포커스 - itfind...포커스 1 정보통신기술진흥센터 위성방송과 인터넷 통신을...

44
1689 2015. 4. 1. 포커스 1 위성방송과 인터넷 통신을 결합하는 SAT>IP 기술 및 제품 개발 동향 [ 김평수 / 한국산업기술대학교 ] ICT 기획시리즈 10 웹콘텐츠 정보보안 요구사항 및 취약성 분석 [ 장희선 / 평택대학교 ] 최신 ICT 동향 22 웹의 역사가 3D 가상현실에 주는 교훈, 보안은 처음부터! 27 IoT 기반 치매 대책, 비콘 이용 배회방지시스템 ICT Report 33 ICT 주요 이슈

Upload: others

Post on 19-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

1689 2015. 4. 1.

포커스

1 위성방송과 인터넷 통신을 결합하는 SAT>IP 기술 및 제품 개발 동향 [ 김평수 / 한국산업기술대학교 ]

ICT 기획시리즈

10 웹콘텐츠 정보보안 요구사항 및 취약성 분석 [ 장희선 / 평택대학교 ]

최신 ICT 동향

22 웹의 역사가 3D 가상현실에 주는 교훈, 보안은 처음부터!

27 IoT 기반 치매 대책, 비콘 이용 배회방지시스템

ICT Report

33 ICT 주요 이슈

포커스

1 정보통신기술진흥센터

위성방송과 인터넷 통신을 결합하는 SAT>IP 기술 및 제품 개발 동향

김평수*

본 고에서는 위성방송의 약점으로 지적되고 있는 일방향성을 극복하고 All-IP 시대에 적극

적으로 대응하고자 위성 방송 시장이 활성화되어 있는 유럽을 중심으로 활발하게 연구 개발되

고 있는 위성방송과 인터넷 통신(IP) 결합기술인 SAT>IP 기술 및 제품 개발에 대한 동향을 살

펴보고자 한다. 첫 번째로, SAT>IP 기술의 기본 개념을 설명하고 SAT>IP 서버시스템을 구성

하는 세부 기술들을 소개한다. 두 번째로, SAT>IP 기술을 기반으로 개발된 서버 및 클라이언

트 제품에 대해 소개하며, 특히 기존의 디지털 TV 혹은 위성안테나와 일체형으로 개발된 제품

을 소개한다. 마지막으로 결론을 맺으며, 향후 Outdoor 환경에서의 SAT>IP 기술의 필요성에

대해서 간략하게 언급한다.

I. 서 론

“Satellite Signal Distribution via IP”라

는 뜻을 담고 있는 SAT>IP 는 세계 최대

규모의 위성사업자로써 방송사업자, 콘텐츠

및 인터넷 서비스 공급자, 모바일 및 망 사

업자, 정부 등을 대상으로 위성 서비스를

제공하고 있는 SES 사가 주도하여 개발하

고 지원하는 새로운 표준이자 상표라 할 수

있다[1]-[3]. SAT>IP 는 위성방송의 약점

으로 지적되고 있는 일방향성을 극복하고

All-IP 시대에 적극적으로 대응하고자 위성

방송 시장이 활성화되어 있는 유럽을 중심

으로 활발하게 연구 개발되고 있으며, 관련

기술 표준화는 SES 사 이외에도 BSkyB,

Craftwork, Broadcom 사를 포함한 40 개

포커스

목 차

* 한국산업기술대학교 전자공학부/교수

Ⅰ. 서 론

Ⅱ. SAT>IP 기술 개요

Ⅲ. SAT>IP 제품 동향

IV. 결론 및 향후 전망

주간기술동향 2015. 4. 1.

www.iitp.kr 2

이상의 해외 기업과 함께 휴맥스(Humax) 및 아이두잇(Selfsat) 등 국내 기업이 참여하여

포럼 형태로 진행되고 있다.

SAT>IP 기술의 기본 개념은 고화질의 위성방송 신호를 복조해 인터넷 프로토콜

(Internet Protocol: IP) 패킷으로 변환한 후 이를 각 가정 내에 IP 기반 기기로 전송하는

것을 의미한다. 다시 말해서, 위성전달 프로그램들은 가정에서 수신시점에 IP 표준으로 변

환된다. 따라서 가정에서도 옥내 유무선 인터넷배급시스템을 통해 TV 스크린뿐만 아니라

스마트폰, 태블릿, 스마트 TV 같은 다양한 IP 기기에서 전체 위성 라인업을 수신할 수 있

다. 이때 다른 기기로 동시에 여러 프로그램을 수신할 수 있다. SAT>IP 기술은 2012 년

KT 스카이라이프가 상용화한 접시 없는 위성방송으로 알려진 ‘DCS(Dish Convergence

Solution)’와 유사한 기술이기도 하다[4]. DCS 기술은 KT 스카이라이프 지상파와 방송채

널용사업자(PP)로부터 제공받은 위성방송 신호를 통신국사인 KT 전화국에 설치된 대형

위성안테나로 수신한 후 인터넷망을 통해 개별 가입자에게 제공하는 서비스를 뜻한다. 이

는 수신 위성 안테나가 필요 없는 방식이기 때문에 설치 및 유지 보수 관련 불편으로부터

벗어나고, 개별 안테나 설치가 불가능한 곳이나 기상 조건ㆍ음영 지역 등에 관계없이 이

용이 가능하여 난시청을 해소할 수 있다는 장점이 있다. 하지만, KT 스카이라이프와 유료

방송업계의 이견 및 방송법 관계로 현재 서비스되고 있지 않다.

본 고에서는 위성방송과 인터넷 통신 결합기술인 SAT>IP 기술 및 제품 개발에 대한

동향을 살펴보고자 한다. 첫 번째로, SAT>IP 기술의 기본 개념을 설명하고 SAT>IP 서버

시스템을 구성하는 세부 기술들을 소개한다. 두 번째로, SAT>IP 기술을 기반으로 개발된

서버 및 클라이언트 제품에 대해 소개를 하며, 특히 기존의 디지털 TV 혹은 위성안테나

와 일체형으로 개발된 제품을 소개한다. 마지막으로, 결론을 맺으며 향후 Outdoor 환경에

서의 SAT>IP 기술의 필요성에 대해서 간략하게 언급한다.

II. SAT>IP 기술 개요

SAT>AP 기술의 기본 개념은 (그림 1)과 같이 DVB-S, DVB-T 와 같은 고화질의 위

성방송 신호를 복조해 IP 패킷으로 변환한 후, 이를 각 가정 내에 IP 기반 기기로 전송하

는 것을 의미한다. 다시 말해서, (그림 2)와 같이 위성 전달 프로그램들은 가정에서 수신시

점에 IP 표준으로 변환된다. 따라서 가정에서도 옥내 유무선 인터넷배급시스템을 통해

포커스

3 정보통신기술진흥센터

TV 스크린뿐만 아니라 스마트폰, 태블릿, 스마트 TV 같은 다양한 IP 기기에서 전체 위성

라인업을 수신할 수 있다. 이때 다른 기기로 동시에 여러 프로그램을 수신할 수 있다.

이미 언급한대로 SAT>IP 표준 프로토콜 개발은 SES 를 포함하여 위성방송사업자

BSkyB, 방송관련 소프트웨어 개발업체인 Craftwork 를 중심으로 시작되었으며, (그림 3)

과 같이 현재 40 개가 넘는 국내외 기업이 참여하여 포럼 형태로 SAT>AP 관련 기술의

연구개발, 표준화 및 제품 인증 등을 목적으로 운영되고 있다.

SAT>AP 관련 기술 및 서비스를 주도하고 있는 SES 사는 51 개의 위성을 운용하고

있으며, 2011 년 기준 5,200 여개 TV 채널을 전송 중에 있고, 2012 년 4 월 신기술인

SAT>IP 기반 사업추진을 발표하였다. 현재 가정이나 병원 학교 등 서비스 대상에 따라

총 6 가지 방식의 SAT-IP 서비스 모델을 개발 중이다. 이중 위성방송을 수신하여 IP 신호

Hightest quality live statellite TV Via IP networks On any device

<자료>: SAT>IP 포럼 자료 참조, http://www.satip.info/

(그림 1) SAT>IP 서비스 기본 개념도

<자료>: SAT>IP 포럼 자료 참조, http://www.satip.info/

(그림 2) SAT>IP 서비스 구성도

SAT

Server

LAN

Router TV/STB SmartphoneTablet Laptop/PC

LAN

WLAN

주간기술동향 2015. 4. 1.

www.iitp.kr 4

로 변환하는 MDU(Multi-Dwelling Unit) 분배 방식도 포함되어 있다.

SAT>IP 는 기존 인터넷 관련 표준기술인 IP, UPnP, RTSP, HTTP 과 위성방송기반의

특정 확장 옵션과 결합되어 동작된다. 또한, SAT>IP 는 대표적인 홈네트워크 표준단체인

DLNA(Digital Living Network Alliance)을 따르는 환경 및 단말과 용이하게 상호운영될

수 있도록 설계된다. (그림 4)는 SAT>IP 서버시스템을 구성하는 제어영역(Control Plane)

<자료>: SAT>IP 포럼 자료 참조, http://www.satip.info/

(그림 3) 관련 기업

포커스

5 정보통신기술진흥센터

과 미디어 영역(Media Plane)의 규격을 나타내고 있다. 미디어 영역에서 제공하는 위성 미

디어 스트림의 경우 인터넷 국제표준화기구인 IETF(Internet Engineer Task Force)의 표

<자료>: Whitel Paper, “SAT>IP:Physical layer independent satellite distribution to IP devices”, http://www.satip.info/technology-0

(그림 4) SAT>IP 서버 규격 구성도

Control Plane Media Plane

Application

device and media control

SSDP/UPnP RTSP or HTTP

(M)UDP TCP

IP

media stream

RTP HTTP

(M)UDP TCP

<자료>: Whitel Paper, “SAT>IP:Physical layer independent satellite distribution to IP devices”, http://www.satip.info/technology-0

(그림 5) SAT>IP 서버-클라이언트 통신 구성도

DBS-S/S2 IF

IP Server

IP STB

IP Network

LaptopPC

Sat 1

Connected TV

Smartphone

Internet

Tablet

Sat 1

Sat 2

Sat 1 Sat 2 Sat 3 Sat 4 Sat 5 Sat 6

SAT>IP Server

multi-tuner

SAT>IP Server

multi-tuner

SAT>IP Server

SMATVmulti-tuner

SAT>IP Client

SAT>IP Client

SAT>IP Client

IP Network

주간기술동향 2015. 4. 1.

www.iitp.kr 6

준규격 “RTP Payload Format for MPEG1/MPEG2 Video(RFC2250)[5]”을 따르는 유니

캐스트 또는 멀티캐스트 RTP/UDP 를 이용한다. 또한, HTTP 스트림 전달 방식 또한 제

공한다. 제어영역에서 제공하는 표준 UPnP 방식을 사용하여 SAT>IP 서버가 홈네트워크

에 접속된다. 또한, RTSP 혹은 HTTP 를 통해 SAT>IP 에서 스트림 제어가 이루어진다.

(그림 2)와 같은 기능을 갖는 SAT>IP 서버시스템은 가정 내 존재하는 다양한 형태의

SAT>IP 클라이언트시스템과 무선환경에서 IP 기반 네트워크 통신을 이용하여 서비스를

제공하게 되는 것이다. SAT>IP 서버시스템 및 클라이언트시스템 간의 통신 구성도는 (그

림5)와 같다.

III. SAT>IP 제품 동향

II장에서 설명한 SAT>IP표준 기술에 맞춰 Panasonic, Inverto, Triax, Devolo, Kathrein,

Grundig, Schwaiger, Zinwell, SmarDTV/iWedia, Telestar, Televes, Hyperpanel, Good

Mind, ElgatoEyeTV 등에서 SAT>IP 기술이 인증된(Certified) 서버시스템을 개발하여

제품화하였다. 지금까지 개발된 대부분의 SAT>IP 서버시스템은 (그림 6)처럼 기존 셋탑

Telestar의 Digibit R1 INVERTO의 Airscreen

(그림 6) SAT>IP 서버(독자적인 시스템 형태)

Panasonic의 VIERA TV INVERTO의 iLNB

(그림 7) TV 혹은 안테나와의 일체형 SAT>IP 시스템

포커스

7 정보통신기술진흥센터

과 같이 독자적인 시스템 형태로 구성되는 것이 일반적이었으나, 최근 들어 (그림 7)과 같

이 디지털 TV와 결합된 형태 혹은 위성방송 안테나와 결합된 형태, 다시 말해서 일체형 제

품이 출시되고 있다. 예를 들어, 지난 2014년 하반기에 가전제품사인 파나소닉(Panasonic)

은 SAT>IP 서버시스템을 내장한 TV 를 출시하였으며, 방송수신제품사인 인버토 디지털

랩스(Inverto Digital Labs)의 경우 SAT>IP 서버시스템을 내장한 위성안테나 IP-LNB 를

출시하였다.

파나소닉에서 출시한 VIERA TV 시리즈는 WiFi 기능을 갖는 TV 에 SAT>IP 서버 기

능을 일체형으로 탑제하여 DVB-S, DVB-T 는 물론 DVB-C 신호를 IP 패킷으로 변환해

서 가정 내 다양한 SAT>IP 클라이언트 단말에 무선으로 전송한다. 이 기능을 갖는 TV

모델은 85WX944 와 AXW904 두 모델이며, 기존 ASW754 모델은 소프트웨어 업데이트

를 통해 기능 구현이 가능하다.

