70
유비쿼터스 정보보호 기술 동향 2013. 5. 28(화) 컴퓨터공학과 이재동 ([email protected]) SeoulTech UCS Lab

유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

유비쿼터스정보보호기술동향

2013. 5. 28(화)

컴 퓨 터 공 학 과

이 재 동([email protected])

SeoulTech UCS Lab

Page 2: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

목 차

1. 개요

2. RFID/USN 보안 기술

3. 홈 네트워킹 보안 기술

4. 스마트폰 보안 기술

5. 생체인식 기술

6. 디지털 저작권 관리 기술

7. 유비쿼터스 네트워크의 능동형 정보보호 관리

2

Page 3: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

1. 개요

– 국내의 정보보호 기반 기술• 정부 및 국제 표준화 기구는 초경량 암호/인증기술, 사생활 보호 기술

개발에 주력

• 유비쿼터스 환경에서는 훨씬 제한적인 플랫폼에 적용할 수 있는 기술

필요

– 네트워크 인프라 보호 기술• IT SoC(System on Chip) 및 보안 모듈 형태로 네트워크 장비에 통합

하는 추세

• IPv6는 IPv6 단말 인증 및 서비스 보호 기술에 대한 연구

• USN 는 개인정보의 도청, 추적, 위변조, 사생활 침해, 네트워크 위협

등을 차단하기 위한 연구

– 정부• 국가기관별 다양한 인터넷망을 이용으로 외부의 보안침해에 대한 국

가차원의 종합적이고 체계적인 대응에 한계 존재

3

Page 4: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• RFID/USN 환경에서의 보안공격 대상 및 침해 대상

– 컴퓨터에 저장된 정보/데이터, 통신 인프라 뿐만 아니라 사물이나

신체 등 개인의 모든 정보가 됨

• 보안공격 및 침해 범위

– 개인의 컴퓨터에 국한되지 않고, 개인의 사적인 모든 공간이 됨

– 전자태그/센서 정보의 무단 누출, 위변조, 오작동, 개인 사생활 정

보의 불법 수집/유통 등에 대한 정보보호 보완책이 필요

4

Page 5: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 보안 취약점과 보안 요구 사항– RFID/USN 보안 위협의 특성

5

Page 6: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

– 정보의 위•변조 위협 종류

6

Page 7: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• RFID 정보보호의 목적– 태그의 위조방지

• 사용자 인증, 진품 확인 등 RFID 도입 목적의 하나이기도 함.

– 태그 관련 정보의 노출 방지• 사용자 프라이버스 보호와 연관

• RFID 정보보호방식의 핵심– 태그와 리더의(강화된) 양방향 인증 기능 제공

• RFID 보안 기술의 분류– 물리적 보안 기술

– 패스워드를 이용한 보안 기술

– 암호 프로토콜을 이용한 기술

7

Page 8: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

RFID에서 정보보호 방안(물리적 보안 기술) (1/2)

• 사용자 프라이버시 보호 목적

• 구현은 용이하나, 범용 환경에 적용 불가

8

Page 9: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

RFID에서 정보보호 방안(물리적 보안 기술) (2/2)

9

구 분 내 용

킬태그(Kill Tag)

• 태그의 설계시 8비트의 비밀번호를 포함하고, 태그가 이 비밀번호와 ‘Kill’명령을 받을 경우 태그가 비활성화되는 방식

페러데이 우리(Faraday Cage)

• 무선 주파수가 침투하지 못하도록 하는 방법으로 금속성의 그물(Mesh)이나박막(Foil)을 입히는 방법

방해전파(Actice Jamming)

• 리더기가 제품을 읽지 못하도록 방해신호를 보내는 물건을 소비자가 들고 다니자는 것

• 불법적으로 이용될 소지가 크고 오히려 방해신호에 의해 다른 RFID 시스템이손상될 수 있기 때문에 이를 회피하는 별도의 연구 필요

차단자 태그(Block Tag)

• 전파 식별(RFID)에 저장된 정보 접근을 선택적으로 차단• RFID 리더를 혼란시켜 태그의 데이터 송신을 무효화함으로써 개인이나 상품에 관련된 데이터를 추적할 수 없게 함

Page 10: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

RFID에서 정보보호 방안(패스워드를 이용한 기술)

• EPC Class 1 Gen 2 태그의 핵심 정보보호 수단– 태그 내 Kill, 잠금, 접근 패스워드 저장 후 필요 시 리더 인증

– 암호학적으로 안전하지 못함

– 패스워드 길이가 32비트 이하이며, 능동 공격 등에 안전하지 못함

10

Page 11: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

RFID에서 정보보호 방안(암호 프로토콜을 이용한 기술)

