<32303039303630322D4B4953412DC3D6C1BEBAB8B0EDBCAD28C3D6C1BEBABB292E687770>



Similar documents
<B9E6BCDBBFB5BBF3C4DCC5D9C3F7BBEABEF7BDC7C5C2C1B6BBE728352E37C1F8C2A5C3D6C1BE292E687770>

< B8A65FC5EBC7D15FBBE7B1B3C0B0BAF15FC0FDB0A85FC8BFB0FABAD0BCAE2E687770>

<C7D1B1B9C0FAC0DBB1C7C0A7BFF8C8B828C0FAC0DBB1C720B1E2BCFAC6F2B0A1B8A620C0A7C7D120B9FDC1A6B5B520B0B3BCB1B9E6BEC8BFACB1B8292E687770>

강의지침서 작성 양식

untitled

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

<C1A4C3A5BFACB1B D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770>

00-1표지


미디어 역시 격동의 역사를 경험했다. 박정희 정권의 언론 통제에 이어 1981년 신군부는 역사적으로 유례없는 언론 통폐합 을 단행해 언론에 재갈을 물렸다. 그러나 1987년 민주화 운동으로 언론 기본법 이 폐지되고 정기 간행물 등록 등에 관한 법률 이 제정되었다(198

<C1B6BBE D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770>

CONTENTS.HWP

INDUS-8.HWP


요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

○ 제2조 정의에서 기간통신역무의 정의와 EU의 전자커뮤니케이션서비스 정의의 차이점은

09 강제근로의 금지 폭행의 금지 공민권 행사의 보장 중간착취의 금지 41 - 대판 , 2006도7660 [근로기준법위반] (쌍용자동차 취업알선 사례) 11 균등대우의 원칙 43 - 대판 , 2002도3883 [남녀고용평등법위

<C6EDC1FD2D20C1F6C1A D30372E687770>

< BACFC7D1B1B3C0B0C1A4C3A5B5BFC7E228B1E2BCFABAB8B0ED D D20C6EDC1FD2035B1B32E687770>

°æÁ¦Àü¸Á-µ¼º¸.PDF

제 출 문 국민대통합위원회 위원장 귀하 이 보고서를 연구용역사업 공공갈등의 정치화 경로분석 및 대응방안 연구 과제의 최종보고서로 제출합니다. 2014년 12월 단국대학교 산학협력단장 박 성 완 II

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

06_ÀÌÀçÈÆ¿Ü0926

사물인터넷비즈니스빅뱅_내지_11차_ indd

<BAD2B9FDBAB9C1A620BAB8B0EDBCAD5FC5EBC7D55F FB9DFB0A3BBE7C6F7C7D45F33C2F720B1B3C1A428B1D7B8B22020C3DFC3E2292E687770>

세계 비지니스 정보

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는

경제통상 내지.PS

°æÁ¦Åë»ó³»Áö.PDF

우루과이 내지-1

< BB0E6C1A65DB0F8B0B32DC1F6BDC4C0E7BBEAC0CEB7C220BCF6B1DEC0FCB8C120BFACB1B85FC0CCC1D6BFAC28C3D6C1BE292E687770>

광고 시장의 변화와 미디어 노동

38이성식,안상락.hwp

< C3E2C6C7BEF7B5EEC3D6C1BEBAB8B0EDBCADC0CEBCE2BFEB312E687770>

가입 감사의 글 삼성화재 보험상품에 가입해 주신 고객님께 진심으로 감사의 인사를 드립니다. 삼성화재는 국내 최고를 넘어 글로벌 초일류 보험회사를 지향하고 있습니다. 그에 앞서 가장 먼저 갖춰야 할 덕목은 고객만족이라고 생각합니다. 이를 위해 저희 삼성화재는 고객님이 보

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

H-2 한영수

죄형법정주의2 20문 및 해설.hwp

표현의 자유

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

Microsoft PowerPoint - G3-2-박재우.pptx

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

174

<C1A4C3A5BFACB1B830322D30365FB5F0C1F6C5D0C4DCC5D9C3F7C0AFB7E1C8ADB9D7BCF6C0CDB1E2B9DDB4D9B0A2C8AD2E687770>

요 약 문 이 보고서의 목적은 매체 환경 다변화에 따른 방송 시장 구조 변화 및 매체 간 경쟁 환경 특징을 분석하고,국내 매체 규제 체계의 개선 방향을 제안하는 것이다.이를 위해 주요 국가의 방송 매체 간 경쟁 활성화를 위 한 규제 정책 사례를 비교 분석하고 케이블TV


< D3238C2F728C1A4B1E22920B9DFBEF0B3BBBFEB28B0F8B0B3292E687770>

ePapyrus PDF Document

10송동수.hwp

< DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

KISO저널 원고 작성 양식

CONTENTS Volume 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

Mstage.PDF

슬라이드 제목 없음


<3036C7E2BCF6C3D6C1BEBABB2E687770>

원거리 무역을 시행하는 데 성공했다. 영국은 이들 국가에 비해 상대 적으로 후발 주자였다. 문화적인 우월함으로 따진다면 당시 유럽 문 명의 중심이었던 프랑스에 앞서지 못했다. 영국의 귀족들도 상류 사 회의 교류를 위해서는 프랑스어를 사용할 정도였다. 그런데도 왜 우 울


israel-내지-1-4


1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

001지식백서_4도

DBPIA-NURIMEDIA

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<C7D0B1B3C7F5BDC520BBE7B7CAB9DFB1BCB0FA20C8AEBBEAC0BB20C0A7C7D120B3D7C6AEBFF720B1B8C3E0B9E6BEC8BFACB1B D30362C20C0CEBCE2BABB292E687770>

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

<332EC0E5B3B2B0E62E687770>

e-tech 발행인 칼럼 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터



04_이근원_21~27.hwp

언론중재01-119

Version 7.0 ID ( 1 )?.. 33 ( ) 34 ( ),.. ID# ( ) ( ) / ( ) ( ) ) (,,, ) 2) (,,,,,, ) SQ1. 3) (,,,,,,, ) 4) (,,,,, ) SQ2. 1) 2) SQ3. : ( ) 18, 59

05-28-여름-기고

자료1 분기별 시청률 추이 (%) 사분기 2사분기 3사분기 4사분기 1사분기 2사분기 3사분기 4


06_±è¼öö_0323

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

종사연구자료-이야기방 hwp

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

<3035C0CEB9AEC1A4C3A5BFACB1B8C3D1BCAD E687770>

<34BFF93132C0CF20C1A4BACEBAD0BEDF20C1A4C3A5C1A6B5B528BCDBB9CEBCF629BFB5B9AEC3CAB7CF20C0E7BCF6C1A4C3D6C1BE3134BFF931352E687770>

<5B33B9F8B0FAC1A65D20B9E6BCDBBDC9C0C7BDC3BDBAC5DB20B0B3BCB1B9E6BEC8BFACB1B82DC3D6C3D6C1BE2E687770>

À̶õ°³È²³»Áö.PDF

국 립 중앙 도서 관 출 판시 도서 목록 ( C I P ) 청소년 인터넷 이용실태조사 보고서 / 청소년보호위원회 보호기준과 편. -- 서울 : 국무총리 청소년보호위원회, p. ; cm. -- (청소년보호 ; ) 권말부록으로 '설문지' 수록 ISB

UDP Flooding Attack 공격과 방어

<30342D313428C3D1C8ADC0CF292E687770>

Microsoft Word - IT기획시리즈.doc

SNS 명예훼손의 형사책임

A Study on Measuring the Levels of Perception on Privacy (Protection of Personal Information) by Internet Users and Service Providers :

<5BC7F9C8B8C0E5BBF35D20C4C9C0CCBAED545620BDBAC6F7C3F720C7C1B7CEB1D7B7A5C0C720BDC3C3BBC0DA20C1A2B1D9B1C7BFA120B0FCC7D120BFACB1B85FBAC0B9CCBCB12E687770>

Microsoft PowerPoint - XP Style

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

<C0CEC5CDB3DDC1DFB5B6BDC7C5C2C1B6BBE75FC0CEBCE2C5EBC7D5BABB5F E687770>

PJTROHMPCJPS.hwp

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

Transcription:

최종연구보고서 KISA-WP-2009-0003 콘텐츠 보호 기술 기준 항목 개발 Development of Technology Criterion Items for Contents Protection 수탁기관 : 경남대학교 산학협력단 2009. 6.

제 출 문 한국정보보호진흥원 원장 귀하 본 보고서를 콘텐츠 보호 기술기준 항목 개발 의 최종연구개 발 결과보고서로 제출합니다. 2009 년 6 월 5 일 수 탁 기 관 : 경남대학교 산학협력단 연구책임자 : 교 수 박종혁 (경남대학교 컴퓨터공학부) 참여연구원 : 연구원 윤은준 (경북대학교 컴퓨터공학과) 연구원 신상호 (경북대학교 컴퓨터공학과) 연구원 박금달 (경북대학교 컴퓨터공학과) 연구원 이길제 (경북대학교 컴퓨터공학과) 연구원 홍성혁 (경남대학교 컴퓨터공학부) 연구원 김성윤 (경남대학교 컴퓨터공학부) - I -

요 약 문 1. 제목 콘텐츠 보호 기술기준 항목 개발 2. 연구개발의 목적 및 중요성 멀티미디어와 통신 환경의 급속한 발달로 지식과 정보들이 디지털화되 고 있고, 인터넷은 대중에게 보다 친숙한 환경을 제공함으로서, 멀티미 디어 콘텐츠에 대한 유통이 활발하게 이루어지고 있다. 디지털 콘텐츠 사용의 편리함과 기반 네트워크를 통한 대량 배포의 용이함을 장점으로 갖으나 내용의 무결성을 보장하기 어렵고, 대량 복제나 저작자의 동의 없는 무단 변형, 콘텐츠의 오남용이 등 디지털 자산의 무분별한 사용 및 오용 등이 프라이버시 침해 및 온라인 보안 문제를 발생시키는 큰 사회 적 문제이다. 그러나 콘텐츠의 오남용 방지를 위한 법적 제도적 장치가 미비한 상황이다. 따라서 본 연구에서는 디지털 콘텐츠 오남용 사례, 콘텐츠 오남용 방 지를 위한 기술적/제도적 장치 마련 방향제고, 플랫폼별 콘텐츠 보안기 술 사례 분석 등을 통해 방송ㆍ통신 환경에서의 발생할 수 있는 콘텐츠 오남용 방지를 위한 콘텐츠 보호 기술기준 항목 개발 및 발전 방향 제시 하고자 한다. 3. 연구개발의 내용 및 범위 - II -

o 내용 - 디지털 콘텐츠 오남용 사례 및 관련 이용약관 분석 - 콘텐츠 오남용 방지를 위한 기술적/제도적 장치 마련 방향제고 - 국내외 콘텐츠 보호 기술 분석 - 디지털 콘텐츠 보호 기술 항목 개발 o 범위 - 불법콘텐츠의 악성코드 삽입, 불법콘텐츠 사이트 유포 등 콘텐츠 오 남용으로 인한 개인정보유출, 해킹 등의 위험성 예방 - 성인동영상 등 청소년 유해 콘텐츠의 차단 - 포탈 등의 검색 사이트를 통해 링크되는 악성코드 유포 사이트 방지 - 콘텐츠 오남용 방지 기술을 중점으로 기술기준 항목 개발 4. 연구결과 2장에서는 악성코드, 불법콘텐츠 유포, 개인정보유출, 악성 댓글, 청소 년 유해 콘텐츠, IPTV 콘텐츠 불법 사용 등의 내용을 포함하는 콘텐츠 오남용 사례를 분석하였다. 3장에서는 업체별 약관, 저작권법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률 등을 중점적으로 콘텐츠 보호 관련 약관 및 법제도를 분 석하였다. 4장에서는 콘텐츠 보호 기술기준 항목 개발을 위한 핵심기술인 디지털 콘텐츠 보호 기술, 개인정보유출 보호 기술, 디지털 콘텐츠 필터링 기술, IPTV 콘텐츠 보호 기술 등을 분석하였다. 5장에서는 본 연구의 핵심부분으로 악성 코드 방지 기술, 불법콘텐츠 유포 방지 기술, 필터링 기술, IPTV 콘텐츠 보호 기술의 4가지 핵심기술 - III -

에 대해 기술기준 항목을 개발하였다. 6장에서는 본 연구의 최종 연구에 대한 결론을 서술하였다. 5. 활용에 대한 건의 본 과제의 연구결과는 방송ㆍ통신 환경에서 IPTV와 인터넷에서 발생 할 수 있는 콘텐츠 오남용 방지를 위한 콘텐츠 보호 기술기준 항목 개발 을 위해 활용하고자 할 경우 선행 연구 자료 및 향후 서비스 방향에 대 한 지침서로 활용될 수 있을 것으로 기대된다. 6. 기대효과 본연구과제의 결과물은 콘텐츠 오남용 방지를 위한 콘텐츠 보호 기술 기준 항목 개발을 위한 기반 프레임워크로의 발전 기대된다. 또한, 국내 방송ㆍ통신 관련 업계에서 무분별한 프라이버시 침해 및 온라인 콘텐츠 오남용 보안사고 예방을 위한 기본정책 자료로 활용될 수 있다. - IV -

SUMMARY 1. Title Development of Criterion Items for Contents Protection Technology 2. Purpose of the study Due to fast development of multimedia and communications, knowledge and information have been become digitalized, and as the internet has offered user-friendly environments, multimedia contents have been actively distributed. Security problems including the misuse and abuse of digital properties, illegal copies of contents, modifications of the contents without copyrighters' agreements, privacy infringement, etc. have been frequently taking place, and it is a big problem in our society. Systematic mechanisms for protecting the misuse and abuse of contents are insufficient. In this study, we analyze the cases of the misuse and abuse of contents and the contents protection technology. We propose important items for protection technology to protect contents from misuse and abuse based on results of the analyses. These important items are expected to be used as important factors for establishing protection technology standards. - V -

3. Contents and scope o Contents - Analysis of the cases and stipulations of the misuse and the abuse of contents - Consideration of technical and systematic mechanisms for protecting the misuse and abuse of contents - Analysis of contents protection technology - Development of important criterion items for the contents protection technology o Scope - Prevention of risk including personal information leakage and of hacking by the misuse and abuse of contents including malicious code injection and website distributions of illegal contents - Prevention of harmful contents to teenagers including adults multimedia, etc. - Prevention of distribution website of malicious code linked by search website portal, etc. - Development of criterion items focusing on prevention technology of the misuse and abuse of contents 4. Results of the study In Chapter 2, we analyzed cases of the misuse and abuse of contents including malicious code, distributions of illegal contents, personal information leakage, harmful contents to teenagers, illegal use of IPTV contents. - VI -

In Chapter 3, we analyzed stipulations and law regulations for contents protection including stipulations, copyright law, Act on Promotion of Information and Communication Network Utilization and information Protection, etc. In Chapter 4, we analyzed core technologies - protection technology of digital contents, protection technology of personal information leakage, filtering technology of digital contents, and protection technology of IPTV contents - to develop important criterion items for the contents protection technology. Chapter 5 is a core part in this study. We developed important criterion items for the contents protection technology. This technologies are based on prevention technology of malicious code injection, prevention technology of distributions of illegal contents, filtering technology, and prevention technology of IPTV contents. In Chapter 6, we conclude this study. 5. Expected effects and applications We hope that the result of our study can be used as reference for selecting important items to establish technology criterion for the contents protection. The result can be used as a basic policy reference to prevent accidents of the misuse and abuse of contents and personal information leakage, etc. - VII -

