tis-06-13 제1241호 - kidbs.itfind.or.krkidbs.itfind.or.kr/wzin/jugidong/1241/1241.pdf · 기능...

48
TIS-06-13 2006. 4. 12. 1241 호 포커스 새로운 사이버 위협: 스파이웨어 P2P 관련 국제 표준화 동향 IT 기획시리즈 초음파 기술 최신IT 동향 중국 2005 년 4 분기 스토리지 시장 20 억 위엔에 육박 미국 모바일 게임 가입자 수 600 만 명에서 정체 리얼리티 TV 유행에 따라 영국내 SMS 이용률 증가 IT 특허정보 터치패널의 특허 동향 1 12 25 34 35 38 36

Upload: others

Post on 23-Oct-2019

0 views

Category:

Documents


0 download

TRANSCRIPT

TIS-06-13

2006. 4. 12.

제 1241 호

포커스

새로운 사이버 위협: 스파이웨어

P2P 관련 국제 표준화 동향

IT기획시리즈

초음파 기술

최신IT동향

중국 2005년 4분기 스토리지 시장 20억 위엔에 육박

미국 모바일 게임 가입자 수 600만 명에서 정체

리얼리티 TV 유행에 따라 영국내 SMS 이용률 증가

IT 특허정보

터치패널의 특허 동향

1

12

25

34

35

38

36

● 포커스

- 1 -

새로운 사이버 위협: 스파이웨어

- 스파이웨어 피해에 따른 법ㆍ기술ㆍ사회적 대응 -

김홍근* 김윤정**

스파이웨어는 사용자 동의없이 컴퓨터에 설치되어 통제 권한을 제한하거나 주요 정보를 빼내는 프로그

램으로 최근 그 피해가 심각해지고 있다. 더욱이 스파이웨어 침투수법 등 기술의 발전과 함께 개인 컴퓨터

의 스파이웨어 감염 비율이 점차 증가하고 있는 실정이다. 스파이웨어의 피해에 대비하여 각국은 관련 법제

도를 정비하고 안티스파이웨어 제품이나 기존 보안제품을 활용하는 등 스파이웨어 차단을 위한 관리적ㆍ기

술적 대응 및 기업의 자율적 대책을 포함한 사회적 대응 마련에 고심하고 있다. 본 고는 스파이웨어의 발생

원인에 따른 피해 유형과 스파이웨어의 피해로 인해 기업과 사회가 치루어야 할 비용 및 피해를 막기 위한

대응 방안, 추후 보완되어야 할 제도ㆍ기술ㆍ사회적 대응 방안과 정책 시사점을 살펴보았다. ▧

I. 서 론

염탐한다는 뜻의 스파이(spy)와 소프트웨어의 합

성어인 스파이웨어(spyware)는 본래 광고를 목적으

로 개발된 애드웨어가 개인 정보의 수집, 시스템 내

부 설정 변경 등의 기능을 수행하면서 그 기능이 나

타나기 시작했다. 스파이웨어로 인한 사회적, 경제적

손실이 크게 늘어, 오히려 기존의 해킹, 바이러스 피

해를 능가할 것으로 보임에 따라 세계적인 관심의

대상이 되고 있다. 스파이웨어에 감염되면 해킹ㆍ바

이러스, 웜 등의 발생 루트를 형성함으로써 인터넷

침해사고 피해가 증가할 것으로 예상된다.

더욱이 최근 개인의 인터넷 사용이 증가하고 스

파이웨어 침투수법이 고도화되면서 스파이웨어 감염

비율 및 감염 정도가 심각한 수준에 도달한 것으로

알려지고 있다. AOL 과 NCSA 가 2005 년 발표한

목 차

* KISA 기술정책팀/책임연구원

** KISA 기술정책팀/수석연구원

I. 서 론

II. 스파이웨어 정의 및 특징

III. 스파이웨어 피해 사례 및

통계

IV. 스파이웨어 대응 현황

V. 주요 시사점 및 정책 대응

방안

포포포///커커커///스스스

주간기술동향 통권 1241호 2006. 4. 12. ●

- 2 -

자료에 따르면, 미국의 개인 사용자들이 사용하는 컴퓨터 가운데 80%가 스파이웨어에 감염되어

있으며, 감염 PC에는 평균 98개 정도의 스파이웨어가 존재하는 것으로 나타났다[7].

이처럼 스파이웨어로 인한 피해가 기존의 스팸으로 인한 피해를 추월함에 따라 이로 인한 기

업의 비용이 큰 폭으로 증가하고 있다. 점차 고도화되고 있는 스파이웨어에 대응하기 위한 스파

이웨어 대응 기술개발, 대응인력 확보 등을 위해 기업은 별도의 비용을 지불해야 하는 상황인

것이다.

이에 스파이웨어 감염 가능성을 감소시켜 개인 컴퓨터의 감염 비율을 줄이기 위한 스파이웨

어 관련 인터넷 침해사고에 대한 종합적인 대책이 필요한 실정이다. 스파이웨어로 인한 컴퓨터

주요 구성정보 노출 방지, 백도어 프로그램 설치 방지 등 개인 컴퓨터의 피해를 줄이기 위한 다

각적인 기술적 검토가 필요하며, 사용자들이 스파이웨어에 대해 스스로 예방하고 적극적으로 대

응할 수 있는 사회적 인식도 제고해야 할 시점이다.

본 고는 아직도 합의가 이루어지지 않고 있는 스파이웨어 정의를 분석하고 피해 유형과 그에

따른 특징을 살펴본다. 또한 최근 발생한 스파이웨어 관련 피해 사례와 통계 등을 통해 스파이

웨어의 피해 현황을 점검하고 이에 따른 법ㆍ제도적, 기술적, 사회적 대응 현황과 정책 시사점을

제시하고자 한다.

II. 스파이웨어 정의 및 특징

1. 스파이웨어 정의

스파이웨어라는 용어는 Check Point 社의 자회사인 Zone Labs 社가 1999 년 Zone Alarm

방화벽 제품을 출시하면서 발표한 언론 보도자료에 처음으로 등장하면서 알려지기 시작했다. 처

음에는 광고를 목적으로 배포하는 애드웨어(Add ware)와 혼용으로 사용하였으나, 최근에는 타

인의 컴퓨터에 몰래 침입하여 중요한 개인 정보 등을 빼가는 악의적인 프로그램을 지칭하고 있다.

아직은 스파이웨어의 악의적 기능이 다양하고 포괄적이라 스파이웨어에 대한 여러가지 정의

가 존재한다. 미국의 ASC는1) 스파이웨어를 사용자의 컴퓨터 통제 권한을 침해하는 소프트웨어

로 정의하고 사용자의 컴퓨터 사용 경험, 프라이버시, 시스템 보안 등에 영향을 미치는 데이터

변경 등의 악의적 기능과 시스템 자원을 사용한다거나, 개인 정보 또는 민감한 정보를 사용자의

동의없이 수집, 사용, 배포하는 기능을 가진 소프트웨어로 정의하고 있다[6].

1) Anti Spyware Coalition. 스파이웨어나 기타 악성 프로그램 관련, 정의와 대응 사례 개발 등을 통해 방안을 찾는 미국의 비영리 단체

● 포커스

- 3 -

미국의 마이크로소프트社는 스파이웨어 판단 기준을 다음과 같이 유형별로 상세히 정의하고

있다[16].

- 목적ㆍ출처ㆍ동작 등에 대해 명확한 정보를 제공하지 않는 소프트웨어

- 실행 시작, 중지 등 사용자가 작동하기 어려운 소프트웨어

- 설치 및 제거가 용이하지 않은 소프트웨어

- 사용자도 모르게, 사용자의 개인 정보를 타인이 수집ㆍ전달ㆍ사용하도록 하는 소프트웨어

- 사용자 컴퓨터의 보안 위험을 발생시키는 소프트웨어

- 사용자 컴퓨터의 컴퓨팅 성능을 심각하게 저하시키는 소프트웨어

한편 우리나라에서는 정보통신부에서 지난해, 스파이웨어의 정의와 유형을 다음과 같이 정한

바 있다[4].

