06(239-247) INA11-14.hwp



Similar documents
°í¼®ÁÖ Ãâ·Â

±èÇö¿í Ãâ·Â

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

<3031B0ADB9CEB1B82E687770>

<4D F736F F D205B D D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

DBPIA-NURIMEDIA

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

DBPIA-NURIMEDIA

10 이지훈KICS hwp

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

Á¶Áø¼º Ãâ·Â-1

歯김병철.PDF

슬라이드 제목 없음

슬라이드 1

DBPIA-NURIMEDIA

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Sena Device Server Serial/IP TM Version

F1-1(수정).ppt


차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

PCServerMgmt7

½Éº´È¿ Ãâ·Â

À¯Çõ Ãâ·Â

Microsoft Word - ZIO-AP1500N-Manual.doc

Assign an IP Address and Access the Video Stream - Installation Guide

Security Overview

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

RFID USN_K_100107

박선영무선충전-내지

05( ) CPLV12-04.hwp

SchoolNet튜토리얼.PDF

6.24-9년 6월

UDP Flooding Attack 공격과 방어

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

rv 브로슈어 국문

1217 WebTrafMon II

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

vm-웨어-앞부속

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

00내지1번2번

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

1ºÎ

Microsoft Word _1

슬라이드 제목 없음

TTA Journal No.157_서체변경.indd

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

4-김명선KICS _Modified.hwp

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Intro to Servlet, EJB, JSP, WS

歯I-3_무선통신기반차세대망-조동호.PDF

Microsoft Word - retail_ doc

APOGEE Insight_KR_Base_3P11

Microsoft Word _6

Journal of Educational Innovation Research 2017, Vol. 27, No. 2, pp DOI: : Researc

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

Microsoft Word - 1-차우창.doc

게시: SWD

Microsoft PowerPoint ppt

歯III-2_VPN-김이한.PDF

10송동수.hwp

<31325FB1E8B0E6BCBA2E687770>

untitled

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

歯이시홍).PDF

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

歯규격(안).PDF

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

SyncMLServer-정보과학회_논문지.PDF

Voice Portal using Oracle 9i AS Wireless

User Guide


원고스타일 정의


네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

cam_IG.book

Nikon KeyMission 360. KeyMission 360 ( 1.5) SnapBridge 360/170 ( 1.1). SnapBridge 360/170., SnapBridge 360/170 OS.. KeyMission 360/ SnapBridge 360/170

디지털포렌식학회 논문양식

14( ) IN14-21.hwp

2012 White Paper on Korean Games 1부 산업계 동향 제1장 국내 게임시장 동향 제1절 국내 게임시장 규모 1. 전체 게임시장 규모 및 추이 2011년 국내 게임시장의 규모는 8조 8047억 원으로 추산된다. 이는 2010년의 7조 4312억 원

歯Phone

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

I. (TPP) II. TPP III. TPP Asian Pathway to FTAAP IV. TPP 2

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

Microsoft Word doc

Network seminar.key

Analyst Briefing

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

Transcription:

무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 239 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 (An Authentication Scheme to Guarantee Reliability of Device on Wireless Network Environments) 유형준 박중길 고재영 하경주 (Hyungjun Yoo) (Junggil Park) (Jaeyoung Koh) (Kyeoungju Ha) 요 약 모바일 IT 환경인 급속도로 발전함에 따라 다양한 모바일 디바이스의 사용이 증가되고 있다. 그러나, 무선 네트워크와 모바일 디바이스에 대한 보안 대책이 미비하여 보안 위험 역시 커지고 있다. 현 재까지의 보안 기술은 사용자와 데이터 인증 및 보호, 해킹과 바이러스 탐지 및 차단 등의 방어적 보안 기술이 대부분이었다. 이런 방어적 보안 기술은 빠르고 다변화되는 신종 공격에 능동적으로 대응하는데 한 계가 있다. 이에 본 고에서는 무선랜 보안 기술의 EAP와 신뢰 컴퓨팅 기술의 TNC를 사용하여 무선 네 트워크 환경에서 신뢰된 디바이스 인증 방안을 제시하고자 한다. 신뢰된 디바이스 인증 방안은 능동적인 보안 기술로 신뢰된 무선 네트워크 서비스를 제공하게 될 것이다. 키워드 : 무선랜 보안 기술, 확장 가능한 인증 프로토콜, 신뢰 컴퓨팅, 신뢰된 네트워크 접속, 디바이스 인증 Abstract As the mobile IT environments are advanced rapidly, the number of mobile devices have been increased. However both wireless networks and mobile devices are still vulnerable to attack and they are under security threat. Until now most security technologies focuses on passive ways like user and data authentication, hacking and virus prevention etc. There is a limit as these inactive security techniques handle the new diversifying attacks. In this paper, we propose a trusted device authentication scheme based on the EAP and TNC in wireless network environment. Our scheme is one of the active security technology that provides safe wireless network services. Key words : Wireless Security Techincal, Extensible Authentication Protocol, Trusted Computing, Trusted Network Connect, Device Authentication 1. 서 론 정 회 원 : 한국전자통신연구원 부설연구소 키관리 연구원 yoohj@ensec.re.kr (Corresponding author임) 비 회 원 : 한국전자통신연구원 부설연구소 시스템개발본부 책임연구원 jgpark@ensec.re.kr 비 회 원 : 한국전자통신연구원 부설연구소 키관리 책임연구원 jykoh@ensec.re.kr 비 회 원 : 대구한의대학교 모바일콘텐츠학부 교수 hakj@daegu.ac.kr 논문접수 : 2011년 12월 20일 심사완료 : 2012년 1월 30일 CopyrightC2012 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저작 물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처 를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 정보통신 제39권 제3호(2012.6) 인터넷과 모바일 기술과 함께 스마트폰과 같은 모바일 디바이스들의 발전으로 가정과 사무실뿐만 아니라 자동 차나 거리, 공항이나 지하철 등 어느 곳에서나 무선 네 트워크 서비스가 가능하게 되었다. 다양한 모바일 디바 이스를 사용한 무선 네트워크 서비스가 급격하게 증가하 고 보편화되자 최근 보안에 대한 중요성이 증가되고 있 다. 하지만 최근까지의 보안 기술은 사용자 및 데이터에 대한 인증 및 보호를 시작으로 바이러스 탐지 및 치료, 악의적인 시스템 접근 및 해킹 공격 탐지 및 차단 등의 대체로 사용자 및 데이터 위주의 보호 및 방어적인 소프 트웨어 위주의 보안 기술이 사용되었다. 이러한 보안 기 술은 웜, 악성코드, DoS/DDos 등의 다변화되고 빠르게 진화하고 있는 신종 공격에 능동적이고 신속하게 대응하 지 못하는 취약점 및 한계를 드러내고 있다.