인버토 디지털 랩스가 출시한 iLNB 는 위성안테나의 기본 구성 요소인 LNB(Low

Noise Block Downconverter)에 SAT>IP 서버 기능을 일체형으로 탑제한 IP-LNB 제품

이다. LNB 는 위성안테나에 설치되어 전파를 수신하는 장치로 수신신호를 증폭하고 중간

주파수로 변환하는 역할을 한다. IP-LNB 는 가정 수신 LNB 출력을 IP 패킷으로 변환하

는 기능까지 포함하고 이를 가정 내 SAT>IP Compatible 단말에 IP 통신으로 전송한다.

iLNB 는 8 개의 DVB 트랜스폰더(Transponder)를 수신하고 이를 IP 패킷으로 변환하여

8 개의 SAT>IP Compatible 단말에 유니캐스트 혹은 멀티캐스트 방식으로 전송한다.

SAT>IP 서버시스템에서 제공되는 IP 기반의 위성방송을 기존 디지털 TV 뿐만 아니라

다양한 형태의 IP 기기인 스마트폰, 태블릿, 스마트TV 에서 수신할 수 있도록 하는 SAT>

DVB Viewer Lite for Windows Elgato SAT>IP for Android

(그림 8) SAT>IP 클라이언트(운영체제별 소프트웨어)

주간기술동향 2015. 4. 1.

www.iitp.kr 8

IP 클라이언트가 (그림 8)과 같이 윈도, 안드로이드, iOS 등 다양한 운영체제 기반 앱 형

태로 개발되어 제공되고 있다.

IV. 결론 및 향후 전망

본 고에서는 최근 들어 위성방송 시장이 활성화되어 있는 유럽을 중심으로 위성방송의

약점으로 지적되고 있는 일방향성을 극복하고 All-IP 시대에 적극적으로 대응하고자 활발

하게 연구 개발되고 있는 위성방송과 인터넷 통신 결합기술인 SAT>IP 기술 및 제품 개

발에 대한 동향을 살펴보았다. 본 고에서 소개한대로 지금까지 SAT>IP 기술의 주된 응용

분야는 가정 내로 국한되었다고 할 수 있다. 하지만, 최근 유럽의 경우 캠핑카를 활용한

레저활동이 활성화되면서 Outdoor 에서 위성방송에 대한 수요가 높아지고 있는 추세이다.

하지만, 기존 위성방송시스템을 Outdoor 에 적용할 경우 여러 명이 같은 방송을 하나의

단말(TV)를 통해 시청해야 하는 제약이 발생하게 된다. 만약, 여러 사용자가 다양한 형태

의 단말기를 통해 서로 다른 방송을 캠핑카 내부 혹은 외부에서 유선이 아닌 WiFi 와 같

은 무선을 통해 위성방송을 이용할 수 있다면 캠핑용 위성방송의 활성화를 극대활 할 수

있을 것이다. SAT>IP 기술이 이와 같은 시나리오를 만족시킬 수 있을 것으로 기대한다.

특히, 단일 위성방송 사업자 기반의 국내와는 달리 수십 개 이상의 위성방송사업자로 운

영되는 유럽의 경우, Outdoor 용 SAT>IP 관련 기술 및 제품 개발은 매우 전망 있는 분야

라고 할 수 있다. 현재 SAT>IP 포럼에 참여하는 국내 기업이 매우 소수임을 고려할 때

더욱 많은 국내 관련 기업들이 관심을 가져야 할 필요가 있다.

<참 고 문 헌>

[1] SAT>IP, http://www.satip.info

[2] Whitel Paper, “SAT>IP:Physical layer independent satellite distribution to IP devices”,

http://www.satip.info/technology-0

[3] J. Moulding, “SAT>IP enables broadcast-to-IP home networking”, http://www.v-net.tv/satip-

enables-broadcast-to-ip-home-networking, 2013. 9.

[4] 김혜경, “DCS 에 대한 주요 쟁점 사항”, 한국방송통신전파진흥원, 방송통신전파저널, 통권 53 호,

2012. 9, pp.36-44.

포커스

9 정보통신기술진흥센터

[5] D. Hoffman, G. Fernando, V. Goyal, M. Civanlar, “RTP Payload Format for MPEG1/MPEG2

Video”, IETF RFC 2250, Jan. 1998.

[6] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson,“RTP: A Transport Protocol for Real-

Time Applications”, IETF RFC 3550, July 2003.

* 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

주간기술동향 2015. 4. 1.

www.iitp.kr 10

웹콘텐츠 정보보안 요구사항 및 취약성 분석

1. 서론

컴퓨터와 정보통신기술이 발전하고 인터넷 보급의 확산에 따라 보안 취약점 및 이를

악용한 공격이 지속적으로 발생하고 있으며, 사이버공격이 점점 더 고도화ㆍ지능화되어

가고 있다[1],[2]. 이에 따라 7.7 및 3.4DDoS 공격, 스미싱, 3.20 전산대란, 미국 금융기

관 침해부터 2014 년 1 월에 발생한 카드 3 사의 개인정보유출 사건에 이르기까지 인터넷

에서의 사이버 범죄와 테러, 그리고 개인정보보호 등 정보보안에 대한 관심이 높아지고

있다[1],[2]. 특히, 최근에는 글로벌 경제위기와 경기 침체 속에 사이버 범죄를 통한 금융

탈취가 증가하고 있으며, 정치ㆍ종교적인 이유로 국가 공공기관ㆍ방송사 및 대형 포털 사

이트들에 대한 무차별 사이버테러가 이루어지고 있어 세계적으로 우수한 IT 인프라를 가

지고 있는 우리나라에서 정보통신 기반시설에 대한 취약성을 점검할 시점이다.

정보보안 기술은 크게 ① 정보보호 기반 및 이용자 보호, ② 네트워크 및 시스템 보안,

③ 응용보안 및 평가인증으로 구분되며[3]-[5], 응용보안은 금융, 빅데이터, 바이오 인식

보안 등과 함께 웹서비스 보안 기술을 포함한다. 최근에는 웹을 이용한 정보제공이 대부

분을 차지하므로 웹사이트 또는 홈페이지에서 콘텐츠를 제공하기 위한 웹 애플리케이션

서비스의 보안 취약점을 사전에 점검하고 관리하는 일이 중요해지고 있으며, 2014 년 1

월에 발생한 카드 3 사의 정보 유출사건으로 웹사이트에서의 개인정보를 보호하기 위한

개인정보보호법이 개정되기도 하였다[6]. 따라서 웹을 이용하여 콘텐츠를 제공하는 기관

장희선

평택대학교 컴퓨터학과 교수

[email protected]

1. 서론

2. 웹콘텐츠 정보보안 요구사항

3. 취약성 분석

4. 결론

ICT 기획시리즈

* 본 내용과 관련된 사항은 평택대학교 컴퓨터학과 장희선 교수(☎ 031-659-8283)에게 문의하시기 바랍니다.

** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

ICT 기획시리즈

11 정보통신기술진흥센터

에서는 정기적으로 보안 요구사항을 점검하고 상용화된 웹 취약성 점검 도구를 활용하여

웹사이트를 진단함으로써 문제점을 찾아내고 개선해야 한다.

본 고에서는 콘텐츠를 안전하게 서비스하기 위한 웹사이트에서의 정보보안 요구사항을

제시하며, 137 개의 사이트를 선정하여 웹 취약성을 점검한 사례를 분석한다. 정보보안 요

구사항은 웹사이트 구축 및 운영에 관한 표준 지침[7],[8]과 함께 최근 개정된 국가나 공

공기관에서의 정부시스템 운영을 위한 정보보안 관련 정부 시책[3],[9]을 요약한다. 그리

고 개인정보의 유출로 인한 2 차적인 피해를 최소화하기 위해 제정된 개인정보보호법을

살펴보고, OWASP(The Open Web Application Security Project, 국제웹보안표준기구)에

서 제시한 보안 위협[10]과 한국인터넷진흥원에서 발표한 주요 정보보호 이슈[3]를 진단

하며, 한국정보통신기술협회에서 제정한 정보보호 관련 표준화 기술[4]을 정리한다. 아울

러 8 개의 웹콘텐츠 유형별로 총 137 개의 웹사이트를 선정해서 Acunetix 사의 WVS

(Web Vulnerability Scanner)[11]를 이용하여 진단한 웹 취약성 점검 결과 분석과 콘텐

츠 유형별로 취약성의 차이가 있는 지를 통계적 검정결과를 통해 고찰한다.

2. 웹콘텐츠 정보보안 요구사항

인터넷을 통해 콘텐츠 서비스를 제공하기 위한 웹사이트를 구축하고 운영하기 위해 지

금까지 <표 1>과 같은 표준 지침들이 제시ㆍ운영되고 있다[12],[13].

<표 1> 웹사이트 구축 및 운영에 관한 표준 지침

구분 지침 기관

1. 행정기관 등 웹사이트 구축 및 운영 매뉴얼 행정자치부

2. 웹콘텐츠 표준안, 한국형 웹콘텐츠 접근성 지침 한국정보통신기술협회

3. 전자정부 웹 호환성 준수지침 행정자치부

4. 전자정부 웹서비스 취약점 대응 지침 행정자치부

5. 개인정보보호법 관련 법률 및 지침 행정자치부

6. 공공기관 홈페이지 개인정보 노출방지 가이드라인 행정자치부

7. 개인정보의 안전성 확보조치 기준 행정자치부

8. 홈페이지 보안관리 매뉴얼 국가사이버안전센터

9. 국가 정보보안 기본 지침 국가정보원

10. 홈페이지 소프트웨어(웹) 개발보안 가이드 한국정보보호진흥원

11 국제 웹보안 표준기구(OWASP) TOP 10 취약점 OWASP

주간기술동향 2015. 4. 1.

www.iitp.kr 12

특히, 정부 및 공공기관에서는 정보시스템을 운영하기 위해 <표 2>와 같은 시책을 발

표하였으며[6],[8],[9],[14], 인터넷을 이용한 웹서비스를 제공하기 위해 웹사이트를 구

축ㆍ운영하고자 하는 모든 기관에서는 이를 준수해야 한다.

<표 2> 정보시스템 운영을 위한 정부 시책

구분 지침 기관 시행 일자

1. 행정기관 및 공공기관 정보시스템 구축ㆍ운영 지침 행정자치부 2014.11

2. 개인정보보호법 행정자치부 2014.11

3. 문화체육관광부 개인정보 보호지침 문화체육관광부 2014.5

4. 주민등록번호 수집금지제도 가이드라인 행정자치부 2014.1

5. 공공기관 개인정보보호 관리수준 진단 매뉴얼 한국인터넷진흥원 2014.5

6. 개인정보보호 자가진단 체크리스트 한국인터넷진흥원 2014.12

7. 전자정부 서비스 호환성 준수지침 행정자치부 2013.6

8. 소프트웨어 개발보안 가이드 행정자치부 2013.11

9. 홈페이지 소프트웨어(웹) 개발보안 가이드 행정자치부 2012.11

10. 국가연구개발사업 등의 관리 등에 관한 규정 미래창조과학부 2014.11

그리고 금융기관과 방송사 등에서 해마다 발생하는 해킹의 위협으로부터 개인정보를

보호하기 위해 행정자치부에서 제정한 개인정보보호법에 따라 주민번호 수집이 금지되었

으며, 기존에 보유한 주민번호도 폐기하도록 하고 있다. 이 내용을 요약하면 <표 3>과 같

다[6],[9].

<표 3> 주민번호 수집과 관련된 개인정보보호법 주요내용

구분 주요 내용

1.

‘주민번호 수집 법정주의’ 신설(제24조의2) - 주민번호 처리를 원칙적으로 금지하고, 아래 사유에 해당하는 예외적인 경우에만 허용(위반

시 3,000만 원 이하 과태료 부과) - 기 보유한 주민번호는 법 시행 후 2년 이내(2016년 8월 6일까지) 파기

2. 주민번호 유출에 대한 ‘과징금 제도’ 신설 (제34조의2) - 주민번호 유출 등이 발생한 경우로서 안전성 확보조치를 하지 않은 경우 최대 5억 원 이하

의 과징금 부과ㆍ징수

3. 대표자(CEO) 등에 대한 징계권고 신설(제65조제3항) - 법규위반행위에 따른 행정자치부장관의 징계 권고 대상에 대표자(CEO) 및 책임있는 임원이

포함됨을 명시

따라서 주민번호는 범죄의 수사와 공소의 제기 및 유지, 법원의 재판업무 수행, 형(刑)

및 감호, 보호처분의 집행 그리고 국제협정의 이행을 위한 정보제공의 용도 외에는 원천

ICT 기획시리즈

13 정보통신기술진흥센터

적으로 수집, 저장 및 관리가 불가능하게 되었으며, 따라서 웹사이트에서는 주민번호 이외

의 회원가입을 위한 대체방법을 강구해야 한다.

