<53312D323031302D303033392D3120C0CCB5BFC8C628B0EDB7C1B4EB292E687770>



Similar documents
암호내지


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


**09콘텐츠산업백서_1 2

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - 디오텍_091221_.doc

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

wtu05_ÃÖÁ¾

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>


<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

52 l /08

SBR-100S User Manual

5th-KOR-SANGFOR NGAF(CC)

춤추는시민을기록하다_최종본 웹용

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<B8B6B1D4C7CF2DBAD0BEDFB0CBC5E4BFCF2DB1B3C1A4BFCFB7E128C0CCC8ADBFB5292DC0DBBCBAC0DAB0CBC1F5BFCF2DB8D3B8AEB8BB2DB3BBBACEB0CBC1F52E687770>

좀비PC

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

Microsoft PowerPoint - chap01-C언어개요.pptx

PowerPoint 프레젠테이션

98 자료 개발 집필 지침

TGDPX white paper

ZConverter Standard Proposal

(연합뉴스) 마이더스

내지(교사용) 4-6부

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

현안과과제_8.14 임시공휴일 지정의 경제적 파급 영향_ hwp

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

라우터

에너지절약_수정

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

오토 2, 3월호 내지최종


[Brochure] KOR_TunA

5월전체 :7 PM 페이지14 NO.3 Acrobat PDFWriter 제 40회 발명의날 기념식 격려사 존경하는 발명인 여러분! 연구개발의 효율성을 높이고 중복투자도 방지할 것입니다. 우리는 지금 거센 도전에 직면해 있습니다. 뿐만 아니라 전국 26

대 표 도 - 2 -

Microsoft Word - 문서10


iOS5_1±³

시각형 상사 vs 청각형 상사

consulting

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

H3250_Wi-Fi_E.book


?

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

ThinkVantage Fingerprint Software

Straight Through Communication


사용하기 전에 2

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

오토10. 8/9월호 내지8/5

- 2 -

12월16일자(최종).hwp

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

SBR-100S User Manual

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

태양광산업 경쟁력조사.hwp

CC hwp


센터표지_ 수정

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해

슬라이드 1

hwp

Microsoft PowerPoint - ZYNQITTSIYUL.pptx

PowerPoint 프레젠테이션


Windows 8에서 BioStar 1 설치하기

SIGIL 완벽입문

가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원

Xcovery 사용설명서

Win7°í°´¿ë

±èÇö¿í Ãâ·Â

<B3EBC6AE322E687770>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

08연차보고서처음-끝


Microsoft PowerPoint ISS_ ( , , v2.1).ppt

[로플랫]표준상품소개서_(1.042)

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

연구노트

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

해외금융계좌내지뉴

< C0FCC6C4BBEABEF7B5BFC7E E687770>

Microsoft Word - 문필주.doc

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

untitled

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한

Transcription:

Seeds 발굴 지원사업 예비분석 보고서 기 술 명 스마트폰을 위한 개인 프라이버시 보호 도구 과제번호 S1-2010-0039-1 주관기관 고려대학교 대표연구자 이동훈 분석기관 분석기간 보고서 공개제한 요청기간 기관명 분석자 (주)이디리서치 이기왕 2010년 6월 11일 ~ 2010년 6월 25일 한 국 연 구 재 단

I. 기술성 분석 1. 기술개요 1-1. 개념 및 특성 분석대상기술은 스마트폰을 위한 개인 프라이버시 보호 도구 에 관한 기술(이하 본 기술 로 칭함)로서 스마트폰에서 사용자의 패스워드를 기반으로 각 애플리케이션에서 다루어지 는 개인정보 데이터를 암호화하여 저장하는 플랫폼 기술임. <그림 1-1> 본 기술에 의한 통합형 데이터 관리 구조 모바일 기기, 어플리케이션, OS/Platform 및 저장 장치의 종류에 독립적인 통합적 데이터 관리 구조를 제공할 수 있으며, 응용프로그램이 아닌 보안 플랫폼 구조 자체에 따라 모바 일 기기에서 안전한 통합형 데이터 관리 구조를 제공함으로써, 기기의 도난, 분실, 인증되 지 않은 사용자로부터의 접근, 각종 해킹, 악성코드로부터의 노출 등의 보안 위협으로부터 향상된 보안성을 제공할 수 있는 장점이 있음. 1-2. 응용분야 및 파급효과 최근 몇 년 동안 PDA나 스마트폰 등의 모바일 기기의 판매 수가 급증하고 있으며, 이 기 기들은 무선랜뿐만 아니라 무선 모뎀, 블루투스, 적외선 등 다양한 인터페이스를 보유하고 있어 다중적으로 기기 내의 정보 유출의 가능성이 있음. 또한 이동 단말의 크기가 점점 작 아지고 가벼워짐에 따라 분실 및 도난의 위험도 점점 더 커지고 있음.