목 차 제 1 장 서론 1 제 2 장 콘텐츠 오남용 사례 분석 3 제 1 절 악성코드 3 제 2 절 불법콘텐츠 유포 8 제 3 절 개인정보유출 11 제 4 절 악성 댓글 13 제 5 절 청소년 유해 콘텐츠 17 제 6 절 IPTV 콘텐츠 불법 사용 20 제 3 장 콘텐츠 보호 관련 약관 및 법제도 분석 23 제 1 절 약관 23 제 2 절 저작권법 25 제 3 절 정보통신망 이용촉진 및 정보보호 등에 관한 법률 28 제 4 장 콘텐츠 보호 기술 분석 34 제 1 절 디지털 콘텐츠 보호 기술 34 제 2 절 개인정보유출 보호 기술 45 제 3 절 디지털 콘텐츠 필터링 기술 48 제 4 절 IPTV 콘텐츠 보호 기술 60 제 5 장 콘텐츠 보호 기술기준 항목 62 제 1 절 악성 코드 방지 기술 62 - VIII -

제 2 절 불법콘텐츠 유포 방지 기술 68 제 3 절 필터링 기술 79 제 4 절 IPTV 콘텐츠 보호 기술 85 제 5 절 기술기준 항목 선정을 위한 권고사항 94 제 6 장 결론 98 참고문헌 99 - IX -

Contents Chapter 1 Introduction 1 Chapter 2 Cases analysis of the misuse and the abuse of contents 3 Section 1 Malicious code 3 Section 2 Distributions of illegal contents 8 Section 3 Personal information leakage 11 Section 4 Malicious comments 13 Section 5 Harmful contents to teenagers 17 Section 6 Illegal use of IPTV contents 21 Chapter 3 Analysis of stipulations and law regulations for contents protection 23 Section 1 Stipulations 23 Section 2 Copyright law 25 Section 3 Act on promotion of information and communication network utilization and information protection 28 Chapter 4 Analysis of contents protection technology Section 1 Protection technology of digital contents 34 34 - X -

Section 2 Protection technology of personal information leakage 45 Section 3 Filtering technology of digital contents 48 Section 4 Protection technology of IPTV contents 60 Chapter 5 Technology criterion items for the contents protection 62 Section 1 Prevention technology of malicious code 62 Section 2 Prevention technology of illegal contents distributions 68 Section 3 Filtering technology 79 Section 4 Prevention technology of IPTV contents 85 Section 5 Recommendation for selecting technology criterion items 94 Chapter 6 Conclusion 98 References 99 Appendix - XI -

그림 목차 (그림2-1) 도박사이트 방문 시 악성코드유포사이트로 리다이렉션되 는 흐름 5 (그림2-2) USB 디스크를 이용한 악성코드 전파 6 (그림2-3) 스팸메일을 이용한 악성코드 감염 절차 및 증상 8 (그림2-4) 악성 댓글의 예 14 (그림2-5) 국내 홈페이지 게시판 스팸 댓글 발송 국가 16 (그림2-6) 일반 청소년 및 위기 청소년의 유해매체 이용률 비교 20 (그림2-7) 웹하드를 통한 불법 콘텐츠 공유 20 (그림4-1) 사용자, 사용 권한, 콘텐츠의 관계 34 (그림4-2) DRM 적용 전의 콘텐츠 유통 모델 37 (그림4-3) DRM 적용 후의 콘텐츠 유통 모델 38 (그림4-4) 제한수신 시스템 구성도 39 (그림4-5) HDCP의 시스템 구성 예 44 (그림4-6) 정보보호 포렌식 47 (그림4-7) 모바일 음원 필터링 시스템 구조 49 (그림4-8) 유해콘텐츠 방지 기술 기능구조도 50 (그림4-9) 유해 콘텐츠 자동 분류 기술 발전 동향 51 (그림4-10) 유해 텍스트 분류 기술 53 (그림4-11) 유해 이미지 특징 추출 기술 발전도 56 (그림4-12) 유해 이미지 판별 기술 57 (그림4-13) 지란지교소프트의 웹필터 기능 58 (그림4-14) IP 콘텐츠 보호 시스템 60 - XII -

표 목차 [표2-1] 이용형태에 따른 불법콘텐츠 유통경로 10 [표2-1] 청소년의 유해매체 이용률 19 [표3-1] 이용약관 공통사항 24 [표3-2] 저작권법 25 [표3-3] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 청소 년 보호 관련 법률 28 [표3-4] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 사생 활 보호 30 [표3-5] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 불법 정보 유통 금지 31 [표4-1] 웹 프라이버스 FS 제품과 웹 어플리케이션 보안 제품의 프라이버시 관련 기능 비교 46 [표5-1] 악성코드 방지 기술기준 항목 63 [표5-2] 불법콘텐츠 유포 방지 기술기준 항목 69 [표5-3] 필터링 기술기준 항목 80 [표5-4] IPTV 콘텐츠 보호 기술기준 항목 86 [표5-5] 악성코드 방지 기술기준 항목 선정 기준 94 [표5-6] 불법콘텐츠 유포 방지 기술기준 항목 선정 기준 95 [표5-7] 필터링 기술기준 항목 선정 기준 96 [표5-8] IPTV 콘텐츠 보호 기술기준 항목 선정 기준 97 - XIII -

제 1 장 서론 멀티미디어와 통신 환경의 급속한 발달로 지식과 정보들이 디지털화되 고 있고, 인터넷은 대중에게 보다 친숙한 환경을 제공함으로서, 멀티미 디어 콘텐츠에 대한 유통이 활발하게 이루어지고 있다. 또한, 전자상거 래 분야에 있어서 멀티미디어 자료들의 유통에 대한 요구가 급속히 증가 하고 있다. 대량 복제나 저작자의 동의 없는 무단 변형, 디지털 자산의 무분별한 사용 및 오용 등이 프라이버시 침해 및 온라인 보안 문제를 발 생시키는 큰 사회적 문제를 발생 시키고 있다. 이러한 사회적 요구로 인하여 고부가가치의 디지털콘텐츠에 대한 불법 복제방지 기술과 오남용의 방지에 대한 중요성이 날로 부각되고 있는 추 세이다. 현재 방송에서는 CAS 기술을 이용하여 지상파/위성/케이블/IP를 통해 전송되는 디지털 콘텐츠를 안전하게 보호하고 유료 가입자에 한하 여 콘텐츠를 제공하기 위해 CAS 기술을 제공한다. 통신 환경에서는 DRM 기술을 이용하여 디지털 콘텐츠의 지적 자산에 대한 권리를 지속 적으로 관리 및 보호하는 기술로, 허가되지 않은 사용자로부터 콘텐츠의 접근 및 이용을 불가능하게 통제하는 수단을 제공한다. 이와 같이 CAS 나 DRM은 다양한 응용 도메인에서 공통적으로 사용될 수 있는 저작권 보호 및 복제방지 기술의 프레임워크를 제공함으로써 디지털 콘텐츠의 신뢰성 있는 유통과 투명한 권리 보호를 뒷받침하는 기술이라 할 수 있 다. 그 외에 워터마크나 핑거프린팅 기술이 있으나 CAS나 DRM에 비해 그 역할이 미비하고 현재 사용되는 시장 또한 협소한 편이다. 또한 콘텐 츠의 오남용 방지를 위한 법적 제도적 장치가 미비한 상황이다. [1][2] 본 연구에서는 방송/통신/포털 등 정보통신상에서 사용되는 디지털 콘 텐츠의 오남용을 방지하고 디지털 콘텐츠의 안전한 보호를 위한 정보보 - 1 -

호 기준 항목 도출을 도출한다. 이를 통해 디지털 콘텐츠 제작자, 디지 털 콘텐츠 사용자, 전송망 사업자 및 디바이스 업체의 안전한 서비스를 제공하기 위해 필요한 기술 기준 및 표준이 될 것으로 기대한다. 본 연구의 2장에서는 악성코드, 불법콘텐츠 유포, 개인정보유출, 악성 댓글, 청소년 유해 콘텐츠, IPTV 콘텐츠 불법 사용 등의 콘텐츠 오남용 사례에 대해 분석한다. 3장에서는 콘텐츠 보호 관련 약관 및 법제도를 분석하여 정리하였고, 4장에서는 악성코드 방지 기술, 인터넷 콘텐츠, 개인정보유출 방지 기술, 필터링, 청소년 유해 콘텐츠 방지 기술, IPTV 콘텐츠 보호 기술 등을 포 함하는 콘텐츠 보호 기술을 분석하며, 5장에서는 콘텐츠 보호 기술 별 기술 기준 항목을 도출하고, 6장에서는 기술 기준 항목에 따른 기술 기 준(안)을 제시한다. - 2 -

제 2 장 콘텐츠 오남용 사례 분석 본 장에서는 다양한 콘텐츠 오남용 사례를 분석하고 그에 따른 피해와 대책의 필요성을 언급한다. 현재 대부분의 생활은 초고속 인터넷을 기본 으로 오프라인보다는 온라인에서의 활동에 많은 편이나 그에 대한 법적 인 해결책이나 기술적 대응은 미진한 실정이다. 제 1 절 악성코드 악성코드의 경우 포털사이트나 검색엔진, UCC 동영상, P2P를 통한 상 용 프로그램 다운로드 등 다양한 배포 루트를 통해 유포되고 있다. 현재 보안업계에 따르면 구글 블로그나 네이버 카페와 같이 대형 포털 게시판 을 통해 악성코드를 배포하고 있으며, 포털사이트들은 이에 대해 방어 시스템을 업그레이드 하는등 다양한 방법을 통해 재발 가능성을 차단하 고 있다. 대형 포털 사이트를 공격한 기술은 게시판을 통해 'SQL 인젝션 이나 XSS(Cross Site Scrypting)등 웹사이트의 취약점을 이용하여 덫을 놓고 공격하고 있다. 이 두 공격기술은 게시물에 악성코드를 숨겨 놓고 사용 자가 클릭하면 사용자의 PC로 자동으로 다운로드 되게 하는 방식을 사 용하여 숙주 서버에 자동 접속되도록 하거나 개인정보를 불법적으로 탈 취하여 사용하는데 이용하기도 한다. 게시물을 통한 배포외에도 근래 사용 빈도가 증가하고 있는 사용자저 작콘텐츠(UCC)와 인터넷을 통해 불법으로 복제된 소프트웨어를 제공하 는 홈페이지도 악성 코드 유포지로 활용되는 경우가 많다. 이에 대한 대응 방안으로 한국정보보호진흥원은 아래 3가지의 대처 방 안을 제시하였다. - 3 -

o 미디어 플레이어 보안 설정 o 인터넷 보안 옵션 설정 o 백신 및 취약점 패치자동 업데이트 한국정보보호진흥원을 통해 보고되는 대표적인 악성코드는 아래와 같다. 1. 도박게임 설치 프로그램을 악용한 악성코드 감염 사례 최근 국내 유명 사이트의 계정으로 로그인한 후 이메일 또는 방명록을 통해 불법 도박 사이트를 홍보하는 악성코드가 발견되었다. 사용자가 홍 보 대상 도박 사이트에 접속하여 도박 게임 설치 프로그램(Game789.exe) 을 다운로드하여 실행할 경우, 여러 개의 악성코드가 동시에 설치된다. 각각의 악성코드는 원격 서버에서 다수의 아이디와 패스워드를 다운로드 받아 스팸을 발송하고, 감염된 PC에서 사용자가 입력하는 계정과 패스워 드 관련정보를 원격서버에 전송한다. - 4 -

(그림2-1) 도박사이트 방문 시 악성코드유포사이트로 리다이렉션되는 흐름 2. USB 저장장치를 이용한 악성코드 감염 사례 윈도우에서는 사용자 편의를 위하여 USB 이동저장매체 또는 CD를 삽 입하였을 경우, 자동으로 사용자가 원하는 특정 프로그램이 실행되도록 할 수 있다. 최근 이 기능이 악성코드 감염에 악용되는 경우가 많이 발 생하고 있다. 이 기법을 이용하여 전파활동을 하는 악성코드는 이동식 USB 드라이 브를 찾아, 해당 드라이브 내에 악성코드 복제파일을 생성하며, 또한 autorun.inf 파일을 생성하여 악성코드를 실행하는 코드를 삽입한다. 사용자가 USB 이동식 저장장치를 사용할 경우, autorun.inf 파일이 자 동으로 실행되어, 사용자 PC는 자동으로 감염되게 된다. - 5 -

(그림2-2) USB 디스크를 이용한 악성코드 전파 3. 스팸메일을 통하여 전파되는 악성코드 최근 국내 외에서 E-card 발송을 가장한 스팸메일로 인하여 악성코드 에 감염되는 피해가 다수 보고 되었다. 악성코드는 메일본문에 악의적인 URL을 삽입 및 클릭을 유도하는 방식으로 스팸메일을 발송한다. 사용자 가 스팸메일에 포함되어 있는 악성URL을 클릭할 경우 감염될 수 있으 며, 감염 후에는 악성코드가 감염PC내에 저장되어 있는 메일주소들을 추 출하여 해당주소로 동일유형의 스팸메일을 발송하게 된다. 또한, P2P를 통한 명령전달 및 추가 악성코드 다운로드 등의 악성행위가 예상되므로 사용자는 URL이 포함되어 있는 스팸 성 메일 수신 시 클릭하지 않도록 주의한다. 퀵 타임, Winzip 사용자의 경우, 해당 제품을 최신으로 업데이 - 6 -

트하도록 하며, OS 및 설치되어 있는 백신을 최신으로 업데이트하여 감 염을 예방하도록 한다. 메일 내의 악성 URL 링크를 클릭할 경우, 해당 사이트로부터 다수의 공격코드가 다운로드되며, 악성코드에 감염되게 된다. 감염 시, 감염 PC 내에 저장되어 있는 메일주소들을 대상으로 악성 스팸메일이 발송된다. - 7 -

(그림2-3) 스팸메일을 이용한 악성코드 감염 절차 및 증상 제 2 절 불법콘텐츠 유포 최근에 디지털 콘텐츠 사업 활성화를 위하여 저작권 단속 활동 및 인 터넷을 통한 불법콘텐츠를 검색 및 다운로드하는 행위를 방지하기 위한 - 8 -

기술이 제시되고 있다. 하지만 대부분의 불법 콘텐츠 유포는 P2P나 웹하 드, 카페나 블로그 등을 통해 단시간내에 유포 및 삭제되기 때문에 불법 콘텐츠 방지가 쉽지 않다. 불법콘텐츠의 유포 방지 및 차단을 위해서는 워터마킹(watermaking), 핑거프린팅(FingerPrinting), 네트워크 모니터링, 매크로 프로그램, P2P 프로토콜 조작, 페이크(Fake) 파일 유포 등의 기술 들이 사용된다. 1. 불법콘텐츠 현황 디지털 콘텐츠의 불법 사용은 디지털이라는 사용자의 편의성도 있지만 저작권에 대한 사용자의 인식 부족과 단속되어도 큰 문제가 없을 것이라 는 안일함에서 오는 경우가 많다. 온라인상 불법저작물 이용형태를 살펴 보면, 포털사이트의 카페나 블로그에서의 불법링크, 소리바다ㆍ프루나 등의 P2P 프로그램을 이용한 개인간 공유, 대용량 서버에 불법 복제물을 저장한 후 불특정 다수와 공유하는 웹하드 등의 침해가 가장 심각한 것 으로 나타나고 있다. 하지만 이러한 사례의 경우 단순한 검색어 제한이 나 저작권 대응에 대한 경고글 및 메일을 통해서만 대응할 뿐 기술적으 로 마땅한 대응방법이 없는 것 또한 사실이다. 이러한 피해는 단순히 영 화와 같은 고급 콘텐츠뿐만 아니라 개인이 생성한 창작 콘텐츠등에까지 막대한 피해를 주고 있다. 불법복제로 인한 피해규모를 살펴보면, 전세계 음반불법복제에 따른 피해액은 세계시장의 35%인 45억 달러(출처: IFPI)이며, 영상 불법복제로 인한 전세계 추정 피해액은 약 30억 달러(출처:MPA)에 달한다고 한다. 국내 온라인 불법 영상물 피해액은 연간 1000억 원(출처: 한국영상협회) 이며, 온라인 불법복제 시장은 2004년 4천400억 규모로 추정(출처: 구.문 화관광부)하고 있다. - 9 -