240 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) 기존의 보안 기술의 취약점 및 한계를 해결하고 모든 산업계에서 사용할 수 있는 개방형 보안 플랫폼을 제시 하기 위해 신뢰 컴퓨팅 그룹(TCG : Trusted Computing Group)이 2003년 Intel, IBM, AMD 등의 주요 IT 기 업들에 의해 결정되었다[1,2]. TCG는 다양한 워킹 그룹과 기술 위원회를 구성하여 컴퓨터, PDA 및 스마트폰 등의 플랫폼과 플랫폼에서 작동하는 서비스 등이 의도대로 동작할 수 있는 신뢰 컴퓨팅 환경을 표준화 작업을 진행 중이다[3]. 이에 본 고에서는 무선랜의 보안 기술 및 TCG를 조 사하여 무선랜 보안 기술 중 확장 가능한 인증 프로토 콜(EAP : Extensible Authentication Protocol)과 TCG 의 신뢰된 네트워크 접속(TNC : Trusted Network Connect)가 접목된 EAP-TNC를 사용하여 기기 및 부 당변조 디바이스를 식별하고 인증하는 방안을 제시한다. 2. 관련연구 2.1 무선랜 보안기술 동향 2.1.1 무선랜 보안기술 표준화 그룹 무선랜에서 요구되는 보안요소는 다음과 같이 7가지 로 정리할 수 있다. 사용자 인증(Authentication) - 정당한 사용자, 정당한 인증 접근제어(Access control) - 정당한 사용자, 정당한 인증, 정당한 권한 권한 검증(Authorization) - 정당한 권한 데이터 기밀성(Privacy) - 정당한 데이터를 비밀스럽게 데이터 무결성(Integrity) - 정당한 데이터를 훼손없이 부인방지(Non-repudiation) - 전달된 데이터에 대한 전 달 또는 수신 사실 부인방지 안전한 핸드오프(Secure hand-off) - 사용자가 이동하 더라도 정당한 데이터를 비밀스럽게, 훼손없이 무선랜 보안기술은 상위 7가지의 보안요소를 모두 만 족시키기 위해 다음과 같은 표준화 작업을 진행중이다. 사용자 인증, 접근제어, 권한 검증에 대한 표준화 작 업은 IEEE 802.1X, IEEE 802.1aa 워킹 그룹과 IETF EAP, IETF AAA 워킹 그룹에서 진행 중이며, 데이터 기밀성, 데이터 무결성, 부인방지 기술에 대한 표준화 작업은 IEEE 802.11i 워킹 그룹이 주도적으로 진행하고 있다. 안전한 핸드오프 기술은 IEEE 802.11i, IEEE 802.11f 워킹 그룹과 IETF Seamoby, IETF Mobile IP 워킹 그룹에서 진행하고 있다[5]. 2.1.1 IEEE 802.1X 워킹 그룹 IEEE 802.1X 워킹 그룹은 사용자 인증을 위한 다양 한 인증 프로토콜을 수용하면서 접속포트에 기반한 접 근제어 기능에 대한 IEEE 802.1X 규격을 제정 및 배포 하고 있다[6]. IEEE 802.1aa 워킹 그룹 IEEE 802.1aa 워킹 그룹은 IEEE 802.1X 규격에 포 함되어 있는 접속요구단말에 대한 인증 기능뿐만 아니 라 키 서술자(Key Descriptor)의 수용과 키 분배 머신 (State Machine)을 추가 정의하여 무선구간 암호 키 분 배 기능에 대한 IEEE 802.1aa 규격 을 제정 및 배포하 고 있다[7]. IEEE 802.11i 워킹 그룹 IEEE 802.11i 워킹 그룹은 IEEE 802.11 무선랜 시스 템이 가지는 무선구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적 인 키 교환 및 키 관리, 그리고 무선구간 데이터 보호를 위한 새로운 대칭키 암호 알고리즘의 적용 등에 대한 IEEE 802.11i 규격을 제정 및 배포하고 있다[8]. IEEE 802.11f 워킹 그룹 IEEE 802.11f 워킹 그룹은 무선랜 사용자의 안전한 통신을 보장하기 위해 요구되는 기능 중의 하나인 액세 스포인트 사이의 안전한 핸드오프 기능을 위해 액세스 포인트 사이에서 무선단말 접속과 관련된 정보를 전달 하는 IAPP(Inter-Access Point Protocol) 프로토콜에 대한 IEEE 802.11f 규격을 제정 및 배포하고 있다[9]. IEEE AAA 워킹 그룹 IEEE AAA 워킹 그룹은 무선랜 시스템이 공중망 서비 스로 확장되면서 중앙집중형 인증/권한제어/과금 기능을 통합한 AAA 서버가 요구됨에 따라 Diameter로 명명된 AAA 프로토콜에 대한 표준화를 진행하고 있다[10]. IETF EAP 워킹 그룹 IETF EAP 워킹 그룹은 무선랜 보안의 기본적 요구 사항인 인증 시 다양한 인증 프로토콜을 사용할 수 있 도록 무선랜 사용자와 인증서버 사이의 인증 데이터를 전달해 주는 확장 가능한 인증 프로토콜로 EAP 프로토 콜에 대한 표준화를 진행하고 있다[11]. Wi-Fi 연합 Wi-Fi 연합은(Wireless-Fidelity Alliance) 무선랜 산 업체의 비영리 연합으로 무선랜 보안에 대한 자체 규격 을 제정하여 WPA(Wi-Fi Protected Access)로 명명하 고, WPA 제품에 대한 상호호환성 테스트를 진행하고 있다[12]. WPA는 인증 및 키 교환, 그리고 무선구간 암 호 알고리즘을 대부분 IEEE 802.11i/D3.0 문서를 참조하 도록 제시하고 있으며 인증 및 마스터 세션 키 생성을 위한 메커니즘으로 IEEE 802.1X 규격을 기본 gkdahrd 으로 설정하고 있다. 또한 무선구간 암호 알고리즘은 TKIP 알고리즘을 기본 항목으로 지정하고 있다[13]. 2.1.2 확장 가능한 인증 프로토콜 EAP EAP는 유선망에서의 PPP 절차에 의한 사용자 인증 을 위해 개발된 것으로 기존의 인증 프로토콜(PAP,