스파이웨어는 다양한 의미를 가진 소프트웨어로 진화하고 있으며 소프트웨어의 복잡성과 역

동적 특성으로 인해 최근까지 스파이웨어 정의에 대한 합의를 보지 못하고 있었으나 2005 년

말 ASC가 스파이웨어의 정의에 대한 최종 결론을 냄으로써 위협의 영역과 악의적 기능에 대한

공통안을 마련한 바 있다.

2. 스파이웨어 특징 및 유형

스파이웨어는 설치되는 소프트웨어의 목적, 출처, 동작 등에 대한 정보를 분명히 제공하지

< 정보통신부 정의 스파이웨어(2005) >

사용자의 동의 없이 또는 사용자를 속여 설치되어 다음의 행위를 수행하는 프로그램을 스파

이웨어라 정함

웹브라우저의 홈페이지 설정이나 검색 설정을 변경 또는 시스템 설정을 변경하는 행위

정상 프로그램의 운영을 방해, 중지 또는 삭제하는 행위

정상 프로그램의 설치를 방해하는 행위

다른 프로그램을 다운로드하여 설치하게 하는 행위

운영체계 또는 타 프로그램의 보안설정을 제거하거나 낮게 변경하는 행위

사용자가 프로그램을 제거하거나 종료시켜도 당해 프로그램이 제거되거나 종료되지 않는

행위

컴퓨터 키보드 입력 내용이나 화면표시 내용을 수집, 전송하는 행위

(다만, 정보통신서비스제공자가 이용자의 개인정보를 수집하는 경우는 정보통신망법 제 50 조

5 의 규정을 적용한다)

주간기술동향 통권 1241호 2006. 4. 12. ●

- 4 -

않는다는 특징을 갖는다. 소프트웨어의 실행 시작 및 중지 등 작동에 대한 통제가 어려우며 설

치와 제거가 대체로 어렵다. 이러한 특징을 가능하게 하는 스파이웨어의 3대 기술은 사용자 허

가없이 컴퓨터에 설치하는 기술, 안티스파이웨어에 발각되지 않는 기술, 설치된 스파이웨어 제

거후 재생되는 기술을 들 수 있다.

첫째, 사용자 허가없이 컴퓨터에 설치되는 기술에는 주 프로그램과의 관계에 대한 명확한 언

급없이 부 프로그램의 설치, 사용자가 명확히 인식할 수 있는 설치 절차없이 ActiveX 코드의 설

치, 소프트웨어를 다운로드하도록 만들거나 또는 설치하도록 하는 사기성의 프롬프트 클릭 유도

등이 있다.

둘째, 사용자의 인지를 회피하거나 안티스파이웨어에 발각되지 않게 하는 기술에는 프로그램

의 존재를 숨기거나 위장하여 사용자에게 프로그램의 활동을 인지하지 못하게 하거나, 경로 레

벨을 깊고 구석진 디렉토리에 설치하며, 사용자 또는 시스템 도구에서 디스플레이되지 않도록

숨김 모드로 동작하도록 하는 방법 등이 있다.

셋째, 설치된 스파이웨어 제거후 재생되는 기술에는 허가없이 브라우저를 열게 하거나, 윈도

운영체제의 표준 설치/제거 기능을 이용하지 않거나, 소프트웨어를 제거하려 할 때 연락 정보

등과 같은 개인 정보를 요구함으로써 제거를 어렵게 하는 기술 등이 있다.

또한 스파이웨어는 시스템의 기밀성, 무결성, 가용성을 침해하는 기능을 가지고 있다.

첫째, 기밀성 침해는 사용자 허가없이 사용자 웹브라우징 행위의 추적, ID/신용카드 번호 등

의 개인 정보를 수집하여 제3자에 전송함으로써 발생한다.

둘째, 무결성 침해는 탐색, 질의 등을 명확한 고지나 사용자 동의없이 차단 또는 변경하거나,

시스템에 해를 끼칠 수 있는 변경 사항을 취소할 수 있는 시스템 복원 유틸리티와 제어판 복원

기능 삭제 등을 통해 발생한다.

셋째, 가용성 침해는 시스템 자원을 과도하게 점유하며 컴퓨터 속도를 현저히 저하시킨다든

가, 인터넷 접속 대역폭을 과도하게 소비하게 한다거나, 스파이웨어 실행으로 인해 프로그램 충

돌이 발생하여 컴퓨터가 다운되는 현상을 통해 생긴다.

초기 스파이웨어는 쿠키 트래킹이나 시작 페이지 변경 등 피해 수준이 미미하였으나 시간이

지나면서 점차 악성화되어 가고 있다. 스파이웨어 잠입 기술이나 루트킷 기술을 2) 이용한 잠복

기술 등 악의적 기능이 발전하면서, 악성코드에 대한 이해가 높은 사용자도 분간하기 어려운 수

준으로 스파이웨어 제작 기술이 발전하고 있다.

2) 루트 킷(root-kit) : 해커가 심어 놓은 프로세스ㆍ파일ㆍ데이터 등이 노출되지 않도록 해킹된 시스템에 설치되는 프로그램 모음으로 커널과 응

용 수준에 프로그램 형태로 존재. 커널 수준의 루트 키트는 탐지하기 어렵기 때문에 더 위험하다

● 포커스

- 5 -

최근에는 정상 아웃바운드 웹트래픽 속에 비밀채널을 형성하여 침입차단시스템(firewall) 등

네트워크 경계선 방어시스템을 통과하는 기능이 발견되기도 했다.

3. 기존 악성 프로그램과의 비교

기존의 악성 프로그램인 바이러스, 웜, 트로이목마와 스파이웨어를 기능면에서 비교해보자.

바이러스는 실행 파일 또는 스크립트 파일에 기생하여 전파되며 메신저, 전자우편 첨부 파일

또는 P2P 파일 다운로드 등을 통해서 사용자가 클릭해야 감염된다.

웜은 바이러스와는 달리 다른 파일에 기생하지 않고 스스로 전파되는 실행 파일이며, 주로

네트워크에 접속된 컴퓨터의 네트워크 소프트웨어 보안 취약점을 이용하여 전파된다.

트로이목마 프로그램은 유용한 유틸리티 프로그램처럼 위장하고 있지만, 사용자를 속여 실행

하게 함으로써 백도어 기능을 설치하거나 파일을 수정ㆍ삭제하는 등의 악성 행위를 하는 프로그

램으로 사용자의 설치 및 실행이 필요한 프로그램이다.

앞의 악성 프로그램과 비교할 때, 스파이웨어는 사용자의 개입이 필요하다는 점에서는 바이

<표 1> 스파이웨어에 포함될 수 있는 악성 기능의 분류

기능 설명 보안 침해 사례

추적 사용자 정보/행위 관찰(수집)

o 기밀성 침해 - 개인 정보 노출 - ID 도난

o 가용성 침해 - 컴퓨터 속도 저하

Spyware Screen Scraper

Keylogger

원격 제어 원격 제어 또는 액세스

o 가용성 침해 - 컴퓨터 자원 도용 - 대량 메일 발송 - DDOS 공격 가담 - 음란 자료 서비스

o 기밀성 침해 - 사용자 정보 노출

o 무결성 침해 - 비인가 소프트웨어 설치

Backdoor

Bot(Botnet) Zombie

전화 걸기 모뎀을 사용한 원격 접속 o 가용성 침해

- 시스템 자원 비인가 사용 Dialer

다운로딩 사용자 도움없이 소프트웨어

다운로드 및 설치 o 무결성 침해

- 비인가 소프트웨어 설치 Downloader

시스템 수정 시스템/사용자 데이터 변경 o 무결성 침해

- 시스템 무결성 훼손 Hijacker RootKit

시스템 삭제 시스템/사용자

데이터/소프트웨어 삭제

o 무결성 침해 - 시스템 무결성 훼손

o 가용성 침해 - 시스템 소프트웨어 삭제로 인한 중단

주간기술동향 통권 1241호 2006. 4. 12. ●

- 6 -

러스와 트로이목마와 비슷하며, 다른 실행 파일에 기생하지 않는다는 점에서는 웜과 트로이목마

와 비슷하다고 할 수 있다. 그러나 트로이목마의 경우, 하나의 실행 파일에 악성 기능이 코드화

되어 있는데 반해, 스파이웨어는 여러 개의 파일속에 포함된 독립 프로그램인 경우도 있어 트로

이목마와는 다르다고 할 수 있다.