[표2-1] 이용형태에 따른 불법콘텐츠 유통경로 구분 유통경로(%) 내용 P2P 38.6 당나귀, 구루구루 등 웹하드 20.3 네이폴더, 피디박스 등 포털사이트를 통한 불법콘텐츠 동호회/카페 20.3 유통 정보 교환 2. 인가되지 않은 불법콘텐츠 사용 근래 들어 UCC 및 포털사이트를 중심으로 중/고등학생들의 폭력 동영 상이나 UCC를 이용한 지적재산권 침해와 불법 선거운동 등을 통한 사이 버 범죄가 자주 발생한다. 그때마다 정부에서는 불법적으로 유해 콘텐츠 및 인가되지 않은 불법콘텐츠를 사적으로 사용하는 사용자와 이를 그대 로 방치하는 인터넷 서비스 사업자도 단속하여 처벌하겠다라고 밝혀왔 다. 더 나아가 수사중인 사건에 대한 증거자료인 동영상이 무단 배포 되 는가 하면, 이에 대한 각종 억측이 난무하게 되는 사례가 발생한다. 인터넷상으로 사실이 밝혀지지 않은 동영상 콘텐츠나 범죄행위 장면이 아무런 인증이나 검토 없이 불법 유포되는 것은 피해자의 인권 측면에서 심각한 문제가 될 수 있다. 가장 대표적인 사례가 여중생 폭행 동영상이 개인 블로그를 통해 무차별로 배포되면서 가해자보다는 피해자가 더 큰 피해를 당한 경우가 있다. 불법콘텐츠 무단 배포에 따른 명예훼손, 범죄증거 공개, 불법선거운동 등 인터넷을 이용한 불법행위는 정책적 혹은 기술적으로 한계를 보여주 고 있다. 인터넷 서비스 사업자나 언론사들은 불법콘텐츠에 대해 어떠한 책임도지지 않고 있으며, 언론사의 경우 사전 검증 없이 인터넷에 떠도 는 동영상이나 기사를 그대로 지상파 방송이나 신문지면에 내보내면서 불법콘텐츠 유포에 한 몫을 하고 있다. - 10 -

제 3 절 개인정보유출 1. 사생활 동영상을 통한 개인정보 유출 P2P를 통한 개인정보 유출 사례의 대표적인 경우가 연예인 사생활 동 영상이다. 기존 'O양 비디오 로 시작된 연예인 개인정보 유출 사례는 근래에 유명 프로게이머 사생활 공개 파문까지 그 파급력은 지속적이고 오래 유지된다. 실제로 아직도 P2P를 통해 예전 연예인 사생활 콘텐츠는 쉽게 구할 수 있으며, 심지어 포털사이트를 통해 중/고등학교 생활기록 부와 주민등록번호, 휴대폰 번호까지도 알 수 있어, 연예인에 대한 개인 정보 유출 사례는 심각하다 할 수 있다. 2. P2P를 통한 개인정보 유출 P2P나 웹하드의 경우 해당 사이트나 클라이언트 프로그램을 통해 사 용자끼리 파일을 주고받는다. 따라서 사용자끼리 주고받는 콘텐츠의 경 우 불법콘텐츠를 모니터링하거나 업로드나 다운로드를 방지하기에는 어 려운 구조로 되어있다. P2P나 웹하드를 처음 사용해 보거나 인터넷을 자유롭게 사용하지 않 은 사용자의 경우 파일 공유 폴더를 자신의 PC에 잘못 설정하여 개인정 보가 유출되는 사례도 적지 않다. 파일공유 프로그램은 속성상 자료를 다운로드 받으려면 사용자 컴퓨터에서 공유할 폴더를 지정하여야 한다. 이때 일부 이용자들이 내문서나 하드드라이브(C:) 자체를 공유폴더로 변 경하면서 중요한 개인 문서들을 유출되는 것이다. 따라서 공유폴더만 정 확하게 설정하고 업로드하는 파일에 대해서도 한번더 검토하는 수행해도 이용자 뜻과 무관한 파일 유출은 막을 수 있다. 이에 따라 공유폴더를 최소화하거나 파일 공유를 원천적으로 봉쇄하기 위해 방화벽이나 파일 공유 제어 프로그램을 설치하여 사용하는 것도 좋은 방법이다. - 11 -

가. 관련 사례 2004년 고등학교에 입학하게 된 이럴수 학생은 작은아버지가 선물해 준 MP3플레이어에서 사용할 음악파일을 구하려고 인터넷에 접속하였다. 음악 파일을 찾기가 쉽지 않은 이럴수 학생이 평소 제일 친한 친구인 음 바다 학생이 가르쳐 준대로 컴퓨터에 소리바다 프로그램을 다운받았 다. 급한 마음에 프로그램설치시 자신의 컴퓨터에 있는 모든 파일이 공 유되도록 설정한 후 모든 설치를 완료한 이럴수 학생은 자신이 제일 좋 아하는 가수 보아의 음악을 다운받아 너무 기뻤다. 그런데, 얼마 후 집 안에 이상한 일이 발생하게 되었다. 삼촌의 주민등록번호를 이용하여 다 른 사람이 싸이월드 사이트에 가입하여 삼촌이 가입할 수 없게 되었다는 것이었다. 확인한 결과, 평소 삼촌과 컴퓨터를 같이 사용하던 이럴수 학 생이 소리바다를 설치하는 과정에서 컴퓨터 내에 모든 파일이 공유되도 록 설정하여 삼촌이 컴퓨터에 보관하고 있던 삼촌의 이력서파일을 다른 사람이 전송받은 것이었다. 이럴수 학생과 삼촌은 뒤늦게 일부 파일만 공유되도록 재설정하였지만 이미 개인 정보가 공개되었다는 사실에 삼촌 은 매우 불안하다고 하였다. 3. 인터넷 홈페이지를 통한 개인정보 유출 근래에 개인정보는 인터넷 홈페이지를 통해 쉽게 접할 수 있다. 심지 어 google과 같은 검색엔진에서 자신의 주민등록번호를 조회하면 엉뚱한 사이트에 버젓이 게재되어 있는 경우도 있다. 보통은 공공기관 홈페이지 와 기업의 홈페이지를 통해 개인정보가 유출되는 경우가 많다. 이 경우 에는 주민등록번호가 포함되어있는 문서파일이나 이미지 등을 통해 보안 장치가 적용되지 않은 상태에서 유출되곤 한다. 대표적인 사례로는 google을 검색한 결과 청와대등 약 425곳 5400여건 의 개인정보 노출 사례가 있었으며, 공공기관의 홈페이지를 통해 주민등 - 12 -

록번호 및 상담내역 등의 파일이 유출된 사례도 있었다. 기업 홈페이지도 마찬가지다. 인사채용 홈페이지를 통해 개인정보가 유출되기도 하였다. 이는 단순히 해킹을 통해 유출된 것이 아니라 개인 정보가 포함된 콘텐츠의 관리 소홀의 문제로 판단된다. 이렇게 유출된 정보는 청소년들에 의해 게임 주민번호 도용 사건으로 전개되거나 해외에서 국내 인터넷 서비스를 받기위한 하나의 방법으로까 지 사용되기도 한다. 제 4 절 악성 댓글 1. 악성 댓글 피해 사례 연예인들은 악성댓글에 민감하다. 국내외적으로 언론이나 악성댓글에 의해 자살을 시도한 연예인도 쉽게 찾을 수 있을 정도다. 근래에는 가수 유니와 최진실이 대표적이라 할 수 있다. 악성 댓글이 자살의 원인이라 고 단정할 순 없지만 악성댓글로 인해 자살을 결심하게 되는 원인이 되 기도 한다. 가수 유니의 경우 지난 2003년 배우에서 가수로 변신하며 섹시 이미지 를 전면에 내세운 유니를 향해 일부 네티즌들은 악성 댓글을 쏟아내기 시작했다. 이런 악성 댓글은 지난 2005년 유니가 2집을 발표하며 섹시미 를 한층 강조하자 극에 달했으며 아무런 이유 없는 악성 댓글을 끊이질 않았다. 연예인의 특성상 남자보다는 여자 연예인에 대한 익명성을 이용 한 인신공격성 댓글이 대부분이다. - 13 -

(그림2-4) 악성 댓글의 예 심지어 해당 연예인이 사망한 후에도 악성 댓글은 끊이지 않으며 이러 한 현상은 다분이 인터넷으로만 가능한 불법적인 행위라 할 수 있다. 게 시물이나 댓글도 디지털 콘텐츠로 간주할 수 있으며 이러한 방법은 불법 콘텐츠를 무단 유포하거나 자신의 블로그의 홍보 수단으로까지 사용하게 되는 피해를 낳았다. 악플의 대표적인 형태는 다음과 같다. [유형 1] 고인에게 까지 악플을 다는 세태 : 연예인이 자살하고, 그 뉴 스가 인터넷에 올라 왔을 때, 리플 중 상당수가 `잘 죽었다` 식의 악성댓 글이었다고 한다. 2007년 1월 '가수 유니' 성형부작용 및 섹스어필에 대한 악성댓글로 자 살 2007년 2월 '탤런트 정다빈' 성형수술설 등 허위사실 유포로 자살 2007년 6월 '스타킹 출연 여고생'이 특정 연예인과 찍은 사진으로 인한 팬들의 악플로 인해 자살 [유형 2] 애국지사(명예훼손)에게 까지 악플을 하는 세태 : 자신을 희생 하며 나라를 구한 애국지사를 겨냥한 악플은 입에 담기조차 부끄러울 정 도다. 게시판에는 요즘으로 치면 그저 빈 라덴과 같은 테러리스트에 불과한데 무슨 애국자냐?, 당시 중국에서만 그를 의사 로 치켜세 - 14 -

웠을 뿐 전 세계는 그저 테러리스트로밖에 여기지 않았다., 봉건적 조선왕조에 충성하던 사람에게 무슨 애국자냐? 는 등의 댓글이 적지 않 다. 2007년 12월 '가수 나훈아' 동료 연예인 아내와의 불륜설 및 야쿠자 신 체훼손설 등에 의한 명예훼손 2007년 8월 '텔레반 인질' 관련 '제발 죽었으면 좋겠다' 등 악성 댓글 로 인한 피해자들 고통 2008년 8월 '탤런트 이언' 사망 관련 '잘 죽었다' 등 악성 댓글로 유가 족 고통 2008년 10월 '탤런트 최진실'이 안재환 자살 관련 '25억원을 사채놀이 했다'는 허위사실 유포로 심리적 고통 [유형 3] 청소년이 악플러의 주인공이 되는 경우가 많음 : 악플러의 대 부분은 10대의 가치관 정립이 안된 청소년들인 경우가 많다 2. 불법 스팸 댓글 피해 사례 최근 스팸댓글이 기승을 부리면서 사이버 공간이 오염되고 있다. 댓글 도 게시물이나 첨부파일처럼 하나의 콘텐츠로 간주할 수 있기 때문에 웹 사이트 콘텐츠에 게시물의 주제와는 전혀 상관없는 댓글의 경우 그 피해 가 상당하다 판단된다. 문제의 스팸댓글 중에는 제품이나 서비스 홍보를 목적으로 한 상업용 스팸 댓글이 대다수이다. 사행성 도박 사이트와 성 인 사이트는 주요한 광고 대상이었다. 런 스팸댓글은 로봇 프로그램을 통해 동시에 광범위하게 퍼지는 걸로 알려지고 있다. 무엇보다 심각한 점은 스팸댓글 중 일부가 악성코드 유 포나 불법 개인정보 수집 도구로 악용되어 누리꾼들의 피해가 예상된다 는 점이었다. 상황이 이러함에도 불구하고 스팸댓글이 얼마나 달리는지, 또한 이 때문에 생긴 손실은 어느 정도나 되는지 아직 정확한 통계조차 없다. 상업성 스팸댓글의 경우 그 범위가 다양하고 폭넓게 형성되어있기 때문에 통계적으로 조사하기도 힘들고 국가차원에서 조사한다고 해도 투 - 15 -

입되는 인력과 비용에 비해 효율성이 떨어진다고 할 수 있다. 스팸댓글의 경우 무분별한 홈페이지 접속으로 홈페이지 서비스 속도 저하를 가져오고 이에 따라 사용자뿐만 아니라 시스템, 네트워크 관리자 의 불편을 초래한다. (그림2-5) 국내 홈페이지 게시판 스팸 댓글 발송 국가 스팸댓글은 많은 문제점을 야기시키기도 하지만 게시글이나 댓글에 대 해 모니터링을 하거나 금칙어 방식 등을 통해 스팸성 단어가 포함되는 댓글을 자동 차단하도고 하는 등의 대응방안이 필요하다. 특히 네이버는 지난해 말 블로그 댓글 스팸차단 기능을 도입, 블로거가 지정한 ID, 키워 드, IP, URL에 걸리는 댓글을 자동 차단해오고 있기도 하다. 또한 스팸 댓글은 대부분 URL주소를 남기고 있어 연결을 시도하거나 접속을 할 경 우에는 악성코드나 바이러스 등에 의해 피해를 입을 수도 있다. - 16 -

제 5 절 청소년 유해 콘텐츠 1. 성인/폭력 동영상 피해 사례 근래에 청소년들의 여가시간은 인터넷과 게임이 대부분을 차지한다. 이러한 환경은 청소년들에게 인터넷을 통해 불법콘텐츠를 쉽게 접할 수 있는 계기를 마련해 주는 것과 같다. 인터넷을 통해 쉽게 접할 수 있는 성인/폭력 동영상을 통해 지나친 음란성과 폭력성으로 인해 청소년의 사 회문제로 대두되고 있다. [11][12] 폭력성이 지나치게 강한 영화나 포르노급 동영상을 모방한 청소년 범 죄가 발생하고 있으며, 몇 년간 중/고등학생의 성폭력 및 집단 폭행 사 건은 불법 성인/폭력 동영상 모방범죄의 대표적인 사례라 할 수 있다. 청소년들의 지나친 인터넷 사용을 자제시키고 유해 정보 차단 소프트 웨어를 설치하고 청소년들에게 인터넷의 역기능에 대해 알려주는 것이 중요하다. 2. 게임 및 인터넷 중독 청소년의 게임 및 인터넷 중독 문제는 2000년대 초반부터 끊임없이 문 제가 되어 왔다. 사회가 전반적으로 개인화되어 가면서 청소년의 활동범 위는 극히 제한적으로 변화되어 갔다. 이에 따라 청소년이 가장 쉽고 편 리하게 접할 수 있는 매체는 바로 PC다. 한국정보문화진흥원에 따르면 청소년(만9세~19세)의 14.4%가 인터넷 중독을 의미하는 고위험 또는 잠재적 위험사용자군( 群 )으로 조사됐다. 청 소년 7명 중 한명이 인터넷 중독자인 셈이다. 청소년 인터넷 이용인구가 724만5000명임을 감안하면 100만 명이 넘는 청소년이 인터넷 중독의 위 험에 노출돼 있는 것이다. 특히 인터넷 중독의 경우 대부분 게임중독자일 경우가 많다. 또한 인 - 17 -