본 기술에 의한 안전한 통합형 데이터 관리 구조의 가장 큰 장점은 모바일 기기, Application, OS/Platform 및 저장 장치의 종류에 독립적임. <그림 1-2>본 기술 적용 가능 분야 자료출처 : 모바일 산업 발전 전략, 지식경제부, 2010.05. 2. 기술현황과 전망 2-1. 국내 외 기술개발동향 가. 해외 기술개발동향 현재 모바일 시장은 3세대 이동통신의 발달과 스마트폰의 성장이 두드러지면서 모바일 인 터넷 시대가 본격적으로 도래하고 있고, 하드웨어보다는 그 위에 탑재되는 소프트웨어 플 랫폼에 대한 관심이 증가하고 있음. - 또한, 아이폰과 앱스토어의 성공은 스마트폰에서 사용될 애플리케이션에 대한 관심을 한 층 끌어올리고 있고, 이는 스마트폰 플랫폼으로의 경쟁으로 이어지고 있음. 하지만 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인 하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들 고, 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 증가할 것으로 예상됨. 한편, 현재의 PDA 나 스마트폰보다 고기능, 고성능을 제공하는 all-in-one 형태의 복합 단말인 경우, 다양하고 통합적인 서비스 이용을 위하여 민감한 데이터의 교환은 필수적임.

<표 1-1> 해외 모바일 데이터 보안 제품 동향 기관 Credant Technologies Utimaco Safeware PointSec SafeBoot TrustDigital 추진내용 회사의 단말 위치에 상관없이 중요 데이터를 저장하고 있는 자사의 단말을 제어하기 위하여 Credant Mobile Guardian(CMG)를 출시 중앙 관리자가 데스크탑 컴퓨터뿐만 아니라, 노트북 컴퓨터, 윈도 모바일 장비, 스마트 폰, PDA 및 외장형 메모리를 제어 게이트키퍼나 프록시를 통하여 엔터프라이즈 서버와 통신하면서 네트워크에 연결과 상 관없이 보안 정책으로 접근제어, 데이터 암호 및 인증 서비스를 제공받음 Utimaco 는 자사의 보안 통합 솔루션인 세이프가드 시리즈에서 세이프가드 PDA 라는 모바일 기기의 데이터 보안 제품을 개발 주요 기능으로는 파워 오프 보호, 암호 저장 장치 제공, PrivateCrypto 모듈 제공, PIM 데이터의 암호, 암호화 백업 기능 등이 있음 PointSec 은 CheckPoint 사의 모바일 보안 제품 솔루션으로서 이동 단말의 자동 데이 터 암호 제품을 제공 PointSec PDA 는 스마트폰과 PDA 에 대한 접근제어 기능 및 시스템 메모리와 이동형 매체의 암호화 기능을 제공 SafeBoot사의 통합 솔루션 중 장치 암호를 위한 제품인 SafeBoot DE는 PC, 노트북, PDA, 스마트폰 및 이동식 매체에 대하여 데이터 보안 기능을 제공 중앙관리시스템을 기반으로 소프트웨어의 중앙 배포 및 원격 소프트웨어 업그레이드 및 업데이트, 정책 관리, 모니터링, 긴급 복구 기능 등을 제공 스마트폰을 위한 기업의 모바일 데이터 보안 솔루션을 제안 스마트폰에 대한 라이프사이클을 정의하여 Manage Provision Secure Support Audit d의 5 단계로 스마트폰의 모바일 데이터 솔루션을 제공 이 솔루션은 1 단계인 Manage 단계에서 인증 관리, 데이터 보호 관리, 응용프로그램 관리, 장치 방화벽 관리 기능을 제공 자료출처: 모바일 데이터 보안 제품 동향, ETRI, 2008. 나. 국내 기술개발동향 기존의 소프트웨어 기반 정보보호에서 나아가 하드웨어를 기반으로 하는 정보보호 기술을 요구하는 새로운 패러다임으로 신뢰보안 서비스(TPM; Trusted Platform Module)가 활 발히 연구 개발되고 있으며, 대표적인 활동으로 TCG 1) (Trusted Computing Group)로 알 려진 국제 산업 표준화 단체를 통한 활동임. HP, IBM, MS 등 대형 IT 업체들이 주축으로 활동하고 있는 TCG는 시스템의 신뢰성을 지원하기 위해 하드웨어 보안 칩인 TPM을 신뢰 기반으로 하며, 이미 많은 PC와 노트북 등에 이를 위한 하드웨어 및 소프트웨어 기술들이 장착되어 출시되고 있으며 점점 더 많 은 제품에서 TCG 규격을 수용하고 있는 추세임. 국내에서도 차세대 단말 환경에서의 신뢰보안 요구가 증대되고 있음에 따라 기밀정보 유 출, 위장, 불법 사용, 정상적인 서비스 방해, 프라이버시 방해 등을 방지하기 위한 정보보 호 요소 기술의 개발의 필요성이 점점 높아지고 있는 상황이나 현재 국내에서는 이러한 기술 개발에 대해 적극적인 대처는 하고 있지 않은 상황임. 1) TCG는 다양한 플랫폼, 주변 장치와 기기에 걸쳐 하드웨어 구성 요소와 소프트웨어 인터페이스를 포함하여 신뢰할 수 있는 하드웨어 지원 컴퓨팅 및 보안 기술에 대한 개방형 표준을 개발, 정의 및 촉진하기 위해 결성된 비영리 조직임