무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 241 CHAP 등)이 계속 개발될 때마다 새로운 Protocol ID가 할당되어야 하고, 특히 AP(Access Point) 등의 NAS (Network Access Server)가 새로운 Protocol ID를 식 별하고 이를 처리하려면, 인증 프로토콜 관련 소프트웨 어 모듈을 지속적으로 갱신하여야 한다. 이를 해결하기 위해 앞으로 추가되는 새로운 인증 방식에 대해 통일된 인증 프로토콜로 모두 수용 가능하도록 한 것이 바로 RFC3748로 표준화된 프로토콜이다. 즉, EAP 헤더에 다양한 종류의 인증 방식(MD5-Challenge, TLS 등)을 명시할 수 있도록 확장성을 부여함으로써, NAS는 EAP 에 수납된 상세한 인증 방식을 처리하는 대신에 메시지 를 인증서버에게 단순히 중계하는 역할만 수행한다. 다 음 그림 1은 EAP에서 처리되는 인증 방식을 포함하고 있는 EAP 프로토콜 구조를 나타낸 것이다. EAP 인증 방식은 표 1에 요약 정리하였으며 EAP 인증 방식별 특징을 비교한 내용은 표 2에 요약 정리하였다. 그림 1 EAP 프로토콜 구조 2.2 TNC 표준화 동향 2.2.1 TCG 구성 TCG는 TCPA(Trusted Computing Platform Alliance) 의 후신으로 신뢰 컴퓨팅 산업 표준을 개발하고 지원하 기 위해 구성된 조직으로 현재 150여개 업체들이 참여 하여 BoD 산하에 여러 개의 워킹 그룹(Workin Group) 표 1 EAP 인증 방식 분류 분류 인증 방식 정의 및 역할 ID/ Password/ Key 기반의 인증 방식 인증서 기반의 인증 방식 EAP-MP5 EAP-PSK (Pre-Shared Key) EAP-AKA (Authentication and Key Agreement) EAP-TLS EAP-TTLS EAP-PEAP - 전형적인 무선랜 EAP 인증방식 - ID/Password의 해쉬값을 서버에 전달하여 클라이언트만 인증 수행 - 상호 인증 주체간 AES 대칭키를 상호 공유하여 인증 수행 - 상호 공유한 키를 이용하여 MAC값을 생성 및 검증하여 인증 수행 - 인증 주체간 상호 인증 수행 - 3세대 이동통신 네트워크인 UMTS에서 사용하는 AKA 인증 알고리즘을 사용 - 사전에 공유한 비밀키 사용 (UICC에 저장) - 사전에 공유한 비밀키를 사용하여 인증 알고리즘 수행 - 인증 주체간 상호 인증 수행 - 클라이언트 및 서버의 인증서 사용 - PKI 기술을 사용하여 상호 인증 수행 - EAP-TLS 인증 방식을 보완한 프로토콜 - 서버와 클라이언트가 암호화 채널을 형성한 후 PAP, CHAP, MS-CHAP 등의 인증 방식 사용 - 서버의 인증서만을 사용하여 상호 인증 수행 - EAP-TTLS와 유사한 인증 방식 - 서버의 인증서만을 사용하여 암호화된 채널 형성한 후 상호 인증 수행 - EAP-TTLS와의 차이점 : TLS 세션 결과 사용 표 2 EAP 인증 방식 비교 EAP MD5 PSK AKA TLS TTLS PEAP Network Accee Identity ID/PWD ID/KEY IMSI/KEY Certificate (Server/Client) Certificate (Server) Certificate (Server) Dynamic Key Exchange No Yes Yes Yes Yes Yes Secret Key Exchange No Yes Yes No No No IPR No No No No Yes Yes Man in the Middle Attack Weak Strong Strong Strong Strong Strong Transmission Traffic (bit) 256 1,158 1,088 17,600 9,600 9,600 Mutual Authentication No Yes Yes Yes Yes Yes Security Weak Strong Strong Strong Strong Strong Standardized IETF Yes Yes Yes Yes Yes Yes