• 해쉬함수 기반 인증 프로토콜– 초창기에 제안된 Hash Lock(S. Weis) 등을 비롯한 수십 여종의

프로토콜이 있음

– 이론적으로 안전하나, 구현 가능성 면에서 현실적이지 못하여 최

근에는 연구되지 않는 추세

• 비밀키 암호 기반 인증 프로토콜– AES 경량 구현(M.Feldhofer) 등을 통한 블록암호 기반 표준 인증

프로토콜 구현

– 경량 블록 암호(HIGHT, LDES 등) 및 스트림 암호(eSTREAM 후보

알고리즘들) 설계

– AES 경량 구현의 경우 동작속도 상에 문제가 있음

– 새롭게 제안된 알고리즘들의 경우 세밀한 안전성 분석이 요구됨

• 공개키 암호 기반– ECC 정량 구현을 통한 공개키 암호 기반 인증프로토콜 구현

– 현재 기술로는 저가용 태그에 적용이 가능한 수준은 아님

11

Page 12: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

암호 프로토콜을 이용한 기술 동향

• 최근 연구 동향– 경량 암호 연산에 기반한 프로토콜 제안

• RFID 정보보호 관련 가장 최근 연구동향

• 신규난제 기반 프로토콜 : HB+(A. Juels) 등

• 경량 연산 논리 사용 프로토콜 : LMAP, EMAP 등

• EPC 제공 함수 기반 프로토콜

– 이론적 안전성 모델 정립 노력활발• RFID 시스템에 있어서 공격 및 안전성 모델 정립

• 기 제안 및 신규 제안 프로토콜들의 안전성 증명 노력

– 현재까지 완벽한 효율성과 안전성을 제공하는 프로토콜 존재 無

• RFID 보안 프로토콜 설계시 주의사항– 구현 면적 못지 않게 동작속도, 통신량 등이 중요

– 태그에서 난수 생성의 문제점

12

Page 13: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 네트워크 보안 기술– 센서 네트워크의 특징

• 네트워크의 토폴로지가 빈번하게 변경되며, 브로드캐스트 방식을 사용하

여 통신, 배터리와 컴퓨팅 파워, 기타 자원의 제약성을 가짐

• 그물망(Mesh) 형태의 센서 네트워크에서는 노드 간 상호 인증과 암호화

에 사용될 암호키 관리가 중요

– 센서 네트워크에서의 보안 요구 사항• 암호키를 관리할 수 있는 기능 제공

• 센서 환경에 적합한 경량화된 암호 및 인증 기능 제공

• 라우팅 시에 보안 기능 제공

• 서비스 거부 공격에 강한 구조

• 사용자에 대한 위치 정보와 센서 노드의 집합 정보에 대한 암호 기능제공

13

Page 14: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 보안 기능 (1/4)– 키 관리 및 접근 제어 등의 암호 서비스를 제공하기 위해 TinyOS에

서 구동 가능하도록 TinySec 개발

– 링크 보안기술을 적용한 접근 제어, 메시지 위·변조를 막을 수 있는

무결성 제공

– 불법 노드에 의한 센서 정보의 해석을 방지하는 기밀성 기능을 제공

14

Page 15: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 보안 기능 (2/4)– 키 관리 메커니즘과 보안 프로토콜

• 모든 센서 논드가 동일한 그룹 키를 공유하게 하는 방식– 하나의 센서 노드라도 공격자에게 포획되면 전체 그룹 키가 노출

• 모든 센서 노드 쌍마다 유일한 키들을 할당하는 방식– 각각의 센서 노드는 전체 센서 노드의 수만큼 키들을 저장해야 함. 센서노드의

메모리 제약조건을 만족시키지 못함.

• SPINS(SNEP + TESLA)– 각 노드들을 키 교환을 위해 베이스 스테이션과 통신을 해야 하므로 베이스 스

테이션 주위의 노드에게 급격한 에너지 소모 발생.

– 버클리의 스마트 더스트 프로그램에서 채택한 보안 프로토콜

*SNEP : 데이터의 기밀성, 노드 간 데이터 인증

과거 사용된 데이터의 재사용 공격을 방지하기 위한 키 재설정 기능

키를 알고 있는 노드에 의해 해석이 가능하도록 하는 대칭키 기반 인증방식

※단점: 인증해야 하는 노드 수가 많아질 경우 지연 시간이 길어지고, 각 노드 간 동기화 필요

15

Page 16: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 보안 기능 (3/4)• LEAP(Localized Encryption and Authentication Protocol)

– 하나의 키를 사용하는 메커니즘으로, 대량의 센서가 흩어져 있는 센서 네트

워크에서는 안전한 키 메커니즘의 설계가 어려우므로 4개의 암호화 키 설정

프로토콜 사용

» 개인 키: 싱크 노드와 공유하는 키

» 그룹 키: 네트워크에 있는 모든 노드와 공유하는 브로드캐스팅 키

» 짝(Pairwise) 키: 다른 센서 노드와 공유하는 키

» 클러스터 키: 몇 개의 이웃노드와 공유하는 키

– 공격 노드는 개인키를 알 수 없음

– 짝키와 클러스터 키는 주위의 이웃 노드를 인증을 위해 사용

– 그룹 키는 방송되는 메시지를 복호화하기 위해 사용

– 위협 노드를 가지고 있는 센서 네트워크의 생존성을 극대화할 수 있는 방법

16

Page 17: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 보안 기능 (4/4)– 보안 라우팅