<표 1-2> 국내의 개발동향 기관 ETRI 삼성전자 기타 이동통신 사업자 추진내용 2006년부터 2008년까지 TPM에 관한 연구 개발을 성공적으로 진행하였음 차세대 모바일 단말기에서의 모바일 단말에 신뢰 보안 서비스를 적용하기 위한 핵심 모듈인 STPM (Secure and Trusted Platform Module)을 개발 TPM 에 대해서는 검토하는 단계이며, 오히려 자체적인 신뢰 컴퓨팅 기술 개발에 주력하고 있음 TCG 회원사이지만, TCG에 적극적인 활동은 거의 하지 않고 있음 하드웨어 기반의 신뢰 컴퓨팅 기술에 대해 관심을 가지고 있음 기술개발보다는 자사 제품에 빨리 적용할 수 있는 상용 기술을 찾고 있음 자료출처: 모바일 데이터 보안 제품 동향, ETRI, 2008. 국내 정보보호기술은 정보보호 선진국의 80% 수준으로 지속적인 기술개발이 필요하며, 국내 연구기관 및 기업의 경우 기술의 성능향상, R&D에 주력하고 있어 신규 IT서비스 등에 있어서 새로운 혁신적 정보보호기술 및 상품을 개발하기 위한 전략이 필요함. 구분 기술개발 기술 개발 현황 및 전망 기술 개발 수준 항목 국내 국외 차세대 신뢰보안모듈 <표 1-3>선진국과 기술수준 비교 TPM 모바일 TPM 다중통합인증 신뢰네트워크 커넥션 신뢰지원SW 미들웨어 신뢰지원 가상화플랫폼 TPM 및 Mobile TPM 기술에 대해서 기술 개발을 추진하고 있는 상태이고, TPM이 장착된 노트북이나 데스크탑 등은 많이 사용하고 있는 상태 인증 수단으로 USIM 및 Smartcard를 인증 수단으로 널리 활용하고 있음 ETRI에서 모바일용 TPM을 개발 성공하여 기술을 보급 중이나, 산업체는 아직 검토 단계임 인증 기술은 개발이 완료된 상태이며, 다중-factor 인증을 부분적으로 적용하지만 다중 통합 인증은 개발 적용하지 못하고 있음 모바일 단말 환경 및 임베디드 환경을 위한 신뢰지원SW 미들웨어는 개발이 완료된 상태이며, 단말을 보급 중에 있음 TCG에서는 노트북 및 데스크탑 컴퓨팅 환경을 위한 Linux환경에서 가능한 TSS의 표준 API 를 정의하고, 이를 탑제한 컴퓨터의 클라이언트 보안 응용의 신뢰성 및 보안성 강화 제품 시 장이 확장 되고 있음 노트북이나 데스크탑에는 TPM 장착된 상용제품들이 출시되고 있으나, TPM을 장착한 모바일 단말은 아직 출시되지 않으며,TCG의 표준화 진행과 업체들의 관련 기술 개발이 동시에 이루 어지고 있음 다중통합인증과 신뢰지원 SW미들웨어는 각각 TCG의 AWG와 TSS WG의 표준화 진행과 산 업체의 관련 기술개발이 동시에 이루어지고 있음 국내 구현 구현 구현 구현 구현 구현 시제품 시제품 시제품 시제품 시제품 시제품 국외 /프토로타입 /프토로타입 /프토로타입 /프토로타입 /프토로타입 /프토로타입 기술 1년 2년 2년 2년 2년 2년 격차 자료출처: 응용보안/평가인증 표준화로드맵, 한국정보통신기술협회, 2010.