OWASP 에서는 정기적으로 이슈가 되는 보안 위협을 발표하고 있으며, <표 4>는 이를

요약한 것이다[2],[10],[15]. 대표적인 보안 위협으로는 Cross Site Scripting(XSS)와

Injection 에 의한 위협을 들 수 있다. 2014 년에 발표된 모바일 분야에서의 보안 위협의

주요 내용을 요약하면 다음과 같다[10].

<표 4> OWASP 의 보안 위협

분류 2004년 2007년 2010년 2013년 2014년

(Mobile Risks)

A1 Unvalidated Input Cross Site

Scripting Injection Injection

Weak Server Side

Controls

A2 Broken Access

Control Injection Flaws

Cross Site

Scripting

Broken

Authentication

and Session

Management

Insecure Data

Storage

A3

Broken

Authentication

and Session

Management

Malicious File

Execution

Broken

Authentication

and Session

Management

Cross Site

Scripting

Insufficient

Transport Layer

Protection

A4 Cross Site

Scripting

Insecure Direct

Object Reference

Insecure Direct

Object References

Insecure Direct

Object References

Unintended Data

Leakage

A5 Buffer Overflow Cross Site

Request Forgery

Cross Site

Request Forgery

Security

Misconfiguration

Poor

Authorization and

Authentication

A6 Injection Flaws

Information

Leakage and

Improper Error

Handling

Security

Misconfiguration

Sensitive Data

Exposure

Broken

Cryptography

A7 Improper Error

Handling

Broken

Authentication

and Session

Management

Insecure

Cryptographic

Storage

Missing Function

Level Access

Control

Client Side

Injection

A8 Insecure Storage

Insecure

Cryptographic

Storage

Failure to Restrict

URL Access

Cross Site

Request Forgery

Security

Decisions via

Untrusted Inputs

A9 Application Denial

of Service

Insecure

Communications

Insufficient

Transport Layer

Protection

Using Known

Vulnerable

Components

Improper Session

Handling

A10

Insecure

Configuration

Management

Failure to Restrict

URL Access

Unvalidated

Redirects and

Forwards

Unvalidated

Redirects and

Forwards

Lack of Binary

Protections

주간기술동향 2015. 4. 1.

www.iitp.kr 14

(1) Weak Server Side Controls(서버에서의 취약점): 대부분 앱이 서버와의 통신으로 이

루어지고 개발 시 하이브리드 앱으로 개발되기 때문에 클라이언트에서 파라미터 값

변조를 통한 웹에서의 취약점을 나타낸다.

(2) Insecure Data Storage(스마트폰에 저장된 정보): 스마트폰 분실 또는 공격자에 의

한 권한 탈취 시 스마트폰에 저장되어 있는 중요 정보가 전달된다.

(3) Insufficient Transport Layer Protection(전송계층에서의 정보 전송): 개인 정보들

이 보호되지 않은 채 전달되는 경우 전송계층에서 노출될 때 발생한다.

(4) Unintended Data Leakage(데이터 누출): 타 앱에서 접근 가능한 데이터 영역에

민감한 개인정보가 있는 경우 발생한다.

(5) Poor Authorization and Authentication(불안전한 인증 및 인가): 우회 인증으로 인

한 인증되지 않은 사용자의 개인정보 탈취 등의 취약점을 나타낸다.

(6) Broken Cryptography(취약한 암호화): 암호화 기술이 취약한 경우 발생하는 위험

을 나타낸다.

(7) Client Side Injection(클라이언트에서의 인젝션 공격): 공격자의 악의적인 데이터로

예기치 않은 실행이 발생하거나 권한이 없는 데이터가 유실된다.

(8) Security Decisions via Untrusted Inputs(신뢰할 수 없는 입력값에 의한 보안 의

사결정): 프로세스간 통신 시 신뢰할 수 없는 입력 값에 의해 악의적인 보안 침해가

발생한다.

(9) Improper Session Handling(부적절한 세션관리): 서버에서 부여 받지 않은 신뢰할

수 없는 세션 연결로 발생하는 취약점을 나타낸다.

(10) Lack of Binary Protections(바이너리 보호 결함): 앱과 서버와의 통신시 앱에 대

한 무결성이 미흡한 경우 발생하는 취약점을 나타낸다.

한국인터넷진흥원에서는 2015년에 급변하는 인터넷 환경변화를 분석하고 이를 통해 새

롭게 등장할 이슈를 조망하며, 인터넷 및 정보보호 관련 정책 수립에 활용하기 위해 ‘인터

넷 및 정보보호 10 대 산업 이슈’를 전망하였으며 주요 내용을 요약하면 다음과 같다[3].

(1) 오감을 인지하는 웨어러블 디바이스

(2) 새롭게 쓰는 인터넷 금융의 역사 핀테크

(3) 초연결 사회의 하이웨이 기가인터넷

ICT 기획시리즈

15 정보통신기술진흥센터

(4) 세계를 겨낭한 벤처-글로벌 스타트업 약진

(5) 미래인터넷을 앞당기는 오픈소스 생태계

(6) 사물인터넷과 클라우드 등 미래 인터넷 서비스 확대에 따른 보안 이슈

(7) 지능화ㆍ고도화되는 사이버 사기

(8) 국가간 해킹 및 공격 개념의 사이버 전쟁

(9) 사물인터넷에서의 Embedded & Linked 보안

(10) 개인 클라우드 서비스를 위한 밀착형 클라우드 보안

(11) 빅데이터 산업 성장촉진제인 개인식별 정보 보안

(12) 선제적 공격 대응으로 전환되는 사이버전쟁

(13) LTE 급 지능형 사이버 사기

한편, 한국정보통신기술협회에서는 매년 ICT 및 ICT 융합 분야 중점 표준화 대상을

선정하고, 범 국가 차원의 표준화 전략을 제시하고 있다. 이를 통해 개인정보의 보호와 안

전한 서비스 이용 환경을 구축하고 정보보호 분야의 국제 표준을 선도함으로써 지적재산

권의 수익을 창출하고자 노력하고 있다. 2015 년에 선정한 중점기술 및 주요 표준화 대상

중 정보보호 분야는 <표 5>와 같은 기술과 서비스를 포함하고 있으며, 세부 주요 표준화

항목과 기대효과를 요약하면 <표 6>과 같다[4],[16],[17].

<표 6>에서는 크게 정보보호 기반기술(암호화, 악성코드 대응, 정보보호 관리 등), 네

트워크 및 시스템 보안기술(Software Defined Network: SDN), M2M, IoT, 스마트폰 앱

등)과 응용 보안기술(클라우드, 빅데이터, 모바일, 스마트 그리드 등)로 나누어 세부 표준

화 항목과 기대효과를 설명하고 있다. 한국인터넷진흥원과 한국정보통신기술협회에서의

세부적인 연구결과의 요약은 지면의 한계상 생략한다.

<표 5> 정보보호기술 및 주요 표준화 대상[4]

기술 개요 주요 표준화 대상

정보시스템이나 네트워크를 통해 전달되는 정보의 위ㆍ변조, 유

출, 무단 침입, 서비스 거부 등 각종 불법 행위로부터 조직ㆍ개

인의 정보를 안전하게 보호하고, 물리적 공간에서의 보안 침해

사고 방지, 타 산업과의 융합 시스템에서의 보안을 제공하기 위

한 기술

공통기반 보안기술, 네트워크 보안기술, 디바

이스시스템 보안기술, 서비스보안 기술, 타 산

업 융합 보안기술 표준화

주간기술동향 2015. 4. 1.

www.iitp.kr 16

<표 6> 정보보호 세부 표준화 항목 및 기대효과[4]

표준화 항목 기대 효과

- 차세대 암호 알고리즘 및 적용 - PKI 기반 인증 및 응용 기술, 통합형 인증체계 - 차세대 다중요소 인증 기술, OTP 기반 인증 - 악성코드 통합 대응 기능 및 구조 - 악성코드 분석 및 보고 형식, 공통평가기준 및 방법론 - 정보보호 경영전문가 자격기준, 정보보호 감사관리 지침

안전한 전자거래 및 인터넷 서비스 환경 제공과 정보보호 체계의 안전성 강화

- 자가인증 구조 및 절차, 네트워크 이동성 보안 구조 - 클라우드 서비스 보안 요구사항 - SDN 보안 프레임워크와 메커니즘, SDN 보안 응용 서비스 - 빅데이터 분석 요구사항, 보안정보공유ㆍ통합제어 - M2MㆍIoT 통신 인프라 보호 프레임워크, Gw∙ 액세스망 보호- 스마트폰 앱 보안 검증 프레임워크 등 관련 보안대책

신뢰성 있는 미래 네트워크 제공, 보안 및 프라이버시 문제 해결로 향후 산업제어, 공공정보, 개인정보 분야에서의 신규 서비스의 창출과 확산 도모, 보안기술 선점의 효과

- 클라우드 개인정보보호 기준 등 관련 보안관리 - 가상 네트워크 침입탐지 분석 요소 - 차세대 웹보안, 모바일웹 보안, 웹프라이버시 보호 - 유해정보 차단 정책 및 기술, 콘텐츠 접근 제어 - 모바일 결제 기술, 개인정보보호정책 및 운영관리 기술 - 금융보안관리 프레임워크, 바이오인식 응용 서비스

클라우드 도입 및 서비스 확산에 기여, 스트리밍 유해정보 대응을 통한 온라인 청소년 보호와 바이오정보 보호, 차세대 결제인증 및 금융 보안 표준화를 통한 세계시장 경쟁력 확보

- 스마트그리드 보안 기능 구조, 보안관리, 기기보안 - V2X 통신 보안 프레임워크, 의료정보 보안

보안성이 보장된 스마트그리드 환경 구축과 선제적 보안기술 개발로 시장 경쟁력 확보, 차량간 통신기술의 시장 상용화 가속화 유도, 안전한 원격의료 서비스 제공에 기여

3. 취약성 분석

한국정보통신기술협회에 따르면 취약성(脆弱性, Vulnerability)이란 “위협에 의해 손실

이 발생하게 되는 자산의 약점”, 또는 “기능명세, 설계 또는 구현 단계의 오류나 시동, 설

치 또는 운용상의 문제점으로 인해 정보시스템이 지니게 되는 보안 취약점”으로 정의된다

[4],[18],[19]. OWASP 에서 정의한 보안 취약점과 세계적인 보안 전문가들에 의해 예측

된 보안 위협은 네트워크 및 시스템 운영 측면에서 사전에 이들에 대한 취약점을 우선적

으로 점검함으로써 해킹 침해를 사전에 방지할 수 있다. 대표적인 웹 취약성은 다음과 같

다[11],[15],[20],[21].

(1) XSS: 게시판 및 URL 인자값에 특정 자바스크립트를 입력하여 사용자 정보를 가로챔

(2) SQL Injection: 로그인 폼 및 변수값에 SQL 쿼리값을 입력하여 로그인 우회 및 데

이터베이스 공격

(3) 개인정보 노출: 주민등록, 신용카드 번호와 같은 개인정보가 웹페이지 또는 업로드

된 파일 내 존재 여부를 확인

ICT 기획시리즈

17 정보통신기술진흥센터

(4) 파일 업로드: ASP/PHP/JSP 와 같은 파일을 업로드하여 시스템 권한을 획득

(5) 디렉토리 인덱싱: /board/와 같은 디렉토리 요청 시 파일 목록을 확인하는 공격

(6) 인증 우회: /admin/, admin.php 등의 ULR 추측을 통해 관리자 페이지를 발견하여

우회 공격

(7) 쿠키 변조: 쿠키 변조 및 도용을 위한 위장 공격

(8) ULR 파라미터 조작: 파라미터 조작(증가, 감소, 추측)으로 인증 없는 페이지 접근

(9) 백업 파일 노출: 시스템 내 존재하는 백업 파일을 다운로드하여 주요 정보 획득

(10) 기본 페이지노출: 웹서버와 함께 설치되는 기본 페이지를 통해 웹서버 정보 획득

위와 같은 취약성을 점검하기 위해 Acunetix WVS[11], PanicSecurity[21], IBM

Security AppScan[20], BigLook WASS[8], Shell Script[12],[15] 등의 도구들이 사용

되며, 이 중에서 WVS 는 보안 취약점뿐만 아니라, 웹사이트 구조와 서버의 운영체제, 웹

서비스 및 사용된 웹프로그래밍 등 다양한 진단 결과를 보여준다. (그림 1)은 WVS 를 이

용하여 2015 년 3 월 기준으로 A 금융기관에 대한 취약성을 점검한 결과이다.

WVS 는 보안과 관련하여 취약성의 중요도에 따라 high, medium, low 의 세 가지로 구

분해서 경고(alerts)의 수를 나타내며, 웹사이트 내 개인정보 노출의 위협(예를 들어, 주민

(그림 1) A 금융기관 웹 취약성 점검 결과(2015년 3월 기준)

주간기술동향 2015. 4. 1.

www.iitp.kr 18

번호, 전화번호, 이메일 등)을 informational alerts 로 나타낸다. (그림 1)에서는 총 6 개의

alerts 로써medium alert 2 개, low alert 4 개로 조사되었다.

사이트에 대한 취약성 진단 결과를 분석하기 위해 <표 7>과 같이 제공되는 콘텐츠의

유형에 따라 8 개의 그룹으로 나누고, 총 137 개의 사이트(웹사이트 주소는 정보보호 측면

에서 생략, 대부분 XSS 와 SQL injection 위협에 대한 취약점으로 진단)를 점검하였다.