III. 스파이웨어 피해 사례 및 통계

스파이웨어의 피해는 스파이웨어의 악성 기능을 이용한 사이버범죄가 실질적인 재산피해로

이어졌다는 점에서 시사하는 바가 크다고 할 수 있다.

2005 년 영국에서 스미토모 은행 영국지사에 220 만 파운드 절도 사건이 발생하였다. 이는

스파이웨어의 기법 중 하나인 키로거(Keylogger)를 이용하여 패스워드와 접근 정보를 취득하고

인터넷 계좌이체를 시도하였으나 관계 당국에 의해 검거된 사건이다.

구글 등 검색 엔진의 결과를 변경, 조작하는 스파이웨어를 개발하여 검색 엔진을 사용할 때

작동함으로써 사용자도 모르는 사이 왜곡된 정보를 얻게 된 사건이 발생하기도 했다.

이렇듯 기업의 스파이웨어 관련 보안사고가 지속적으로 증가하여 2005년 3대 핵심 사이버

위협 요소로 부각되었으며 기업의 61%는 스파이웨어에 감염 경험이 있는 것으로 조사되었다

[10],[11].

국내의 안철수 연구소에 따르면 2005년 발견된 스파이웨어는 일반 악성코드의 2배인 5,623

개에 달했으며 피해신고건수도 34,021건으로 2004년에 비해 4배가 넘었다.

‘미국인의 삶 조사 프로젝트(2005)’에 3) 따르면 스파이웨어로 인해 미국의 사용자들이 인식하

는 주요한 피해로 자신의 컴퓨터를 이용한 비인가 메일 발송, 컴퓨터 속도 지연, 개인 정보 침해,

팝업창 표시 등을 꼽았다.

IV. 스파이웨어 대응 현황

1. 법제도 대응 현황

스파이웨어의 피해를 최소화하기 위한 각국의 법제도적 대응 현황을 살펴보면 아래와 같다.

3) PEW Internet & American Life Project

● 포커스

- 7 -

가. 미국

미국은 스파이웨어에 대한 법률제정을 위해 연방차원에서 제정된 법률은 아직 없으나 일부

주정부를 중심으로 「Anti-Spyware 법」을 제정, 시행하는 등 지속적인 관심을 기울여 왔다.

연방차원에서 심의중인 「SPY BLOCK Act」법안은 소프트웨어 설치 및 통제권한 획득에 맞추

어진 스파이웨어 관련 금지행위를 규정하고 있으며, H.R29 법안은 불공정, 사기행위 및 정보수

집 행위에 관한 금지행위를 규정하고 있다. 미국의 각 주는 스파이웨어 문제를 해결하기 위해

지속적으로 법률제정 노력을 기울이고 있으며 2005 년 말 현재, 법률이 제정된 4 개 주를 포함

해 29개 주에서 53개 법안이 제출되었다.

나. 영국

미국을 제외한 다른 국가들은 아직 스파이웨어에 대한 특정 규정이 없는 형편이다. 다만, 영

국의 경우 ‘1998년 인권법(the Human Rights Act)’ 및 ‘정보보호법(the Data Protection Act)’

등을 통하여 개인 정보와 관련된 위반 내용을 종합적으로 규정하고 있다.

그러나 EU 의 ‘프라이버시와 전자통신에 관한 지침(the New Directive on Privacy and

electronic Communications ‘2002/58/EC’)’을 조정하여 스파이웨어로 인한 프라이버시 침해

문제는 세부적으로 다루고 있어 주목된다.

다. 국내

스파이웨어와 관련하여 국내에는 ‘정보통신망이용촉진및정보보호등에관한법률(이하 정보통신

망법)’을 적용할 수 있다. 스파이웨어는 정보통신망법 제48조 2항에 근거하여 악성 프로그램으로

정의될 수 있으며, 스파이웨어를 전달 또는 유포하는 행위도 제62조에 근거하여 범죄행위로 규정

하고 있다. 다만, 본인의 동의없이 영리목적의 광고성 정보가 보이도록 하거나, 개인 정보를 수집

하는 경우는 정보통신망법 ‘50조5’ 조항을 별도 적용하고 있다.

2. 기술적 대응 현황

스파이웨어가 사용자의 시스템에 설치되지 않도록 시스템과 네트워크 수준에서 시행하는 기

술적 조치를 살펴보면 아래와 같다.

가. 안티스파이웨어 제품의 활용

안티스파이웨어는 스파이웨어를 시그너처 기반으로 검색하여4) 제거하는 ‘스파이웨어 스캐너

4) 시그너처(Signature) 기반검색: 알려진 스파이웨어의 패턴을 새롭게 설치되는 소프트웨어와 비교하여 스파이웨어로 판단하는 방법

주간기술동향 통권 1241호 2006. 4. 12. ●

- 8 -

(scanner) 방식’과 체크리스트에 근거하여 Active X 콘트롤의 설치와 실행을 통제함으로써 스파

이웨어를 차단하는 ‘Active X 차단방식’으로 나뉜다.

그러나 스캐너 방식의 경우 시그너처 기반으로 검색함에 따라 새로운 스파이웨어가 등장하

고 치료하는 시간의 갭이 발생하는 단점이 있으며 Active X 방식의 경우 Active X 유형의 스파

이웨어만 방지하는 단점이 있다.

나. 안티스파이웨어 이외의 간접 대응

안티스파이웨어 제품 활용 외에 스파이웨어를 차단하기 위해 아래와 같은 방법을 활용할 수

있다.

첫째, 스파이웨어로 의심되는 소프트웨어를 직접 차단하는 방법으로 네트워크 단계에서 네트

워크 서비스 차단자가 직접 차단하는 방법이 있다. 그러나 이 경우는 사용자의 권리침해나 차단

스파이웨어의 범위 등 다양한 문제해결이 선행되어야 한다. 단, 사내 네트워크와 같이 제한된 범

위에서 적용할 경우, 개별 컴퓨터보다 효율적인 수단이 될 수 있다는 점에서 고려되고 있다.

둘째, 스파이웨어의 침입이 가능한 운영체제 기능을 제한함으로써 운영체제 단계에서 스파이

웨어의 설치를 제한하는 방법도 논의되고 있으나 이 방법도 운영체제 개발회사에서 기능을 제공

해야 하고 사용자의 활용 능력이 요구된다는 점에서 활성화되기 어려운 점이 있다.

<표 2> 악성 기능에 대한 계층별 방어 매트릭스

네트워크 단계 OS단계

구 분 안티

바이러스 firewall IDS IPS 무결성 체크

stack- guard

네트워크 취약성 공격(감염) ○ ○ ○

사용자 속이기(감염) ○

컨피규레이션 취약성 공격(감염) ○

사전설치된 백도어를 이용한 공격(감염) ○ ○

파일시스템 변경 ○ ○

시스템 셋팅 변경 ○ ○

일부 프로세스 수정 ○

네트워크 접근 ○ ○

시스템 권한 획득 ○

변형된 질의 수행 ○

주요 API 침해 ○

네트워크 트래픽 폭주 야기 ○ ○

로컬시스템 속도 저하 ○

시그너처 포함 ○ ○ ○

● 포커스

- 9 -

셋째, 침입차단시스템(Firewall) 등 기존의 보안제품을 활용하여 내부 네트워크에서 외부로

의 불법적인 정보송신을 통제함으로써 스파이웨어를 차단하는 방법이 있다. 스파이웨어도 바이

러스, 웜과 같은 악성 프로그램의 일종으로 스파이웨어의 알려진 악성 기능도 기존의 보안 프로

그램을 활용한 기술적 조치로 차단이 가능하기 때문이다.