2-2. 국내 외 주요 특허분석 가. 선행기술의 조사범위 본 분석에서는 분석대상기술인 스마트폰을 위한 개인 프라이버시 보호 도구 기술과 관련하 여, 2010년 5월 20일까지 공개된 한국 공개/등록특허, 미국 공개/등록특허, 일본 공개/등 록특허, 유럽공개/등록특허 및 국내 연구개발보고서/논문을 분석대상으로 함. <표 1-4> 국가별 사용 DB 및 검색 범위 국가 사용 DB 검색 범위 검색 년도 검색 범위 한국, 미국, KIPRIS 공개/등록 특허 ~ 2010. 6. 25. 전문 일본, 유럽 WIPS 연구개발보고서 <표 1-5> 검색어 조합식 국가 한국 일본, 미국, 유럽 검색식 (휴대폰+휴대용기기+단말기)*개인정보*데이터*보안*정보유출 (phone+terminal)*privacy*information*leakage 나. 선행기술 리스트 1 2 3 출원/등록번호 출원인(국적) 정보통신산업기술개 발사업 최종연구개발결과보 고서 (2003. 5. 31) 1020080109628 삼성전자(주) (한국) 1020080083654 엘지전자(주) (한국) 발명의 명칭 기술요지 관련도 XML을 적용한 통합 인증/인가 시스템으 XML기반의 통합 로서 XML서명/검증 및 암복호 기술에 인증 인가 시스템 개발 있어서 비밀번호, 솔트값, 이터레이션값 을 이용. 사용자 데이터 중 암호화가 필요한 일부 사용자 데이터 암호화 분을 선택하면 비밀번호 정보를 이용하 방법 및 장치 여 암호화하여 개인정보가 유출되지 않 X 게 함. 휴대 단말기 및 이를 휴대 단말기의 심(SIM) 카드의 변동이 이용한 개인 정보 보호 있는 경우 저장부에 저장된 개인 정보를 X 방법 삭제 또는 보이지 않게 처리함 4 1020010075973 정은영(한국) 통신데이터의 자동 암호화 시스템 및 그 방법 각종 통신단말기 중 한 조의 단말기별로 고유한 암호/복호 프로그램을 제공하고 일정기간마다 갱신하여 재설치하며, 암호 /복호 프로그램이 기설치된 단말기에서 X

만 정보 출력이 가능하게 함. 5 1020050070497 (주)팬택앤큐리텔 (한국) 이동통신 단말기 및 그 단말기에서 실행 가능한 개인 프라이버시 보호 방법 단말기의 정보 열람을 위해 입력되는 비 밀전호가 관리자용인지 비관리자용인지 에 따라 차등적으로 정보 공개. X 관련도 정 의 제안기술과 매우 유사한 선행기술 제안기술과 유사한 선행기술 제안기술과 유사하지는 않으나 제안기술과 같은 기술분야에 속하는 선행 또는 최근기술 다. 선행기술과 신청기술의 비교 휴대용 단말기에서 정보를 보호하기 위한 선행기술들은 대부분 사용자의 정보를 특정 영 역에 암호화되지 않은 상태로 저장하고, 사용자 UI에서 비밀번호를 입력받아 정보의 접근 자체를 제한하는 기법에 근간하므로 전수조사를 통해 쉽게 정보가 유출되거나 UI를 통하 지 않고 다른 interface를 통해 직접적으로 접급하면(QPST) 사용자의 정보가 쉽게 유출 될 수 있음에 반해 신청기술은 파일시스템 및 DATABASE에 정보를 저장할 때 암호화하 여 저장하므로 다른 인터페이스를 통해 직접적으로 접근하여도 사용자의 정보가 노출되지 않음. 암호화하여 데이터를 저장하는 방법에 있어서도 선행기술 1 보다 보안성이 매우 향상된 방법을 제시하고 있음. 2-3. 기술수명주기상 위치 및 기술수명 모바일 데이터 보안 솔루션의 지속적인 개발 및 보급이 요구되고 있음 - 최근 PDA나 스마트폰의 사용자가 급증하면서 기기에 저장되어 있는 모바일 데이터 유출 의 위험성이 점점 증가하고 있으며, 기기의 크기가 작아지면서 분실 및 도난 위험성도 커 지고 있어, 기기에 저장된 개인 정보가 유출되어 악용될 우려가 있음. 스마트폰 보안 위협 증가에 따른 대응 기술의 개발 필요성 증대 - 2009년 초 WIPI 폐지가 스마트폰 시장의 활성화에 기여하였지만, 현재 WIPI 폐지에 따 른 국내 스마트폰 보안 취약점 및 위협에 대한 보안 기술 개발의 준비가 미비한 상태임. - 스마트폰 보안 기술은 PC 환경과 다르게 백신, 방화벽 등과 같은 단품형 기술을 적용하