터넷 중독의 대부분이 게임중독과도 연관이 있기 때문에 그에 따른 기술 적, 정책적 보호 조치가 필요하다. 인터넷이나 게임중독으로 인한 피해는 가끔 소름끼치는 결과를 낳기도 한다. 2001년 3월 인터넷 중독의 심각성을 널리 알린 광주 중학생 사건 (인터넷 게임에 심취한 한 중학생이 초등학생인 남동생을 살해한 사건) 이후로 2005년 6월 자동차 경주 컴퓨터 게임에 빠져있던 초등학생 2명이 승용차를 훔쳐 운전하다 차량 3대를 잇따라 들이받은 사건, 2006년 5월 평소 일본 야쿠자 등이 등장하는 온라인 게임에 빠져있던 학생이 자신을 꾸짖는 친할머니를 때려 숨지게 한 뒤 시신을 토막내 버리려 한 혐의로 경찰에 붙잡힌 사건 등 인터넷 중독을 둘러싼 사건은 끊임없이 있어왔 다. 인터넷 중독은 마약중독, 알콜 중독과 비슷한 특징들을 가진다. 인터넷 중독의 세 가지 핵심요소는 금단증상, 내성, 일상생활 장애다. 금단증상 이란 인터넷을 사용하지 않으면 왠지 허전하고 불안해지는 증상을, 내성 이란 이전과 똑같은 만족을 얻기 위해서 인터넷에 몰두하는 시간이 더 증가하는 특성을 뜻한다. 3. 청소년 유해 매체 청소년의 이용률이 가장 높은 유해 매체는 일반청소년의 경우 19세 미 만 이용 불가 게임(44.1%)이었고, 위기청소년은 온라인 사행성게임 (65.2%)이 가장 높다. - 18 -

일반 청소년 위기 청소년 1) '19세미만 구독불가' 위기 청소년 표시된 성인용 간행물 29.6 60.5 일반 청소년 2) 성인용 비디오 영화 DV D 37.3 64.8 3) 음란사이트 위기 청소년 35.9 60.9 4) '19세미만 시청불가' 일반 표시 청소년 된 지상파 프로그램 41.8 61.5 5) '19세미만 시청불가' 케이블 방송프로그램 위기 등청소년 28.5 51.2 6) 핸드폰에서 보는 성인용 일반 청소년 만화, 소설, 사진, 동영상, 모바일 7) 폰팅 성매매 유도형 위기 청소년 전화번호 광고 4.8 7.7 18.9 24.3 일반 청소년 8) 온라인 사행성 게임 37.0 65.2 9) '19세 미만 이용불가' 위기 게임 청소년 44.1 63.9 (그림2-6) 일반 청소년 및 위기 청소년의 유해매체 이용률 비교 일반적으로 청소년의 유해매체 이용률은 19세 미만 이용불가 게임 (44.1%)이 가장 높게 나타났고, 다음으로 19세 이상 공중파 프로그램 (41.8%), 성인용 영상물(37.3%) 등의 순이다. [표2-3] 청소년의 유해매체 이용률 한번도 없음 약1-2번 일년에 약1-2번 한달에 일주일 에 약1-2번 주3일 이상 이용률 성인 간행물 70.4 16.4 7.8 3.5 1.9 29.6 성인용 영상물 62.7 20.8 10.1 4.5 1.9 37.3 음란사이트 64.1 18.7 10.2 5.0 2.0 35.9 19세 이상 공중파 프로그램 58.2 19.9 10.8 8.7 2.4 41.8 19세 이상 케이블 프로그램 71.5 15.9 7.6 3.3 1.6 28.5 핸드폰 성인 매체 92.3 5.1 1.3 0.5 0.7 7.7 폰팅, 성매매 유도형 전화번호 광고 95.2 4.2 0.3 0.1 0.3 4.8 온라인 사행성 게임 63.0 17.2 9.5 5.8 4.6 37.0 19세 미만 이용불가 게임 55.9 16.3 10.2 8.7 9.0 44.1-19 -

제 6 절 IPTV 콘텐츠 불법 사용 IPTV 제공하는 VOD 영화 파일뿐만 아니라 드라마나 뮤직비디오 등 유료 콘텐츠가 P2P나 웹하드를 통해 불법 배포되고 있다. KT와 SK브로 드밴드 등 관련 업계에 따르면 이들 업체의 IPTV 서비스를 통해 상영된 최신 영화 파일들이 불법 복제되어 무방비 상태로 불법 유통되고 있는 것이다. 이들 영화 파일은 명칭이 IPTV'나 'IPTVRip'등으로 구성되어 누구나 IPTV를 통해 불법 복제된 파일임을 알 수 있으며, IPTV 업체들이 제공하 는 EPG 정보나 연령제한 표시등이 그대로 적용되어 있어 국내 3개 IPTV 서비스 사업자들을 통해 불법 복제되었음을 확인할 수 있다. (그림 2-7) 웹하드를 통한 불법 콘텐츠 공유 현재 P2P나 웹하드를 통해 배포되는 불법 콘텐츠는 적게는 50원에서 많게는 500원정도면 한편을 다운로드 받아 고화질의 영화를 볼 수 있기 때문에 굳이 IPTV 서비스를 통해 보는 것보다는 시청 방법이나 비용면 에서 절대적으로 유리하다. 따라서 그동안 DVD 나 지상파 방송 프로그 램을 통해 배포되었던 불법 콘텐츠가 IPTV를 통해서도 불법 유통될 수 - 20 -

있어 디지털 콘텐츠 오남용 사례가 되고 있다. 기술적으로는 DRM 솔루션이 해킹당해서 불법복제가 된것이 아니라 TV나 모니터의 화면을 그대로 캡쳐해서 저장하여 유통되고 있다. PVR 자체가 불법은 아지니만 사적 사용의 목적이 아니라면 저작권 침해에 대 한 불법이라 할 수 있다. 이에 대해서 기술적으로는 지속적인 모니터링 과 추적 시스템 개발 및 주기적인 시스템 업그레이드 및 패치를 통해 보 안을 강화해야 할 것이다. 국내 IPTV는 가입자 수가 160여만 명, 2012년에는 350만 명까지 확대 될 것으로 예상되고 있다. 하지만 디지털 콘텐츠 보호와 관련해서는 기 존의 보안 방식은 CAS와 DRM 정도로 서비스 되고 있으며, 이 또한 표 준화되지 않는 부분에 대해서는 IPTV 사업자 스스로의 방식을 채택하여 사용하고 있다. 참고자료: (사)한국방송통신이용자보호원 주최 IPTV 이용형태 및 발 전방안 모색 세미나 Q. 불법복제 방지에 대한 현재 대책은? 도아 김재근 블로거: 웹하드와 P2P의 발달로 불법 복제가 상당히 심각하 게 이뤄지고 있다. 그러나 이에 비해 불법복제 방지에 대한 대책은 상당 히 미흡한 편이다. 그 이유는 먼저 기술적으로는 완전히 방지할 수 있는 방법이 없다. 디지털 콘텐츠를 보호하기 위해 DRM과 같은 인증을 걸어 전송하는 방법을 사용하고 있다. 그러나 이런 형태의 복제 방지 잠금 장 치는 창과 방패의 싸움으로 현재까지 모두 창의 승리로 끝났다. 즉, 기 술적으로 나온 모든 방지 기법은 거의 대부분 6개월 이내에 깨졌다. 기술적 대책외에 법 제도적 대책도 진행되고 있지만 이 역시 많은 문제 점을 가지고 있다. 법적 방지 대책으로는 저작권자가 불법 콘텐츠를 올 리는 사람을 고소, 고발하는 방법이 사용되고 있다. 그러나 저작권자는 이런 불법 콘텐츠의 유통경로를 몰라 대부분 법무법인이 대리하고 있으 며, 이런 법무법인의 '묻지마 고소' 때문에 법무법인을 제외한 사회 전체 - 21 -

가 피해를 입고 있는 실정이다. 불법복제의 피해자 중 1차 피해자는 말할 필요도 없이 저작권자이다. 두 번째는 불법콘텐츠를 올린 사람이다. 헤비 업로더처럼 전문적으로 이런 콘텐츠를 올리는 사람을 피해자라 할 수는 없다. 그러나 자신의 블로그 를 만들면서 외국에서 음원을 하나 받아 배경음악으로 삽입했다가 고 소 고발을 당하는 사람도 많다. 세 번째로 이런 콘텐츠를 내려 받는 사 람도 피해자가 된다. 권리에 대한 정당한 사용료를 지불하지 않고 무의 식적으로 범죄를 저지르게 되기 때문이다. 또 법무법인의 이런 '묻지마 고소'로 우리나라 경찰의 고소 고발 처리 건수는 일본의 90배에 달한다고 한다. 이로 인해 경찰업무의 마비가 올 정도라고 하니 불법복제의 피해는 법무법인을 제외한 사회전체가 입고 있는 셈이다. - 22 -

제 3 장 콘텐츠 보호 관련 약관 및 법제도 분석 제 1 절 약관 1. 주요 사이트의 저작권 보호 관련 이용 약관 분석 근래 포털사이트를 중심으로 개인정보 유출과 악성 댓글 및 불법 콘텐 츠 공유 등의 피해사례가 지속적으로 발생함에 따라 각 포털사이트는 약 관이나 모니터링을 통해 저작권을 보호하기도 한다. 하지만 대부분의 약 관이 명확한 대응방안이나 처리 방안을 제시하기 보다는 디지털 콘텐츠 에 대한 저작권 문제 발생시 저작자나 배포자에게 책임을 전가하는 방식 의 약관이 주된 내용이라 할수 있다. 아래 표는 주요 포탈, 방송사 등의 사용자 및 저작권 보호를 위한 콘 텐츠 보호 관련 이용 약관의 공통사항을 정리한 내용이다. - 23 -

[표3-1] 이용약관 공통사항 사이트명 회원이 게시한 게시물의 저작권 등 모든 권리 및 책임 소유자 네이버 회원소유 다음 약관 미포함 네이트 회원 소유 구글 회원 소유 야후 회원 소유 KT 회원 소유 LGT 회원 소유 SKT 회원 소유 KBS 회원 소유 SBS 회원 소유 MBC 회원 소유 프리에그 회원 소유 판도라 TV 회원 소유 엠군 회원 소유 싸이월드 회원 소유 저작권만이 아닌 표절 등으로 제 3자의 저작권 및 명예를 훼 손하였을 경우 모든 책임도 콘텐츠 저작자에게 있음 회사가 콘텐츠 저작자의 권리와 책임을 보호해야할 어떠한 의무도 없음(구글) 제작, 전송된 모든 콘텐츠와 그 행위에 대한 결과에 대한 전 적인 책임을 콘텐츠 저작자가 부담해야 함. (구글) 회사가 제공한 콘텐츠를 이용하여 제작된 게시물의 경우, 회 원이 추가한 부분에 대한 모든 권리 및 책임은 이를 게시한 회원에게 있음 (SBS) - 24 -

제 2 절 저작권법 1. 온라인서비스제공자의 책임 제한 저작권법은 온라인서비스제공자에 대한 책임 제한과 복제/전송의 중단, 그리고 특수한 유형의 온라인 서비스제공자의 의무 등으로 컴퓨터나 온 라인을 통해 유통되는 콘텐츠에 대한 저작권 관련법을 고시하고 있다. 대부분 기술적으로 구분이 가능하거나 일치하는 항목은 없지만, 다른 법제도에 비해 저작권 입장에서 고시된 법령이라고 할 수 있다. [18] 아래 내용은 저작권법 제6장 온라인서비스제공자의 책임 제한 의 일부이다. [표3-2] 저작권법 제102조(온라인서비스제공자의 책임 제한) 1 온라인서비스제공자가 저작물등의 복제 전송과 관련된 서비스를 제 공하는 것과 관련하여 다른 사람에 의한 저작물등의 복제 전송으로 인 하여 그 저작권 그 밖에 이 법에 따라 보호되는 권리가 침해된다는 사 실을 알고 당해 복제 전송을 방지하거나 중단시킨 경우에는 다른 사람 에 의한 저작권 그 밖에 이 법에 따라 보호되는 권리의 침해에 관한 온라인서비스제공자의 책임을 감경 또는 면제할 수 있다. 2 온라인서비스제공자가 저작물등의 복제 전송과 관련된 서비스를 제 공하는 것과 관련하여 다른 사람에 의한 저작물등의 복제 전송으로 인 하여 그 저작권 그 밖에 이 법에 따라 보호되는 권리가 침해된다는 사 실을 알고 당해 복제 전송을 방지하거나 중단시키고자 하였으나 기술 적으로 불가능한 경우에는 그 다른 사람에 의한 저작권 그 밖에 이 법 에 따라 보호되는 권리의 침해에 관한 온라인서비스제공자의 책임은 면제된다. 제103조(복제 전송의 중단) - 25 -

1 온라인서비스제공자의 서비스를 이용한 저작물등의 복제 전송에 따 라 저작권 그 밖에 이 법에 따라 보호되는 자신의 권리가 침해됨을 주 장하는 자(이하 이 조에서 "권리주장자"라 한다)는 그 사실을 소명하여 온라인서비스제공자에게 그 저작물등의 복제 전송을 중단시킬 것을 요 구할 수 있다. 2 온라인서비스제공자는 제1항의 규정에 따른 복제 전송의 중단요구 가 있는 경우에는 즉시 그 저작물등의 복제 전송을 중단시키고 당해 저작물등을 복제 전송하는 자(이하 "복제 전송자"라 한다) 및 권리주장 자에게 그 사실을 통보하여야 한다. 3 제2항의 규정에 따른 통보를 받은 복제 전송자가 자신의 복제 전송 이 정당한 권리에 의한 것임을 소명하여 그 복제 전송의 재개를 요구 하는 경우 온라인서비스제공자는 재개요구사실 및 재개예정일을 권리 주장자에게 지체 없이 통보하고 그 예정일에 복제 전송을 재개시켜야 한다. 4 온라인서비스제공자는 제1항 및 제3항의 규정에 따른 복제 전송의 중단 및 그 재개의 요구를 받을 자(이하 이 조에서 "수령인"이라 한다) 를 지정하여 자신의 설비 또는 서비스를 이용하는 자들이 쉽게 알 수 있도록 공지하여야 한다. 5 온라인서비스제공자가 제4항의 규정에 따른 공지를 하고 제2항 및 제3항의 규정에 따라 그 저작물등의 복제 전송을 중단시키거나 재개시 킨 경우에는 다른 사람에 의한 저작권 그 밖에 이 법에 따라 보호되는 권리의 침해에 대한 온라인서비스제공자의 책임 및 복제 전송자에게 발생하는 손해에 대한 온라인서비스제공자의 책임을 감경 또는 면제할 수 있다. 다만, 이 항의 규정은 온라인서비스제공자가 다른 사람에 의 한 저작물등의 복제 전송으로 인하여 그 저작권 그 밖에 이 법에 따라 보호되는 권리가 침해된다는 사실을 안 때부터 제1항의 규정에 따른 중단을 요구받기 전까지 발생한 책임에는 적용하지 아니한다. 6 정당한 권리 없이 제1항 및 제3항의 규정에 따른 그 저작물등의 복 - 26 -