미국의 NSA(National Security Agency)는 스파이웨어를 비롯한 악성 프로그램의 악성 기능

에 대한 계층별 방어 수단을 <표 2>와 같이 구분하고 있다.

3. 사회적 대응 현황

미국 연방거래위원회(Federal Trade Commission: FTC)는 스파이웨어 대응을 위해 안티스

파이웨어 프로그램 개발업체 등이 자율적으로 참여하는 CSWG(Consumer Software Working

Group) 활동 등을 통해 기업의 대응 사례를 개발하는 등 자율적인 노력을 강조하고 있다.

또한 ITU 에서는 개인 사용자를 위해 PC 보안 패치의 일상화, 인터넷 브라우저의 보안 및

프라이버시 기능 업그레이드 등의 내용을 담은 스파이웨어 대응 안전수칙(Anti-Spyware Safety

Tips)을 제공하였다. 우리나라 정보통신부에서도 ‘스파이웨어 피해방지 요령 및 대처방법’을 통

해 개인의 스파이웨어 대응 방법을 소개하고 있다.

또한 OECD, APEC, ITU 등 국제기구가 참여하여 국제 공조의 중요성을 인식하고 작업반을

구성하는 등 글로벌한 협력 문화도 조성되고 있다.

V. 주요 시사점 및 정책 대응 방안

지금까지 살펴본 스파이웨어의 위협과 대응 현황 등에서 나타난 주요 시사점을 아래와 같이

정리하고자 한다.

첫째, 스파이웨어 대응을 위한 일관성 있는 법제도를 보완할 필요가 있다. 현재 국내 스파이

웨어 규제 근거가 되는 ‘정보통신망법’에는 같은 스파이웨어라 하더라도 단순 악성 프로그램인

지, 개인 정보를 유출했는지에 따라 처벌조항이 달라 법집행에 혼란을 야기하고 있어 이를 개선

할 수 있는 법제도 보완이 필요하다.

둘째, 프로그램 설치 사용자 동의 여부에 대한 사용자들의 허술한 대응의 문제다. 미국의

「EULA(End-User License Agreements)」이나 국내 「사용자동의약관」등은 사용자들에게

특정 소프트웨어 다운로드 시, 사용자에게 공개해야 할 일반적 가이드라인을 제공하고 있으나

사용자들은 약관을 자세히 읽지 않기 때문에 완전한 동의라고 볼 수가 없는 실정이다. 따라서

주간기술동향 통권 1241호 2006. 4. 12. ●

- 10 -

사용자에게 보다 구체적이고 명백한 합법요건을 제시할 수 있는 방법의 개발과 제도적 보완이

필요하다.

셋째, 스파이웨어 대응을 위한 기술적 방안이 필요하다. 스파이웨어에 대응하기 위해 다양한 수

준에서의 연구개발이 부족한 실정으로 안티스파이웨어 기술연구에 대한 투자 확대가 필요하다.

넷째, 모든 정보보호의 문제가 그렇듯이 기술적 대응에는 한계가 있으므로 인터넷 사용자의

인식제고 노력과 보안관리자에 대한 지속적인 대응 교육이 필요하다.

다섯째, 스파이웨어 대응과 선의의 기업 마케팅을 구분하여 기업의 영업활동을 위축시키지

않아야 한다. 미국의 온라인 광고 시장은 연간 5억 달러 규모로 추정되고 있으며 애드웨어를 통

한 선의의 기업 활동인 온라인 광고 시장의 위축은 인터넷 시장의 위축 등으로 이어지는 등 악

순환을 유발할 가능성이 있다. 따라서 이를 방지하기 위해 애드웨어와 스파이웨어를 구분할 수

있는 명확한 기준이 제시되어야 할 것이다.

<참 고 문 헌>

[1] 디지털데일리, “안철수연구소 스파이제로 개인용 패키지 출시,” 2005. 6.

[2] 박성호, “Spyware에 대한 유럽 및 영국의 시각과 대응,” 개인 정보해외동향, 2005. 8.

[3] 이민영, “스파이웨어의 법적 문제와 규제 입법의 방향,” KISDI, 「정보통신정책」, 2003. 11.

[4] 정보통신부, 스파이웨어 기준, 2005. 8.

[5] 정보통신부, 스파이웨어 피해방지 요령 및 대처방법, 2005.

[6] Anti-Spyware Coalition, “Anti-Spyware Coalition Definitions and Supporting Document,” 2005. 7.

[7] AOL/NCSA, “Online safety study,” 2004. 10.

[8] Australian Government(DCITA), “Spyware Discussion Paper,” 2005.

[9] Brian E. Burke, “Gateway Antivirus Leader Tackles Spyware with Unique Multi-layered

Approach,” 2004. 4.

[10] CSO, “E-Crime Watch Survey,” 2005.

[11] FaceTime Communications, “Spyware Prevention: Effective Network Protection Through

Defense in Depth,” 2005.

[12] IDC, IDC#32229, Volume 1, Tab: Markets, 2004. 11.

[13] Information security, “Mission Impossible,” 2005. 7.

[14] Internet Alliance, “Spyware Legislation,” 2005. 5.

[15] ITU(International Telecommunication Union), “Anti-Spyware Coalition Definition and Supporting

Documents,” 2005. 8.

[16] Microsoft, “Windows AntiSpyware: Analysis approach and categories,” 2005. 3.

● 포커스

- 11 -

[17] NSA(National Security Agency), “The Case for Using Layered Defenses to Stop Worms,” 2004. 6.

[18] PEW Internet & American Life Project, “Spyware”, 2005. 7.

[19] Princeton Survey Research Associates International, “Spyware Survey Final Topline,” 2005. 6.

[20] USA FDIC(Federal Deposit Insurance Corporation), “Best Practice on Spyware Prevention and

Detection,” 2005.

[21] USA FTC(Federal Trade Commission), “Monitoring Software on your PC: Spyware, adware and

other software”. 2005.

* 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 12 -

P2P 관련 국제 표준화 동향

고선기* 권혁찬** 나재훈***

P2P(Peer-to-Peer)는 서버의 도움없이 PC간 일대일 통신을 가능하게 하는 기술이며, 그 활용 분야는

매우 광범위하다. P2P 의 궁극적인 목표인 유비쿼터스 정보화 사회를 성공적으로 구축하기 위해서는 앞으

로 더욱 많은 노력들이 필요하며, 무엇보다도 표준화가 선행되어야 한다. 최근 IETF(Internet Engineering

Task Force), ITU-T(ITU Telecommunication Standardization Sector) 등 표준화기구들에서 P2P 관련