기에는 한계가 있어 다양한 OS별 스마트폰 출시와 개방 정도의 차이 등으로 인해 각기 특성에 맞는 보안 소프트웨어 적용이 요구됨. - 안전한 스마트폰 서비스 환경을 보장하고 향후 발생 가능한 보안 위협에 대해 선제적 방 어 체계를 구축하기 위해서는 단말 내부 보안기술과 원격 보안 관리, 안전한 결재 서비스 지원 및 앱스토어를 통해 배포되는 모바일 애플리케이션 검증 등의 기술이 필요하고, 국 내외적으로 기술 초기 단계에 있는 스마트폰 서비스 보안 인프라 기술 개발이 요구됨. 스마트폰 시장의 급격한 성장에 따른 모바일 데이터 보안 제품의 수요 증가 - 최근 들어 모바일 네트워크 고도화 및 단말기의 비약적인 발전으로 스마트폰 보급이 확산 되고, 스마트폰 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 마켓플레 이스의 활성화가 이루어짐에 따라 스마트폰을 중심으로 한 모바일 데이터 보안 제품에 대한 수요가 크게 증가할 것으로 예상됨. - 2009년 하반기부터 2009년 옴니아2, 2009년 아이폰 등 연이어 출시됨에 따라 스마트폰 보급 확산이 진행 중이며, 2009년 말 기준, 국내 스마트폰 가입자는 104만명으로 전체 이동통신 가입자 4,800만명 중 약 2.2%까지 증가하였음. <그림 1-3 지식정보보안 산업의 발전 전망 자료출처: 지경부, 지식정보보안산업 진흥 종합계획 발표, 2008.12.

II. 시장성 분석 1. 시장 개요 및 산업특성 1-1. 시장의 정의 및 범위 본 기술은 스마트폰에서 사용자의 패스워드를 기반으로 각 애플리케이션에서 다루어지는 개인정보 데이터를 암호화하여 저장하는 플랫폼에 관한 기술로서, 산업적으로는 정보보호 산업 분야에 속하는 분류할 수 있으며, 보다 세부적으로는 시스템 및 네트워크 정보보호 분야의 무선/모바일 보안 시장에 속하는 것으로 분류할 수 있음 한국정보보호산업협회를 비롯한 산업계에서는 관련 분야 전문가들의 의견을 수렴하여 정 보보호 제품과 서비스를 크게 시스템 및 네트워크와 서비스로 분류하고 있음 <표 2-1> 2008년 정보보호 제품 및 서비스 분류 대분류 소분류 세부 항목 시스템 및 네트워크 정보보호 제품 침입차단시스템 침입방지시스템(IPS) 통합보안시스템(UTM) 보안관리 가상사설망(VPN) 사용자 인증 안티 바이러스 안티 스팸 보안운영체제 통합PC보안 DB/콘텐츠 보안 공개키기반구조(PKI) 접근관리 바이오인식제품 기타제품 유지보수 웹 방화벽, 네트워크 방화벽, 시스템 방화벽, PC 방화벽 침입방지시스템(IPS), DDoS 차단시스템 통합 보안시스템(UTM) 기업보안관리(ESM), 위협관리시스템(TMS), 패치관리시스템 (PMS), 자산관리시스템(RMS), 로그 관리/분석 툴, 가상사설망(VPN) 스마트카드, H/W 토큰(HSM), 일회용비밀번호(OTP) 바이러스 백신, Anti 스파이웨어, Anti 피싱 스팸차단 소프트웨어 보안 운영체제(Secure OS) PC보안(내부정보 유출방지), 보안USB 데이터베이스보안, 데이터베이스암호, DRM 공개키기반구조(PKI) 네트워크 접근제어(NAC), 통합접근관리(EAM), 싱글사인온 (SSO), 통합계정관리(IM/IAM) 지문, 정맥(혈관), 홍채, 기타(음성, 서명, 다중인식) 무선/모바일 보안, 기타 판매 후 유료서비스 정보보호 서비스 보안컨설팅 보안관제 인증서비스 인증(ISO, ISMS), 안전진단/기반보호, 진단 및 모의해킹, 개인정 보보호, 종합보안컨설팅 보안관제 서비스 공인/사설 인증서비스 기타서비스 교육 훈련 서비스, 2. 기타 출처 : 2009 국가정보보호백서, 국가정보원, 2009.