• 선행적(Proactive) 라우팅: 노드들의 라우팅 정보를 테이블 형태로 관리

• 반응적(Reactive) 라우팅: 필요에 따라 경로 요구 패킷을 네트워크 전체

에 보낸 후 이를 토대로 목적지 경로를 찾는 방식

• 센서 네트워크– 애드 혹 특성 이외에 센서 노드들의 자가 구성적 능력, 제한된 자원과 데이터

흐름이 주로 이루어지는 특성을 가짐

– 무선 센서 네트워크에 적합하면서 보안성이 강화된 라우팅 프로토콜로 변형되

어야 함

• 라우팅 프로토콜– 직접 확산(Directed Diffusion) 방식

» 센서 노드가 원하는 데이터 정보를 모든 센서에게 플러딩(flooding)한 후 이들로부터

라우팅 정보를 전송받음

– LEACH(Low-Energy Adaptive Clustering Hierarchy)» 네트워크를 클러스터링 기반으로 다수의 영역으로 분할하여 각각의 영역 내 특정 센서

노드에 헤드의 역할을 부여하여 라우팅 수행

17

Page 18: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 네트워크에서 네트워크 계층 이상의 공격 (1/2)– 시빌(Sybil)

• 하나의 노드가 다른 노드에게 여러 식별자로 인식하도록 하는 공격으

로 지리적 라우팅(Geographic Routing)에 치명적

– 웜홀(Wormholes)

• 실제 존재하지 않는 노드 연결이 있는 것처럼 인식하게 하는 공격

– 헬로우 홍수(Hello Flood)

• 멀리 있는 공격자가 강한 강도의 신호로 Hello 패킷을 보냄으로써 먼

거리의 공격자에게 패킷을 보내도록 하는 방법

18

Page 19: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

• 센서 네트워크에서 네트워크 계층 이상의 공격 (2/2)– 가짜 라우팅 정보 (Bogus Routing Information)

• 라우팅 메시지를 스푸핑 (Spoofing), 변경 또는 재전송하여 라우팅 교란

시켜 에러를 고의로 발생시킴

• 라우팅 루프 (Routing Loop)를 형성하거나 라우팅 정보의 전송을 지연

시킴으로써 통신 방해

– 선택적 전달 (Selective Forwarding)

» 특정 메시지 (또는 노드)에 대한 전달을 거부하거나 삭제하는 공격

– 하수구 (Sinkholes)

» 모든 데이터가 공격자 노드 (Sinkhole)를 거쳐가도록 조작

19

Page 20: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

2. RFID/USN 보안 기술

– 보안 정보 집합 (Secure Information Aggregation) 모델• 일반적인 센서 네트워크에서는 노드들이 생산해낸 센서 정보들을 가

공 없이 모두 전송함으로써 통신 부하 발생

• 정보를 모두 전송하는 대신 한 곳에 모아서 의미 있는 데이터로 가공

하여 전송하여 통신 부하를 줄이는 방법

*가정 : 센서와 하나의 집합자와 하나의 서버

• 각각의 센서는 서버와 공유하는 키와 집합자와 공유하는 암호키를 가

지고 있음

• 센서 노드는 자신의 센싱 정보를 집합자에게 보냄

• 집합자는 집합된 정보를 계산하여 이 데이터가 정확함을 검증할 수 있

는 정보와 함께 서버에 전달

20

Page 21: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

• 홈 네트워크 보안 기술 등장– 홈 네트워크 환경에서의 보안 요구 사항 및 구현 방안에 대한 중

요도 증대

– 홈 네트워크는 콘텐츠, 활용 기술,구현 솔루션 등이 외부 네트워

크 환경인 인터넷망과 연동이 불가피하기 때문에 공중망에서 발

생할 수 있는 해킹이나 바이러스 침투 등의 위험에 노출

• 홈 네트워크 구성 요소– 외부의 서비스 네트워크

– 서비스 관련 콘텐츠 및 솔루션

– 내·외의 다양한 장치

– 홈 서버·홈 게이트웨이

21

Page 22: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

22

Page 23: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

– 홈 네트워크• 디지털 홈을 구축하기 위해 네트워크 기능이 부가된 광범위하고 다양한

기능의 정보가전기기들과 이들 사이를 연결하는 홈 네트워크 기술 필요

(TV, 오디오시스템, 냉장고, 보안시스템, 프린터, 휴대폰, PDA 등 )