표준화 활동이 점차적으로 증가되고 있는 추세이다. 본 고에서는 IETF, ITU-T, ASTAP(Asia-Pacific

Telecommunity Standardization Program)에서의 P2P 관련 표준화 활동을 소개하고, 향후 표준화 진행

방향을 살펴본다. ▧

I. 서 론

최근 현대인의 일상생활에 많은 변화를 가져오는

컴퓨터 관련 기술 중 하나가 P2P(Peer-to-Peer) 기

술이다. P2P 기술은 이미 일상생활의 일부분이 되어

버린 인스턴트 메신저, 인터넷 폰, 음악/동영상 파일

공유, 멀티미디어 서비스, 온라인 게임 등 수많은 분

야에서 널리 사용되고 있으며, 가까운 미래에 모든

디지털 장치가 자유롭게 연결될 유비쿼터스 정보화

사회를 건설하는데 중요한 기술이기도 하다. P2P 기

술은 우리에게 이러한 밝은 미래를 보여주는 반면,

취약한 보안성, 과다 트래픽 유발, 저작권 관련 법정

소송 등의 어두운 면을 드러내며 많은 우려를 낳기

도 한다. 2005년 NGN2005에서 발표된 통계에 따

르면, P2P 가 인터넷에서 가장 많은 트래픽을 발생

하는 서비스인 것으로 밝혀졌다[1]. 또한 국내외적

목 차

* ETRI P2P 보안연구팀/연구원

** ETRI P2P 보안연구팀/선임연구원

*** ETRI P2P 보안연구팀/팀장

I. 서 론

II. P2P 기술 개요

III. P2P 관련 국제표준화 동향

개요

IV. IETF 표준화 동향

V. ITU-T 표준화 동향

VI. ASTAP 표준화 동향

VII. 결 론

포포포///커커커///스스스

● 포커스

- 13 -

으로 P2P로 인한 개인정보나 기밀 유출사고가 잦아지고 있고, P2P를 이용한 해킹의 위험성도

매우 높아지고 있다. 이러한 문제점들을 극복하면서 유비쿼터스 정보화 사회로의 발걸음을 가속

화하기 위해서는 P2P 기술에 대한 학계와 업계의 더욱 많은 관심과 노력이 필요하며, 무엇보다

도 P2P 관련 기술의 표준화가 먼저 선행되어야 한다. 본 고에서는 먼저 P2P 기술에 관한 간략

한 소개와 함께, IETF, ITU-T와 같은 국제 표준화 기구들에서의 P2P 관련 표준화 동향, 그리

고 앞으로의 표준화 진행 방향을 살펴보기로 한다.

II. P2P 기술 개요

1. Terminology

① 오버레이 네트워크(Overlay Network): 기존의 네트워크가 제공하지 않는 네트워크 서비

스를 수행할 목적으로, 기존의 네트워크 위에서 설정된 노드들(nodes)과 논리적 링크들

(logical links)로 이루어진 가상 네트워크를 말한다. 따라서 오버레이 네트워크에서 이웃노

드들은 물리적인 이웃 노드가 아니라 논리적인 이웃 노드이다.

② P2P(Peer-to-Peer): 참여자들이 자신의 하드웨어 자원(resource)을 서로 공유하는 분산

네트워크 아키텍처의 일종이다(예: 프로세싱 파워, 저장 용량, 네트워크 링크 용량, 프린터

등). 그리고 여기서 공유된 자원들은 그 P2P 네트워크에서 제공되는 서비스와 콘텐츠를

공급하는데 쓰인다(예: 파일 공유, 작업공간 공유 등). P2P 네트워크에서는 서버없이 모든

노드들이 서버와 클라이언트의 역할을 동시에 수행하며 직접적인 교환을 통해 디지털 자

원을 함께 공유한다.

③ DHT(Distributed Hash Table): 분산 컴퓨팅을 위해 안전한 lookup 메커니즘을 제공할

목적으로, 분산된 위치에 Hash Table 들을 저장하는 기술이다. 1990 년대 중반에는 주로

LAN 에서 쓰였는데, 현재는 인터넷상의 Structured P2P 네트워크를 구성하는데 쓰인다.

2. P2P 오버레이 네트워크

P2P 기술은 기존의 Client-Server 개념과 달리 PC 들이 연결되어 자원을 공유하고 모든

참여자가 서버인 동시에 클라이언트의 역할을 수행하는 특징을 갖는다. (그림1)에서 보여지듯이,

물리적 네트워크상에 존재하는 피어(Peer)들이 P2P 서비스에 등록하면, 등록된 피어들 간의 가

상 네트워크, 즉, P2P 오버레이 네트워크가 만들어진다. P2P 오버레이 네트워크상에서 피어들은

주간기술동향 통권 1241호 2006. 4. 12. ●

- 14 -

서버의 도움없이 다른 피어들과 직접 정보를 공유하고 교환할 수 있다. 이러한 P2P 컨셉은 단

순히 컴퓨터와 컴퓨터가 연결됨을 의미할 뿐만 아니라, 인간과 인간이 직접 1:1로 연결됨을 의

미한다. 이와 같은 사회문화적 특성으로 인하여, 현재 P2P 기술은 개인을 중시하고 개방화를 지

향하는 21세기 인터넷 사이버 공간에서 새로운 문화 창조의 주도적인 역할을 하고 있다.

3. P2P 네트워크의 종류

P2P 네트워크는 크게 두 가지로 나뉜다. 하나는 서버에 먼저 접속해야만 다른 피어와 접속

이 가능한 중앙집중형(Centralized) P2P 방식이고, 다른 하나는 서버의 도움없이 피어들이 서로

IP주소 등의 정보를 공유함으로써 피어간 직접 연결이 가능한 분산형(Distributed) P2P 방식이

다. 중앙집중형 P2P방식도 일단 서버의 도움으로 접속과 검색이 이루어진 후에는, 분산형 P2P

방식과 마찬가지로 피어들끼리 직접 통신하여 자료를 공유한다. 또한 P2P 네트워크는 노드간

연결 구조 방식에 따라 분류될 수 있는데, 노드간의 임의적인 연결에 의해 구성되는 비구조적

(Unstructured) 방식, 그리고 정의된 방식에 따라 체계적이고 규칙적으로 형성되는 구조적

(Structured) 방식으로 나누어진다. 기존의 P2P 네트워크들을 구조적/비구조적 방식에 따른 분류

방법으로 나누어 보면 아래와 같다[23].

가. Unstructured 방식

① Flooding: Gnutella(초기), Kazaa(초기), BitTorrent

(그림 1) P2P 오버레이 네트워크

Peer ID Peer ID Peer ID

Peer ID

Peer ID Peer IDPeer ID

VirtualMapping

Virtual Mapping

Physical network

P2P overlay network Peer ID

● 포커스

- 15 -

② Random Walk: Gnutella(현재), Kazaa(현재), LMS

나) Structured 방식은 Routing 또는 Topology에 따라 아래와 같이 분류할 수 있다.

A. Routing

① 2nd Generation Multi-Hop: Chord, Pastry, CAN, Tapestry, Kademlia

② One Hop: Epichord

③ Variable Hop: Accordian

B. Topology

① Flat: Chord, Pastry, CAN, Tapestry, Kademlia, Epichord, Accordian

② Super Node: JXTA

③ Hierarchical & Multi-Ring: TOPLUS

또한 P2P는 서비스 목적에 따라 Instant Messaging, File Sharing, Distributed Computing

등으로 나눌 수 있다.

① Instant Messaging: MSN Messenger, ICQ, JPPP

② File Sharing: Gnutella, Napster, eDonkey, 소리바다

③ Distributed Computing: SETI, Groove(Virtual Office), KOREA@Home

III. P2P 관련 국제 표준화 동향 개요

P2P 관련 표준화 활동은 IETF(Internet Engineering Task Force)와 ITU-T(ITU Telecom-

uiation Standardization Sector)와 같은 국제 표준화 기구들과 Sun Microsystems 와 같은 기업

들을 중심으로 이루어지고 있다. 본 장에서 그 활동에 관한 대략적인 개요를 설명하고, 이어지는

제IV, V, VI 장에서 각각 IETF, ITU-T, ASTAP 에서의 P2P 관련 표준화 동향을 구체적으로

살펴보기로 한다.