본 기술 적용 제품에 대한 목표 시장 및 범위는 다음의 <표2-2>와 같음 <표 2-2> 평가대상기술의 시장 정의 및 범위 제품 편익 시장 정의 시장 범위 도난, 분실, 각종 해킹, 악성코드 스마트폰을 위한 개인 시스템 및 네트워크 정보보호 등의 보안 위협으로부터 향상된 정보보호 산업 프라이버시 보호 도구 분야의 모바일 보안 시장 보안성을 제공 1-2. 산업의 특성 본 기술이 속하는 정보보호 산업은 다음과 같은 특성을 가지고 있음 첫째, 국가 개인 기업의 유 무형 자산 및 인적자원에 대한 안전과 보호를 위한 공공성이 큰 지식정보 인프라 산업으로 미국의 경우, 9 11테러 이후 정보보호 및 보안, 경비 산업이 급 속도로 발전하고 있는 등 미래 유망 산업으로 부상하고 있고, 불법 유해정보 유통방지, 지 능형 감시 등 클린 인터넷 경제 및 국가 사회안전망 구축에 기여하게 됨. 둘째, 시장 성장성과 수출 잠재력이 높은 신성장 산업으로 국토안보 서비스, 네트워크 보 안, 바이오인식, CCTV 영상감시, 모바알 보안 제품 등을 중심으로 시장이 계속 확대될 것 으로 예상되며, 최근 3년간 연평균 12.7%의 고성장을 기록하였는데, 이는 IT산업이 동기 간에 6.2% 성장한 것의 2배 이상 되는 수치임. 또한, 국내 정보보호 산업의 경우 남아시 아 등 개발 도상국가들의 정보화 진전에 따라 수출 잠재력이 크게 향상될 전망임. 셋째, 응용 스펙트럼이 넓고, 여타 산업에의 파급효과가 막대한 산업으로, 전통적인 시스 템 및 네트워크 보안에서 콘텐츠, 자산, 시설 보안으로 산업 영역이 계속 확대되면서 부가 가치 및 생산유발효과 양산 부가가치유발효과 : 2008년 3조 3,930억원 2014년 6조 3,982억원 생산유발효과 : 2008년 4조 7,982억원 2014년 9조 480억원 2. 시장동향 및 전망 2-1. 국내 외 시장 규모 및 동향 가. 국내 외 시장규모 및 동향 세계 지식정보보안 산업의 시장 규모는 2008년 기준 2,018억 달러로 연평균 약 12.7% 대의 높은 성장률을 기록하였으며, 향후 물리보안 및 융합보안 시장의 성장세에 힘입어 2013년경 지식정보보안 산업의 시장은 3,680억 달러 규모로 증가할 전망임

<그림 2-1> 세계 지식정보보안 산업 시장 전망> 자료출처: 지경부, 지식정보보안산업 진흥 종합계획 발표, 2008.12. 국내 정보보호 시장은 2007년부터 2013년까지 연평균성장률(CAGR)이 8.4%로 매출액이 2007년 714,944백만원에서 2013년에는 1,159,573백만원에 이를 것으로 전망됨 <그림 2-2> 국내 정보보호 산업의 매출 전망 자료출처: 2008 국내 정보보호 시장 및 동향 조사, 한국정보보호진흥원, 2008. 무선/모바일 보안의 2008년도 매출액은 8,200백만원으로 전년도 매출액 6,649백만원에 비해 1,551백만원(18.9%) 증가하였으며, 연평균성장률(CAGR) 15.2%로 매년 상승하여 2013년에는 15,540백만원의 매출에 이를 것으로 전망됨 <그림 2-3> 국내 무선/모바일 보안 제품의 매출 전망 자료출처: 2008 국내 정보보호 시장 및 동향 조사, 한국정보보호진흥원, 2008.

나. 업체 동향 신뢰보안 서비스(TPM)기술에 대해 국제적으로는 TCG를 중심으로 신뢰 컴퓨팅에 관한 표준화와 기술 개발이 동시에 활발히 이루어지고 있음 TCG는 TPM 칩을 신뢰성 제공의 기반으로 정의하고 있음. ATMEL, ST Micro, 인피니온 사가 만든 TPM 칩은 이미 PC나 노트북 등 많은 데스크탑 컴퓨터에 내장되어 있음 국내에서는 ETRI를 중심으로 Mobile TPM 칩과 신뢰 보안 미들웨어 및 키 백업 및 키관 리 기술과, 기기 인증 서버 등 토털 솔루션을 개발 완료 하였고 Mobile TPM 장착 단말 3종을 성공시켰음 일본은 후지쯔, 히타치, 파나소닉 사 등 많은 업체들이 TCG 활동에 적극적임. 2008년 2 월에는 JRF(Japan Regional Forum)라는 조직을 만들어서 TCG의 규격들을 연구하고 이 들을 사용해 시장을 만들 수 있도록 다양한 응용을 개발함으로써 일본 내 신뢰 컴퓨팅 기 술을 확산시키기 위해 노력하고 있음 - 후지쯔는 노트북에 인피니온 사에서 만든 TPM을 장착하여 출시하고 있고, 파나소닉의 경우 소프트웨어적인 MTM 기능 구현에 주력을 하고 있음 미국의 경우, IBM, Intel, Motorola, MS, Juniper, SUN 등 많은 대형 업체가 TCG에 활발 히 활동하고 있음 - 특히 Intel의 경우는 TCG 내에서 TPM 규격 작업에 적극적으로 동참하는 동시에 TXT 프로젝트를 통하여 신뢰 컴퓨팅 관련 자체 기술 개발에 주력하고 있음. Remote attestation 관련 기술을 개발하는 것이 이 프로젝트의 주요 목적임 - MS는 Windows Vista에 신뢰보안 기술을 탑재하여 출시하고 있으며 IBM 등 노트북에도 TPM 칩이 장착되어 출시되고 있음 TPM 기술(TCG 표준 준수)을 탑재한 제품을 출시하고 있는 회사가 10개 이상 되고 150 여 개 회사가 TCG 표준화 그룹 활동을 통하여 표준화 작업에 참여 중임. 이 중 칩 제조 사는 Atmel 등 4개 사, 보안 제품에 적용 중인 회사는 Verisign 외 10여개 회사 등이 있 고, 노트북과 PC에도 관련 기술이 탑재되어 있음. 이 외에도 TCG 활동과 병행하여 자체 적인 TPM 솔루션을 만드는 업체들도 점차 증가하고 있음. 중국의 화웨이, ARM사가 대표 적임. 2-2. 시장진입장벽 및 제약요인 모바일 데이터 보안 기술을 활용하여 새로운 사업의 진입을 위해 초기 개발 사업자는 기 술개발에 걸리는 시간이 많이 필요한 반면, 이미 핵심 기술을 확보한 업체들은 시장 진입

