ICT 산업성장과미래신산업발굴에기여할수있도록 ICT 분야전문가의우수한원고들로채워가고있습니다. 관심있는전문가여러분들의많은참여바랍니다. 제출분야 : 유무선통신, SW/ 콘텐츠, ICT 융합, 전자정보디바이스, 전파방송위성, ICT 산업ㆍ정책 제출자격 : 학계, 연구기관, 산업체의정보통신분야종사자 응모기간 : 수시접수 원고선정 : 투고된원고는본지발간취지에부합되는원고에한해게재하며, 필요시원고의수정보완을요구할수있습니다. 타인의원고를인용하거나언론기사를활용할경우출처를명확히밝히더라도지적재산권으로인한문제가발생할수있으므로타인의원고및언론기사의무단게재, 전제를금하여주시기바랍니다. 기타 - 게재원고에대하여별쇄본무료제공 - 게재원고에대하여소정의원고료 ( 편당최고 40 만원 ) 지급 - 원고제출시반드시원고심의의뢰서를함께제출 - 게재된원고로인해지적재산권침해문제가발생할경우, 원고저자는원고료반환, 게시물삭제와정보통신기술진흥센터가입게될손실ㆍ비용에대한배상등의불이익을받을수있습니다. 제출및문의처 - (305-348) 대전광역시유성구유성대로 1548( 화암동 59-4 번지 ) 정보통신기술진흥센터기술정책단산업분석팀주간기술동향담당 - Tel : 042-612-8296, 8219 / Fax : 042-612-8209 / E-mail : wttrends@iitp.kr
사업책임자 : 이효은 ( 기술정책단장 ) 과제책임자 : 홍승표 ( 산업분석팀장 ) 참여연구원 : 변화성, 이재환, 조성선, 정해식, 김현중, 유영신, 채송화, 이승민, 박혜영, 박진국, 전영미 ( 위촉 ) 집필위원 (EG) 유무선통신 : 곽광훈 ( 부산대 ), 김미정 ( 한창코퍼레이션 ), 김병훈 ( 삼성전자 ), 김종호 ( 한국한의학연구원 ), 문필주 ( 평택대 ), 서두옥 (ClickseoInsight), 손영태 ( 특허청 ), 이상일 ( 삼우씨엠 ), 임창헌 ( 부경대 ), 정재호 (KT) SW/ 콘텐츠 : 고원택 ( 한국정보컨설팅 ), 남기효 ( 유엠로직스 ), 남현우 ( 동덕여대 ), 박기웅 ( 대전대 ), 변진욱 ( 평택대 ), 성기범 ( 대검찰청 ), 이순근 ( 국민건강보험공단 ), 이해연 ( 국립금오공과대 ), 장승주 ( 동의대 ), 정진환 (SK 텔레콤 ), 정한민 (KISTI) ICT 융합 : 김광석 ( 현대경제연구원 ), 김아정 ( 세종대 ), 박지영 ( 한국예탁결제원 ), 박찬국 ( 에너지경제연구원 ), 양현상 ( 방위사업청 ), 전황수 (ETRI), 정국상 (LG U + ), 조용현 ( 대구가톨릭대 ), 한태화 ( 아주의대 ) 전자정보디바이스 : 김경섭 ( 여주대 ), 김원종 (ETRI), 문희성 (LG 경제연구원 ), 이윤식 ( 전자부품연구원 ), 이승윤 ( 한밭대 ), 오창석 (Henkel) 전파방송위성 : 강수연 ( 한국항공우주연구원 ), 장동원 (ETRI), 장대익 (ETRI) ICT 산업ㆍ정책 : 김두현 (NIA), 김상철 ( 삼성전자 ), 김한주 (KIAT), 윤재석 (KISA), 임중섭 ( LG CNS), 장희선 ( 평택대 ), 정원준 (KISDI), 주용완 (KISA), 하원규 (ETRI) 최신 ICT 동향 : 박종훈 ( KMH), 박의준 (IITP) 심의위원권오성 ( 세명대학교 ), 김민수 (ETRI), 김상훈 ( 광운대학교 ), 김영복 ( 세종대학교 ), 김종기 ( 산업연구원 ), 김원 (KISA), 김창봉 ( 공주대학교 ), 김평중 ( 충북도립대 ), 박윤호 ( 옵토마린 ), 여인갑 (ETRI), 오길남 ( 광주대학교 ), 유대상 ( 엘컴택 ), 이기호 ( 이데토액세스코리아 ), 이재하 ( 남서울대학교 ), 이정익 (ETRI), 장항배 ( 중앙대학교 ), 채효근 ( 한국 IT 서비스산업협회 ) 통권 1689 호 (2015-11) 발행년월일 : 2015 년 4 월 1 일 ( 주간 ) 발행소 : 편집인겸발행인 : 이상홍등록번호 : 대전다 - 01003 등록년월일 : 1985 년 11 월 4 일인쇄인 : 준기획 (305-348) 대전광역시유성구유성대로 1548( 화암동 58-4 번지 ) 전화 : (042) 612-3158, 3146 팩스 : (042) 612-3109