<표 7> 분석 대상 웹사이트 분류

그룹 번호 콘텐츠 유형 개수 그룹 번호 콘텐츠 유형 개수

1 관광ㆍ여행 12 6 복지ㆍ가족 9

2 교육ㆍ취업 15 7 부동산ㆍ경제 7

3 교통ㆍ버스 2 8 생활ㆍ안전 25

4 기관ㆍ소식 41 합계 137

5 문화ㆍ예술 26

(그림 2)는 그룹 유형별, 137 개의 사

이트들에 대한 취약성 경고 수(total

alerts, 전체 경고 수의 합)이다. 대부분

경고 수가 0 인 사이트가 많으며, 이는

137 개 중 102 개(74.5%)를 차지한다.

그러나 1,000 개에서 8,000 개 이상으로

높은 경고 수를 보이는 사이트들도 있어

외부의 해킹 위협에 취약한 사이트들도

조사되었다.

유형별로 경고 수의 합을 나타내면

(그림 3)과 같다. 복지가족과 교육취업

사이트에서의 경고 수가 가장 많았으며, 교통버스와 관광여행 사이트에서의 경고 수가 가

장 적었다. 분석 대상 사이트의 수를 고려하여 유형별로 경고 수가 0 인 사이트의 비율을

나타내면 (그림 4)와 같다. 생활안전과 부동산경제 사이트에서 경고 수가 0 인 비율이 가

장 높고, 교통버스와 교육취업 사이트에서 가장 낮다. 향후, 진단 사이트의 수를 늘려 콘텐

츠의 유형별로 보다 면밀한 비교, 분석이 요구된다.

콘텐츠 유형별 취약성의 수가 차이가 있는지(유의한지)를 검정하기 위해 SPSS 통계

(그림 2) 콘텐츠 유형별 취약성 경고 수

10,000

8,000

6,000

4,000

2,000

0

웹 취약성 경고 수

1 2 3 4 5 6 7 8

콘텐츠 유형

ICT 기획시리즈

19 정보통신기술진흥센터

패키지를 이용한 카이제곱 검정을 실시하였으며, 결과는 <표 8>과 같다. 귀무가설(유형별

취약성의 수가 같다)에 대한 카이제곱 검정결과, 변수값은 312.255, 자유도(degree of

freedom)는 231, 점근 유의확률(양쪽검정)은 0.000 으로 나타났다. 따라서 유의확률 값이

유의수준 5%(0.005)보다 작으므로 귀무가설이 기각되며, 이로써 웹콘텐츠 유형별로 취약

성에는 차이가 있다고 볼 수 있다. 이는 콘텐츠를 제공하는 기관에서 콘텐츠의 정보보안

에 대한 중요성을 인식하고 이에 대한 시스템을 정기적으로 관리하고 있는 경우 취약성이

없으나, 경고의 수가 높은 사이트의 경우 오랫동안 웹사이트를 관리하고 있지 않거나 정

보보안에 대한 시스템 점검을 소홀히 하고 있음을 대변한다. 따라서 진단 결과, 경고의 수

가 높게 나온 사이트의 경우 그 원인을 찾아내어 시스템을 점검하여야 하며, 이로부터 해

당 웹서버시스템과 연계된 다른 사이트들도 사이버 테러의 위협으로부터 안전할 수 있다.

(그림 3) 유형별 웹 취약성 경고 수 합계

(그림 4) 전체 중 웹 치약성 경고수가 0인 사이트의 비율(%)

8(생활안전)

7(부동산경제)

6(복지가족)

5(문화예술)

4(기관소식)

3(교통버스)

2(교육취업)

1(관광여행)

0 2,000 4,000 6,000 8,000 10,000 12,000 14,000

8(생활안전)

7(부동산경제)

6(복지가족)

5(문화예술)

4(기관소식)

3(교통버스)

2(교육취업)

1(관광여행)

0 10 20 30 40 50 60 70 80 90 100

웹사

이트

유형

사이

트 유

주간기술동향 2015. 4. 1.

www.iitp.kr 20

<표 8> 콘텐츠 유형별 취약성의 수에 대한 카이제곱 검정 결과

구분 Value Df Asymp. Sig(2-sided)

Pearson Chi-Square 321.255 231 0.000

Likelihood Ratio 141.543 231 1.000

Linear-by-Linear Association 0.091 1 0.763

N of Valid Cases 137 - -

4. 결론

오랫동안 지속되는 경기 침체 속에서 웹을 이용한 개인정보 도용과 금융탈취와 같은

사이버 범죄가 증가하고, 정치ㆍ종교적인 이유로 국가 공공기관, 방송사 및 대형 포털 사

이트들에 대한 무차별 사이버 테러가 점점 고도화ㆍ지능화되어 가고 있어 세계적으로 우

수한 ICT 인프라와 정보통신 기반시설을 갖고 있는 우리나라에서는 정기적인 보안시스템

점검과 새로운 보안 취약점에 대한 대처 방안을 사전에 마련해야 한다.

본 고에서는 웹사이트를 이용하여 콘텐츠 서비스를 제공하는 시스템에서의 정보보안

요구사항을 제시하고, 137 개의 사이트들에 대한 취약성 진단 결과를 분석하였다. 이를 통

해 급변하는 인터넷 환경에서 웹사이트 및 정보시스템에 대한 정보보안 요구사항을 진단

하고, 취약성 점검 결과로부터 웹사이트의 보안 수준을 파악할 수 있다. 먼저, 정보보안

요구사항을 웹사이트 구축 및 운영에 관한 표준 지침, 국가나 공공기관에서의 정보시스템

운영을 위한 정보보안 요구사항, 개인정보보호법으로 구분하여 제시하였다. 그리고 OWASP,

한국인터넷진흥원 및 한국정보통신기술협회에서 제시한 정보보안 이슈를 제시함으로써

웹사이트 개발 시 고려해야 할 보안 요구사항을 정리하였다. 또한, 137 개의 사이트들을 8

개의 콘텐츠 유형으로 분류하여 WVS 를 이용한 취약성 점검 결과를 분석하고, 유형별로

취약성에 차이가 있는지를 검정하였다. 분석결과, 제공되는 콘텐츠의 유형별로 취약성에는

차이가 있는 것으로 조사되었으며, 주로 기관에서 정기적으로 관리하고 콘텐츠를 자주 업

데이트하는 사이트들에서 안전한 서비스를 제공하고 있는 것으로 나왔으며, 게시된 콘텐

츠들이 오래 전 내용이거나, 관리되지 않은 사이트들의 경우에 가장 취약한 것으로 나타

났다. 본 고에서는 콘텐츠 유형별로 많은 사이트들을 조사하지 못한 한계가 존재하여 향

후 보다 많은 사이트들에 대한 결과를 토대로 면밀한 비교ㆍ분석이 필요하다.

ICT 기획시리즈

21 정보통신기술진흥센터

<참 고 문 헌>

[1] 김점구, 노시춘, 이도현, “Injection Flaws를 중심으로 한 웹 애플리케이션 취약점 진단 시스템 개발,”

정보보안 논문지, 제12권, 제3호, 2012.

[2] 장희선, “사이버범죄 현황과 웹취약성 평가,” NIPA, 주간기술동향, 제1595호, 2013. 5, pp.15-25.

[3] 한국인터넷진흥원, http://www.kisa.or.kr.

[4] 한국정보통신기술협회, http://www.tta.or.kr.

[5] ISO/IEC, Guidelines for the Management of IT Security(GMITS), TR13335, 2000.

[6] 정기석, “금융 ISAC 를 활용한 정보유출 2 차피해 방지방안,” 융합보안 논문지, 제 14 권, 제 5 호,

2014. 9.

[7] 김승현, 진승헌, “사용자 동의없는 개인정보 수집기술 동향,” NIPA, 주간기술동향, 제1544호, 2012.

[8] 정명기, 안성진, 박원형, “Snort와 Suricata의 탐지 기능과 성능에 대한 비교 연구,” 융합보안 논문지,

제14권, 제5호, 2014. 9.

[9] 한국콘텐츠진흥원, http://www.kocca.kr.

[10] OWASP, http:/www.owasp.org.

[11] Acunetix, http://www.acunetix.com.

[12] 양대일, 김경곤, 정보보안개론과 실습-인터넷 해킹과 보안, 한빛미디어, 2012. 1

[13] 장희선, “Web Vulnerability Scanner 를 이용한 취약성 분석,” 융합보안 논문지, 제 12 권, 제 4 호,

2012. 9, pp.71-76.

[14] 선재훈, 김귀남, “Cloud Computing 의 개인정보 보안을 위한 취약점 분석,” 정보보안 논문지, 제 10

권, 제4호, 2010.

[15] 양대일, 정보보안 개론과 실습-네트워크 해킹과 보안, 한빛미디어, 2013. 3.

[16] K. Vieira, A. Schulter, C. Westphall and M. Westphall, “Ensuring Data Storage Security in Cloud

Computing,” IT Professiional, Vol.12, 2010.

[17] PHRACK, http://www.phrack.org.

[18] Frost & Sullivan, The 2011(ISC) Global Information Security Workforce Study, 2011. 2.

[19] IDC Worldwide IT Security Products 2011-2015 Forecast(IDC 2012), IDC, 2012. 3.

[20] IBM Security AppScan, http://www.ibm.com/developerworks/downloads/r/appscan.

[21] PanicSecurity, http://www.panicsecurity.com.

주간기술동향 2015. 4. 1.

www.iitp.kr 22

웹의 역사가 3D 가상현실에 주는 교훈, 보안은 처음부터!*

□ 이제 막 첫걸음을 뗀 3D 가상현실은 주로 스탠드얼론 환경에서 이용을 상정하고 있어

보안 기능 강화에 대한 논의가 아직 미약하지만, 가상현실도 조만간 상호 연결될 수 있기

에 보안을 나중에 고려하는 것은 최악의 전략이라는 교훈을 지금부터 환기시키는 것이

필요

○ 3D 가상현실에 한 관심이 높아지고 있는 가운데, 보안 전문가들은 웹 초기와 마찬가

지로 3D 개발의 우선순위에서 보안이 뒤로 밀리는 상황에 해 우려감을 나타냄

- 과거로 돌아갈 수 있다면 인터넷과 관련하여 무엇을 바꾸고 싶으냐는 질문에 일부

IT 전문가들은 피할 수 있었던 보안상의 오류 몇 가지를 지적하기도 하며, 동일한

오류가 3D 가상현실의 개발에서 반복되려는 기미가 보임

- 현재 가상현실의 용도는 부분 외부와 차단된 세계로, 기업의 방화벽 내에서 작동

하는 훈련 및 시뮬레이션, 게임, 마케팅 경험 등이 표적

- 다른 사람의 가상현실 세계로 아바타를 텔레포트 시킨다거나, 메시지나 콘텐츠를 보

내는 등의 일은 거의 불가능하므로 자연스레 보안은 우선순위에 들어 있지 않음

- 하지만 가상현실 세계 중에는 오픈소스 소프트웨어를 기반으로 구축되는 것이 있으

며, 그 중에는 가상세계를 사이에 두고 아바타가 여행하거나 콘텐츠가 전송되기도 함

- 이 같은 흥미로운 가상현실 플랫폼 개발에 참여하고 있는 개발자들은 학술 관계자,

매니어, 자발적 기여자 등 여명기의 웹 개발에 참여한 사람들과 동일한 양상으로, 웹

의 초기 때와 마찬가지로 이들은 보안상 우려에 해 사실상 무시하는 경향

○ 전문가들의 우려 로 보안에 한 기본적 고려가 결여되어 있는 가상현실 세계가 문제

를 만들어 내는 상황은 이미 벌어지고 있는 현실

- 가령 오픈소스 가상현실 플랫폼인 ‘오픈 시뮬레이터(Open Simulator, 약칭 OpenSim)’

를 기반으로 한 가상세계의 수는 공개된 것이 300 여 개, 사적인 것이 수천 개이며,

* 본 내용과 관련된 사항은 산업분석팀(☎ 042-612-8296)과 최신 ICT 동향 컬럼리스트 박종훈 집필위원

([email protected] ☎ 02-739-6301)에게 문의하시기 바랍니다.

** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

최신 ICT 동향

최신 ICT 동향

23 정보통신기술진흥센터

총 면적으로 따지면 약 15,000km2 로

코네티컷 주보다 약간 넓음

- 오픈심(OpenSim)으로 누구나 쉽고 저

렴하게 가상세계를 만들 수 있으며, 가

상현실 기기인 오큘러스 리프트(Oculus

Rift)를 통해 접근이 가능

- 오픈심 기반 가상세계 가운데는 미국

육군이 소유한 가상세계 모세(MOSES)가 있으나 보안상의 문제가 발생한 바 있음

- 미 육군 시뮬레이션 및 훈련 기술센터(STTC)는 보안이 재미없는 주제로서, 사람들

은 자신이 피해를 입지 않는 한 보안에 해 별로 신경 쓰지 않는 경향을 지적

- STTC 는 특히 인증, 콘텐츠 보호, 통신의 안전성 등 3 가지를 가장 큰 이슈로 꼽음

○ 현재, 오픈심을 비롯한 가상현실 환경의 부분은 인증을 위해 사용자 아이디와 암호

에 의존하며, 계정 생성시 이메일을 확인하는 곳도 있으나 그 이상 요구하는 곳은 없음

- 그러나 다른 가상 세계와 텔레포트를 허용하는 경우, 이용자들은 상 방의 가상세계

에 의존해서 인증하게 되는데, 즉 서로 연결된 오픈심의 메타버스(metaverse)에서

는 인증방법이 최소한의 공통분모(가장 낮은 수준의 인증)에 맡겨지게 됨

- STTC 는 이런 현상의 배경에 해 가상현실이 본래 게임 플랫폼 혹은 린덴 랩

(Linden Lab) 이 개발한 세컨드 라이프(Second Life) 같은 소셜 세계 플랫폼에서 유

래했기 때문이라 설명

- 엔터테인먼트를 위해 가상세계를 이용하는 사람들은 자신들이 원하거나 도피하고

싶은 캐릭터를 만들기 위해 가명을 선택할 권리가 당연히 부여된다는 것

- 그러나 기업 내에서라면 본인 확인은 매우 중요한 것으로, 누군가와 직접 얼굴을 맞

댈 수 없는 경우라면, 내가 정말로 나임을 확인하기 위해 그것이 어떤 방식이든 승

인 메커니즘을 통한 확인이 필요

- 오픈심에 기반한 소셜이나 게임세계는 본인 확인에 해 별로 신경 쓰지 않으며, 그

들이 유일하게 관심을 갖는 것은 본인 확인과 결제시스템을 묶는 것이기 때문에 인

증은 페이팔에 맡겨 버리게 됨

- 그러나 페이팔 등은 별개의 시스템이며, 가상세계 자체에 내장되어 있는 것이 아니

<자료>: Military Metaverse

(그림 1) 미 육군의 훈련용 가상세계 MOSES

주간기술동향 2015. 4. 1.

www.iitp.kr 24

라는 데 문제 발생의 소지가 있음

○ 웹과 인터넷은 지금도 콘텐츠 보호에 종종 절망감을 느끼고 있는 상황으로, 가상현실

플랫폼이 웹보다 높은 수준의 콘텐츠 보호구조를 갖추긴 했으나 결코 안전한 것은 아님

- 인터넷에서는 글, 사진, 음악 파일, 동영상 등 무엇이든 복사 및 재배포가 간단하며,

웹 사이트의 HTML 코드를 볼 수 있는 기능이 브라우저 자체에 내장되어 있기도 함

- 이에 비해 오픈심은 웹보다 높은 수준의 콘텐츠 보호 기능을 내장하고 있고, 세컨드

라이프의 허가 시스템을 적용해서 특정 아이템의 복사, 수정, 이동 여부를 개별적으

로 설정할 수 있지만, 이 시스템은 결코 외부 공격을 완전히 차단하는 것은 아님

- 특히, 오픈심의 가상세계 사이를 연결하고, 아바타, 통신, 콘텐츠가 가상세계 사이를

오가도록 허용하는 하이퍼그리드 네트워크는 도난당한 가상 재화를 이전시키려는

목적으로 사용될 수 있음

- STTC 는 콘텐츠가 어찌되어도 상관없다는 사람이 아니라면 하이퍼 그리드는 아무

도 사용하지 않는 것이 좋다고 조언하며, 웹에서도 콘텐츠 보호 메커니즘을 처음부

터 내장할 수 있었지만 모두들 그 점에 해 생각하지 않았다고 지적

- 물론 웹 상에서도 금융정보는 온라인 금융서비스와 상거래를 번창시키기에 충분할

만큼 보호되어 있지만, 인터넷 전체로 보면 콘텐츠 보호는 비록 기술적으로 실현 가

능하다 할 지라도 일반적으로 환영 받지 못했던 것이 사실

- 소비자들은 음악에 DRM 을 적용하는 것에 해 만장일치로 반 하며, 공급자 입장

에서도 이는 복잡하고 관리 비용이 드는 일로서, 이런 현실적인 이유와 성향은 가상

현실과 메타버스에서도 반복될 가능성이 농후함

○ 인터넷 트래픽과 마찬가지로 오픈심 아바타간 통신이나 오픈심 서버간의 통신은 기본

적으로 전혀 암호화되어 있지 않으므로, 안전한 통신이슈도 언제든 불거질 전망

- 웹에서는 나중에 암호화가 추가로 결부되었지만, 오픈심에서는 아직까지 암호화 기

능을 이용할 수 없는 상태

- STTC 는 인벤토리에서 아이템을 꺼내는 단순한 행위조차도 적에게 유용한 정보가

될 수 있다면서 통신을 확실하게 은닉할 수 있는 수단이 필요하다고 지적

- 가령, 군사훈련 시뮬레이션의 경우라면 자국 병사가 어떤 훈련을 받았는지가 다른

나라에 알려질 수 있으며, 이는 실전에서 상 방의 우위로 직결될 수 있는 사안

최신 ICT 동향

25 정보통신기술진흥센터

- 기업의 경우라면, 사회 공학적 기법을 통한 해킹에 이용할 수 있는 내부 정보들이

해커에게 알려질 우려가 있는 것

○ 오픈심이 “인증, 콘텐츠 보호, 통신의 안전성” 등 3 가지 영역에서만 인터넷 초창기의

오류를 반복하는 것은 아니며, 보다 작은 문제들에서도 많은 오류를 답습하는 중

- 웹의 초창기와 마찬가지로, 오픈심이 등장했을 무렵에는 오픈심에서 사용될 가능성

이 있는 몇 가지 해킹 기법을 예측하는 것은 그다지 어려운 일이 아니었음

- 가령 오픈심은 실행파일, 라이브러리, 환경설정, 데이터를 같은 장소에 저장하며, 이

에 한 접근 권한을 공유하고 있는데, 이들은 서로 다른 곳에 보관하는 것이 좋음

- 그러나 그러기 위해서는 분류해야 하고, 환경설정을 올바른 순서로 읽기 위한 스크

립트를 작성해야 하며, 로그를 강제해야 하고, 디렉토리 위치를 저장하고 캐시하는

등 추가 작업이 필요

- 게다가 규모가 큰 오픈심 세계들은 통상 여러 개의 서버를 이용하는데, 하나는 사용

자 인벤토리 같은 중앙집중형 서비스에 사용하며, 나머지는 개별 지역이나 지역들의

그룹을 운용하는데 사용

- 보안의 많은 측면이 중앙의 그리드 서버 상에 설정될 수 있지만, 분산된 시뮬레이터

상에서 무효화될 수 있으며, 서드파티 지역 커넥션을 허용하는 그리드라면 이는 보

안상의 문제가 됨

<자료>: OpenSimulator.org

(그림 2) 오픈시뮬레이터의 스탠드얼론 모드(左)와 그리드 모드(右)

주간기술동향 2015. 4. 1.

www.iitp.kr 26

- 경험이 풍부한 많은 웹마스터들은 보안에 만전을 기하기 위해 오픈심 설치환경을 커

스터마이징 하는 반면, 표준화된 형태의 환경설정은 안전하지 않고, 경험이 없는 시

뮬레이터 관리자의 수만큼 보안상의 구멍이 만들어지는 셈

○ 암호화, 인증, 추가적인 콘텐츠 보호를 고려할 때, 오픈심이 직면한 한 가지 장벽은 오

픈심이 지금까지 독자적인 뷰어가 없이 “린덴 랩(Linden Lab)”에 편승해 왔다는 점

- 사실, 오늘 이순간까지도 거의 모든 이용자가 세컨드 라이프 호환 뷰어를 통해 오픈

심의 가상세계에 들어가고 있음

- 오픈심 핵심 개발자들은 린덴 랩의

프로토콜을 사용하므로 구현할 수

있는 것에 제약을 받는다고 지적

- 세컨드 라이프는 월드 가든으로 모

든 지역과 중앙의 서비스들이 린덴

랩의 자체 서버 위에서 작동하기

때문에, 정상적인 린덴 랩 환경에서는 보안에 한 필요성이 전혀 없으며, 오픈심이

이를 따르다 보니 결과적으로 보안이 취약하게 된 것

- 이런 상황 때문에 일부 오픈심 개발자들은 보안을 항상 염두에 두고 개발에 임하고

있으나, 인증, 암호화, 콘텐츠 보호 기능 등을 추가하면 뷰어와 호환성 또는 이전 버

전 오픈심과의 호환성이 깨질 수 있다는 번거로움이 있음

○ 보안 강화가 번거로울 수는 있으나, 웹의 역사에서 배운 교훈 즉, 보안을 나중에 추가

하는 것은 매우 어려운 일이며 그리 효과적이지도 않다는 것을 잊지 말아야 할 것

- 오픈 시뮬레이터 개발자들이 보안에 한 처에 상당히 엉거주춤 한 원인은 귀찮은

일이 발생하기 때문이며, 개발자들이 기초 설계에 변화가 필요하다는 것을 알고는

있지만, 안이한 길을 가고 싶어하는 경향이 현재의 취약한 구조를 낳고 있음

- 그러나 상황을 변화시키기에 아직 너무 늦은 것은 아니며, 현재의 관행을 멈추고, 개

발하는 방식에 해 다시 생각해 볼 것을 서로 격려해야 할 때

- 가상현실의 건강한 미래를 걱정하는 개발자들이 먼저 보안과 암호화 기능들을 개발,

공개하고, 커뮤니티에서 이를 적극 수용하고 수정해 나간다면, 가상세계 전체의 보안

수준을 초기부터 높여나갈 수 있을 것

<자료>: Military Metaverse

(그림 3) 세컨드 라이프와 오큘러 스리프트의 통합

최신 ICT 동향

27 정보통신기술진흥센터

- 인터넷의 역사에서 우리가 배운 것은 보안을 맨 마지막에 추가하는 것은 최악의 전

략이라는 사실로서, 보안을 맨 처음부터 확보하지 않으면 항상 깨질 수밖에 없다는

경험적 진리를 이제 막 시작된 3D 가상현실 산업도 반드시 되새겨 보아야 할 것

<참 고 자 료>

[1] Maria Korolov, “New official OpenSim release is out”, Hypergrid Business, 2015. 3. 21.

[2] Dan Kaplan, “Facebook, Oculus And The Future Of Virtual Reality”, TechCrunch, 2015. 3. 15.

[3] Maria Korolov, “Urgent security fix for grid owners”, Hypergrid Business, 2015. 3. 7.

[4] Maria Korolov, “Are metaverse pioneers making the same old security mistakes?”, CSO, 2015. 2. 23.

IoT 기반 치매 대책, 비콘 이용 배회방지시스템

○ 초고령화에 따라 치매 인구가 급증하고 있는 일본에서는 치매 노인에 한 돌봄이 사

회적 이슈가 되고 있으며, 특히 배회(徘徊) 문제의 심각성이 큰 것으로 나타남

- 일본 후생노동성에 따르면 치매 노인의 수는 2012 년 기준 462 만 명으로 65 세 이

상 인구 7 명 중 1 명꼴이며, 지금부터 10 년 후인 2025 년에는 이 수가 700 만 명으

로 노인 5 명 중 1 명 꼴로 치매에 걸릴 것으로 추정

- 치매 노인에 한 돌봄의 어려움은 점차 가중될 것이 자명한 사실로, 특히 가정이나

시설에서 돌보고 있던 치매 노인이 잠깐 한눈 파는 사이 밖으로 나가 어디에 있는지

모르게 되는 문제, 즉 환자들이 배회(徘徊)하는 상황이 큰 어려움으로 등장

- 치매에 걸리면 집 안에 있으면서도 “집에 가고 싶다”며 자꾸 밖으로 나가려는 증상

을 보이기도 하며, 이는 단기 기억은 없어지고 오래된 기억만 남아 있기 때문에 나

타나는 것으로 치매 노인이 말하는 집은 기억에 남아 있는 옛날의 집

- 치매 노인이 밖으로 돌아다니며 배회하게 되면 여러 사고에 휘말리거나 사고를 일으

킬 위험이 있으므로 행방을 놓친 경우 한시라도 빨리 찾아내야 하며, 이는 간병인들

에게는 큰 부담

- 치매 노인 행방불명 시, 현재는 지자체에서 재난방재망을 통해 실종 사실을 알리고

경찰서에 신고해 달라는 방송을 하고 있으며, 이러한 배회 문제를 IT 기술, 특히 사

물인터넷(IoT) 기술을 이용해서 방지하려는 노력이 시작되고 있음

주간기술동향 2015. 4. 1.