이 쉬운 기술 종속적인 분야임 정부정책기조 - 정부는 선도적 정보화정책을 통해 이룩한 세계최고의 IT인프라가 해킹, 바이러스, 개인정 보 침해, 스팸메일 등 정보화 역기능 문제로 인해 침해당하는 것에 적극적으로 대응하고, 안전하고 신뢰할 수 있는 미래 유비쿼터스 환경 실현의 초석이 될 안정적인 지식정보사 회를 구축하기 위한 중장기 정보보호 로드맵을 수립하였음 - 지식경제부에서는 지식정보보안산업 발전전략을 수립하여 기존의 정보보안, 물리보안, 융 합보안 등 지식정보 보안 산업 3대 핵심 분야의 신기술 개발 및 사업화 촉진을 통해 지 식정보보안시장을 2018년까지 20조원 규모로 육성 계획 추진 이외에 제도 및 정책, 법규, 그리고 산업환경 측면에서의 시장진입장벽 요인을 정리하면 다음의 <표 2-3>과 같음 <표 2-3> 시장진입장벽요인 분석 기회 국가 정책적으로 정보보안 역기능에 대처하기 위한 법안 마련, 전략 발표 등 관련제도 정비 새로운 IT융합 환경 도래, 정보보안 기반 기술을 다양한 분야로 활용 가능 모바일 데이터 보안 솔루션의 지속적인 개발 및 보 급 스마트폰 보안 위협 증가에 따른 대응 기술의 개발 필요성 증대 스마트폰 시장의 급격한 성장에 따른 모바일 데이 터 보안 제품의 수요 증가 위협 사이버 공간에서의 정보화 역기능 문제의 확대 융 복합 망에서의 기밀정보 유출, 유해 정보 확산, 지능형 변종, 스팸 출현 등의 역기능 증가 디지털 콘텐츠 및 저작권에 대한 로열티 지불 증대 (정보보안 원천/핵심 기술 확보 시급) 네트워크 보안 제품의 특성상 핵심기술의 유출이나 복제가 빈번

Ⅲ. 종합분석 결과 1. 원천성 종래에는 모바일 기기 내부의 개인정보를 보호하기 위해 비밀번호 등을 이용하여 데이터 로의 접근을 차단 또는 제안하고 있으나 이는 물리적으로 안정하지 않은 방법인데 반해 신청기술은 모바일 기기 내부에 저장되는 사용자의 정보를 암호화하여 관리함으로써 물리 적인 디바이스 접근에도 개인정보가 보호될 수 있도록 하는 새로운 개념의 기술임. 따라서, 최근 들어 급증한 모바일 기기에 대한 해킹 및 악성코드로 부터도 개인정보를 안 전하게 보호할 수 있고 모바일 기기, Application, OS/Platform 및 저장 장치의 종류에 독 립적인 본 기술이 성공적으로 상용화 될 경우, 휴대폰, 스마트폰, PDA, 네비게이션 등 다 양한 모바일기기를 보안 제품 및 서비스 분야에서 빠르게 대처하고 신규시장의 확대로 이 어질 가능성이 높을 것으로 판단되며, 무선 또는 모바일 환경에서의 보안 서비스를 필요 로 하는 다양한 산업분야의 다수 제품에 활용될 수 있어 기술개발에 따른 산업적 파급효 과가 클 것으로 예상됨 2. 고도성 본 기술은 종래의 휴대 단말에서의 프라이버시 보호방법인 단말 내부의 관리프로그램과 C-S모델의 솔루션 제품들에서 발생하는 내부 관리자의 해킹 위험 및 네트워크를 통한 침 투 등의 문제를 해결할 수 있는 단말 내부의 온 디바이스 보안 아키텍쳐를 단말기 자체적 으로 독립적인 보안환경을 제공할 수 있는 모바일 기기에서의 통합형 데이터 관리방법을 제공하고 있어 기술수준이 높다고 판단됨. 또한 암호화 기술에 있어서도 보안성이 매우 향상된 방법을 제시하고 있음. 따라서, 본 분석대상 기술은 스마트폰 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 마켓플레이스의 활성화가 이루어짐에 따라 스마트폰을 중심으로 한 모바일 데이터 보안 제품에 대한 수요가 크게 증가할 것으로 예상되는 바, 이러한 스마트폰 서비 스 보안 산업분야에서 우위를 보일 수 있는 기술로 평가됨. 3. 잠재성