먼저, IETF 에서는 작업그룹 xmpp 가 2004 년까지 총 4 건의 RFC 를 등록함으로써 IM

(Instant Messaging) 분야의 표준화 작업을 완료한 상태이다. 그리고 2006년 3월에는 P2P기

반 SIP 네트워크의 표준화를 위한 작업그룹 p2psip 가 새로이 제안될 것으로 예상되고 있는데,

그에 대한 사전 준비작업으로 sipping, sip 등 기존의 SIP 관련 작업그룹들에서 8건의 드래프트

가 제출된 상태이므로 이들의 향후 움직임을 주시할 필요가 있다. 또한 2003년에 조직된 연구

그룹(Research Group: RG) p2prg에서는 P2P 표준화 작업의 기초를 제공하기 위한 연구를 진

행하고 있다.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 16 -

한편 Sun Microsystems은 현재 Project JXTA을 통하여 공개 P2P 프로토콜 프레임워크를

개발하고 있는데, 어떠한 운영체제, 시스템에서도 운용될 수 있는 P2P 네트워크를 위한 프로토

콜 표준을 제공하는 것을 목표로 하고 있다. Sun은 2002 년, IETF 내에 P2P 작업그룹을 조직

하여 JXTA 를 표준으로 추진하려고 시도하였으나 실패하였다. 그러나 JXTA 는 현재도 누구나

참여할 수 있는 공개된 환경 하에서 꾸준히 연구개발이 진행중에 있다.

ITU-T에서는 많은 공공 및 민간 단체들이 ITU-T 내에서 표준 개발을 위하여 상호 협력해

오고 있다. 2005년 10월, 스위스 제네바에서 있었던 Study Group 17 회의에서 Question 9/17

에 P2P 네트워크 보안 프레임워크, 익명 인증 아키텍처 등에 관한 기고서 3 건이 제출되었고,

한국과 일본이 P2P 관련 프로젝트를 각각 하나씩 맡기로 결정되었다. 최근 중국도 2건의 관련

기고서를 제출하며 프로젝트에 참여할 의지를 보이고 있다. 2006 년 4 월 제주도에서 열리는

SG. 17 회의에서 이 프로젝트들에 관련한 후속 활동이 예상된다.

IV. IETF 표준화 동향

IETF는 공식적인 멤버쉽 없이 자발적으로 참여하는 순수한 자원자들로 이루어진 표준화 기구

이며, 공개적으로 인터넷 표준을 개발하고 홍보하는 일을 한다. IETF 는 많은 작업그룹(Working

Group: WG)들로 조직되어 있는데, 각각의 작업그룹은 특정한 주제를 다루며, 작업그룹은 주어

진 주제에 대한 작업이 끝나면 함께 종결된다. 아래에서 작업그룹 xmpp, p2psip, 그리고 연구그

룹 p2prg의 활동에 관하여 좀 더 자세히 알아보도록 한다.

1. IETF Working Group – xmpp

WG xmpp는 IM의 표준을 제정하기 위한 작업그룹으로서, 이를 위해 security 기능이 추가

된 xmpp 프로토콜의 표준화 작업을 진행하였다. 또한 채널 암호화를 위해 SASL(Simple

Authentication and Security Layer)과 TLS(Transport Layer Security)/SSL(Secure Sockets

Layer)을 사용하도록 규격을 정의하였으며, 개체 암호화를 위해 OpenPGP 를 사용하도록 규격

을 정의하였다. WG xmpp는 표준화 작업을 완료한 뒤 2004년 10월 종결되었다. WG xmpp에

의해 등록된 RFC는 모두 4건으로 아래와 같다.

① Extensible Messaging and Presence Protocol(XMPP): Core[2]

이 문서는 Extensible Messaging and Presence Protocol(XMPP)의 핵심 기능들을 정의

하고 있다. XMPP 는 두 네트워크 단말간에 구조적인 정보를 교환하기 위하여 실시간으로

● 포커스

- 17 -

Extensible Markup Language(XML) element 들을 streaming 하기 위한 프로토콜이다.

XMPP은 XML 데이터를 교환하기 위한 일반화되고 확장 가능한 프레임워크를 제공하는

반면, 그것은 RFC 2779 의 요구조건을 충족하는 instant messaging 과 presence

applications을 구축하기 위한 목적으로 사용된다.

② Extensible Messaging and Presence Protocol(XMPP): Instant Messaging and

Presence[3]

이 문서는 XMPP 의 핵심 기능들의 애플리케이션들과 익스텐션들을 기술하고 있다.

XMPP는 기본적인 IM과 RFC 2779에 정의된 presence functionality를 제공한다.

③ Mapping the Extensible Messaging and Presence Protocol(XMPP) to Common

Presence and Instant Messaging(CPIM)[4]

이 문서는 XMPP와 Common Presence간 매핑과 Instant Messaging(CPIM) 규격을 기

술하고 있다.

④ End-to-End Signing and Object Encryption for the Extensible Messaging and

Presence Protocol(XMPP) [5]

이 문서는 XMPP를 위한 end-to-end signing과 object encryption을 정의한다.

2. IRTF Research Group: p2prg

연구그룹 p2prg(Peer-to-Peer Research Group)는, IRTF(Internet Research Task Force)

의 12개의 연구그룹(RG)들 중 하나로, 2003년 말에 시작되었으며, 작업그룹(WG)에 비해 상대

적으로 긴 기간 동안 안정적으로 연구를 수행한다. p2prg의 설립 목적은, 연구자들에게 근본적

인 P2P 관련 이슈들을 폭넓게 연구할 수 있도록 포럼을 열고, 연구결과를 IETF 에 제출함으로

써, P2P 프로토콜 표준화 작업을 담당할 미래의 작업그룹들에게 도움이 될만한 기반을 제공하

는 것이다.

p2prg의 공동 의장 중 한 명인 Bill Yeager는 Sun Microsystems의 Sunlabs 연구원으로,

2000년부터 지금까지 Open P2P Protocol 프레임워크를 개발하는 Project JXTA를 이끌고 있

다. 여기서 잠시 JXTA에 관하여 알아보면, JXTA라는 이름은 ‘나란히 놓여있다’라는 영어단어,

Juxtapose에서 유래되었으며, 여기서는 P2P 기술이 Client-Server/Web-based computing 옆

에 ‘나란히 놓여있다’라는 의미를 가진다. JXTA는 공개 P2P 프로토콜 세트로서, 네트워크상의

모든 장치(휴대폰, PDA, PC, Server 등)들이 피어로서 상호 통신할 수 있는 프로토콜 표준을 제공

하는 것을 목적으로 한다. JXTA 프로젝트의 목표는 크게 세가지로 축약된다. 첫째, Interoperability.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 18 -

즉, 서로 다른 이(異)기종 P2P 서비스의 피어간에 상호운용이 가능한 환경을 제공하는 것을 말

한다. 둘째, Platform independence. 즉, 개발 언어, 통신 프로토콜, 시스템 플랫폼에 독립적인

환경을 제공하는 것을 말한다. 마지막으로 셋째, Ubiquity. 네트워크에 접속 가능한 모든 디바이

스상에 구현 가능한 환경을 제공하는 것을 의미한다.

이렇게 매우 거대한 비전이 담긴 JXTA는 B. Yeager에 의해 2002년 IETF에 드래프트로

제출되었으나, 전반적인 연구가 미비하다는 이유로, 최초의 본격적인 P2P Working Group 발족

을 이끌어내는 데는 실패하였다. 그 결과, 2003년 말, 대체수단으로서 연구그룹인 p2prg가 조

직되었고, B. Yeager의 주도 하에 P2P에 대한 전반적이고 근본적인 연구가 진행중이다.

p2prg 아래에는 더욱 세분화된 연구를 위한 Subgroup 들이 존재한다. 현재까지 Applications,

Discovery and Resource Location Protocols, Metadata, Mobility, Overlay, Security, Peer-

to-Peer over IPv6, Peer-to-Peer Content, Resource and Service Discovery 등의 여러

Subgroup들이 조직되었는데, 지금은 대부분 활동이 드문 편이다. 2006년 3월 현재, 연구가 활

발한 서브그룹은 CORE(Peer-to-Peer Content, Resource and Service Discovery)이다. 아래

문서는 CORE 서브그룹에서 나온 최근 문서들 중 하나이다.