242 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) 과 기술 위원회(Technical Committee) 등을 두고 표준 화 활동을 하고 있다[3,4]. TPM(Trusted Platform Module) 워킹 그룹은 TPM 규격을 만드는 것을 목적으로 하며 기술 위원회가 같이 TPM 구조를 정의하고 있다. TSS 워킹 그룹은 TPM 을 사용할 애플리케이션 벤더들에게 제공될 API를 표준 화하는 작업을 하고 있다. PC 클라이언트 워킹 그룹은 TCG 컴포넌트를 사용하는 PC 클라이언트들을 위한 기 능과 인터페이스, 그리고 최소한의 안정성 및 프라이버 시 요구사항 제공을 목적으로 활동하고 있다. Mobile Phone 워킹 그룹은 개방형 터미널 플랫폼 시장에서 다 양한 비스니스 모델링을 위해 모바일 디바이스에 TCG 개념을 적용하는 작업을 진행하고 있다. Peripherals 워 킹 그룹은 플랫폼 주변 기기들의 신뢰-관련 속성들을 도출하고, 이러한 주변 기기들이 동작하는 다양한 환경 을 조사하여 멀티-컴포넌트 신뢰 플랫폼 상에서 주변 기기의 역할과 영향에 대해 정리하는 작업을 진행하고 있다. Server 워킹 그룹은 서버에 TCG 기술을 구현하 는데 필요한 정의, 스펙, 가이드라인, 그리고 기술적인 요구사항들을 제공하는 작업을 진행하고 있다. Storage System 워킹 그룹은 기존의 TCG 기술과 철학을 굳건 히 하고, 특히 저장 시스템에 대한 보안 서비스 표준을 중점적으로 다루고 있다. Hardcopy 워킹 그룹은 하드카 피 에코시스템의 컴포넌트들을 위한 벤더 독립적 기술 규격을 정리하는 작업을 진행하고 있다. Ifrastructure 워킹 그룹은 개방형 플랫폼 구조상의 다양한 비즈니스 모델링이 가능하도록 TCG 플랫폼별 규격들을 인터넷과 엔터프라이즈 기반 구조에 적용하고 통합하기 위한 작 업을 진행하고 있다. Infrastructure 워킹 그룹 산하의 Trusted Network Connect 서브 그룹은 네트워크 운영 자가 단말 디바이스의 무결성에 관한 정책을 강화할 수 있는 개방된 솔루션을 제공하고 있다. 본 서브 그룹에 대한 사항들은 다음 절을 통해 좀 더 상세히 기술한다. Conformance 워킹 그룹은 TCG 관련 제품들이 기능적 이로 정확하고 완전하며 상호운용적으로 만들어졌는지 평가 및 확인하기 위한 메커니즘을 제공한ㄴ 작업을 진 행하고 있다. Marketing 워킹 그룹은 TCG를 홍보하기 위한 그룹으로 전 세계의 관련 학회에 참석하여 TCG를 널리 알리거나 각 학교에 교육 코스를 개설하는 등 다 양한 방법으로 TCG를 홍보하고 있다[3,4]. 2.2.2 신뢰된 네트워크 접속 프로토콜 TNC TNC 워킹 그룹은 네트워크에 요청된 접속을 보장하 거나 결정하기 위해 단말의 신뢰성을 파악하여 정책에 따라 제어할 수 있는 구조를 표준화하고 있다. TNC 구조는 그림 2와 같이 Access Requester(AR), Policy Decision Point(PDP), Policy Enforcement Point 그림 2 TNC 구조 (PEP)로 구성되어 있으며 IF-IMC, IF-IMV, IF-PTS IF_TNCCS, IF-M, IF-T, IF-PEP, TLS-Attestations 등 총 8개의 인터페이스를 제시하고 있다[14]. TNC 계층별 역할 네트워크 접근 계층(Network Access Layer)은 네트 워크 접근과 보안에 관련된 주요 기능(예: VPN, 802.1x) 을 가지고 네트워크 접속요청, 정책에 기반한 제어, 네 트워크 접근 인가 기능을 수행한다. 통합 평가 계층 (Integrity Evaluation Lyaer)은 디바이스들의 접근 요 청이 정책에 맞는지를 확인하는 평가 기능을 수행한다. 통합 측정 계층(Integrity Measurement Layer)은 접근 을 요청하는 디바이스의 보안 관련 정보들을 수집하고 확인하는 기능을 수행한다[14]. TNC 구성별 역할 AR은 네트워크에 접속하는 기능을 담당하는 네트워 크 접속 요청자(Network Access Request : NAR)로 보호된 네트워크에 접근을 요청하는 기능을 수행한다. 이를 위해 AR은 무결성 정보 수집기(Integrity Measurement Collector : IMC)로부터 무결성 정보를 수집 하고 플랫폼과의 IMC로부터 보고된 정보를 취합하는 소프트웨어인 TNC 클라이언트(TNC Client : TNCC), AR의 무결성 정보를 측정하는 소프트웨어인 IMC로 구 성된다[14]. PEP는 PDP가 수행한 결과에 따라 접근을 제어하기 위한 게이트웨이 장비로 802.1x와 같은 기능을 제공한다. 802.1x는 Radius 인증을 통해서 허용된 단말이 네트워 크 접근을 접근할 수 있도록 네트워크 디바이스에서 MAC 주소 기반으로 허용하거나 차단하는 기술이며, 인증 프로세스를 위한 통신은 암호화되어 처리되도록 한다[14]. PDP는 AR의 보증정보(예: 사용자 인증서, 패스워드, 기타)와 네트워크 접근에 대한 보안 상태 정보를 비교