• 홈 네트워크는 IP/Non-IP 통합 프로토콜

• 유선 형태– 이더넷(Ethernet), 홈 PNA 전력선 통신(PLC), 고성능 직렬 버스(IEEE1394),

USB, 이더넷 등 다양한 기술이 존재

• 무선 형태로– 블루투스, IEEE 802.11 WLAN, HomeRF, 적외선 통신 규격(IrDA), 초광대역통

신(UWB) 및 무선 1394 등의 기술이 존재

23

Page 24: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

– 홈 서버• 비디오, 전화, 웹, 전자우편, 팩스 등 가정에 있는 각종 미디어의 정보들을

저장, 통합, 분배하는 일종의 컴퓨터 장치

• 디지털 영상이나 음악을 저장하는 장치로 사용

• PC의 외부 저장장치처럼 동작 가능(가정에서의 정보제어센터 역할)

가전업체의 경우– 방송, 전화 및 인터넷을 통하여 가정으로 들어오는 외부 콘텐츠를 저장 및 재분배

디지털 방송 관련 업체– 양방향 기술을 이용 대화형 TV에서 수신기가 시청자의 기호에 맞는 프로그램 자

동 녹화, 보고 싶은 프로그램을 시청 할 수 있는 기능 제공

24

Page 25: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

– 외부의 서비스 네트워크(외부망)• 서비스 전달망(SDN) 또는 콘텐츠 전달망(CDN)이라고 함

• 세부적인 기반 기술로는 DSL, 위성(Satellite), CATV(Cable TV), 광통신

(OPTIC) 등 다양함

• 디지털 홈 서비스 관련 정보들을 처리, 분배, 관리

콘텐츠/서비스 공급자와 댁내 사용자 간의 중계자 역할

– 홈 게이트웨이• 여러 가지 유무선 홈 네트워크 기술들 중 하나 이상의 댁내망 기술과

xDSL, 케이블, 광 전송장치 및 위성 등 하나 이상의 액세스망 기술을 상

호 접속하거나 중계

• 그 상위 계층에 미들웨어 기술을 부가함으로써 가정의 사용자에게 다양

한 멀티미디어 서비스를 제공하기 위한 클라이언트 장치

*SDN : Service Delivery Network

CDN : Contents Delivery Network

25

Page 26: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

(가상 사설 통신망)

기가비트

기가비트

26

Page 27: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

• 구성 요소별 보안 취약점

27

Page 28: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

28

Page 29: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

– 정보 가전기기의 보안 취약점

원인 취약점

공중망(인터넷) • 바이러스나 웜에 노출 위험

통합 네트워크 • 통신 선로상의 데이터 보호 불가피

원격접속 • 데이터 및 기기의 손상 위험

홈 네트워크 • 해킹 및 불법행위로 사생활 침해 위험

멀티미디어 • 정보가전기기에 저장된 데이터 보호 불가피

지불 시스템• 데이터의 유출 및 변형에 따른 위험 존재

- 사용자 인증(Authentication)- 사생활(Privacy)

29

Page 30: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

• 홈 네트워크 보안 기술– 홈 네트워크 보안 영역

• 2계층 인증– 장비와 사용자에 대한 인증을 요구해 내부적인 보안을 이룰 수 있는 방법

• 방화벽/액세스 컨트롤– 내부 서버들이 접속하는 부분, 원격 사용자의 검색을 위해 보통 2개 또는 그 이

상의 방화벽을 설치해 목적에 맞게 동작 구현

• 가상 사설 통신망(VPN)– 회선 비용을 절감하기 위해 인터넷을 이용한 원거리 접속 솔루션

– 홈 서버·홈 게이트웨이 보안 기술• 사용자 및 서비스 제공자의 정보가 부정한 사용자나 위험으로부터 보호

되어야 함

• 동시에 사용자와 집안의 정보에 대한 사생활이 보호되어야 함

• 침입, 해킹, 바이러스 등과 같은 외부 침입 행위에 대한 방어 기능도 필요

30

Page 31: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

– 정확성• 홈 서버·홈 게이트웨이에 접근하는 관리자 및 사용자의 신원 확인기능

• 기본적인 ID와 PW 기능뿐 아니라 지문, 손, 안면, 홍채 등 신체적 특성을

이용한 생체인식 장치가 사용 증가 추세

– 제한성• 사용자가 외부로부터 홈 서버·홈 게이트웨이나 댁내 망에 연결된 정보 가

전기기에 접근을 시도하는 경우 미리 정해진 접근권한 제어 수행

• 접근제어는 서비스 및 사용자별로 제한을 두어 효과적으로 관리가능

– 무결성• 원래의 데이터가 전송된 후에 어떻게 변경되었는지 등의 상태를 점검

• 전자서명이나 인증기관의 활용으로 무결성 보장가능

홈 네트워크 환경을 고려 무결성 보장 기술의 적용 및 활용 요구

– 기밀성• 홈 게이트웨이를 통하여 전송되는 데이터가 인가되지 않은 사용자에게

노출되어도 그 내용이 알려지는 것을 방지하는 기술

31

Page 32: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

3. 홈 네트워킹 보안 기술

• ID/비밀번호를 통한 기본적인 모바일 장비의 보안 및 서비스 거부

(DoS) 공격, 바이러스나 웜, 코드나 설정 파일에 대한 보안 고려

• 댁내 모바일 장치에 대한 MAC/IP 주소 및 텔넷(Telnet)에 대한 보안,

장비에 대한 접근 제한, RADIUS나 LDAP를 통한 사용자 접근 제한, 트

래픽의 암호화 등의 서비스 제공

• 자동 복구 및 치유 기능(비상시 대비)