제 전송의 중단이나 재개를 요구하는 자는 그로 인하여 발생하는 손해 를 배상하여야 한다. 7 제1항 내지 제4항의 규정에 따른 소명, 중단, 통보, 복제 전송의 재 개, 수령인의 지정 및 공지 등에 관하여 필요한 사항은 대통령령으로 정한다. 이 경우 문화체육관광부장관은 관계중앙행정기관의 장과 미리 협의하여야 한다. <개정 2008.2.29> 제104조(특수한 유형의 온라인 서비스제공자의 의무 등) 1 다른 사람들 상호 간에 컴퓨터등을 이용하여 저작물등을 전송하도 록 하는 것을 주된 목적으로 하는 온라인서비스제공자(이하 "특수한 유형의 온라인서비스제공자"라 한다)는 권리자의 요청이 있는 경우 당 해 저작물등의 불법적인 전송을 차단하는 기술적인 조치 등 필요한 조 치를 하여야 한다. 이 경우 권리자의 요청 및 필요한 조치에 관한 사 항은 대통령령으로 정한다. 2 문화체육관광부장관은 제1항의 규정에 따른 특수한 유형의 온라인 서비스제공자의 범위를 정하여 고시할 수 있다. <개정 2008.2.29> 2. 사적 사용 (fair-use) 보장 사적으로 사용하는 범위내에서는 여러번 복제를 하더라도 허용하는 부 분도 저작권법에 명시되어 있다. 이는 사용자의 사적 사용을 보장하여 폐쇄적인 저작권 범위 설정보다는 좀 더 유연하게 콘텐츠에 대한 사용 권한을 보장하기 위한 방법이라 할 수 있다. 제30조(사적이용을 위한 복제) 공표된 저작물을 영리를 목적으로 하지 아니하고 개인적으로 이용하거 나 가정 및 이에 준하는 한정된 범위 안에서 이용하는 경우에는 그 이용 자는 이를 복제할 수 있다. 다만, 공중의 사용에 제공하기 위하여 설치 된 복사기기에 의한 복제는 그러하지 아니하다. - 27 -

제 3 절 정보통신망 이용촉진 및 정보보호 등에 관한 법률 1. 청소년 보호 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에는 청소년 보 호를 위한 여러 조항들을 두고 있다. 이는 청소년 보호를 위한 시책 마 련에서부터 청소년유해매체물 관련 법률까지 명시하고 있다. [17] 아래 내용은 청소년 보호 관련 내용이다. [표3-3] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 청소년 보호 관련 법률 제41조 (청소년 보호를 위한 시책의 마련 등) 1 방송통신위원회는 정보통신망을 통하여 유통되는 음란ㆍ폭력정보 등 청소년에게 해로 운 정보(이하 "청소년유해정보"라 한다)로부터 청소년을 보호하기 위 하여 다음 각 호의 시책을 마련하여야 한다. 1. 내용 선별 소프트웨어의 개발 및 보급 2. 청소년 보호를 위한 기술의 개발 및 보급 3. 청소년 보호를 위한 교육 및 홍보 4. 그 밖에 청소년 보호를 위하여 대통령령으로 정하는 사항 2 방송통신위원회는 제1항에 따른 시책을 추진할 때에는 방송통 신위원회의 설치 및 운영에 관한 법률 제18조에 따른 방송통신심의 위원회(이하 "심의위원회"라 한다), 정보통신서비스 제공자단체ㆍ이용 자단체, 그 밖의 관련 전문기관이 실시하는 청소년 보호를 위한 활 동을 지원할 수 있다. [전문개정 2008.6.13] 제42조 (청소년유해매체물의 표시) 전기통신사업자의 전기통신역무 를 이용하여 일반에게 공개를 목적으로 정보를 제공하는 자(이하 " - 28 -

정보제공자"라 한다) 중 청소년보호법 제7조제4호에 따른 매체 물로서 같은 법 제2조제3호에 따른 청소년유해매체물을 제공하려는 자는 대통령령으로 정하는 표시방법에 따라 그 정보가 청소년유해매 체물임을 표시하여야 한다. [전문개정 2008.6.13] 제42조의2 (청소년유해매체물의 광고금지) 누구든지 청소년보호 법 제7조제4호에 따른 매체물로서 같은 법 제2조제3호에 따른 청 소년유해매체물을 광고하는 내용의 정보를 정보통신망을 이용하여 부호ㆍ문자ㆍ음성ㆍ음향ㆍ화상 또는 영상 등의 형태로 같은 법 제2 조제1호에 따른 청소년에게 전송하거나 청소년 접근을 제한하는 조 치 없이 공개적으로 전시하여서는 아니 된다. [전문개정 2008.6.13] 제42조의3 (청소년 보호 책임자의 지정 등) 1 정보통신서비스 제 공자 중 일일 평균 이용자의 수, 매출액 등이 대통령령으로 정하는 기준에 해당하는 자는 정보통신망의 청소년유해정보로부터 청소년을 보호하기 위하여 청소년 보호 책임자를 지정하여야 한다. 2 청소년 보호 책임자는 해당 사업자의 임원 또는 청소년 보호와 관련된 업무를 담당하는 부서의 장에 해당하는 지위에 있는 자 중에 서 지정한다. 3 청소년 보호 책임자는 정보통신망의 청소년유해정보를 차단ㆍ관 리하고, 청소년유해정보로부터의 청소년 보호계획을 수립하는 등 청 소년 보호업무를 하여야 한다. 4 제1항에 따른 청소년 보호 책임자의 지정에 필요한 사항은 대통 령령으로 정한다. [전문개정 2008.6.13] 2. 사생활 보호 - 29 -

정보통신망 이용촉진 및 정보보호 등에 관한 법률 에는 정보통신망 을 통해 사생활 침해 또는 명예 훼손을 방지하기 위한 조항도 있다. 이 는 익명성이 인터넷의 특성을 이용하여 타인의 권리가 침해된 경우를 게 시물이나 정보의 삭제요청 등, 법적으로 처리할 수 있도록 명시되어 있 다. [표3-4] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 사생활 보호 제44조의2 (정보의 삭제요청 등) 1 정보통신망을 통하여 일반에게 공 개를 목적으로 제공된 정보로 사생활 침해나 명예훼손 등 타인의 권리 가 침해된 경우 그 침해를 받은 자는 해당 정보를 취급한 정보통신서 비스 제공자에게 침해사실을 소명하여 그 정보의 삭제 또는 반박내용 의 게재(이하 "삭제등"이라 한다)를 요청할 수 있다. 2 정보통신서비스 제공자는 제1항에 따른 해당 정보의 삭제등을 요청 받으면 지체 없이 삭제ㆍ임시조치 등의 필요한 조치를 하고 즉시 신청 인 및 정보게재자에게 알려야 한다. 이 경우 정보통신서비스 제공자는 필요한 조치를 한 사실을 해당 게시판에 공시하는 등의 방법으로 이용 자가 알 수 있도록 하여야 한다. 3 정보통신서비스 제공자는 자신이 운영ㆍ관리하는 정보통신망에 제 42조에 따른 표시방법을 지키지 아니하는 청소년유해매체물이 게재되 어 있거나 제42조의2에 따른 청소년 접근을 제한하는 조치 없이 청소 년유해매체물을 광고하는 내용이 전시되어 있는 경우에는 지체 없이 그 내용을 삭제하여야 한다. 4 정보통신서비스 제공자는 제1항에 따른 정보의 삭제요청에도 불구 하고 권리의 침해 여부를 판단하기 어렵거나 이해당사자 간에 다툼이 예상되는 경우에는 해당 정보에 대한 접근을 임시적으로 차단하는 조 치(이하 "임시조치"라 한다)를 할 수 있다. 이 경우 임시조치의 기간은 - 30 -

30일 이내로 한다. 5 정보통신서비스 제공자는 필요한 조치에 관한 내용ㆍ절차 등을 미 리 약관에 구체적으로 밝혀야 한다. 6 정보통신서비스 제공자는 자신이 운영ㆍ관리하는 정보통신망에 유 통되는 정보에 대하여 제2항에 따른 필요한 조치를 하면 이로 인한 배 상책임을 줄이거나 면제받을 수 있다. [전문개정 2008.6.13] 제44조의3 (임의의 임시조치) 1 정보통신서비스 제공자는 자신이 운영ㆍ관리하는 정보통신망에 유통되는 정보가 사생활 침해 또는 명예 훼손 등 타인의 권리를 침해한다고 인정되면 임의로 임시조치를 할 수 있다. 2 제1항에 따른 임시조치에 관하여는 제44조의2제2항 후단, 제4항 후 단 및 제5항을 준용한다. [전문개정 2008.6.13] 3. 불법정보 유통 금지 정보통신망 이용촉진 및 정보보호 등에 관한 법률 에는 정보통신망 을 통해 다양한 불법 콘텐츠 및 음란물 등이 유통되는 것을 금지하는 조 항도 포함되어 있다. 여기서 불법콘텐츠라함은 이미지, 영상, 음원, 문서, 프로그램 등을 모두 포괄하는 의미로 타인의 명예가 훼손되거나 사실이 아닌 거짓 내용등 모든 것으로 포함하고 있다. [표3-5] 정보통신망 이용촉진 및 정보보호 등에 관한 법률 - 불법정보 유통 금지 제44조의7 (불법정보의 유통금지 등) 1 누구든지 정보통신망을 통하 여 다음 각 호의 어느 하나에 해당하는 정보를 유통하여서는 아니 된 다. - 31 -

1. 음란한 부호ㆍ문언ㆍ음향ㆍ화상 또는 영상을 배포ㆍ판매ㆍ임대하거 나 공공연하게 전시하는 내용의 정보 2. 사람을 비방할 목적으로 공공연하게 사실이나 거짓의 사실을 드러 내어 타인의 명예를 훼손하는 내용의 정보 3. 공포심이나 불안감을 유발하는 부호ㆍ문언ㆍ음향ㆍ화상 또는 영상 을 반복적으로 상대방에게 도달하도록 하는 내용의 정보 4. 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 ㆍ멸실ㆍ변경ㆍ위조하거나 그 운용을 방해하는 내용의 정보 5. 청소년보호법 에 따른 청소년유해매체물로서 상대방의 연령 확 인, 표시의무 등 법령에 따른 의무를 이행하지 아니하고 영리를 목적 으로 제공하는 내용의 정보 6. 법령에 따라 금지되는 사행행위에 해당하는 내용의 정보 7. 법령에 따라 분류된 비밀 등 국가기밀을 누설하는 내용의 정보 8. 국가보안법 에서 금지하는 행위를 수행하는 내용의 정보 9. 그 밖에 범죄를 목적으로 하거나 교사(교사) 또는 방조하는 내용의 정보 2 방송통신위원회는 제1항제1호부터 제6호까지의 정보에 대하여는 심 의위원회의 심의를 거쳐 정보통신서비스 제공자 또는 게시판 관리ㆍ운 영자로 하여금 그 취급을 거부ㆍ정지 또는 제한하도록 명할 수 있다. 다만, 제1항제2호 및 제3호에 따른 정보의 경우에는 해당 정보로 인하 여 피해를 받은 자가 구체적으로 밝힌 의사에 반하여 그 취급의 거부 ㆍ정지 또는 제한을 명할 수 없다. 3 방송통신위원회는 제1항제7호부터 제9호까지의 정보가 다음 각 호 의 모두에 해당하는 경우에는 정보통신서비스 제공자 또는 게시판 관 리ㆍ운영자에게 해당 정보의 취급을 거부ㆍ정지 또는 제한하도록 명하 여야 한다. 1. 관계 중앙행정기관의 장의 요청이 있었을 것 2. 제1호의 요청을 받은 날부터 7일 이내에 심의위원회의 심의를 거친 - 32 -

후 방송통신위원회의 설치 및 운영에 관한 법률 제21조제4호에 따 른 시정 요구를 하였을 것 3. 정보통신서비스 제공자나 게시판 관리ㆍ운영자가 시정 요구에 따르 지 아니하였을 것 4 방송통신위원회는 제2항 및 제3항에 따른 명령의 대상이 되는 정보 통신서비스 제공자, 게시판 관리ㆍ운영자 또는 해당 이용자에게 미리 의견제출의 기회를 주어야 한다. 다만, 다음 각 호의 어느 하나에 해당 하는 경우에는 의견제출의 기회를 주지 아니할 수 있다. 1. 공공의 안전 또는 복리를 위하여 긴급히 처분을 할 필요가 있는 경 우 2. 의견청취가 뚜렷이 곤란하거나 명백히 불필요한 경우로서 대통령령 으로 정하는 경우 3. 의견제출의 기회를 포기한다는 뜻을 명백히 표시한 경우 [전문개정 2008.6.13] - 33 -

제 4 장 콘텐츠 보호 기술 분석 제 1 절 디지털 콘텐츠 보호 기술 1. DRM 기술 가. 소유와 사용 권한의 분리 개념 DRM을 이해하기 위해서는 우선 아래 [그림 6]에 표현된 사용자 (User) 와 사용 권한 (Right), 콘텐츠 (Content)의 관계를 이해해야 한다. 이 세 개체의 관계는 마치 아날로그 실세계의 자동차, 공기청정기, 장난감과 같은 물건을 구매하는 것이 아니라 리스나 대여하는 비즈니스 모델을 디 지털화 한 것이라고 볼 수 있다. (그림4-1) 사용자, 사용 권한, 콘텐츠의 관계 일반적인 개념에서 볼 때 사용자는 디지털 콘텐츠를 구매하면 무제한 적인 사용이 가능하다. 일반적인 물건과 달리 디지털 콘텐츠는 제품의 질을 떨어뜨리지 않고서 무제한적인 복사가 가능하므로 콘텐츠 하나를 - 34 -

구매한 것이나 콘텐츠 수백 개를 구매한 것이나 가격은 동일하다. 바로 이 부분이 디지털 콘텐츠의 무단 복사 및 불법 복제를 조장하게 되는 것 이다. 다음은 DRM 기술에서 사용자와 사용 권한, 콘텐츠가 어떤 역할을 수행하는지 기술하였다. (1) 사용자 (User) 사용자는 콘텐츠에 대해 창작 (Create)/판매 (Sell)/구입 (Purchase)/소비 (Consume)/배포 (Distribute)/양도 (Transfer) 등에 대한 행위를 할 수 있 다. 사용자 간의 거래 대상은 콘텐츠이며 거래 내용은 사용 권한에 명시 된다. 예를 들어, 다음과 같은 사용자의 형태가 존재할 수 있다. 창조자 (Creator): 저작권자라고도 하며, 콘텐츠를 새롭게 창작 하여 권리를 가지고 있다. 최근에는 소비자가 창조자로써 역할도 동시에 병행하고 있으며 이와 같이 생성된 콘텐츠를 UCC 혹은 UGC라고 한다. CP (Content Provider): 콘텐츠를 상업적으로 이용할 수 있도록 디지털화/재가공하여 판매/제공하는 자 SP (Service Provider): CP로부터 제공받은 콘텐츠가 상업적으 로 유통될 수 있도록 Storefront 및 검색 기능, 다운로드 기능 등 의 서비스를 제공하는 자 소비자 (Consumer): 콘텐츠 유통 사슬의 최종 사용자로써 콘텐 츠를 구입/소비하는 자이다. (2) 사용 권한 (Right) 콘텐츠를 창작하고 유통 서비스를 담당하는 CP와 SP는 콘텐츠 사용 및 분배 제어 규칙, 수익 정보 및 분배 정보, 콘텐츠에 대한 소유권 정 보 등의 지적재산권 정보를 사용 권한에 명세한다. 소비자가 콘텐츠를 이용하기 위해서 콘텐츠의 지적재산권을 보호하는 시스템으로부터 해당 - 35 -