무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 243 하여 AR의 네트워크 접근 여부를 결정하여 PEP에게 전달하는 기능을 수행한다. 이를 위해 PDP는 AR의 접 근을 허용 여부를 결정하는 네트워크 접근 인증자(Network Access Authority : NAA), 무결성 정보 검증자 (Integrity Measurement Verifier : IMV)와 IMC간에 메시지의 흐름을 관리하는 TNC 서버(TNC Server : TNCS), 그리고 IMC와 연동하여 AR의 상태를 확인하 는 IMV로 구성된다[14]. TNC 인터페이스별 역할 TNC 인터페이스는 TNCC와 IMC 사이의 인터페이 스인 IF-IMC, IMV와 TNCS 사이의 인터페이스인 IF-IMV, TNCC와 TNCS간 통합 제어수단을 제공하는 IF-TNCCS, IMC와 IMV 사이에 벤더의 특정한 정보 교환을 담당하는 IF-M, AR과 PDP 사이에서 메시지의 전송을 담당하는 IF-T, 플랫폼 각각이 TNC 요소들의 신뢰 상태를 제공하기 위한 IF-PTS, PDP와 PED 사이 의 인터페이스를 제공하는 IF-PEP가 있다[14]. TNC 구성요소간 메시지 흐름 TNC의 구성요소간 메시지 흐름은 그림 3과 같이 표 현되며 그 흐름에 대한 설명은 다음과 같다[14]. (0) AR의 TNCC에서 IMC를 식별 및 초기화하고, PDP의 TNCS에서 IMV를 식별 및 초기화함 (1) AR의 NAR이 PEP에게 접속을 요청함 (2) PEP가 NAA에게 인증을 요청함 (3) PDP의 NAA는 TNCS에게 인증 요청 받은 AR 의 인증 처리를 요청함 (4) PDP의 TNCS는 AR의 TNCC와 연동하여 AR의 보안상태 정보를 획득함 (5) PDP의 TNCS는 AR의 TNCC와 연동하여 획득 한 AR의 보안상태 정보에 대해 PDP의 IMV로 부터 확인하는 절차를 수행함 (6A), (6B), (6C) PDP의 IMV 정책에 따라 TNCCS 를 통해 Integrity Handshake 수행 (7) PDP의 TNCS는 수행한 검증 결과를 NAA에게 전달함 (8) PDP의 NAA는 PEP에게 접근 허용/차단 여부를 전달함 (9) PEP는 PDP의 NAA로부터 인증 결과에 대한 접 근에 대한 허용/차단 여부를 수행함 TNC 프로토콜 TNC 프로토콜이 수행하는 절차는 그림 4와 같다[14]. TNC 프로토콜이 수행하는 절차를 요약하면 다음과 같다[14,16-18]. (1) NAR은 TNCC에게 접속 요청 시작을 알려준다. (2) TNCC는 TNC_IMC_NotifyConnectionChange 함 수를 호출하여 IMC에게 네트워크 연결 상태가 새로운 상태로 변경되었음을 알려준다. (3) TNCC는 TNC_IMC_BeginHandshake 함수를 호 출하여 IMC에게 무결성 검사 핸드쉐이크의 시작 을 알려주고 IMC로부터 전송할 첫 번째 메시지 를 요청한다. (4) IMC는 TNC_TNCC_SendMessage 함수를 호출 하여 IMC가 전달하기 위한 메시지를 TNCC에게 제공한다. (5) TNCC는 IMC로부터 받은 메시지를 TNCS에게 전송한다. (6) TNCS는 TNC_IMV_NotifyConnectionChange 함 수를 호출하여 IMV에게 네트워크 연결 상태가 새로운 상태로 변경되었음을 알려준다. (7) TNCS는 TNC_IMV_ReceiveMessage 함수를 호출 하여 TNCS가 수신한 메시지를 IMV에게 전달한다. (8) IMV는 TNC_TNCS_SendMessage 함수를 호출 하여 IMV가 전달하기 위한 메시지를 TNCS에게 제공한다. 그림 3 TNC 구조에서 각 구성요소간 메시지 흐름 그림 4 TNC 프로토콜 및 인터페이스