– 기기인증• 정보가전기기에 연결할 경우 부정한 정보 가전기기인지 확인

• PC 및 댁내 단말들의 인증은 네트워크를 사용에 필수 요소

– 침입방지 기능• 패킷 필터링, 침입과 해킹, 악성코드 등과 같은 외부 침입에 대해 방어

하는 기능

32

Page 33: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

• 스마트폰 보안 위협 요소– 다양한 무선접속환경의 개방성, 휴대성, 저성능 등으로 기존 PC

환경의 보안 위협과 더불어 새로운 보안위협에 노출

개방성 : 스마트폰은 무선인터넷 및 외부 인터페이스 개방/제공

휴대성: 스마트폰의 휴대 편의성으로 인해 발생하는 분실/도난 사고

저성능 : PC에 비해 저전력, 저성능 기기

33

Page 34: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

• 스마트폰 보안 기술

34

Page 35: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

– 스마트폰단말 보안 기술• 물리적 보안성을 제공해주는 모바일 플랫폼용 신뢰 보안 모듈(Mobile

Trusted Module; MTM)을 이용하여 외부 공격으로부터 데이터, 키, 인

증서 등을 안전하게 보호

• 스마트폰 단말 플랫폼의 무결성 검증을 통해 악성 코드 실행을 사전에

탐지하여 차단하여 보안 기능을 제공

– 스마트폰보안 관리 기술• 모바일 단말의 보안기능을 원격에서 제어하고 관리하는 기술

• 모바일 서비스 표준화 단체인 OMA(Open Mobile Alliance)에서 정의

한 단말관리 (Device Management; DM)프로토콜을 사용

35

Page 36: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

– WiBro 단말 원격 관리 구조 예

36

Page 37: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

– 스마트폰보안 앱 기술• 모바일 백신, 개인정보보호, 콘텐츠 필터의 카테고리로 구분

• 스마트폰보안 앱 세부 서비스

37

Page 38: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

– 앱스토어보안 기술• 앱스토어에 응용프로그램을 등록• 배포시, 응용프로그램의 안전성을

확보하기 위해서 유통 인증 기술과 보안 검증 기술의 적용이 요구

• 모바일 응용프로그램의 유통 인증 기술은 응용프로그램이 앱스토어에

등록되어 구매자에게 전달되기까지 유통자 증명을 제공하는 기술

코드 사이닝(code signing) 기술 적용

• 개발자의 신원증명을 위해서 공인인증서를 이용한 응용프로그램 코드

사이닝 기법 적용이 요구됨.

38

Page 39: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

4. 스마트폰 보안 기술

– 스마트폰 전자결제를 위한 보안 기술• 기존의 공인인증서를 이용한 전자서명 기술

• 보안 소켓 계층(Secure Socket Layer; SSL)

• 일회용 패스워드(One-Time Password ; OTP)

• 전자결제 기술로 다양한 보안 기술을 통합 제공

전자결제 응용프로그램의 특성에 맞는 보안 기술 자동 제공

39

Page 40: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 생체인식– 개개인마다 평생 변하지 않으면서 모든 사람이 각기 다른 신체적·

행동적 특징을 찾아 자동화된 수단으로 등록하여, 이후 제시한 정

보와 패턴을 비교 검증하고 식별

• 생체정보의 구분– 안면 모양, 홍채, 망막, 정맥, 손모양, 지문, DNA 등의 신체적 특

성을 이용한 방법

– 서명, 음성, 걸음걸이 등의 행동학적 특성을 이용하는 방법

40

Page 41: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

41

Page 42: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

– 사용자 등록 및 인증, 인식 과정

42

Page 43: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 생체인식 기술을 이용한 인증 기술– ① 사용자, ② 장치, ③ 장치와 장치 간으로 구분

– 사용자 인증• 개체 확인자가 사용자를 식별하는 과정

• 확인 작업은 항상 개체 식별 요구자가 확인자에게 식별 증거를 위한

요구가 있을 때 행해짐

• 식별은 프로토콜이나 상황정보로 표현

• 신임장(Credentials) 또는 인증 토큰이라 부르는 사용자 인증을 받기

위한 증거– 비밀번호, 개인 식별번호(PIN), 스마트카드, 1회용 비밀번호 생성기, 비밀키

또는 개인키를 포함한 소프트웨어나 장치, 지문 확인, 망막 인식 등을 사용

하여 확인 가능

43

Page 44: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 생체인식 기술을 이용한 인증 기술– 장치 자체에 대한 인증