사용 권리를 발급 받아야 한다. 소비자가 구입한 사용 권한에는 사용 및 분배 규칙이 명세되어 있고 명세된 규칙에 따라 콘텐츠를 이용하게 된 다. 사용 권한이 불법적으로 유출되거나 또는 사용 규칙 정보가 무단 변 경 및 손상되지 않도록 안전하게 보관, 관리된다. (3) 콘텐츠 (Content) 디지털 콘텐츠의 일반적 정의는 부호 문자 음성 음향 이미지 또 는 영상 등으로 표현된 자료 또는 정보로써 그 보존 및 이용에 있어서 효용을 높일 수 있도록 전자적 형태로 제작 또는 처리된 것 을 말한다. 무선 인터넷 망을 통하여 유통되는 콘텐츠는 다음과 같다. o Executable Content: Game, 등 o Non-executable Content: Ring-tone, Image(JPEG, WBMP), MPEG, 등 DRM은 디지털 콘텐츠에 대해서 소유와 사용 권한을 분리하는 것이 기 본 개념이다. 소비자는 콘텐츠를 구매하는 것이 아니라 콘텐츠에 접근할 수 있는 사용 권한을 구매하는 것이다. 따라서, 사용 권한이 없는 소비 자는 콘텐츠를 소유하고 있더라도 소비할 수 없게 되는 것이며, 합법적 으로 구매한 사용 권한을 통해서만 콘텐츠를 접근이 가능한 것이다. 나. 지속적 보호 (Persistent Protection) 지속적 보호란 소비자가 콘텐츠를 최종 소비하는 단계 이후까지 콘텐 츠 불법 복제 및 저작권 보호가 가능하도록 제어하는 개념이다. 아래 그 림은 DRM이 적용되기 전에 전형적인 콘텐츠 유통 모델이다. 소비자는 콘텐츠 제공업자가 제공하는 사이트에 접속하여 자신이 원하는 콘텐츠를 검색한다. 만약, 소비자가 원하는 콘텐츠가 발견되면 로그인하여 인증을 받은 후 구매한다. 구매한 콘텐츠는 직접 다운로드 받을 수 있고, 스트 리밍 받을 수도 있다. 문제는 소비자가 콘텐츠를 다운로드 받게 될 경우이다. 이미 콘텐츠가 - 36 -

소비자 컴퓨터에 다운로드되면 더 이상 콘텐츠 제공업자의 제어 영역을 벗어나기 때문에 소비자의 불법적인 복사 및 사용을 제재 및 감시할 방 법이 없게 되는 것이다. 물론 워터마킹이나 핑거프린팅 기술을 이용하면 이에 대한 감시나 제한적인 제재는 가능하나 근본적인 해결책은 아니다. (그림4-2) DRM 적용 전의 콘텐츠 유통 모델 반면에 DRM이 적용된 콘텐츠 유통 모델은 아래 그림과 같다. 소비자 는 콘텐츠를 어떤 형태로든 자유롭게 획득할 수 있다. 콘텐츠 제공업자 의 사이트, P2P 사이트, 유 무선 포털 등 어디서든지 콘텐츠를 자유롭 게 다운로드 할 수 있다. 하지만, 소비자가 콘텐츠를 사용하려는 시점에 소비자는 콘텐츠에 대한 사용 권한을 합법적인 방법에 의해 구매해야 한 다. 만약, 소비자가 사용 권한을 구매하지 않는다면 소비자는 콘텐츠를 소유하고 있더라도 콘텐츠를 소비할 수 없게 된다. 이와 같이 콘텐츠 제 공업자는 자신이 유통시키는 콘텐츠를 완전히 통제, 제어할 수 있게 되 는 것이다. - 37 -

(그림 4-3) DRM 적용 후의 콘텐츠 유통 모델 2. CAS 기술 본 절에서는 제한수신 시스템(CAS: Conditional Access System)에 대하여 설명한다. 통신망의 광대역화 및 방송의 디지털화에 따라 VoIP(Voice over Internet Protocol), WiBro(Wireless Broadband Internet), HSDPA(High Speed Downlink Packet Access), DMB(Digital Multimedia Broadcasting), D-TV(Digital Television), IPTV(Internet Protocol Television)등 유무선 통 합, 음성 데이터 통합 및 통신 방송이 융합되는 신규 서비스를 선보이면 서 서비스, 시스템, 단말기 등이 융합되는 컨버전스 패러다임이 본격화 되고 있다. 이러한 패러다임으로 인해 제한수신 기술 역시 과거 아날로 그 유료방송에서 송출 된 신호에 단순한 왜곡을 발생시켜 이를 수신기에 서 복원하는 형태의 제한수신 기술에서 가입자인증을 기반으로 하여 송 출 데이터를 암호화하고 수신기에서 이를 복호화 하는 형태의 제한수신 기술로 변경되었다. 제한수신 시스템은 가입자 관리 시스템(SMS: Subscriber Management System)과 함께 유료방송 서비스를 위한 필수적인 구성 시스템으로 가입 자에게 원하는 프로그램을 제공하고, PPV(Pay-Per-View) 및 VoD(Video on Demand) 등과 같은 다양한 부가 서비스를 지원한다. 또한, 제공되는 서비스에 대한 보안성을 책임져야 하는 시스템이다. 제한수신 시스템은 방송 사업자가 콘텐츠에 스크램블(Scramble)을 걸 어 Cable, 위성, 지상파, 인터넷, 휴대이동 방송망을 통해 시청자에게 전 - 38 -

송하면 제한수신 모듈이 시청자가 유료 가입자인지, 어떤 서비스에 가입 했는지 등을 확인하여 콘텐츠를 디스크램블링(Descrambling) 하게 된다. 이러한 수신제한 기술은 방송 사업자에게 무자격자의 불법 시청을 방지 할 수 있게 하고, 가입자의 시청 성향 등 마케팅 자료를 제공함과 동시 에 이를 바탕으로 한 타깃 마케팅 등의 다양한 마케팅을 가능하게 한다. 콘텐츠 보호를 위한 제한수신 시스템은 방송사업자의 가입자 인증시스 템 및 셋톱박스의 암호해독시스템, 고객정보를 수록한 스마트카드와 가 입자 모듈로 구성될 수 있다. 특히 암호해독 시스템만을 제한수신 시스 템라고 부르기도 한다. 제한수신 시스템 기술을 좀 더 자세히 살펴보면 자격이 없는 수신자의 접근을 막기 위해 헤드엔드에서는 스크램블한 콘텐츠를 전송하고, 수신 기에서 스크램블된 콘텐츠는 셋톱박스의 접근제어 모듈에서 디스크램블 링 과정을 통해 복구된다. 대부분의 제한수신 시스템에서는 스크램블링 키와 디스크램블링 키로 동일한 키를 사용한다. 여기서 키는 제어단어이 다. 아래 그림은 제한수신 시스템의 구성도이다. (그림4-4) 제한수신 시스템 구성도 - 39 -

수신기에서 디스크램블링을 위해 서버의 스크램블러가 사용한 제어 단 어를 전송할 때, 보안을 위해 인증키(AK: Authorization Key)를 이용하여 제어단어를 암호화한 뒤에 자격제어메시지(ECM: Entitlement Control Message)를 통해 전송한다. 인증키는 다시 가입자비밀키(MPK: Master Private Key)를 사용해서 암호화한 뒤에 자격관리메시지(EMM: Entitlement Management Message)를 통해 전송된다. 고객 정보를 관리하는 가입자 관리 시스템(SMS: Subscriber Management System)이 접근 제어 관련 정보만을 가지고 가입자의 가입 및 탈퇴 정보에 따라 자격 관리 메시지와 자격 제어 메시지를 생성하고, 신규 가입자가 가입한 방송 채널을 수신 하거나 탈퇴한 가입자가 더 이 상 방송을 수신하지 못하도록 하는 기능을 가입자 인증 시스템(SAS: Subscriber Authorization System)에게 제공한다. 가입자 비밀키는 가입자에게 제공되는 자체 프로세서와 메모리를 가진 스마트카드 안에 내장 되어 가입자 관리 시스템을 통해 가입자에게 배포 된다. 수신기에서 자격제어 메시지와 자격관리 메시지를 받으면 메시지 확인 과정을 거친 뒤에 서버에서 수행한 역순으로 복호화 과정을 수행한 다. 먼저 스마트카드 안에 내장된 가입자 비밀키를 가지고 인증키를 복 호화 한다. 그런 다음 복호화 된 인증키를 가지고 제어 단어를 복호화 하여 디스크램블링에 사용한다. 제어 단어와 가입자의 비밀 키 사이에는 필요에 따라서 하나 이상의 키를 둘 수 있는데, 이는 시스템 효율 및 접 근 제어 시스템이 지원하는 비즈니스 모델에 따라 서로 다르게 구성될 수 있게 하기 위해서다. 이와 같이, 제한수신 시스템은 크게 동영상 및 데이터 콘텐츠에 대한 스크램블링 과정과 제어 단어 및 구성 키들의 암 호화 및 복호화과정으로 구성된다. 대부분 가입자의 셋톱박스에 제한수 신 모듈이 임베디드(Embedded) 시스템으로 탑재되어 방송 서비스의 수 신을 제어한다. 3. 워터마킹(Watermaking) 기술 - 40 -

워터마킹 기술을 구현하기 위해 워터마킹 기술을 단독으로 사용한 경 우도 있으며, 다른 기술과의 접목으로 구현하는 방법들도 있는데 현재까 지 잘 알려진 적용분야의 예로는 다음과 같은 것들이 있다. [15] 가. 저작권 주장 디지털 콘텐츠의 소유관계를 주장하기 위한 방법으로 콘텐츠에 워터마 크를 삽입하는 것이다. 먼저 콘텐츠를 만드는 저작자는 프로그램을 사용 해서 워터마크를 생성한 뒤 그것을 원본 콘텐츠에 삽입한다. 그런 뒤 저작자는 워터마크가 삽입된 이미지를 공개한다. 워터마크가 가시적으로 나타난 경우는 다른 사람들이 이것을 보고 복사하지 않을 것 이고, 비가시적인 경우는 다른 사람이 콘텐츠의 소유를 주장하면 원래 콘텐츠를 생성한 저작자는 소유를 주장하는 사람의 이미지에 자신이 삽 입한 워터마크가 있음을 보여주어 자신의 소유권을 증명하면 되는 것이 다. 하지만 이런 방법이 동작하기 위해서는 이미지에 대한 압축, 확대, 축 소 등과 같은 연산을 수행해도 워터마크가 없어지지 않고 남아 있어야 한다. 이 기술은 텍스트, 오디오파일, 비디오파일, 이미지파일, 벡터파일 등의 저작권 주장에 주로 사용된다. 나. 온라인상의 콘텐츠 위변조 판별 보통 연성 워터마킹 기술을 이용하며 온라인이나 오프라인 상에서 편 집이나 수정시, 워터마킹된 부분이 깨지게 되므로 이를 통해 문서의 진 위여부를 판별하는 것이다. 예를 들면 다른 사람이 워터마킹이 된 문서 를 사용하여 일부를 수정한 후에 이를 사용하려고 할 때 원 저작권자는 이 파일을 검사하여 이 파일이 원본인지 아니면 변조된 것인지 확인한 다. - 41 -

주로 온라인 티켓, 보험증서, 성적증명서, 의료기록 등 온라인 혹은 오 프라인상으로 전송되는 파일들의 위변조 확인에 활용된다. 다. 무단 배포 방지(복사 제어) 워터마킹 기술을 사용해서 콘텐츠에 대한 추가적인 정보를 제공하는 것이다. 한 예로 이미지를 만드는 경우 이 이미지가 만들어진 시간, 창 작자 등과 같은 정보나 복사된 것이라는 표시를 워터마크로 만들어서 이 미지에 삽입한다. 주로 각종 서류나 문서, 유가증권 등의 복사기를 통한 복사방지에 적 용된다. 라. 사용자 제어 멀티미디어 콘텐츠를 복사하거나 재생하는 데 특별한 하드웨어 장치가 필요한 경우, 디지털 워터마크가 콘텐츠에 삽입되어 콘텐츠를 복사할 수 있는 횟수 등을 제어하는 데 사용하는 것이다. 이 방법의 경우 복사를 할 때마다 하드웨어가 워터마크를 수정하게 되므로 어느 제한 이상 복사 할 수 없게 된다. 활용분야로는 온라인 티켓, 성적증명서, 주민등록 등본 등의 전자문서 발급시 횟수제한 등이 있다. 마. 기타 이 밖에도 여권이나 주민등록증의 사용자 신원카드에 내재된 워터마킹 을 인식하여 신원확인을 하거나, 인증을 하는 경우, 혹은 저작권 정보의 추적기술, 장치의 사용권 제한 등 여러 분야에 사용될 수가 있다. 이 외 에도 응용방법에 따라 그 활용분야와 파생 범위는 확대될 것이다. - 42 -

4. 핑거프린팅(Fingerprinting) 기술 디지털 핑거프린팅 방식은 디지털 워터마킹과 비슷한 기술이지만 저작 권자나 판매자의 정보가 아닌 사용자의 디지털 콘텐츠의 사용내역 정보 를 삽입함으로써 사후에 발생하게 될 콘텐츠의 불법 복제자를 추적하는 데 사용하는 기술이다. [19] 디지털 핑거프린팅 방식은 디지털 콘텐츠를 사용하는 사용자 고유의 정보를 담고 있는 핑거프린팅이 삽입되므로 정상적인 사용자인 경우 서 로 다른 핑거프린팅을 가진 콘텐츠를 사용한다는 것이 워터마팅 기술과 의 차이점이다. 또한 디지털 워터마킹은 불법 사용 여부를 확인 할 수 있는 정보만을 제공하지만, 디지털 핑거프린팅은 사용자가 디지털 콘텐 츠를 사용할 때 사용내역이 삽입되기 때문에 디지털 콘텐츠의 불법복제 경로 추적을 위해 사용될 수 있다. 5. DTCP (Digital Transmission Content Protection) DTCP는 디지털 데이터의 복사 방지 기술의 하나. 미국 인텔사와 일본 히타치사 등 5개사가 주축이 되어 미국 DTLA(digital transmission licensing administrator)사를 설립하고, 동사를 통하여 1998년부터 IEEE 1394 인터페이스용 DTCP 기술의 라이센스 공여를 개시하였다. 디지털 데이터는 음질과 화질의 열화를 수반하지 않고 간단히 복사하거 나 기타 처리를 할 수 있으므로 영화 회사를 필두로 한 콘텐츠 제작자는 디지털화에 소극적인 태도를 보이고, 특히 AV 기기가 IEEE 1394 규격 의 디지털 입출력 단자를 구비하는 문제에 대해서 난색을 표시했다. 그 래서 DTCP 기술 보유 5개사는 업계 단체인 CPTWG(copy protection technical working group)에 대해 DTCP 기술의 수용을 제안해서 1998 년에 사실상의 표준을 받아들였다. DTCP의 특징은 다음과 같다. ᄀ장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에서만 데이 터 전송이 가능하며, ᄂ콘텐츠 제공자가 콘텐츠를 설정한 속성(복사 금 - 43 -