244 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) (9) TNCS는 TNC_IMV_BatchEnding 함수를 호출 하여 IMV와 IMC간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (10) TNCS는 IMV로부터 받은 메시지를 TNCC에게 전송한다. (11) TNCC는 TNC_IMC_ReceiveMessage 함수를 호출 하여 TNCC가 수신한 메시지를 IMC에게 전달한다. (12) TNCC는 TNC_IMC_BatchEnding 함수를 호출 하여 IMC와 IMV간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (13) TNCC는 IMC로부터 받은 메시지를 TNCS에게 전송한다. (14) TNCS는 TNC_IMV_ReceiveMessage 함수를 호 출하여 TNCS가 수신한 메시지를 IMV에게 전달 한다. (15) IMV는 TNC_TNCS_ProvideRecommendation 함 수를 호출하여 평가 결과를 TNCS에게 전달한다. (16) TNCS는 TNC_IMV_BatchEnding 함수를 호출 하여 IMV와 IMC간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (17) TNCS는 IMV로부터 받은 평가 결과에 대한 메 시지를 TNCC에게 전송한다. (18) TNCC는 TNC_IMC_NotifyConnectionChange 함수를 호출하여 IMC에게 네트워크 연결 상태 가 새로운 상태로 변경되었음을 알려준다. (19) TNCS는 TNC_IMV_NotifyConnectionChange 함수를 호출하여 IMV에게 네트워크 연결 상태 가 새로운 상태로 변경되었음을 알려준다. (20) NAR은 접속이 허용되었음을 TNCC에게 알려준다. 3. EAP 기반 EAP-TNC 프로토콜 TNC 프로토콜을 수행하기 위해 EAP는 EAP-TNC 메소드를 제공한다. EAP 및 EAP-TNC 프로토콜 기반 TNC 구조는 다음 그림 5와 같다[15]. EAP 및 EAP-TNC 프로토콜 기반 TNC 프로토콜 수행 절차는 다음과 같다. (1) NAR의 접속 단말(Access Client : AC)은 접속 프로토콜을 사용하여 프로토콜 변환기(Protocol Translator : PT)에게 접속을 요청함 (2) PT는 NAA의 AAA 서버에게 AAA 프로토콜을 사용하여 단말 인증을 요청한다. (3) AAA 서버는 TNCS에게 단말 인증 처리를 요청한다. (4) TNCS는 IF-TNCCS 인터페이스를 사용하여 TNCC 로부터 접속 단말의 보안상태 정보를 획득한다. 이 때 EAP-TNC는 TNCS와 TNCC간 전송되는 메시지를 캡슐화하여 EAP 터널로 상호 전송한다. 그림 5 EAP 및 EAP-TNC 프로토콜 기반 TNC 구조 (5) TNCS는 획득한 접속 단말의 보안상태 정보를 사용하여 IMV에게 단말 인증을 수행한다. (6) TNCS는 인증 결과를 AAA 서버에 전달한다. (7) AAA 서버는 IF-PED 인터페이스를 사용하여 PEP에게 인증 결과를 전달한다. (8) PEP는 수신된 인증 결과에 대한 접근에 대한 허용 /차단 여부를 수행함 EAP-TNC 메소드를 사용하여 IF-TNCCS 핸드쉐이 크 메시지를 전송하는 방법은 다음 그림 6과 같다[15]. EAP-TNC 메소드를 사용하여 IF-TNCCS 핸드쉐이 크 메시지를 전송하는 절차는 다음과 같다. (1) TNCS는 TNCC에게 EAP-TNC 시작을 요청한다. (2) EAP-TNC 시작 요청을 받은 TNCC는 TNCCS 핸드쉐이크를 시작한다. (3) TNCC와 TNCS는 처리할 프로콜에 해당되는 메 시지를 EAP-TNC 메소를 사용하여 캡슐화하여 전송하며 프로토콜을 수행한다. (4) 프로토콜 처리가 모두 종료되면 TNCS는 TNCCS 그림 6 EAP-TNC TSCCS 핸드쉐이크

무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 245 핸드쉐이크 종료 메시지를 TNCC에게 전송한다. (5) TNCC는 TNCS에게 EAP 프로토콜 종료를 요청 한다. 4. 제안 방안 4.1 시스템 구조 신뢰된 무선 네트워크 서비스를 위한 시스템은 다음 그림과 같이 TPM, TPM이 내장된 디바이스, 보증서를 발급하기 위한 Privacy CA, TPM 및 디바이스를 보증 하기 위한 보증서를 발급받을 단말, 애플리케이션을 보 증하기 위한 보증서를 생성할 단말, 디바이스 신뢰정보 및 애플리케이션 보증정보를 등록 및 관리하기 위한 관리 서버, 무선 네트워크 접속 기기(Access Point : AP), 디바이스의 신뢰성을 검증 및 인증할 인증 서버로 구성 된다. 신뢰된 무선 네트워크 서비스를 위한 시스템 구성 도는 그림 7과 같다. 신뢰된 무선 네트워크 서비스를 위한 시스템 구성요 소간의 관계와 수행 절차는 다음과 같다. (1) TPM 칩 생산단계에서 CA로부터 칩을 보증하기 위한 EK Credential을 발급받는다. (2) 디바이스(플랫폼) 생산단계에서 CA로부터 디바이 스를 보증하기 위한 PF Credential을 발급받는다. (3) 애플리케이션 생산단계에서 애플리케이션을 보증 하기 위한 RIM Credential을 발급한다. (4) 등록단계에서 CA로부터 사용자를 식별하고 보증 하기 위한 AIK Credential을 발급받는다. (5) 운용단계에서 디바이스는 AP에게 무선 네트워크 접속을 요청한다. (6) AP는 인증 서버에 접속 요청한 디바이스에 대한 인증을 요청한다. (7) 인증 서버는 EAP-TNC 프로토콜을 사용하여 디 바이스와 인증을 수행한다. (8) 인증 서버는 관리 서버로부터 정책을 조회한다. (9) 인증 서버는 CA로부터 Credential 획득 후 인증 정보에 대한 검증을 수행한다. (10) 인증 서버는 인증 결과에 따라 접속 허용/차단 여부를 AP에 전달한다. (11) AP는 인증 서버로부터 받은 접속 허용/차단 여 부에 따라 디바이스의 접속을 제어한다. 4.2 디바이스 인증 및 검증 프로토콜 EAP-TNC 프로토콜 기반으로 TNCCS 핸드쉐이크를 통한 디바이스 인증 및 검증 프로토콜은 다음 그림 8과 같다. 디바이스 인증 및 검증 프로토콜에서 사용되는 용어 및 약어는 다음과 같다. SigTPM : TPM에서 제공하는 서명 함수이다. HTPM : TPM에서 제공하는 해쉬 함수이다. EKPri, EKPub : TPM 칩에 발급된 개인키와 공개 키이다. AIKPri, AIKPub : 사용자에게 발급된 개인키와 공 개키이다. Nonce : 관리 서버에서 디바이스를 인증하기 위해 전송하는 난수이다. MList(Measurement List) : 디바이스 부팅 단계에 서 생성되는 디바이스 구성 요소들에 대한 무결성 정보 목록으로 디바이스에서 관리한다. 그림 7 신뢰된 무선 네트워크 시스템 구성도 그림 8 디바이스 인증 및 검증 프로토콜