• 해당 네트워크에 등록될 때 발생하며, 장치마다 부여된 보안 식별자를

이용하거나 장치의 인증서를 활용해 인증 수행

• 네트워크가 해당 네트워크 내의 장치를 인식, 그 영역을 국한

– 장치와 장치 간 인증• 홈 네트워크 환경인 경우 외부 인터넷을 통한 접근보다 집안에서의 통

신이 이루어짐

• 장치들 간에도 자원 공유를 위해 인증이 필요

44

Page 45: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 다중 생체인식 기술 개요– 여러 생체인식 기술을 함께 사용하여 성능을 향상시키고, 신뢰도, 수

용도를 높이는 기술

– 다중 생체인식 기술은 생체인식, 생체 센싱, 생체 네트워킹, 생체면

역 등으로 구분하는 바이오 보안 분야 중 하나

– 개인별로 차이가 있는 사용자의 고유한 생체정보 또는 독특한 행동

을 이용하는 것으로, 사용자가 기억하거나 소지할 필요가 없음

– 분실 및 도난 등의 문제가 전혀 없어 기존의 방법에 비해 높은 보안

성능을 제공할 수 있음

– 단일 생체인식 기술 < 다중 생체인식 기술 여러 가지 면에서 우수

45

Page 46: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

46

Page 47: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 기존 생체인식 기술의 문제점– 어떠한 단일 생체 특징도 절대적으로 우수한 성능을 나타내지 않음

• 예) 성능이 우수한 홍채의 경우, 현재 기술로서는 홍채영상을 획득하는

것이 얼굴, 지문 인식 등에 비교하여 어려움이 많음

– 현재 널리 쓰이는 지문과 얼굴 및 화자인식의 경우 만족할 만한 수

준이 아님(85~90%)

비밀번호 입력

편리성인위성

음성

모양

지문

47

Page 48: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 다중 생체인식 기술의 연구 동향– 다중 센서

• 하나의 생체 특징을 여러 개의 다른 방식의 센서로 획득

• 지문 획득을 위해 광학, 초음파, 반도체 방식 센서 사용 가능

– 다중 생체특징• 다수의 서로 다른 생체 정보를 사용하는 방법

• 예) 얼굴, 지문 및 음성을 함께 사용하여 생체인식을 수행

– 동일 생체특징의 다중 유닛• 하나의 생체 특징에 대하여 여러 개의 특징 유닛을 사용

• 예) 두 눈의 홍채, 양손으로부터 각각 하나씩 2개의 손 영상, 각 손가락

으로부터 하나씩 10개의 지문 등이 해당

48

Page 49: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

• 다중 생체인식 기술의 연구 동향– 동일 생체특징을 여러 번 획득

• 하나의 생체특징을 하나의 센서로 여러 번 획득하여 사용

• 예) 한 손가락으로부터 여러 번 지문을 획득하거나, 동일인의 음성을

여러 번 샘플링하거나, 동일 얼굴의 영상을 여러 번 촬영하여 사용하

는 경우

– 동일 입력 생체특징 신호에 대한 다중 표현과 매칭 알고리즘• 하나의 입력된 생체 특징 신호를 여러 가지 다른 방식으로 표현한 후,

다양한 매칭 알고리즘을 사용

• 한 지문 신호에 대해 여러 가지의 특징을 추출하고 여러 가지 매칭 방

법을 사용하여 생체인식을 수행

• 비용면에서는 가장 효과적임

49

Page 50: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

50

Page 51: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

51

Page 52: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

5. 생체인식 기술

52

Page 53: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 콘텐츠– 디지털 콘텐츠에 대한 유통 환경의 변화에 따라 디지털 음악, 이미

지, 영상물, 출판물 등 디지털 콘텐츠에 대한 수요 증가

– 디지털 콘텐츠는 원본과 복사본의 품질이 동일

– 콘텐츠에 대한 수정이나 복사가 간편 인터넷을 통해 전 세계 어

디라도 짧은 시간 내에 전파 가능

– 디지털 콘텐츠에 대한 손쉬운 접근과 배포 가능(순기능) 다른 한

편으로는 무분별한 불법복제의 원인(역기능)

– 디지털 저작권 관리(Digital Rights Management: DRM) 기술 제안• 디지털 콘텐츠의 불법복제에 따른 문제를 해결, 저작권자의 권리 보호

• 콘텐츠의 불법복제를 방지하고 지정된 사용자에게 허가된 범위 내에서

콘텐츠를 사용하게 하여 디지털 콘텐츠의 안전하고 투명한 유통 가능

53

Page 54: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 (Digital Rights Management: DRM) – 디지털 콘텐츠의 불법 유통과 복제를 방지하고, 적법한 사용자만

이 콘텐츠를 사용하게 하여, 사용에 대한 과금을 통해 저작권자의

권리 및 이익을 보호하는 시스템

– 디지털 저작권 관리형태• 콘텐츠를 정당한 권리를 가진 사용자에게만 안전하게 전송하고, 허가

된 사용 범위 내에서 사용하게 제한하는 방법

• 불법으로 콘텐츠가 복제되어 유포되었을 때, 해당 콘텐츠의 저작권자

가 누구인지를 증명하고 어떤 경로를 통하여 불법 복제되고 유통되었

는지를 추적하는 기능

예) 음원파일, 비디오파일 등등

54

Page 55: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 시스템의 요구 사항(1/2)– 지속적인 보호