Tools for Peer-to-Peer Network Simulation[6]

극도로 커져버린 P2P 오버레이 네트워크의 스케일로 인하여, 최근 복잡성이 주요 이슈가 되

어가고 있다. 연결된 노드가 수 백만 개에 다다르면, 오버레이 네트워크를 정확히 시뮬레이션 할

수 있는 플랫폼이 중요해진다. 패킷 레벨의 네트워크 모델링부터 완전히 오버레이 네트워크에

집중하는 것에 이르기까지, 많은 무료 네트워크 시뮬레이터가 존재한다. 이 문서는 실험에서 얻

어진 시뮬레이트 된 노드들의 최대 수, 모델링 된 P2P 오버레이 아키텍처들, 선택된 개발 언어

들을 기술함으로써, 이 시뮬레이터들에 대한 개요를 제공해준다.

3. IETF Working Group: p2psip

2005 년 11 월, 캐나다 Vancouver 에서 제64 차 IETF 총회가 막을 내리던 날, P2P 에 관

련한 Ad-Hoc Meeting이 열렸다. 이 회의의 안건은 SIP(Session Initiation Protocol) 네트워크

에서 중앙 서버들의 필요성을 최소화 또는 제거하고, 분산된 자원의 발견을 허용하도록 하기 위

하여, P2P 의 분산적 특성을 SIP 네트워크에 도입하는 문제였다. 이 회의를 계기로 David

Bryan의 주도 하에 현재 p2psip(Peer-to-Peer Session Initiation Protocol) 작업그룹이 준비

중에 있으며 2006년 3월 제65차 IETF 총회에서 제안될 것으로 예상되고 있다.

● 포커스

- 19 -

이 작업그룹의 목적은 세션 설치/관리가 중앙서버보다는 단말들의 집합체에 의하여 완전히

또는 부분적으로 처리되는 설정에서의 SIP 세션 이용을 위한 메커니즘과 가이드라인을 개발하

는 것이며, 이것은 서비스 공급자의 프록시들에 의존하는 재래식 SIP 접근의 대안이 될 수 있다.

SIP에 P2P 기술을 도입하려는 주된 이유는 P2P의 확장성과 서버 유지비용의 절감이다. 수 백

만 개 피어들의 등록과 위치정보를 관리해야 하는 SIP 서버들의 역할을 P2P 가 대신하도록 하

려는 것이다. p2psip 작업그룹을 위한 사전 작업으로 여러 건의 드래프트가 제출되었는데 아래

에 간략히 정리해본다.

① Use Cases for Peer-to-Peer Session Initiation Protocol[7]

이 문서는 P2P기반 SIP의 사용 케이스들을 식별, 분류하고 있으며, 전적으로 실시간 IP

통신에 관한 케이스들에 집중하고 있다.

② Requirements for SIP-based Peer-to-Peer Internet Telephony[8]

이 문서는 DHT를 이용한 SIP 등록과 자원 발견을 위한 P2P기반 접근의 동기와 요구사

항을 대략적으로 설명하며, 그러한 시스템을 위한 아키텍처 설계를 제안한다. 이 설계는

SIP 과의 완전한 역호환성을 제공하고, 기존의 클라이언트들의 재사용을 허용하며, P2P

노드들이 재래식 SIP 엔티티들과 통신할 수 있도록 해주는 동시에, 중앙 서버의 필요성을

없애준다.

③ A P2P Approach to SIP Registration[9]

이 문서는 DHT 테이블을 이용한 SIP 등록과 자원발견을 위한 P2P 기반 접근의 요구사

항과 동기를 개괄적으로 기술하며, 그 시스템을 위한 아키텍처 설계를 제안하고 있다.

④ SIP, P2P and Internet Communications[10]

이 문서는 SIP 의 P2P와 비P2P 능력을 분석하여, P2P 프로토콜이 IETF에서 Registrar/

Proxy/Redirect 서버와 Location 서비스 간에 사용되는 프로토콜로서 표준화되어야 한다

는 점을 제안하고 있다. 이 프로토콜은 Registrar 의 오퍼레이터가 P2P 네트워크를 이용

하여 등록 상태를 얼마나 많이 로컬에 저장하는가, 그리고 얼마나 많이 분산형 Location

서버에 분산할 수 있는가를 결정할 수 있게 해준다. 또한 이 문서는 기존의 SIP 와 P2P

연구들을 조사하고 있다.

⑤ Industrial-Strength P2P SIP[11]

만약 SIP와 P2P에 기반한 인터넷 telephony 네트워크가 기존의 중앙집중식 telephony

서비스처럼 실행 가능하려면, P2P SIP 기술은 기존 기술들의 모든 기능들을 제공해야만

한다. 이 문서는 P2P SIP가 지원할 만한 기능들을 기술하고 있으며, 그에 따른 프로토콜

주간기술동향 통권 1241호 2006. 4. 12. ●

- 20 -

suite를 위한 구조를 제안하고 있다.

⑥ An Architecture for Peer-to-Peer Session Initiation Protocol [12]

이 문서는 P2P SIP 시스템을 위한 아키텍처를 기술하고 있다. 이 시스템에서는 P2P 오

버레이 레이어가 SIP을 위한 검색과 분산적 리소스 배치 서비스를 제공한다.

⑦ The Effect of NATs on P2P SIP Overlay Architecture[13]

이 문서는 NAT가 P2P SIP 시스템에서 가능한 오버레이 아키텍처에 주는 제약들을 언급

하고 있으며, ‘symmetric interest’라고 알려진 속성을 가지는 구조적 partial-mesh 오버

레이 네트워크가 가장 적당한 네트워크라고 결론짓고 있다.

⑧ Problem Statement for SIP-signalled Peer-to-Peer Communication across

Middleboxes[14]

미들박스, 특히 방화벽과 네트워크 어드레스 트랜슬레이터는 오늘날 인터넷 인프라스트럭

처의 필수적인 요소인데, 클라이언트-서버 애플리케이션들을 지원하기 위하여 설계되지

만 자주 장애가 되곤 한다. 이 문서는 SIP 기반 P2P의 미들박스 관련 이슈들을 다룬다.

V. ITU-T 표준화 동향

ITU-T(ITU Telecommunication Standardization Sector) 내에는 각각 특정 분야의 표준 개

발을 담당하는 SG(Study Group)가 13개 존재하며, 각 SG 아래에는 더욱 세분화된 분야를 맡고

있는 Q(Question)들이 있다. 그 중에서 SG 17 은 보안, 개발언어, Telecommunication 소프트웨

어 분야의 표준을 담당하고 있으며, 그 아래에 보안 통신 서비스 분야를 담당하는 Question 이

Q. 9/17이다.

2005년 SG 17 회의는 10월, 스위스 제네바에서 개최되었는데, 이 회의에서 한국과 일본은

총 3건의 P2P 관련 기고서를 Question 9/17에 제출하였고, P2P 보안 분야의 프로젝트를 각각

1개씩 수행하기로 결정하였다. 이 프로젝트들 중 하나인 X.p2p-1은 요구사항(위협 분석 등)에

관한 것으로 일본측에서 맡고 있고, 다른 하나인 X.p2p-2은 P2P 보안을 위한 세부 기술에 관

한 것으로 한국측에서 담당하고 있다. 또한 2006년 초, 중국도 이 프로젝트들에 관심을 보이며

P2P 네트워크를 위한 Trust 모델과 보안 아키텍처에 관한 2 건의 기고서를 제출한 상태이다.

이상 언급된 5건의 기고서의 내용은 아래와 같다.

① Proposal for studying anonymous authentication architecture in community

communication[15]

● 포커스

- 21 -

BBS(bulletin board system), SNS(social networking site), P2P, Blog(with trackback),

Wiki, Instant Messaging과 같은 커뮤니티를 제공하는 통신 서비스들의 대부분은 유저들

의 편의를 위하여 익명성(Anonymity)을 보장해주고 있다. 그러나 이러한 익명성은 해당

커뮤니티의 보안성을 약화시킬 수 있다. 이 문서에서 저자는, 익명성이 허용되는 커뮤니티

에게 참가자들의 인증정보를 제공해주는 익명 인증 아키텍처에 관한 연구를 시작할 것을

제안하고 있다. 차후에는 인증정보의 내용, 네트워크 측으로부터의 인증정보 메커니즘 제

공, 네트워크간 인증정보 메커니즘 교환, 멀티플 네트워크들을 사용하는 유저들을 위한 지

원 메커니즘 등이 계속 다루어질 예정이다.