246 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) PCR(Platform Configuration Register) : 디바이스 구성 요소들의 무결성 정보를 묶은 값으로 TPM 칩에서 관리한다. 상위 프로토콜에서 IMC, IMV, TNCC, TNCS에서 수행되는 내용은 다음과 같다. (1) TNCC는 IMC로부터 제공 받은 TPM 칩 식별자, 디바이스 식별자, 사용자 식별자 정보를 사용하여 인증 요청 메시지(NS000001)와 식별자 정보를 포 함한 메시지(NS000101)를 TNCS에게 전송한다. (2) TNCS는 TNCC로부터 수신한 정보를 IMV에게 전달하며 인증 절차 수행을 요청한다. (3) IMV는 난수값을 생성하여 IMC에게 전달하기 위 해 TNCS에게 제공한다. (4) TNCS는 TNCC에게 난수값을 포함한 메시지 (N0000131)를 전송한다. (5) TNCC는 IMC에게 수신된 난수값을 전달하며 디 바이스 신뢰성을 보장하기 위한 인증 및 검증 정 보를 요청한다. (6) IMC는 디바이스의 신뢰성을 보장하기 위한 인증 디바이스는 디바이스를 식별 및 인증하기 위한 인증값과 신뢰성을 검증하기 위한 검증값을 다음 과 같이 생성한다. 인증값은 TPM의 소프트웨어 스택(TCG)에서 제공하는 Tspi_Hash_sign 함수 를 사용하여 다음과 같은 값을 생성한다. Sig TPM(Nonce)EK Pri; 디바이스 신뢰성을 검증하기 위한 검증값을 TPM의 소프트웨어 스택(TCG)에서 제공하는 Tspi_TPM_ Quote 함수를 사용하여 다음과 같은 값을 생성한다. Sig TPM(Nonce PCR)AIK Pri MList; (7) IMC는 생성한 디바이스 인증 및 검증 정보를 IMV에게 전달하기 위해 TNCC에게 제공한다. (8) TNCC는 TNCS에게 인증 및 검증 정보를 포함 한 메시지(N0000133)를 전송한다. (9) TNCS는 IMV에게 수신된 디바이스 인증 및 검증 정보를 전달하며 디바이스 인증 및 검증을 요청한다. (10) 인증 서버는 받은 디바이스 인증 및 검증 정보를 사용하여 다음과 같이 인증 및 검증을 수행한다. 인증 정보를 확인하기 위해 Tspi_Hash_Verify Signature 함수를 사용하여 서명을 검증한다. 서명 성공/실패 여부에 따라 디바이스를 인증할 수 있다. 검증 정보를 확인하기 위해 수신된 MList를 사용 하여 PCR 값을 다음과 같이 계산한다. PCR = HTPM(MList[0]); for(i=1; i<mlist Count; I++) { PCR = HTPM(PCR MList[i]); } 계산된 PCR 값과 전송된 Nonce 값, 그리고 수신된 서명값을 Tspi_Hash_VerifySignature 함수를 사용하여 서명을 검증한다. 서명 성공/실패 여부에 따라 디바이스 의 신뢰성을 검증할 수 있다. (11) IMV는 디바이스 인증 및 검증 결과를 TNCS에 게 전달한다. (12) TNCS는 TNCC에게 인증 및 검증 결과를 포함 한 메시지를 전송한다. 5. 결 론 모바일 IT 환경이 급속도로 발전하면서 컴퓨터 수준 의 모바일 디바이스가 많이 보급되어 사용되고 있다. 그 러나, 무선 네트워크 특성상의 보안 취약점과 더불어 기 본 컴퓨터 플랫폼의 보안 취약점까지 포함되어 무선 네 트워크 서비스의 보안 위험이 커지고 중요시 되고 있다. 기존의 보안 기술은 사용자와 데이터를 인증 및 보호하 며 해킹과 바이러스 등을 탐지 및 차단하는 방식의 방 어적 기술이 대부분이었다. 이런 보안 기술은 빠르게 진 화하고 변화되고 있는 신종 공격에 능동적으로 대응하 지 못하여 항상 보안 취약점을 내재하게 되었다. 이러한 보안 기술의 한계를 극복하기 위한 방안으로 무선랜 보안 기술 중 EAP와 신뢰 컴퓨팅 기술 중 TNC 를 접목한 EAP-TNC 프로토콜을 연구하여 디바이스에 대한 신뢰성을 보장하는 인증 방안을 제안하였다. 본 논문에서는 디바이스에 대한 신뢰성을 보장하기 위해 두 가지 방식의 인증 및 검증을 수행하는 방안을 제안하였다. 첫 번째는 디바이스 자체에 대한 식별 및 인증을 위해 디바이스 내에 고유하게 내장된 TPM 칩의 개인키를 사 용하여 서명하고 검증하는 방식을 사용하였다. 이로 인 해 디바이스 식별자 변조 및 위조를 방지할 수 있다. 두 번째는 디바이스 플랫폼(운영체제 및 디바이스 드 라이버 등)에 대한 무결성을 검증하기 위해 TPM 칩에 내장된 사용자의 개인키를 사용하여 플랫폼에 대한 무 결성 정보 목록을 서명하고 검증하는 방식을 사용하였 다. 이로 인해 디바이스 내에서 구동하는 운영체제 및 응용 프로그램이 변조되지 않고 안전하게 사용되고 있 음을 확인할 수 있다. 즉, 변조되지 않은 운영체제 및 응용 프로그램이란, 바이러스 및 악성코드가 내재되어 있지 않은 신뢰된 디바이스라는 것이다. 향후, 무선 네트워크 환경 뿐만 아니라 유선 네트워크 환경까지 신뢰된 네트워크 서비스를 제공하기 위한 통 합 보안 기술의 연구가 지속적으로 필요하다. 참 고 문 헌 [1] Y.S. Kim, Y.S. Park, J.M. Park, M.S. Kim, Y.S.