• 지적 자산을 지속적으로 완벽하게 보호하는 것은 가장 기본적이고 중

요한 기능

• 허가되지 않은 사용자의 콘텐츠 접근을 차단해야 하며, 접근 권한을

가지고 있는 사용자라 하더라도 부여된 권한 내에서만 콘텐츠 사용 통

제필요

– 사용 편리성• 보안성을 강화↑, 사용자의 편리성↓

• 지속적으로 콘텐츠의 저작권을 보호 사용자에게 불편 초래 X

• 사용자가 디지털 콘텐츠를 쉽게 검색하고 얻을 수 있어야 하고, 허용

된 권리 내에서는 자유롭게 콘텐츠를 사용하는 것을 보장

55

Page 56: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 시스템의 요구 사항(2/2)– 유연성

• 디지털 저작권 관리는 권리표현의 유연성, 권한관리의 통합성, 다양한

문서 형식의 지원, 사용자 인증 방식의 유연성 등을 제공

• 문서, 멀티미디어 콘텐츠, 웹 기반의 콘텐츠, 소프트웨어 그 밖의 디지

털 콘텐츠 등 여러 종류의 디지털 콘텐츠 형식이라도 지원 가능해야함

– 통합의 용이성• 디지털 저작권 관리는 그 자체가 완전히 독립적인 시스템이 아니고,

필요에 의해 도메인별로 기존 시스템과의 연동이 필수적으로 요구

• 기존 시스템과의 통합이 용이하게 수행될 수 있어야 하고, 통합 비용

이 경제적이며, 통합 이후의 유지 보수 및 추가 개발을 위한 확장성 보

장 필요

56

Page 57: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 핵심 기술 요소 (1/6)– 사용 규칙 제어 기술

• 콘텐츠 식별 체계(Identification)– 출판도서의 ISBN과 같은 디지털 콘텐츠의 식별체계로 디지털 콘텐츠의 체

계적인 관리 및 통제, 접근 이용 효율성을 위해 콘텐츠를 식별할 수 있는 체

계 및 변환 시스템

– 대표적인 식별 체계로는 디지털 객체 식별자(DOI)가 있음

– 프리픽스(Prefix)와 서픽스(Suffix) 구조로 구성되어 ISBN과 같은 기존의 아

날로그 식별체계를 수용하는 장점을 가지고 있음

– 콘텐츠의 관리자는 등록 중개(RA) 시스템을 통해 DOI 데이터와 메타 데이터

를 등록

– 등록 중개 시스템을 통해 등록된 디지털 객체 식별자 식별번호와 URL 정보

는 디지털 객체 식별자 시스템에 저장 관리

– 콘텐츠 사용자는 디지털 객체 식별자에 대한 URL 정보 변환 요청을 통해 실

제 콘텐츠의 접근 정보를 얻어서 콘텐츠를 이용

57

Page 58: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 핵심 기술 요소 (2/6)– 권리 표현 기술(Right Expression)

• 콘텐츠에 대한 권리 규칙을 설정하는 것으로 어느 사용자가 어떠한 권한

과 어떠한 조건으로 콘텐츠를 이용할 수 있는지를 나타냄

• 권리 표현 기술의 사용 권한– 사용자에게 콘텐츠가 표현되고, 이용되는 권리 형태를 정의한 표현 사용 권한

(Render Permission)

– 사용자 간에 권리의 교환이 이루어지는 권리 형태를 정의한 교환 사용 권한

(Transport Permission)

– 콘텐츠에 대한 수출 및 변형이 가능한 권리 형태를 정의한 유도 사용 권한

(Derivative Permission)

• 콘텐츠의 사용 기간, 사용 횟수 등과 같은 사용 조건에 의해 사용이 제한

될 수 있음

• 권리표현 방식은 콘텐츠에 투명하고 폭넓게 사용할 수 있는 유연하고 상

호 운용 가능한 메커니즘 및 기계 가독형을 제공하기 위한 대표적인 기술

로는 확장성 권리 생성 언어 (XrML)가 있음

58

Page 59: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 핵심 기술 요소 (3/6)– 메타 데이터 (Meta Data)

• 콘텐츠가 식별된 후, 저작권자 정보, 출판 날짜, 출판 장소, 콘텐츠 식

별번호, 콘텐츠 제목 등의

• 콘텐츠 요약 정보를 나타냄

59

Page 60: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 핵심 기술 요소 (4/6)– 저작권 보호 기술