지, 1회만 복사 가능 등)을 장치 간 송수신해서 부정 복사를 방지할 수 있는 것 등이다. 6. HDCP (High-bandwidth Digital Content Protection) HDCP는 HDCP 송신기와 HDCP 수신기간에서 DVI 또는 HDMI 등 디지 털 버스를 통해 전송되는 오디오/비디오 콘텐츠의 전송을 보호하기 위해 사용되는 기술이다. [20] (그림4-5) HDCP의 시스템 구성 예 - 44 -

HDCP 시스템은 일곱 단계의 HDCP 리피터의 구성이 가능하며, HDCP 리피터를 포함해서 전체 128개의 HDCP 디바이스가 HDCP-protected Interface Port에 연결될 수 있다. HDCP 콘텐츠 보호 시스템에는 세 개의 구성요소가 있다. 각각의 구성 요소는 시스템에서 특별한 역할을 담당한다. 첫 번째로, 인증 프로토콜 이 있는데 이것으로 이용하여 HDCP 송신기는 주어진 HDCP 수신기가 HDCP 콘텐츠를 받을 수 있도록 라이센스를 받았는지의 여부를 검토하 게 된다. HDCP 수신기의 적합성이 검증되었다면 암호화된 HDCP 콘텐츠 가 인증 프로토콜 과정에서 설정된 공유키를 이용하여 두 디바이스간에 서 전송된다. 이것은 콘텐츠의 가로채기의 용도를 가진 디바이스의 사용 을 방지할 수 있게 한다. 마지막으로, 정당한 디바이스가 HDCP 콘텐츠 의 불법적인 이용을 허락하도록 변형이 될 수 있는데, renewability는 HDCP 송신기로 하여금 그러한 변형된 디바이스를 식별하고 HDCP Content의 전송을 방지하도록 해 준다. 제 2 절 개인정보유출 보안 기술 1. 웹 프라이버시 기술 웹 프라이버시 기술은 웹 사이트 이용자가 의도적이거나 부주의하게 웹사이트에 게재하는 개인정보를 사전에 차단하거나 지속적으로 점검함 으로써 웹사이트에 개인정보가 노출되어 발생하는 명의도용등의 사고를 최소화하도록 하는 기능을 제공하는 모든 형태의 기술을 의미한다. 따라 서 이 기술은 게재되는 개인정보의 민감도에 따라 웹 사이트의 개인정보 게재 시점에서 사전에 차단함으로써 노출을 방지하는 기능(필터링 기능) 과 웹 사이트 게재 이후에 점검함으로써 관리자의 판단에 따라 개인정보 삭제 여부를 판단하여 관리하는 기능(스캐닝 기능)이 두 가지로 구분된 - 45 -

다. [표4-1] 웹 프라이버스 FS 제품과 웹 어플리케이션 보안 제품의 프라이버시 관련 기능 비교 비교 기술 웹 어플리케이션 보안 웹 프라이버시 FS 제품 비교 항목 제품 목적 웹 사이트에 대한 정상 적인 접근 시 개인정보 노출 차단 및 점검 웹 사이트 취약점을 통 한 해킹 위험 차단 및 점검 주민등록번호, 사업자등 록번호, 법인등록번호, 은행계좌번호, 신용카드 주민등록번호, 핸드폰번 프라이버시 관련 번호, 핸드폰 번호, 이메 호, 신용카드번호등 일부 점검 항목 일 주소 등 뿐 아니라 개인정보 특정 패턴 업데이트에 의한 다양한 개인정보 사이트 내 웹페이지 및 프라이버시 관련 게시판, 첨부파일, 외부 웹페이지(HTML) 내 개 점검 범위 검색엔진 등에 포함된 인정보 개인정보 자동점검, 예약점검, 재 프라이버시 관련 점검, 실시간 통보기능 기능 등 다양한 기능 포함 특별한 관리 기능 없음 위 표에서도 알 수 있듯이 웹 프라이버시 기술은 웹 사이트 이용자가 정상적으로 개인정보에 접근하여 개인정보를 취득하는 노출의 문제를 해 결하기 위한 기술로, 현재 출시되어 있는 제품들은 대부분 주민등록번 호, 사업자등록번호, 법인등록번호 등 다양한 패턴을 갖는 개인정보를 차단 및 점검하는 기능을 제공하고 있다. 또한 점검하는 웹 사이트의 범 위로는 웹 페이지를 비롯하여, 게시판, 첨부파일등 정상적인 웹 사이트 - 46 -

이용자가 확인할 수 있는 웹 사이트 전체 범위를 포괄한다. 2. 정보보호 포렌식 기술 정보보호 포렌식 기술은 근래 정보보호 유출에 따른 법/제도적 실효성 을 부여하기 위한 대표적인 기술이다. 콘텐츠의 오남용의 사유로 개인정 보보호 피해를 입었다면, 피해 경로를 역추적하고 피해 사실과 증거를 입증할 만한 디지털 증거(Forensics)를 확보하는 것이 중요하다. 이러한 이유로 근래는 디지털 포렌식(Digital Forensics)을 기반으로 하 는 정보보호 포렌식 기술 연구가 진행되고 있다. 아래 그림은 정보보호 포렌식의 기본 개념도이다. [5][6] (그림4-6) 정보보호 포렌식 콘텐츠에 포함된 악성코드나 콘텐츠 유출에 따라 범죄자가 보유한 디 지털 콘텐츠를 분석하여 유효한 증거를 수집/확보하는 기술이다. 시스템 에 저작된 콘텐츠를 분석하거나 이메일과 사이트 접속 이력 등 다양한 부분에서 보안 기술이 요구된다. - 47 -

제 3 절 디지털 콘텐츠 필터링 1. 음원 필터링 현재 대형 포털 사이트를 통해 불법 배포되고 있는 대표적인 콘텐츠가 바로 MP3와 같은 음원 콘텐츠이다. 매번 문제가 발생할때마다 음반 업 계에서 대응 방안 및 저작권 보호 기술 적용을 요구하지만 현재로서는 게시물에 링크되거나 업로드 되는 파일에 대해서 필터링을 하는 기술이 가장 효율적인 기술로 평가받고 있다. 과거에는 모니터링팀을 24시간 가동하여 음원 필터링을 하는등 물리적 인 방법을 사용하였으나 근래에는 첨단 음원 필터링 기술을 도입하여 저 작권을 보호한다. 이는 최근 포털의 무관심으로 지재권을 침해하는 콘텐 트들이 사이버 공간에 떠다닌다는 지적에 따른 조치다. 우선 음원 모니터링팀은 인기 음원명 가수 및 앨범명 음원 명과 다운로드 음원명과 MP3 등 음악 관련 키워드중심으로 불법 으로 공유될 위험이 있는 게시물을 검색 대상에서 제외시킨다. 이를 위 해 네티즌의 검색 요구가 많은 인기곡들을 불법 콘텐트 명단에 수시로 올리는 것이다. 첨단 음원 및 동영상 필터링 기술을 도입은 불법 공유 목적 게시물을 차단하는데 그 목적이 있다. - 48 -

ARS Server Music Management Server User SMS Server Contents Server (그림4-7) 모바일 음원 필터링 시스템 구조 네이버는 키워드 기반의 필터링 기술의 적용뿐만 아니라 보다 고도화 된 음원 저작권 보호 시스템인 음원 저작권 필터링 시스템 을 서비스 하고 있다. 음원 저작권 필터링 서비스는 블로그나 카페등에 포함된 음 원의 일부 특징을 추출하여 저작권 데이터베이스에 있는 원본 음원의 NDA와 비교하여 저작권 위반 여부를 확인하는 기술로서 이러한 기술을 오디오 지문인식(Audio Fingerprinting) 기술이라고 부른다. 이러한 기술 을 기반으로 저작권 위반으로 판단되는 음원을 다운로드나 재생을 자동 으로 제한하는 기술이다. 2. 유해 콘텐츠 분류 기술 인터넷을 조금이라도 사용할 있는 사람은 인터넷에 얼마나 많은 유해 성 콘텐츠가 많은지 쉽게 알 수 있을 것이다. 이는 무분별하게 유해 콘 - 49 -

텐츠를 공유할 수 있는 인터넷의 용이성도 있지만, 보통은 익명성을 이 용하여 유해 콘텐츠의 불법 배포에 대한 아무런 제재가 없는 것 또한 문 제라 할 수 있다. 이에 대해 근래 다양한 연구가 되고 있으며, 가장 근접해 있는 기술은 텍스트, 이미지, 음원이나 동영상 콘텐츠를 분별하고 필터링하는 기술이 다. 이는 다양한 디지털 콘텐츠의 유형을 분류하고 해당 콘텐츠의 유해 정도를 판별하여 디지털 콘텐츠의 오남용 사례를 방지하기 위함이다. ETRI의 경우 다년간의 연구/개발을 통해 유해콘텐츠 방지 기술을 개발 하였다. 아래 그림은 콘텐츠의 내용별 유해성 정도를 구분하고 통제할 수 있는 유해정보 방지 기술의 핵심 기능이다. [13][14] (그림4-8) 유해콘텐츠 방지기술 기능 구조도 인터넷을 통한 유해 정보 접근 경로는 유해 사이트 접속, 게시판이나 블로그의 유해 정보, 유해 스팸 메일, P2P를 이용한 유해 정보 공유 등 다양하다. 또한 요즘은 유해 정보를 포함한 휴대폰 스팸 문자 메시지가 새로운 사회 문제로 부각되고 있다. 이렇듯 유해 정보 접근 경로는 다양 - 50 -

하지만 유통되는 정보의 형태는 크게 텍스트와 이미지 두 가지로 요약될 수 있다. 유해 사이트, 게시판이나 블로그의 유해 정보, 유해 스팸 메일 은 텍스트와 이미지가 혼합된 형태로 유해 정보를 제공하고, P2P를 통해 전달되는 유해 정보의 경우 그 기반은 주로 이미지 형태(사진, 동영상 등)의 정보이다. 유해 정보를 포함한 휴대폰 스팸 메시지의 경우 현재는 텍스트로만 이루어져 있지만, 조만간 이미지를 포함한 멀티미디어 형태 의 스팸 메시지가 출현할 것으로 예상된다. 이렇게 다양한 형태의 유해 정보를 막기 위해서는 정보의 기본 요소인 텍스트와 이미지의 유해성을 판단하고 차단하는 기술이 필요하다. 특히 인터넷의 통신 속도 향상과 미디어 저장 용량의 증가로 인해 유해 정보의 콘텐츠 유형이 문자 형태 에서 이미지 형태로 급속히 변화되고 있는 상황과 전세계에 산재한 외국 의 유해 사이트를 효과적으로 차단하기 위해서는 언어에 대한 종속성을 갖는 텍스트 기반의 유해 정보 분류 기술보다 이미지 기반의 유해 정보 분류 기술 개발이 시급하다. (그림4-9) 유해 콘텐츠 자동 분류 기술 발전 동향 - 51 -

현재 유해 콘텐츠 자동 분류 기술의 동향을 살펴보면, 텍스트 처리 기 술의 경우 목록 기반 분류 기술에서 키워드 기반과 문맥 기반 분류 기술 로 발전하고 있으며, 이미지 처리 기술의 경우는 검색 기반 분류 기술에 서 학습 기반 분류 기술로 발전하고 있다. 그리고 전체적인 관점에서 살 펴보면, 1~1.5세대에 위치한 텍스트 처리 기반의 분류 기술에서 2~2.5세 대의 이미지 처리 기반의 분류 기술로 발전하고 있다. 향후에는 텍스트 와 이미지 등 멀티미디어 정보를 이용한 3세대 기술인 멀티모달 기반의 분류 기술로 발전할 것으로 예상된다. 가. 유해 텍스트 분류 기술 문서 분류(text categorization)는 범주 정형화, 자질 추출 그리고 텍스 트 분류 세 단계로 구성된다. 범주 정형화는 분류 대상이 되는 범주와 각 범주를 구분하는 기준을 정하는 단계이다. 자질 추출 단계는 문서에 나타나는 내용어 중 문서 분류에 유용하게 사용될 만한 내용어를 선택하 는 단계로서 형태소분석 기반 자질 추출 방법과 구문분석 기반 자질 추 출 방법이 있다. 그리고, 텍스트 분류는 추출된 자질을 통해 텍스트를 분류하는 단계로 기계 학습 분야에서 사용되는 알고리즘들이 사용되는 데, 크게 규칙 기반 모델(Rule based Model)과 학습 기반 모델(Inductive Learning Model), 그리고 유사도 기반 모델(Similarity based Model)로 분 류된다. - 52 -

(그림4-10) 유해 텍스트 분류 기술 (1) 범주 정의 및 문서 수집 분류 대상이 되는 범주를 미리 정하고, 각 범주를 구분할 수 있는 기 준을 정한다 범주가 결정이 되면 각 범주에 해당하는 문서를 수집해야 한다. 각 범주의 특징을 대표하는 문서들을 정확하고 풍부하게 수집하는 것이 문서 분류의 성능에 큰 영향을 미친다. (2) 자질 추출 문서에 나타나는 내용어 중 문서 분류에 유용하게 사용될 만한 내용어 를 선택하는 단계이다. 학습 문서에 나타나는 내용어의 수는 수만에서 수십만에 이르기 때문에, 모든 내용어가 자질로 선택될 경우 학습 및 분 류 시간이 매우 오래 걸리게 되며 성능도 보장할 수 없다. 성능 저하 없 이 자질의 수를 줄이기 위하여, 학습 문서에 나타나는 내용어의 정보량 을 계산하고 정보량이 큰 내용어만을 자질로 선택하려는 연구가 활발히 진행 중에 있다. 자질 추출 방법은 형태소 분석 기반 자질 추출과 구문 - 53 -

분석 기반 자질 추출의 두 가지로 이루어진다. 형태소 분석에 의한 자질 추출은, 형태소 분석에 의해 자질어 후보를 추출한 후에 통계적 기법에 의해 자질어를 선별하고, 용어 통제표를 이 용하여 대표어를 추출함으로써 적합한 자질어 리스트를 선정하게 된다. 자질어 리스트에 있는 자질어들이 문서에서 차지는 중요도를 판단하여 가중치를 부여함으로써, 가중치가 큰 자질어가 분류에 더 많은 영향을 줄 수 있도록 한다. 일반적으로 사용하는 자질어 선별 기법으로는, TF(Term Frequency), DF(Document Frequency), MI(Mutual Information), IG(Information Gain), 그리고 CHI(x2 statistics) 등이 있다. 각 학습 대상 문서를 학습에 적합한 형태로 표현하기 위해서는 선택된 자질에 가중치 를 부여해야 한다. 각 문서들은 전 단계에서 선택된 자질들의 값으로 표 현된다. 전 단계에서 선택된 내용어(자질어)들은 자질이 되고 문서 내에 서의 빈도수 등을 이용한 단어 가중치가 값이 된다 (<자질:값> 형태의 표현법). 가장 일반적으로 사용되는 문서 표현 방법은 벡터 공간 모델임. 이것은 문서 전체에 나타난 각 자질의 출현 빈도(TF)를 이용하여 문서를 하나의 벡터로 표현하는 것이다. 고빈도 용어는 대부분 기능어로서 많이 등장하지만 그 문서의 내용을 나타내지는 못하므로, TF와 역문헌빈도 (Inverse Document Frequency)를 함께 고려하여 가중치를 부여하는 방법 이 주로 사용된다. 각 자질의 가중치는 해당 문서에서 각 자질의 빈도 (TF)와 역문헌빈도(IDF)의 곱으로 나타내어진다. 문서 간 분리도 대신 범 주 간 분리도가 높은 용어에 높은 가중치를 주는 방법으로 TF-ICF (Inverse Category Frequency) 가중치 부여 방법이 있다 범주 분리 능력 이 우수한 색인어에 높은 가중치. 부여. 즉, 소수 범주에 많이 나온 용 어에 높은 가중치를 주고, 여러 범주에서 고르게 나오는 용어에 대해 낮 은 가중치를 부여한다. 문서 분류의 경우 범주 간 구분에 도움이 되는 색인어가 중요도가 높다고 할 수 있으므로 역 카테고리빈도가 역 문헌 빈도보다 의미 있는 계산 방법이다. 한편, 가중치 부여시 사용되는 TF는 단순 TF일 수도 있으나, 이진TF, 로그TF, 더블로그TF, 루트TF, 보정TF, 더블로그2TF, 루트직선TF 등 여러 가지 변형된 형태가 사용될 수 있다. - 54 -