모바일 데이터 보안 기술은 핵심 기술의 개발과 함께 다양한 산업 서비스의 수요를 창출 하는 핵심 기술로서 진출 가능한 시장의 성장성 및 안정성이 우수한 기술로 연평균 시장 성장률(2006년~2011년)이 35%이며, 국내시장의 경우 연평균(2008년~2013년) 15.2% 수준으로 성장할 것으로 전망됨 본 기술이 속하는 정보보호 산업은 응용 스펙트럼이 넓고, 여타 산업에의 파급효과가 막대 한 산업으로, 전통적인 시스템 및 네트워크 보안에서 콘텐츠, 자산, 시설 보안으로 산업 영역이 계속 확대되면서 부가가치 및 생산유발효과가 클 것으로 예측되며, 국내 정보보호 산업의 부가가치유발효과가 2008년 약 3조 3,930억원에서 2014년 6조 3,982억원으로 증 가하여 연평균성장률(CAGR)이 약 11.2%가 될 것으로 추정하고 있음 본 기술이 적용된 모바일 데이터 보안 제품은 상용화 기술개발을 위한 초기 자본금이 높 지 않다는 장점이 있으며, 일반 제조업과 달리 변동비 성격의 원부자재가 전체 생산비에서 차지하는 비중이 미미한 정도이기 때문에 원부자재의 조달에 따른 어려움이 발생할 가능 성은 거의 없는 것이 장점임 4. 환경성 본 기술의 상용화를 위한 관련 제도 및 환경적 측면에서 보면, 지식경제부에서 지식정보보 안산업 발전전략을 수립하여 기존의 정보보안, 물리보안, 융합보안 등 지식정보 보안 산업 3대 핵심 분야의 신기술 개발 및 사업화 촉진을 통해 지식정보보안시장을 2018년까지 20 조원 규모로 육성 계획 추진하는 등 산업육성을 위한 적극적인 지원이 이루어지고 있는 정부정책기조에 따라 시장진입의 장애요인 및 제약요인은 타 산업에 비해 적은 편임. 모바일 보안 관련 제품의 시장구조는 공급 및 수요 측면 모두 대체로 완전경쟁 시장이라 고 판단되는데, 이러한 판단의 근거는 시장의 진입장벽이 낮고 공급자와 수요자가 매우 다양하기 때문임. 이러한 시장구조는 시장에 새로 진입하려는 기업들에게 목표시장 및 차 별화전략 등의 측면에서 기술적 특성에 부합하는 타겟시장을 분명히 하고, 이들 타겟시장 에 맞는 차별화된 제품을 공급해야 한다는 전략적 시사점을 주고 있음 시장의 수요 경향은 최근 모바일 기기 보급 확대와 더불어 모바일 데이터 보안에 대한 사 회적인 관심도가 증가하고 있는 점을 반영하여 상당히 긍정적인 방향으로 전개되고 있음. 결국, 이러한 산업 환경 하에서 본 기술 적용제품 시장은 수요증가와 사업 참여자 확대 등 의 방향으로 전개될 것으로 예상되며, 본 기술을 사업화하는 기업에게 주는 경영 전략적 시사점은 수요증가에 대응할 수 있는 신속한 제품개발 및 사업개시와 경쟁체제에 대응하 는 제품의 차별화로 요약될 수 있음

Ⅳ. 참고문헌 1. 국가정보원, 2009 국가정보보호백서, 2009. 2. 국가정보원, 2008 국가정보보호백서, 2008. 3. 한국정보보호진흥원, 2008년 국내 정보보호산업 시장 및 동향조사, 2008.12. 4. 한국정보보호진흥원, 2008 정보보호시장 트렌트 및 해외 정보보호시장 분석, 2008.09. 5. 한국정보통신기술협회, 2010 응용보안 평가인증 표준화 동향, 2009.12. 6. 한국정보통신기술협회, 2010 암호 인증 권한관리 표준화 동향, 2009.12. 7. 지식경제부, 지식정보보안산업 진흥 종합계획 발표, 2008.12. 8. 지식경제부, 모바일 산업 발전 전략, 2010.05. 9. 한국전자통신연구원, 모바일 데이터 보안 제품 동향, 2008. 10. 정보통신연구진흥원, 신뢰기반 모바일 플랫폼용 모바일 TPM 설계 기술, 2008.06.