• 콘텐츠를 구매한 사용자가 사용 규칙 범위 안에서만 콘텐츠를 사용하

도록 사용자의 콘텐츠 사용을 제한하는 기술

• 암호화(Encryption)– 디지털 저작권 관리 시스템에서는 인가된 사용자만이 디지털 콘텐츠를 사용

할 수 있도록 하기 위해 암호화 기술 적용

– 암호 기술은 특정키를 이용하여 디지털 콘텐츠를 암호화함으로써 해당키를

가진 사용자만이 디지털 콘텐츠를 복호화하여 열람할 수 있도록 하는 기술

60

Page 61: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 핵심 기술 요소 (5/6)– 저작권 보호 기술

61

Page 62: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 비대칭키 암호 방식– RSA(Rivest-Shamir-Adelman), ElGamal

– 암호화할 때의 키와 복호화할 때의 키가 서로 다르기 때문에 키를 효과적으

로 분배할 수 있음

– 연산시간이 오래 걸림

• 대칭키 암호 방식– 암호화 키와 복호화 키가 동일한 데이터 암호화 표준(DES), 시드 블록 암호

알고리즘(SEED), 고급 암호 표준(AES)

– 비대칭키 방식에 비해 연산 시간이 빠름

– 키 분배에서 문제 발생

• 위변조 방지(Tamper-Proofing)– 부정 조작, 즉 콘텐츠의 위변조에 대한 방어 기술

– 여러 가지 위변조 기법이 소프트웨어에 적용될 수 있겠지만 대표적으로 콘

텐츠에 위변조가 가해졌을 때, 위변조 검출 시스템을 통하여 콘텐츠의 위변

조를 감지하고, 프로그램의 오작동 방지하는 기술

62

Page 63: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 핵심 기술 요소 (6/6)• 워터마킹(Watermarking)

– 콘텐츠의 저작권 보호를 위해서 개발되기 시작한 기술

– 콘텐츠에 저작권 정보를 은닉하여 저작권 분쟁시, 저작권 확인 등에 사용

63

Page 64: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 구조 (1/3)

64

Page 65: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 구조 (2/3)– 패키징

• 디지털 콘텐츠를 암호화하는 과정으로 일반적으로 대칭키 암호화 시

스템을 사용

• 암호화된 디지털 콘텐츠는 추가적으로 저작권 정보, 미디어 정보를 포

함하고 있는 메타 데이터를 가짐

– 유통• 패키징된 디지털 콘텐츠를 소비자에게 분배하는 과정으로 콘텐츠는

비즈니스 모델에 따라 웹 서버, 스트리밍 서버, 또는 CD나DVD 같은

매체를 통해서 사용자에게 전달

65

Page 66: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 디지털 저작권 관리 구조 (3/3)– 라이선스 발급 및 획득

• 라이선스(License)는 디지털 콘텐츠 사용 규칙과 콘텐츠 암호화키가

들어 있음

• 라이선스 발급 및 획득은 라이선스 서버가 디지털 콘텐츠를 구매한 정

당한 사용자에게 라이선스를 발급하는 과정

– 콘텐츠 사용• 사용자가 가지고 있는 디지털 저작권 관리 에이전트를 이용해서 배포

받은 디지털 콘텐츠와 획득한 라이선스를 이용해서 디지털 콘텐츠를

사용하는 과정

66

Page 67: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

6. 디지털 저작권 관리 기술

• 대표적인 디지털 저작권 관리 시스템예) MS사 윈도우 미디어 디지털 저작권 관리(WMDRM)

• 윈도우 미디어 형식을 위한 디지털 저작권 관리로 콘텐츠 소유자, 라

이선스 서버, 사용자 PC에 설치된 플레이어 사이에 적용

• 윈도우 미디어 디지털 저작권 관리(WMDRM)는 라이선스와 미디어가

각각 분리되어 배포

• 라이선스의 조건 변경이 쉽고, 대여나 회원제 형태의 비즈니스 모델을

적용하거나, 미리보기의 제한 등의 세부 기능이 있어 유연한 디지털

저작권 관리 시스템의 사용 가능

67

Page 68: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

7. 유비쿼터스 네트워크의 능동형 정보보호 관리

• 능동형 정보보호– 네트워크상의 모든 정보보호 솔루션이 유기적으로 연계되어 해킹

등 사이버테러를 사전에 탐지하고 차단, 이를 역추적해 복구하는 서

비스까지 지원하는 개념

– 방화벽, 침입 탐지 시스템(IDS), 백신• 알려진 취약점에 대한 공격 예방과 탐지를 제공하는데 그침

• 새 취약점이 발견되었을 때 이를 이용한 공격에는 적절히 대응하지 못함

• 도메인 간의 협력 메커니즘 구현, 공격자에 대한 강력한 대응 메커니즘

구현, 보안 환경 변화에 대한 적응성을 주 특성으로 가지는 능동형 보안

관리 시스템 필요

68

Page 69: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

SeoulTech UCS Lab

Q & A

69

Page 70: 유비쿼터스정보보호기술동향 · 2013-05-28 · • ID/비밀번호를통한기본적인모바일장비의보안및서비스거부 (DoS) 공격, 바이러스나웜, 코드나설정파일에대한보안고려

SeoulTech UCS Lab

Thank You!

70