www.iitp.kr 28

○ 일본 노인요양서비스 기업인 MSC 는 BLE 를 이용한 비콘(beacon) 발신기로 치매 노

인의 단독 외출을 감지하여 신속하게 배회 장소를 발견할 수 있는 시스템을 개발

- 메디컬 케어 서비스(MSC)는 BLE(블루투스 저전력)을 이용한 배회 탐지 시스템의

실용화를 추진 중이며, 2014 년 11~12 월에 실증 실험을 통해 효과가 있음을 확인

- 시스템은 크게 “비콘 발신기”와 이를 감지하는 전용 앱이 탑재된 “스마트폰 및 태블

릿”, 클라우드상의 데이터 집적용 ‘서버’로 구성되며, 치매 노인은 항상 신호발신기

를 지니고 있어야 하고, 간병인이나 수색자도 스마트 기기를 소지하고 있어야 함

- 우선 중요한 기능은 “외출 감지”로서, 스마트폰이나 태블릿은 비콘 발신기가 실내에

서 일정 거리 이상 떨어진 것을 감지하면 경보를 울리게 됨

- 스마트폰과 태블릿의 앱은 비콘 발신기에서 나오는 신호의 강도가 점차 약해지는 것

을 감지할 수 있으며, 이 때 신호 세기가 일정 수준 이하로 떨어질 때 ‘외출’로 판단

- 치매 노인의 배회를 방지하려면, 가정이나 시설에서 빠져 나온 초기 단계에서 파악

하는 것이 매우 중요하며, 일찍 알아차리면 현관이나 인근에서 발견할 수 있기 때문

- 지금까지는 주로 배회감지 매트나 감시카메라를 이용했는데, 매트 방식은 침 밑,

현관, 외부연결 통로 등에 매트를 두어 치매 노인이 이를 밟으면 매트의 센서가 압

력을 감지해 무선신호를 경보기로 보내게 되고, 경보기가 경고음을 울림

- MSC 는 치매 노인이 반드시 현관을 통해 외부로 나가는 것은 아니며, 감지를 위해

<자료>: Medical Care Service

(그림 1) MSC의 비콘 기반 배회감지시스템 개요

최신 ICT 동향

29 정보통신기술진흥센터

매트를 여러 곳에 배치하면 감지 확률은 높아지나 그만큼 비용증가 문제가 따르므로

비콘과 앱을 이용할 경우 비용을 줄일 수 있는 장점이 있다고 설명

○ 외출 감지 즉시 처하는 것이 최선이지만, 만일 5~10 분 후에 인지하여 치매 노인이

이미 어디론가 가버린 후라면, 탐색 모드를 사용해서 배회 노인을 찾을 수 있음

- 치매에 걸린 사람들과 비콘 발신기에는 각각 고유 비콘 번호가 할당되어 있어, 단독

외출이 확인되었을 때 “해당 비콘 번호의 사람을 찾아 달라”는 요청이 관할 부서에

서 수색자의 스마트폰이나 태블릿 앱으로 전달

- 이 비콘 번호에 의해 수색자는 배회 노인을 찾게 되는데, 이 때 관건이 “수동적 수색

자”라는 점으로, 수동적 수색자란 자원 봉사를 하고 있는 지역주민 등을 가리킴

- ‘수동적’이란 의미는 적극적으로 배회자를 찾는 행동을 취하지 않지만, 앱을 통해 배

회 노인 탐색에 간접적인 도움을 준다는 것

- 고유 비콘 번호의 배회 노인들이 자신의 근처를 지나가게 되면, 비콘 신호 감지 앱

이 깔려 있는 스마트폰이나 태블릿이 그 위치정보를 클라우드 서버에 자동 업로드함

- 이러한 수동적 수색자가 여러 명 있다면, 배회자가 ‘언제’. ‘어디에’ 있었는지가 시계

열로 나타나며, 그 위치정보를 나타낸 지도를 참고로 위치를 좁혀 나감에 따라 “적

극적 수색자”가 배회 노인을 찾아낼 수 있게 됨

- 수동적 수색자는 반드시 사람일 필요는 없으며, 기지국이 될 수도 있고, 지자체와 연

계가 필수적이긴 하지만 가로등에 박스를 설치해서 스마트폰을 넣을 수도 있으며,

편의점에 설치하거나 자동판매기에 통합하는 등 다른 방안도 고려해 볼 수 있음

- 특히, 타 지역으로 혼자 외출한 치매 노인을 찾을 때 건널목을 통과했는지 여부나

다리를 건넜는지 여부가 중요한 문제로, 이것만 알아도 수색 범위를 상당히 좁힐 수

있으며, 건널목이나 다리 근처에 기지국을 두는 것은 매우 유효한 방안이 될 수 있음

○ 사람의 위치를 추적하는 시스템으로 GPS 기기를 이용하는 방식도 현재 이용되고 있지

만, GPS 탑재 기기의 배터리는 장기간 유지되지 못한다는 것이 단점

- GPS 탑재 기기는 자주 충전해야 하는 문제가 있는 반면, 비콘 발신기는 소형이므로

탑재되는 전지에 따라 다르지만 몇 개월에서 1 년까지 계속 작동이 가능

- 또한 GPS 탑재 기기는 크기가 어느 정도 되기 때문에 신체에 부착하기 보다는 몸에

지니게 해야 하는 형태가 되며, 이는 치매 노인들에게 부적합한 것으로, 외출할 때는

주간기술동향 2015. 4. 1.

www.iitp.kr 30

반드시 휴 해 달라고 말할 수도 없을뿐더러, 손에서 버릴 가능성도 높기 때문

- GPS 는 략적인 위치를 파악할 수 있지만 배회자를 특정하는 것은 불가능하며, 지

역의 자원 봉사자들이 배회자 수색에 참여할 때 얼굴을 정확히 알지 못하는 수색자

라면 복장 등의 정보를 가지고 여러 사람에게 말을 건네보아야 함

- 그러나 비콘 방식을 이용하면 스마트폰이나 태블릿을 사용해서 확실하게 실종된 사

람이 이 사람이라고 특정할 수 있는 장점이 있음

- 물론 GPS 방식에서도 얼굴 사진과 함께 자세한 정보를 배포하면 실종자의 얼굴을

모르는 사람이라도 발견해 낼 수 있지만, 이러한 방법은 개인정보보호 이슈가 문제

- 아무리 치매 노인이라도, 누구에게 정보를 전달했는지를 확실히 파악해 놓은 다음

나중에 이를 회수할 필요가 있으며, 단지 최 한 많은 사람이 찾는 편이 빠르다는

생각에 개인정보를 무조건 복사, 배포하게 되면 회수가 어려워는 상황이 발생

- 이런 면에서 비콘을 사용한 시스템은 익명성 유지 면에서도 큰 장점을 갖춤

○ 우리나라에서도 현재 배회감지 매트 방식과 GPS 방식의 치매 노인 배회 감지기를 활

용하고 있으나, 향후 비콘 방식의 추가 활용도 검토해 볼 만함

- 매트형 배회감지기는 보통 침 밑에 두어, 보호자나 간병이 모두 잠든 야간에 발생

하는 배회 문제를 방지하기 위한 목적으로 사용

- GPS 배회감지기는 보호자가 설정해 놓은 안심지역 3 곳을 이탈할 경우 가족에게 알

림 메시지를 전송하고, 이탈한 경우 보호자가 5 분 단위로 위치를 조회할 수 있는 기

능을 제공

- GPS 기기마다 전화번호 형식의 고유 번호가 배정되어 있어서 보호자가 이 번호로

전화를 걸거나 문자를 보내면 자동으로 위치정보를 문자로 전송해주며, 문자에 링크

된 지도 앱을 클릭하면 현재 위치를 지도 상에서 실시간으로 확인

- 치매 노인 스스로가 위험하다고 판단해서 누르는 경우는 별로 없겠지만, GPS 기기

에는 긴급 구조 요청 버튼이 있어 이를 누르면 바로 보호자가 연락을 받을 수도 있

- GPS 기기의 단말기 값은 132,000 원, 월 통신료는 9,900 원이지만, 국민건강보험공

단의 노인장기요양 등급을 인정받았다면 기기 구매 없이 월 2,970 원으로 이용할 수

있으며, 매트형 배회감지기도 무료 또는 최 월 3,795 원에 여 사용이 가능

최신 ICT 동향

31 정보통신기술진흥센터

- 그러나 매트형은 앞서 본 것처럼 탐지 확률을 높이기 위해 여러 개를 설치할 경우

비용 문제가 발생하며, GPS 방식의 경우 노인이 기기를 떼어내 버리거나 누군가 고

의로 떼어낼 경우 위치 추적이 어려운 문제가 발생

- 게다가 GPS 의 특성상 치매 노인이 지하로 들어갈 경우 위치 파악이 안될 수 있음

- 비콘 신호기는 상 적으로 크기가 작은 편이라 치매 노인의 손이 잘 닿지 않는 부위

에 쉽게 떨어지지 않게 부착한다면 이런 문제를 방지할 수 있으므로, 기존 방식의

보완 책으로 추가 도입을 고려해 볼 만함

○ 여러 센서에서 올라오는 데이터를 기반으로 배회자를 찾는다는 MSC 의 시스템은 IoT

가 사회복지 분야에도 기여할 수 있음을 보여주는 사례

- 치매 노인을 놓치지 않고 돌보는 것은 가족에게 큰 부담이며, 요양 시설들에서도 인

력이 부족하기 때문에 쉬운 문제가 아님

- 따라서 사용하기 쉽고 비용도 저렴한 배회감지시스템을 이용할 수 있게 된다면, 이

는 가정이나 사회 차원에서 희소식이 될 것임

- MSC 가 개발한 비콘 기반 배회감지시스템의 명칭은 “피차 일반 시스템”으로, 이는

치매 노인 돌봄이 일부 가정의 문제가 아니라 누구나 겪는 보편적 문제라는 뜻을 담

고 있으며, 따라서 남이 아닌 나의 문제로 치매 노인을 하자는 뜻을 담고 있음

<자료>: 보건복지부

(그림 2) 매트형 배회감지기(左)와 GPS 기기형 배회감지시스템(右)

주간기술동향 2015. 4. 1.

www.iitp.kr 32

- 우리나라도 10 년 후인 2025 년에 노인인구 1,000 만 명, 치매 환자 100 만 명으로

노인 10 명당 1 명 꼴로 치매를 겪을 것으로 추정되는 바, 점차 높아질 노인 돌봄 및

치매화자 돌봄에 IT 와 IoT 를 적극 활용하려는 노력을 강화시켜야 할 시점

(ITPro, 3. 11. & 아시아뉴스통신, 3. 16.)

ICT Report

33 정보통신기술진흥센터

ICT 주요 이슈*

1. 글로벌 기업, 新 모바일 AP 공개…업체 간 경쟁 심화

◈ ‘모바일 월드 콩그레스(MWC) 2015’를 기점으로 새로운 모바일 AP 들이 등장

○ (삼성) 주력 스마트폰인 갤럭시 S6 에 퀄컴 대신 자체 개발한 AP ‘엑시노스 7420’을

사용하여 모바일 AP(애플리케이션 프로세서) 시장에서 점유율을 반등시킬 계획

- 2014 년 프리미엄 시장에서 ‘원칩(AP 와 통신 칩을 하나로 통합한 솔루션)’ 전략을

구사한 퀄컴과 보급형 시장에서 미디어텍 등 중화권 업체들의 약진으로 삼성전자는

부진

- AP 거래처를 그대로 유지하면서 갤럭시 S6 효과에 추가 거래처 확보까지 더해질 경

우 두 자리 수 점유율 진입도 가능할 것으로 전망

○ (인텔) 14nm 핀펫 공정을 적용한 코드명 ‘체리트레일(CherryTrail)’인 ‘아톰X5’ㆍ‘아톰

X7’을 선보였으며, 태블릿PC 업체들에 마케팅 비용을 지원하는 전략으로 점유율 회복

- 모뎀과 AP 등이 하나의 칩에 모두 탑재된 원칩 솔루션 적용 제품들로 레노버와 도

시바, 아수스, 욜라 등 20 여 개

의 스마트폰 제조사를 고객사로

확보

- 저가형 모바일기기 시장에서부

터 점차 시장점유율을 높인 후,

모바일 보안 솔루션과 AP 의

동시 제공으로 더욱 영향력을

확대한다는 방침

○ 중국 화웨이와 대만 미디어텍은

각각 ‘기린’과 ‘헬리오’라는 모바일 AP 를 생산 중이며, 특히 화웨이에서 차기 넥서스폰

의 모바일 AP 로 ‘기린’을 탑재할 것으로 관측

* 본 내용과 관련된 사항은 산업분석팀(☎ 042-612-8214, [email protected])으로 문의하시기 바랍니다. ** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

ICT Report

<자료>: SA

(그림 1) 세계 모바일 AP 시장점유율 추이

주간기술동향 2015. 4. 1.

www.iitp.kr 34

◈ 세계 모바일 AP 시장은 퀄컴이 독주해왔으나 향후 시장 변화가 있을 것으로 전망

○ 스마트폰 시장점유율 1 위인 삼성전자의 저력과 반도체 업계 세계 1 위인 인텔의 도전

이 본격적으로 시작되면 모바일AP 의 절대 강자인 퀄컴의 주도권약화가 예상

○ 퀄컴은 이를 대비하기 위해 독자적인 CPU 코어(크레이트 후속)를 탑재한 64 비트 AP

샘플을 2015 년 하반기 출하할 계획

- 그러나 중국 정부의 반독점조사에 의한 로열티 매출 감소, 삼성전자의 이탈, 애플 점

유율 확대 등으로 점유율은 하락될 것으로 관측

◈ 모바일 AP 시장의 확대에 따라 독자적으로 제조하거나 협력을 통해 최적화해야

○ 2014 년 기준 모바일 AP 시장의 규모가 약 57 억 달러까지 커지면서 향후 업체들 간

경쟁이 더욱 치열해질 것으로 전망

○ 경쟁우위를 얻기 위해서는 독자적인 AP 제조나 외부 시스템 반도체 기업과의 밀접한

협력 등으로 자사의 제품에 최적화된 AP 확보가 중요

○ 더불어 빠르게 성장하고 있는 중국ㆍ인도 등 후발업체를 고객으로 확보하여 매출 증대

도 도모

2. 해외 시장으로 보폭을 확대하고 있는 중국 스마트폰 업체

◈ 중국 스마트폰 시장 성장세 지속…로컬 업체, 자국시장에서 글로벌 시장으로

○ 2012 년부터 단일 국가로는 세계 최대 시장으로 부상한 중국의 스마트폰 출하는 2013

년 1 분기 6,740 만 대에서 2014 년 4 분기에는 1 억 2,300 만 대로 가파른 성장세가

지속

- 자국 시장 성장과 함께 로컬 상위 10 대 업체의 중국 스마트폰 시장점유율은 2013

년 59.2%에서 2014 년 64.2%로 5.0%p 상승했으나 동기간 삼성전자의 점유율은

19.7%에서 13.8%로 5.9%p 하락

○ 자국에 중저가 안드로이드 스마트폰을 대거 출시로 샤오미(1)ㆍ화웨이(4)ㆍ레노버(5)