무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 247 Kim, H.I. Ju, M.E. Kim, H.D. Kim, S.G. Choi, S.I. Jun, "Trusted Computing & Trusted Computing Group Standardization Trends," Electronics and Telecommunications Trends, vol.22, no.1, pp.83-96, Feb. 2007. (in Korean) [2] Trusted Computing Group, "Backgrounder," 2006. [3] Trusted Compting Group, "TCG Specification Architecture Overview," Revision 1.4, Aug. 2007. [ 4 ] http://www.trustedcomputinggroup.org, Nov. 2011. [5] Y.S. Kang, K.H. Oh, B.H. Chung, "Trends of the Evolution of Wireless LAN Security Technologies," Electronics and Telecommunications Trends, vol.18, no.4, pp.36-46, Aug. 2003. (in Korean) [ 6 ] IEEE, Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control, IEEE Std 802.1X, Jun. 2001. [ 7 ] IEEE, Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control- Amendment 1: Technical and Editorial Corrections, IEEE P802.1aa/D5, Feb. 2003. [ 8 ] IEEE, LAN/MAN Specific Requirements-Part 11: Wireless Medium Access Control(MAC) and Physical Layer(PHY) Specification: Specification for Robust Security, IEEE Std 802.11i/D3.2, Apr. 2003. [ 9 ] IEEE, Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operaion, IEEE Std 802.11f/ D5, Jan. 2003. [10] http://datatracker.ietf.org/wg/aaa, Nov. 2011. [11] http://datatracker.ietf.org/wg/eap, Nov. 2011. [12] B. Carney, "Wi-Fi Alliance Update to IEEE 802.11 Publicity Committee," doc.: IEEE 802.11-02/744r0, Nov. 2002. [13] Wi-Fi Alliance, "Wi-Fi Protected Access," WPA Version 1.2, Dec. 2002. [14] Trusted Compting Group, "TCG Trusted Network Connect TNC Architecture for Interoperability," Specification Version 1.2, Revision 4, May. 2007. [15] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-T: Protocol Bindings for Tunneled EAP Method," Specification Version 1.1, Revision 10, May. 2007. [16] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-IMV," Specification Version 1.2, Revision 8, Feb. 2007. [17] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-IMC," Specification Version 1.2, Revision 8, Feb. 2007. [18] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-TNCCS," Specification Version 1.1, Revision 1.00, Feb. 2007. 유 형 준 1998년 한남대학교 컴퓨터공학과 학사 2000년 한남대학교 컴퓨터공학과 석사 2000년 1월~2010년 3월 프롬투정보통신 (주). 2010년 4월~현재 국가보안기술연 구소. 관심분야는 암호모듈, 키관리, 신뢰 컴퓨팅 기술, 무선 네트워크 보안 기술 박 중 길 1986년 동국대학교 컴퓨터공학과 학사 1998년 서강대학교 컴퓨터공학과 석사 2002년 충남대학교 컴퓨터공학과 박사 1988년 2월~1999년 12월 국방과학연구 소 선임연구원. 2000년 1월~현재 국가 보안기술연구소 책임연구원. 관심분야는 키관리, 유무선 네트워크 보안 기술 보안 고 재 영 1984년 전북대학교 전자공학과 학사. 1992 년 전북대학교 전자공학과 석사. 1998년 전북대학교 전자공학과 박사. 1984년 3 월~2000년 1월 국방과학연구소 선임연 구원. 2000년 2월~현재 국가보안기술연 구소 책임연구원. 관심분야는 네트워크 하 경 주 1991년 경북대학교 컴퓨터공학과 학사 1993년 경북대학교 컴퓨터공학과 석사 1996년 경북대학교 컴퓨터공학과 박사 1996년~1999년 한국전자통신기술연구원 (ETRI) 부호기술연구부 선임연구원. 1999 년~현재 대구한의대학교 모바일콘텐츠 학부 부교수. 관심분야는 정보보호, Visual cryptography, Steganography