구문 분석 기반 자질 추출은 구문 분석을 통하여 특정 기능을 가진 단 어나 구를 식별하고 이를 자질어로 사용하는 기법이다. 구문 분석은 대 체로 자연어 처리에서 연구되고 있는 기술로서, 구문 분석 기술은 질의 응답 시스템이나 기계 번역등 대부분의 응용 분야에서 필요로 하고 있지 만, 자연 언어 처리에서 완벽한 구문 분석은 매우 어려운 일이다. 자질 어 추출에서는 구문 분석의 어려움에 비해 그 효과가 크지 않기 때문에 실제로 의미 처리를 포함하여 구문 분석에 의한 자질 추출 시스템을 구 현하기가 불가능하다. I3) 텍스트 분류 많은 양의 문서를 관리하고 이를 효율적으로 검색하기 위한 문서 분류 모델에는 기계 학습 분야에서 사용되는 알고리즘들이 사용되는데, 크게 규칙 기반 모델(Rule based Model)과 학습 기반 모델(Inductive Learning Model), 그리고 유사도 기반 모델(Similarity based Model)로 분류된다. 먼 저 규칙 기반 모델은 학습 문서들에서 나타나는 범주간의 구별된 규칙을 전문가가 찾아내고 그 규칙을 이용하여 문서를 분류하는 모델이다. 학습 모델은 학습 문서에서 자질을 추출하여 이를 확률적인 접근 방법으로 사 용한 베이지언 확률 모델과 트리 구조로 표현하여 자질의 유무로 범주를 결정하는 결정 트리 모델, 학습 문서를 통해 생성된 양성 자질(positive feature)과 음성 자질(negative feature)을 벡터 공간으로 표현하고 이들 의 차이를 극명하게 하는 지지 벡터(support vector)를 찾는 지지 벡터 기계 등이 있다. 또한, 정보 검색 관점에서 분류할 대상 문서를 질의로 보고 이와 유사한 문서를 찾는 방법인 k -최근린법과 선형 분리기 등이 있다. 나. 유해 텍스트 분류 기술 (1) 유해이미지 특징 추출 기술 - 55 -

유해 이미지를 판별하기 위해서는 유해 이미지를 무해 이미지와 구별 할 수 있는 특징을 선택하고 추출하는 기술이 필요하며, 이런 기술을 유 해 이미지 특징 추출 기술이라고 한다. 유해 이미지 특징 추출 기술은 이미지로부터 추출하는 정보에 따라서 다음과 같이 구분 할 수 있다. (그림4-11) 유해 이미지 특징 추출 기술 발전도 (2) 유해이미지 판별 기술 유해 이미지 판별 기술이란, 유해 이미지 특징 추출 기술로부터 추출 된 이미지의 특징을 입력 값으로 사용하여 유해성 여부를 결정하는 기술 을 의미한다. 유해 이미지 판별 기술은 검색 기반 판별 기술과 학습 기 반 판별 기술이 있다. - 56 -

검색 기반 판별 기술 유해 이미지 판별 기술 Support Vector Machine 학습 기반 판별 기술 Multi-Layer Perception Generic Algorithm. Decision Tree (그림4-12) 유해 이미지 판별 기술 (3) 유해동영상 분류 기술 국내에서는 유해 동영상 판별 기술에 대한 연구나 제품 개발이 거의 이루어지지 않은 상태이다. 최근 들어, 스포츠나 뉴스 동영상 분류와 같 은 정형적인 내용의 동영상 분류에 대한 연구나, 방송국 전용의 동영상 검색 시스템 구축 사례가 있을 뿐이다. 유해 이미지 분류 기술을 확보하 고 있는 업체에서는 유해 동영상 판별 제품의 개발도 시도해 볼 수 있었 지만, 시장 기회에 거의 없기 때문에 기술 개발이 이루어지지 않았다. 동영상 내용의 다형성, 동영상 타입의 다양성, 개인 PC 기반의 동영상 분류 S/W를 개발하기에는 동영상 판별이 무거운 기술이라는 점 등이 개 발을 어렵게 하였다. 특히, 유해 동영상 판별 제품이 시장에서 매출을 내기가 어려운 응용 제품이라는 점이 유해 동영상 판별에 특화된 기술 개발을 더디게 한 점이다. 현재 유해 동영상 방지에 특화된 기술을 가지고 있는 업체나 기관은 거의 없는 상태이다. 유해정보 방지에 특화되지 않은 일반 동영상 검색 기술로는 코난테크놀로지, 에어스파이더, 모인테크 등의 업체가 있고, 최 근 유해 동영상 차단 제품을 출시한 지란지교 등의 업체가 있다. - 57 -

3. 유해 게시물 필터링 지란지교소프트는 독자적 컨텐츠 필터링 기술인 HSF (Hyper Smart Filter)를 사용하여 웹서버에 대한 개인신상정보 유입을 차단하는 웹필터 (Webfilter)를 솔루션을 제공한다. HSF는 웹사이트 게시글 및 첨부파일 내용까지 검색하여 사용자에게 실시간으로 차단됨을 알려주고 경고조치 를 취함으로써 향후 같은 시도를 반복하지 않도록 하는 기술로서, 욕설, 음란글 차단하고 혐오스러운 욕설, 비난성 단어/문장 차단 특수문자 공 백이 포함된 욕설, 음란 유해 단어/문장을 차단하는 기술이다. 또한 상업 광고 게시글 및 첨부되는 분서의 내용을 분석하여 개인신상정보, 불건전 정보를 차단하는 기능을 제공한다. [4] (그림4-13) 지란지교소프트의 웹필터 기능 4. 유해 콘텐츠 차단 프로그램 유형 가. 추천형 o 개방형 추천 사이트: 유익한 사이트들을 소개하는 검색 엔진 o 폐쇄형 추천 사이트: 한 번 더 검증하여 좀 더 범위를 좁혀 추천하 - 58 -

는 시스템 나. 감시형 최근에는 들어오는 내용과 나가는 내용 정보들까지 기록하는 프로그램 을 이용하면 개인정보를 부주의하게 유출시키지 않은지를 감시 할 수 있 다. 다. 통보형 사용자가 어떤 사이트를 접속하면 그 사이트가 어떤 성격의 사이트인 지를 알려주는 프로그램이다. 라. 경고형 화면에 나타나기 전에 경고를 담은 내용과 함께 접속하지 말 것을 권 하는 문구가 나타난다. 그러나 대부분 경고만 나타나기 때문에 호기심 많은 아들의 접근에는 무방비상태이다. 마. 차단과 필터링 특정한 단어나 문구가 들어가 있을 때 접속을 막는 기능을 가진 소프 트웨어들도 있다. 차단 소프트웨어에는 사용자가 각자의 개인용 컴퓨터 에 설치하는 사용자용과 시스템을 운영하는 회사의 서버 컴퓨터에 설치 하는 시스템 운영자용 차단 시스템이 있다. - 59 -

제 4 절 IPTV 콘텐츠 보호 기술 IPTV 환경에서 가증 중요한 기술 중의 하나가 제공되는 정보를 불법 시청이나 불법 대량 복제 등을 막기 위한 콘텐츠 보안기술이다. 현재 가장 많이 사용되고 있는 방식으로는 정보의 수신을 제한함으로 써 시청 자격이 있는 이용자들만 시청하도록 하는 수신 제한 시스템 (CAS; Conditional Access System)과 제공되는 콘텐츠의 이용 권한을 관 리함으로써 콘텐츠를 보호하는 디지털 콘텐츠 권한 관리(DRM; Digital Right Management) 방식 등이 있다. 이들 방식은 각기 장단점을 가지고 있어, IPTV 콘텐츠 보호 기술에서는 병행하여 사용하고 있다. 아래 그림은 IPTV 기반의 콘텐츠 보호 시스템 예(KT 자료)를 보여준 다. (그림4-14) IP 콘텐츠 보호 시스템 참고자료: (사)한국방송통신이용자보호원 주최 IPTV 이용형태 및 발 - 60 -

전방안 모색 세미나 Q. IPTV의 위협요소로 개인정보 유출, IPTV 관련 정보 유출, 악성코드로 인한 피해 등을 말씀해 주셨는데, 보안기술이 어느 정도 개발돼 있는지? 특히, IPTV의 공급자들이 이러한 보안에 대해 어느 정도 대책을 세우고 있는지? KISA 류찬호 팀장: 08년 3개 IPTV사업자가 선정돼 현재까지 서비스를 제공하고 있지만 공식적으로 보고된 침해사고는 없다. IPTV 사업자는 방송정보 및 가입자 정보를 관리하는 헤드엔드(방송송출 센터)에 대한 보안을 적용하고 있으며, 불법시청 및 콘텐츠 불법복제방 지를 위한 CAS(수신제한시스템)/DRM(디지털저작권관리) 등의 보안기술을 적용하고 있다. 또한, 헤드엔드와 가정용 셋톱박스 등에 악성코드가 침 투하지 못하도록 관리하고 있다. 그러나 기술은 계속 발전하고, 서비스 제공 환경은 계속 바뀔 수밖에 없 는 상황이기에 보안에 계속 신경 쓰고 대비를 해야 한다. 현재 정부에서 는 이러한 보안사고에 대비해 서비스 사업자들과 협조, IPTV 기술 및 서 비스에서의 침해사고 대응 체계를 마련하고 또한 보안을 위해 사업자가 적용해야 할 여러가지 요소를 안내하는 자료를 개발해 공유할 예정이다. - 61 -

제 5 장 콘텐츠 보호 기술기준 항목 본 장에서는 디지털 콘텐츠 오남용과 관련하여 콘텐츠 보호 기술 기준 (안)을 제안하기 위한 기술기준 항목을 도출한다. 본 장에서 제안된 기술 기준 항목을 토대로 기술기준 세부안 작성에 활용될 수 있다. 제 1 절 악성 코드 방지 기술 현재 인터넷 콘텐츠를 통한 악성코드에 대한 방지 기법은 대부분 백신 이나 실시간 감시 기능 및 OS 보안 업데이트등 수동적인 방법에 국한하 고 있다. 실질적으로 악성코드를 발견하는 방법은 너무도 다양하기 때문 에 본 연구에서는 악성코드 방지 기술 혹은 기법에 대한 가이드라인 차 원에서 기술기준 항목을 도출하고자 한다. 1. 기술기준 항목 도출 악성코드 방지 기술 항목은 8개의 대분류로 구성된다. - 62 -

[표5-1] 악성코드 방지 기술기준 항목 번호 항목 비고 1 웹 사이트 필터링 2 사용자 PC 실시간 감시 3 사용자 PC 보안 설정 4 악성 코드 처리 4.1 악성코드 탐색 기술 4.2 악성코드 삭제 처리 기술 4.3 악성코드 분류 기술 5 특정 포트 차단 6 OS 보안 패치(업데이트) 1. 웹 사이트 필터링 스파이웨어와 같은 악성코드는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제2항의 규정에 의한 악성프로그램의 일종이며, 스파 이웨어를 전달하거나 유포한 자는 정보통신망 이용촉진 및 정보보호 등 에 관한 법률 제62조의 규정에 의해, 5년 이하의 징역 또는 5천만원 이 하의 벌금에 처해 질 수 있다. 가. 웹 사이트 필터링 (1) 항목설명 악성코드 방지 기술은 유해한 사이트에 접속하는 것을 지속적으로 필 터링 할수 있어야 한다. (가) 항목선정 배경 - 63 -

악성코드 배포사이트, 피싱 사이트등과 같은 유해한 사이트에 접속하 거나 가정에서 자녀들이 성인 사이트에 접속하는 것을 차단하여야 한다. 또한 이미 알려진 위협 요인들을 분석하고 트로이잔 바이러스나 exploits 에 의한 피싱 공격, 버퍼링 증가 공격, SQL 인젝션 공격, 보이지 않는 iframe 재설정 등의 기능을 제공하여 한층 강화된 보안을 유지할 수 있 도록 하여야 한다. 2. 사용자 PC 실시간 감시 가 사용자 PC 실시간 감시 (1) 항목설명 악성코드 방지 기술은 사용자의 PC를 실시간으로 감시하여 악성코드 를 검색/삭제할 수 있어야 한다. (가) 항목선정 배경 악성코드의 감염을 막기 위해서는 서버관리자뿐만 아니라 사용자 PC 의 실시간 감시를 통해 취약점을 최소화해야 한다. 향후 상위 악성코드 전파서버가 고도화되고 숙주 사이트가 지속적으로 확장되어 악성코드에 의한 공격이 늘어나는 것을 방지하기 위해 사용자 PC에 설치된 백신 소 프트웨어 등은 지속적으로 업데이트되고 실시간 감시가 되어야 한다. 사용자 PC 실시간 감시 기술에는 최신의 숙주 사이트 관리와 감염 스 크립트의 실행을 실시간으로 차단하는 기능 및 진단, 치료가 가능한 업 데이트 기능 등이 포함되어야 한다. 3. 사용자 PC 보안 설정 - 64 -

가. 사용자 PC 보안 설정 (1) 항목설명 악성코드 방지 기술은 사용자의 PC의 보안 설정 변경 등으로 악성코 드를 예방할 수 있어야 한다. (가) 항목선정 배경 악성코드는 주로 사용자 PC를 통해 감염된다. 악성코드를 통해 인터넷 이나 컴퓨터를 사용하지 못하는 경우도 있지만, 이미지나 웹 게시물, 동 영상에 악성코드가 삽입되어 결국엔 콘텐츠 오남용에 의한 피해 사례도 발생 할 수 있다. 특히 근래의 PC들은 다양한 이동식 저장장치를 위한 인터페이스(USB, SD Card, IEEE 1394 등)를 지원하므로 이런 인터페이스 경로를 통해 악 성코드가 유입되는 경우가 많다. 따라서 이동식 저장장치의 자동실행을 방지하는 기능이나 인터넷 브라 우저의 보안 설정 등을 통해 악성코드가 유포되는 것을 방지할 수 있어 야 한다. 4. 악성 코드 처리 악성 코드 처리 기술기준 항목은 악성코드 탐색기술, 악성코드 삭제 처리 기술, 악성코드 분류 기술 등 3개의 소항목으로 구성되며, 스파이 웨어와 같은 악성코드는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제2항의 규정에 의한 악성프로그램의 일종이며, 스파이웨 어를 전달하거나 유포한 자는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제62조와의 연관성을 살펴볼 수 있다. - 65 -