ㆍ비보(6)ㆍ오포(7)ㆍ쿨패드(8)ㆍ ZTE(9)ㆍ지오니(10) 등 8 개사가 10 위권에 랭크

(2014 년 4 분기)

- 삼성전자는 2012 년 1 분기 이후 독보적 1 위를 지켜왔으나 214 년 3Q 에 2 위, 4Q

ICT Report

35 정보통신기술진흥센터

에는 3 위로 또 다시 강등

○ 한편, 화웨이(3 위)ㆍ샤오미(4)ㆍ Tcl-Alcatel(6)ㆍ레노버(7)ㆍ ZTE(8) 등은 자국 시장

을 배경으로 경쟁력을 확보하면서 글로벌 상위 10 대 업체에 안착(2014 년 4 분기)

○ 스마트폰 보급률 확대, 통신사의 보조금 축소에 따른 교체수요 위축으로 중국 업체의

해외 진출 움직임도 본격화

- TCL-Alcatel TCL 정도가 유럽ㆍ중남미 등을 중심으로 비즈니스를 전개하고 있었으

나 최근에는 화웨이․ZTE 등이 해외 진출을 본격화하면서 2014 년 4 분기에는 두 업

체의 자국 출하비중이 50%를 하회

- 한편 샤오미ㆍ레노버 등은 자국 의존도가 여전히 높지만 그 추세는 점차 낮아지는

추세

○ 이와 같은 중국 스마트폰 업체의 급성장세는 광대한 내수시장, 가격우위를 갖춘 제조

역량, 안정된 부품조달체계, 정부의 지원 등이 시너지 효과를 일으킨 결과

- 중국 스마트폰 제조사들은 2000 년대 초부터 외국기업들의 OEM 으로 제조기술력을

쌓았고, 최근에는 모바일 AP, 메모리 반도체, AMOLED 등 핵심부품을 제외한 나머

지 부품의 자국 조달체계를 구비하면서 경쟁력을 구비

○ 최근 3, 4 년간 급속한 스마트폰 보급과 이에 따른 시장 성숙, 자국 이통사의 보조금

축소, 로컬 업체 간 치열한 원가경쟁 등으로 로컬업체의 해외진출은 더욱 확대될 전망

- 그러나 중국 업체의 취약한 특허와 이에 따른 로열티 지불 가능성, 브랜드 파워 부족

등으로 해외진출에 성공할 수 있는 업체는 일부에 그칠 것으로 추정

◈ 기술 및 제품 차별화, 스피드 전략으로 중국 업체의 위협에 대비해야

○ 중국 업체의 부상에 대응해 국내업체는 가격경쟁력을 제고하고 브랜드인지도를 바탕으

로 글로벌 관점에서 공격적인 마케팅 전략을 추진

- 고급형 외에도 신흥시장을 위한 중저가 제품으로 라인업을 더욱 다양화해야 하고, 신

흥국의 4G LTE 서비스 본격화에 대응한 시장 선점 전략도 강구

- 이와 더불어 중국 업체의 역량 강화와 해외 진출의 교두보 역할을 담당하고 있는 중

국 시장에 대한 공략을 강화(온라인 유통망 등)함으로써 로컬 업체경쟁력 제고견제

- 더 나아가 혁신적 스마트폰 개발과 핵심 특허를 확보하고 전자 재로, 핵심 부품 내재

화 등을 통해 중국 업체와의 경쟁에서 우위를 지속적으로 확보

주간기술동향 2015. 4. 1.

www.iitp.kr 36

3. ‘V2Xㆍ정밀지도’, 미래 자동차 성능 향상을 위한 핵심 인프라로 주목

◈ 스마트카 시대, 혁신적인 서비스와 콘텐츠 제공 위해 ‘V2X ㆍ정밀지도’ 기술 각광

※ V2X(Vehicle-to-Everything)는 V2V(Vehicle-to-Vehicle), V2I(Vehicle-to-Infra), V2N

(Vehicle-to- Nomadic Devices), V2P(Vehicle-to-Pedestrian) 등 도로 위 차량ㆍ인프라

등에 적용 가능한 모든 형태의 통신기술

○ 세계 5 대 모터쇼 중 하나인 제네바 모터쇼(3.5∼15)에서 스마트카가 주류로 자리잡았

으며, 이를 구현하기 위한 V2X 와 정밀지도 등 부가정보시스템의 활용이 증가

- 스마트카 기술의 트렌드로 꼽히는 자율주행자동차의 경우, 완성도 높은 서비스 제공

을 위해 많은 노력을 기울이고 있지만 카메라ㆍ레이더 등 센서에 의존한 시스템만으

로는 한계에 봉착

- 현재 센서 기술로는 갑자기 교차로에 진입하는 차량이나 차량 전방상황 등을 인지하

기 어렵고 날씨나 보행자 상황에 따라 센서의 정확성도 완벽하지 않은 단계

- V2X 와 정밀지도를 활용하면 센서의 사각지대를 줄일 수 있으며 전방 도로 상황을

미리 인지하여 위험에 선제적으로 대처 가능

○ 또한, 지난 2 월 11 일 발생한 인천 영종대교 106 중 추돌사고를 계기로 차세대 지능형

교통망(C-ITS)에 대한 관심 고조되었으며 더불어 기반 기술인 V2X 에 이목이 집중

○ 한편, 정밀지도는 도로 내에 있는 모든 고정지물의 위치와 형태 정보를 포함한 지도로

써 센서가 정상적으로 작동하기 어려운 상황에서 센서 성능을 보완하는 역할을 수행

- 급커브 구간에서 속도와 조향각을 미리 조절할 수 있으며, 신호 등 위치를 파악하고

있으므로 신속한 대응과 교차로ㆍ분기점에서 차량의 주행 전략을 결정하는데 필수

- 장애물이나 악천후 등으로 인해 센서 정보가 부정확할 경우, 정밀지도를 활용하여 안

전하고 정확한 운행이 가능하기 때문에 자율주행자동차 성능을 향상시키는데 유용

- 현재 정밀지도는 데이터 구축단계에 있으며 라이다(Lidar) 센서를 활용하여 모든 지

형지물 정보를 3D 지도로 구현하는 경우와 카메라 센서를 활용하여 차선과 표지판,

건물 등 정보만 수집하는 형태로 분류

- 업체마다 정밀지도기준이 다르고 아직 시험단계이므로 시장규모를 추정하기 어렵지

만 자율주행자동차의 성능을 결정하는 중요한 요소로 지속적인 성장이 예상

ICT Report

37 정보통신기술진흥센터

◈ V2Xㆍ정밀지도 상용화 위해 정확한 차량 인식기술과 표준화 정립 등이 필수 선결 조건

○ V2X ㆍ정밀지도의 활용도를 높이기 위해 공통적으로 차량 위치를 정밀하게 인식하는

기술 필요

- 기존 GPS 를 활용한 방식은 정밀도가 떨어지고 위성신호를 받을 수 없는 곳에서 사

용이 어려워 대안 기술의 필요성이 대두

- 이에 따라 GPS 가 수신한 위성정보와 지상 기준국으로부터 받은 위치 보정 데이터

를 활용하여 인식 정밀도를 1∼5m 까지 높이는 DGPS(Differential GPS) 방식 개발

- 하지만 고가의 수신기 부품, 방대한 데이터 사용량 등이 문제이며, 기존 GPS 방식과

마찬가지로 위성 신호에 기반하여 작동하므로 터널ㆍ지하주차장 등에서 인식이 곤란

- 이에 대응해 최근 차량의 가속도, 각속도 센서를 이용하여 차량 위치ㆍ속도ㆍ진행 방

향을 기반으로 현재 위치를 추정하는 방식이 보완책으로 사용

○ V2X 가 차량에 적용되려면 취약한 보안 문제 해결과 통신기술 표준화도 시급한 문제

- 자율주행자동차는 수많은 전자ㆍ통신장비로 구성되어 있기 때문에 스마트폰ㆍPC 와

같이 보안ㆍ프라이버시 침해 가능성이 제기됨

- V2X 의 보안 문제를 해결하기 위해 국제기구인 전기전자기술자협회(IEEE)는 무선

인터넷 표준과는 별도로 보안 강화를 위한 새로운 규약(IEEE 1609)을 제정

- 새로운 규약은 보안이 보장되지 않는 무선 네트워크를 사용하더라도 안전하게 통신

할 수 있도록 송수신 정보에 대한 암호방식과 인증서 관리에 대한 사항을 규정

- 다만 암호방식은 기술 난이도가 높아 안정성은 우수하나 암호를 빠르게 처리하기 어

렵다는 단점이 있어 암호 처리 속도를 높일 수 있는 소프트웨어 알고리즘 연구 개발

이 지속적으로 진행

○ V2X 의 효율성ㆍ안정성 향상을 위해 통신기술 표준화가 진행되고 있으며, DSRC

(Dedicated Short Range Communication) 방식에서 미국주도의 WAVE(Wireless

Access for Vehicular Environments)로 발전

- 초기 DSRC 방식은 1:1 통신 목적으로 개발되어 통신 범위가 30m 로 짧고 인터넷

연결을 통한 양방향 통신을 지원하지 못한다는 것이 단점

- 반면 WAVE 는 차량이 고속으로 이동하는 전파 환경에서 정보를 1/1,000 초 이내

짧은 시간에 주고 받을 수 있는 기술로써 향후 이동속도 최대 200km/h, 통신 범위

주간기술동향 2015. 4. 1.

www.iitp.kr 38

최대 1km, 통신 속도 27Mbps 를 목표로 개발을 진행

○ 한편, 정밀지도는 지역별 데이터가 구축되어야 하며 지도와 센서 정보의 실시간 매칭

시스템 개발이 필요

- 지역별로 교통 표지판 모양, 차선의 규격 등 도로시스템이 다르므로 지역적 특성도

반영해야 하며, 위성ㆍ등고선지도 등을 활용하여 보정ㆍ검증하는 후처리 절차필수

- 센서로부터 입력되는 초기 데이터는 의미를 가진 정보가 아니므로 사람이 일일이 차

선, 신호, 표지판 등으로 구분하는 작업도 요구됨

- 지도 정보와 차량에 장착한 센서로부터 받는 실시간 정보를 매칭할 수 있는 시스템

개발과 이를 위한 SW 알고리즘 개발도 중요한 과제

- 기본 지도를 차량에 내장해야 하므로 대용량 데이터 압축 기술, 데이터센터에서 지도

를 효율적으로 분할 저장 및 전송할 수 있는 기술 방식에 대해 여러 방법들을 논의

◈ 주요 선진국에서는 정부 주도로 V2X 기술에 적극 투자

○ V2X 는 실제 도로 인프라를 활용하고 모든 차량에 통일된 시스템을 제공해야 하며, 시

스템 개발ㆍ구축에 막대한 비용이 소요되기 때문에 정부 주도로 추진되는 것이 특징

○ 주요 선진국에서는 차세대 지능형교통망(C-TIS) 제공을 위한 V2X 통신기술과 응용

서비스 구현을 목표로 상호 협력 체계를 갖추고 실용화를 추진

<표 1> 주요 국가별 V2X 관련 프로젝트 현황

국가 프로젝트 주요 내용

미국

Safety Pilot (2011.8~2013.8)

- V2V 기술을 중점적으로 개발 및 검증 진행 - 테스트 결과를 바탕으로 모든 V2V 적용 신차에 의무화법안 추진

Connected Vehicle (2010~2014)

- ITS 5개년 계획의 일환 - V2V 통신을 활용한 효과적인 차량 충돌 회피 시스템의 발전 가능성을 평

가하기 위한 연구를 진행

EU

CVIS (2006.2~2010.1)

- 차량과 인프라 간 통신을 위한 통합 플랫폼기술 개발 - EU가 약 2억 유로 지원금 제공

SAFESPOT (2006~)

- 범유럽 자동차 연구조직인 EUCAR가 주도적인 역할을 수행 - 첨단차량화 기술+협력시스템을 통한 첨단안전시스템 개발

COOPERS (2006.2~)

- 차량-인프라 간 지속적인 통신환경 구축을 통한 도로안전성 향상 및 교통관리 시스템 구축

독일 SimTD

(2008.9~2013.6)

- 정부, 연구소, 완성차/부품/SW 업체 등이 참여하여 테스트베드 구축 - 약 760억 원의 대규모 자금 투자 - V2X의 안전성 검증과 운전자의 V2X 기능에 대한 선호도 조사 등 결과를

바탕으로 V2I 상용화 진행

ICT Report

39 정보통신기술진흥센터

국가 프로젝트 주요 내용

일본 ASV

(1991~)

- 추진계획은 5 년 단위로 구분되며 현재 2011~2015 년에 걸친 ‘제 5 차 ASV 계획’이 진행

- V2V, V2I를 비롯한 최신 기술을 이용한 안전운전 지원 시스템 탑재 차량관련 기술 보급 촉진 프로젝트

ITS Japan (2010~)

- 국토교통성, 경제산업성, 경찰청, 총무성이 연계하여 ITS Japan 사업의 일환으로서V2I를 적극적으로 개발 및 상용화 추진

- V2X용 주파수를 할당했으며, 관련 법규 정비도 거의 완료한 상태

한국 스마트하이웨이 (2007~2014)

- 첨단 IT 통신과 자동차 및 도로 기술이 융복합 된 빠르고 안전한 지능형고속도로 개발

자동차·도로교통 분야

ITS 계획 2020 (2012.6~)

- 주행환경, 도로환경 등을 자동 인식하여 운전자에게 제공하여 승용차자동제어 및 안전운행을 지원하는 V2X 기술 기반 지능형 자동차 및 도로의 개발과 구축을 확대할 계획

<자료>: 한국자동차산업협동조합/소프트웨어정책연구소/한국방송통신전파진흥원/한국과학기술기획평가원

◈ 정밀지도 시장은 구글ㆍ노키아ㆍ탐탐 등 업체 간 기술 경쟁 활발

○ (구글) 자율주행자동차의 직접 제작과 정밀지도를 적용함으로써 자발적 실효성을 검증

- 미국 벨로다인(Velodyne)사로부터 라이다(Lidar) 센서 30 기를 공급받아 캘리포니아

지역 약 3,200km 구간의 정밀지도를 작성

- 이를 실험용 차량에 직접 적용해 해당 구간 내에서 약 30,000km 를 무사고로 자율

주행하는데 성공

○ (노키아) 지도사업부 Here 는 벨로다인으로부터 약 150 기의 라이다 센서를 공급받아

지도를 제작하고 있으며 협업을 통해 차량에 적용 및 검증

- 2013 년 9 월 다임러의 자율주행자동차 개발에 참여하기로 합의했으며, 독일 만하임

부터 포르츠하임에 이르는 구간의 정밀지도를 다임러에 제공

○ (탐탐) 2014 년 파리 모터쇼에서 보쉬의 자율주행기술 개발을 위해 정밀지도를 공급하

기로 협의했으며, 같은 해 10 월에는 폭스바겐과 파트너십 체결

- 최근에는 자율주행자동차의 안전주행을 위한 3D 정밀지도 및 IoT 지도 개발에 주력

○ 한편, 우리나라 업체로는 현대자동차 그룹이 지도 기반 ‘ADAS(Map Enabled ADAS

ㆍMap Based ADAS)’ 개발 프로젝트를 수년째 진행

◈ ICT 와 융합해 스마트 이동 디바이스로 진화한 첨단 자동차 기술력 확보에 총력

○ (기업) V2X ㆍ정밀지도 등 차세대 첨단교통시스템 구현을 위한 기술 완성도를 높이고

인프라 확대를 위해 완성차ㆍ부품ㆍIT 업체 간 협력 강화

주간기술동향 2015. 4. 1.

www.iitp.kr 40

- V2X 인프라는 공공재적 성격을 띄고 초기 설치비용이 높아 개별 업체가 자체적으로

구축하기 어려우므로 정부기관 협력 하에 사업 모델개발과 지속적인 연구를 추진

- 완성차 및 부품업체는 지도전문업체와 협력관계를 구축하고 차량 센서와 지도정보를

융합하는 기술 개발에 집중

- 한편, 지도전문업체들은 방대한 데이터를 관리ㆍ운영할 수 있는 인프라를 확보를 위

해 데이터센터, 클라우드 서비스 등을 제공하는 IT 서비스업체와 협력하여 시장 선점

을 위한 노력을 경주

○ (정부) ICT 융ㆍ복합을 통한 스마트 교통체계의 발전과 실제 적용을 위해 보안ㆍ표준

등 제도적 환경을 정비하고, 이를 위해 미국ㆍ유럽 등 선진국과 협력체계 구축

- 차량과 차량, 차량과 인프라 간 정보 공유가 가능해지면서 다양한 서비스가 창출될

것으로 기대되지만 보안 이슈 및 안전 문제도 발생하고 있는 만큼 명확한 기준 마련

시급

4. CeBIT 2015…B2BㆍIoT 관련 기술 공개

◈ ‘세빗(CeBIT)2015’(3.16~20) 개막…업체 간 차별화된 솔루션 경쟁 본격화

○ 하노버 세빗 주제는 ‘디코노미(d!conomy: Digital+Economy)’로서 참가업체는 정보화

과정에서의 부작용을 해결하고 보다 더 살기 편한 세계를 만들기 위한 방안을 제시

- 세빗은 2014 년부터 기업 간 거래(B2B) 중심의 비즈니스 장으로 변화했으며, 지난해

세빗에서 오간 거래액만 약 250 억 유로에 육박

- 2015 년은 총 70 개국에서 4,000 여 개 업체가 참가하고 참관객은 총 21 만 명으로

예측되며 이 중 90% 이상이 전문 바이어로 추정

○ 삼성전자는 유통ㆍ교육ㆍ의료ㆍ물류ㆍ호텔ㆍ금융 등 B2B 6 대 분야, 50 여 개 협력사

의 솔루션을 포함한 총 90 여 개의 솔루션을 선보이고 산업 분야별로 솔루션 체험 공간

을 마련

- IoT 기술을 적용한 유통매장 체험 공간에서는 고객이 제품을 집어 드는 순간 매장 안

에 있는 디지털 사이니지에서 상세 정보를 제공하는 “디지털 유통 솔루션”을 공개

- 갤럭시 S6 와 독일 폭스바겐 ‘파사트’의 인포테인먼트 시스템을 연결하여 운전자가

스마트폰에 설치된 앱을 차에서도 실행할 수 있게 해주는 커넥티드 카 솔루션도 시연

ICT Report

41 정보통신기술진흥센터

- 특히, 소형 센서가 운동 중인 환자의 심박ㆍ혈압 등 건강상태를 측정ㆍ분석하여 의료

진에게 전달하는 등 원격 건강관리를 지원하는 “모바일 심질환자 운동코칭 솔루션”

주목

- 또한 B2B 브랜드 ‘삼성 비즈니스’를 공개하고 디지털 사이니지와 보안 플랫폼 녹스

(KNOX), 프린팅 솔루션 등을 기존 B2B 사업에 적용

○ IBM ㆍ시큐스마트ㆍ알리바바ㆍ샤오미ㆍ화웨이 등 주요 기업은 B2B 제품을 비롯한

ICT 서비스 신기술을 공개하며 이목을 집중

- IBM 은 빅데이터 분석 기술인 딥 러닝을 포함한 자사 인공지능(AI) 기술 등 독자 역

량을 결합한 솔루션을 공개했으며, 시큐스마트와 보다폰은 안드로이드ㆍiOS 등 스마

트폰 OS 에서 오가는 정보들을 암호화 할 수 있는 애플리케이션을 소개

- 알리바바는 ‘스마일투페이’라는 안면인식 시스템을 공개하였으며, 베타 테스트를 완

료하는 대로 알리페이와 알리바바 월렛에 적용할 예정

- 샤오미는 무선통신 연결 기능이 없는 가전제품도 스마트폰과 연동돼 원격 조작을 가

능하게 하는 스마트 모듈을 공개하며 스마트홈 시장 진출을 예고

- 화웨이는 정부 및 수송ㆍ에너지ㆍ금융 산업을 위한 핵심 제품과 솔루션을 선보이며

자사의 포트폴리오를 강화하고, SAP ㆍIBM 등 35 개 파트너들과 공동 혁신 ICT 솔

루션을 공개할 예정

주간기술동향 원고 공모

정보통신기술진흥센터는 ICT 전문동향지인 주간기술동향에 게재할 전문가 원고를 모집

하고 있습니다. 주간기술동향은 1981년 6월에 국내 최초의 ICT 기술동향지로 발간된 이

후 매주 발간되고 있는 32년 역사의 국내 최장수 전문동향지입니다.

ICT 분야 최신의 기술, 시장, 정책동향을 심층 분석하여 산ㆍ학ㆍ연ㆍ관에 제공함으로

써 우리나라 ICT 산업 성장과 미래 신산업 발굴에 기여할 수 있도록 ICT 분야 전문가의

우수한 원고들로 채워가고 있습니다. 관심있는 전문가 여러분들의 많은 참여 바랍니다.

제출 분야 : 유무선통신, SW/콘텐츠, ICT융합, 전자정보디바이스, 전파방송위성,

ICT산업ㆍ정책

제출 자격 : 학계, 연구기관, 산업체의 정보통신 분야 종사자

응모 기간 : 수시 접수

원고 선정 : 투고된 원고는 본지 발간 취지에 부합되는 원고에 한해 게재하며, 필요 시 원고

의 수정보완을 요구할 수 있습니다. 타인의 원고를 인용하거나 언론기사를 활용

할 경우 출처를 명확히 밝히더라도 지적재산권으로 인한 문제가 발생할 수 있으

므로 타인의 원고 및 언론기사의 무단게재, 전제를 금하여 주시기 바랍니다.

기타

- 게재 원고에 대하여 별쇄본 무료 제공

- 게재 원고에 대하여 소정의 원고료(편당 최고 40만원) 지급

- 원고 제출시 반드시 원고심의의뢰서를 함께 제출

- 게재된 원고로 인해 지적재산권 침해문제가 발생할 경우, 원고저자는 원고료 반환, 게시

물 삭제와 정보통신기술진흥센터가 입게 될 손실ㆍ비용에 대한 배상 등의 불이익을 받을

수 있습니다.

제출 및 문의처

- (305-348) 대전광역시 유성구 유성대로 1548(화암동 59-4번지)

정보통신기술진흥센터 기술정책단 산업분석팀 주간기술동향 담당

- Tel : 042-612-8296, 8219 / Fax : 042-612-8209 / E-mail : [email protected]

□ 사 업 책 임 자 : 이효은 (기술정책단장)

□ 과 제 책 임 자 : 홍승표 (산업분석팀장)

□ 참 여 연 구 원 : 변화성, 이재환, 조성선, 정해식, 김현중, 유영신, 채송화, 이승민, 박혜영,

박진국, 전영미(위촉)

□ 집 필 위 원(EG)

유 무 선 통 신

SW/콘 텐 츠

I C T 융 합

전자정보디바이스

전파방송위성

ICT산업ㆍ정책

최신ICT 동향

: 곽광훈(부산대), 김미정(㈜한창코퍼레이션), 김병훈(삼성전자), 김종호(한국한의학연구원),

문필주(평택대), 서두옥(ClickseoInsight), 손영태(특허청), 이상일(삼우씨엠),

임창헌(부경대), 정재호(KT)

: 고원택(한국정보컨설팅), 남기효(㈜유엠로직스), 남현우(동덕여대), 박기웅(대전대),

변진욱(평택대), 성기범(대검찰청), 이순근(국민건강보험공단), 이해연(국립금오공과대),

장승주(동의대), 정진환(SK텔레콤), 정한민(KISTI)

: 김광석(현대경제연구원), 김아정(세종대), 박지영(한국예탁결제원), 박찬국(에너지경제연구원),

양현상(방위사업청), 전황수(ETRI), 정국상(LG U+), 조용현(대구가톨릭대), 한태화(아주의대)

: 김경섭(여주대), 김원종(ETRI), 문희성(LG경제연구원), 이윤식(전자부품연구원),

이승윤(한밭대), 오창석(Henkel)

: 강수연(한국항공우주연구원), 장동원(ETRI), 장대익(ETRI)

: 김두현(NIA), 김상철(삼성전자), 김한주(KIAT), 윤재석(KISA), 임중섭(㈜LG CNS),

장희선(평택대), 정원준(KISDI), 주용완(KISA), 하원규(ETRI)

: 박종훈(㈜KMH), 박의준(IITP)

□ 심 의 위 원

권오성(세명대학교), 김민수(ETRI), 김상훈(광운대학교), 김영복(세종대학교), 김종기(산업연구원),

김 원(KISA), 김창봉(공주대학교), 김평중(충북도립대), 박윤호(㈜옵토마린), 여인갑(ETRI),

오길남(광주대학교), 유대상(엘컴택), 이기호(이데토액세스코리아), 이재하(남서울대학교), 이정익(ETRI),

장항배(중앙대학교), 채효근(한국 IT 서비스산업협회)

통권 1689호(2015-11)

발 행 년 월 일 : 2015년 4월 1일(주간)

발 행 소 :

편집인 겸 발행인 : 이상홍

등 록 번 호 : 대전 다 - 01003

등 록 년 월 일 : 1985년 11월 4일

인 쇄 인 : 준기획

(305-348) 대전광역시 유성구 유성대로 1548(화암동 58-4번지)

전화 : (042) 612-3158, 3146 팩스 : (042) 612-3109