② Proposal on the new study item about secure communication using TTP services[16]

TTP(trusted third party)가 애플리케이션을 대신하여 보안 기능을 수행하는 애플리케이

션들 간에 안전한 통신이 이루어지기 위해서는 TTP와 애플리케이션은 서로 밀접하게 협

력해야 한다. 이미 ITU-T 권고안 X.842 에서 TTP 가 제공하는 주요 보안 서비스를 정

의하기는 했지만, 어느 TTP 서비스를 사용할 것인지, 애플리케이션이 안전한 통신을 수

행할 때 TTP 서비스를 사용하는 방법에 대하여 명확한 설명이 없다. 이 문서의 저자는

이에 대한 연구를 시작할 것을 제안하고 있다.

③ Proposal for studying P2P Network Security[17]

이 문서에서 저자는 Q.9/17 워크 아이템의 일부로서 P2P 네트워크 보안을 연구하도록

강력히 촉구하고 있으며, P2P 네트워크 보안 프레임워크 구축을 제안하고 있다. 현재

P2P 가 저작물 불법 공유에 자주 관여하고 있긴 하지만, 그 기술 자체는 많은 장점을 가

지고 있으며, 유비쿼터스 네트워크를 향하여 빠르게 진화중이라고 볼 수 있다. 이 문서는

P2P가 단기간 존재하는 기술이 아니고, 앞으로도 사용자들이 지속적으로 필요로 하는 기

술임을 강조하고 있다.

④ A set-based P2P security trust model[18]

이 문서는 P2P 네트워크를 위한 새로운 보안 trust 모델을 연구하도록 제안하고, 노드들

간의 Trust 등급을 어떻게 계산해야 하는지를 설명하고 있다.

⑤ A security architecture of operable secure P2P service[19]

이 문서는 teleco 환경에서 P2P 서비스 모델을 연구하기를 제안하고 있다. 여기서 제안된

안전하고 사용가능한 P2P 서비스 아키텍처는 P2P 기술의 장점을 활용하기 위해서, P2P

서비스의 분산적 사용을 지원하는 동시에, 사용자의 서비스 접근 인증에는 중앙집중식 관

리 모델을 사용한다.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 22 -

VI. ASTAP 표준화 동향

2005년 10월 호주 멜버른에서 제10차 ASTAP(Asia-Pacific Telecommunity Standardization

Program) 포럼이 열렸다. 이 포럼의 주 목적은, 태국에서 열렸던 제 9 차 포럼 이후 ASTAP

Expert Group 들의 진행 상황을 검토하고, 2006 년 ITU Plenipotentiary Conference 를 위한

APT 지역 예비 프로세스의 통신 표준화 자료를 개발하며, IP Telephony and NGN Workshop

에서 제안된 발의들을 검토하는 것이었다. 이 포럼에서 P2P 네트워크 보안에 관련한 기고서가

총 3건 발표되었는데, 그 기고서들을 아래에서 간략히 살펴본다.

① Proposal for studying P2P Network Security[20]

이 문서는 P2P 네트워크 보안을 IS WG 을 위한 워킹 아이템의 일부로서 연구하는 것이

필수적이며, 지금이 그 연구를 시작하기에 적기라는 점을 권고하고 있다.

② Security for P2P Overlay Network based on DHT[21]

이 문서는 DHT 기반 P2P 네트워크에서의 주요 보안 위협 6가지를 거론하고 있다. 분산

형 P2P 모델은 중앙 서버가 없다. 따라서 파일들의 위치 정보가 노드간에 분산되어 있다.

DHT(Distributed Hash Table) 기반 scheme 은 structured 분산형 P2P 네트워크를 구

축하고, 효율적인 파일 검색 서비스를 제공하는데 사용될 수 있다. 많은 P2P 애플리케이

션들이 DHT 기반 오버레이 네트워크상에서 설치되어 오고 있으나, 이 애플리케이션들은

현실의 P2P서비스에 적용될 수 없다. 왜냐하면 DHT 기반 P2P 는 매우 유용하지만, 충

분한 보안성을 제공할 수 없기 때문이다. 이 문서에서는, DHT 기반 P2P 네트워크에서의

주요 보안 위협들인 Node ID related attack, Attacks on message routing, DoS(Denial

of Service), Attacks on forged routing, Storage and retrieval attack, Rapid join and

leave attack 들이 언급되고 있다.

③ Analysis of P2P Traffic Detection Mechanism [22]

이 문서는 현존하는 P2P 트래픽 탐지 메커니즘을 분석하고 있다. 최근 P2P 사용량이 급

증함에 따라 P2P 트래픽도 급격히 증가하고 있다. 이 증가된 트래픽은 대역폭을 소비하

고, 네트워크 통신을 방해한다. P2P 트래픽은 컴퓨터 바이러스나 악성 코드들의 출입구를

제공할지도 모른다. P2P트래픽을 탐지하기 위한 많은 실험과 연구들이 있었음에도, P2P

프로토콜을 위한 표준 규격이 없기 때문에, 뛰어난 P2P 트래픽 탐지 방법을 찾는 것이

매우 힘들다. 이 문서는 잘 알려진 포트들을 사용하는 방법, 특별한 Signature 들을 비교

하는 방법, Heuristic 방법들을 비교 분석하고 있다.

● 포커스

- 23 -

VII. 결 론

이제까지 주요 국제표준화 기구들에서의 P2P 관련 표준화 동향을 대략적으로 살펴보았다.

지금 이 시간에도 P2P 기술이 놀라운 속도로 급속히 확산되고 있음에도 불구하고, P2P 관련 표

준화 활동은 다소 미약한 상황이다. 인터넷 표준화의 주축인 IETF에서 연구그룹(RG) 차원으로

꾸준한 연구활동이 진행되고 있긴 하지만, 실질적으로 IM 분야를 제외하면 P2P 표준은 거의 제

정되어 있지 않은 실정이다. 그러나 앞에 언급된 작업그룹 p2psip의 준비 움직임에서 볼 수 있

듯이, 향후 P2P 기술과 기존 기술을 결합시키려는 시도가 점점 활발해질 것으로 예상되고 있으

며, 그에 따라 P2P 기술의 확산은 점점 속력을 더해 갈 것이다. 이러한 기술의 확산은 결국 국

제 표준화의 필요성을 증대시키게 될 것임이 자명하므로, 앞으로 P2P 관련 분야의 표준화를 위

하여 기존의 IETF내 작업그룹들과 ITU-T내 스터디그룹들 간의 더욱 활발한 정보교류와 협력

이 요구된다.

<참 고 문 헌>

[1] 권혁찬, 나재훈, 정교일, “DHT(Distributed Hash Table) 기반 P2P 오버레이 네트워크 보안 위협 분

석,” 정보보호학회지 제15권 제6호, Dec., 2005.

[2] P. Saint-Andre, Extensible Messaging and Presence Protocol(XMPP): Core, RFC 3920, Oct.,

2004.

[3] P. Saint-Andre, Extensible Messaging and Presence Protocol(XMPP): Instant Messaging and

Presence, RFC 3921, Oct., 2004.

[4] P. Saint-Andre, Mapping the Extensible Messaging and Presence Protocol(XMPP) to Common

Presence and Instant Messaging(CPIM), RFC 3922, Oct., 2004.

[5] P. Saint-Andre, End-to-End Signing and Object Encryption for the Extensible Messaging and

Presence Protocol(XMPP), RFC 3923, Oct., 2004.

[6] Alan Brown & Mario Kolberg, Tools for Peer-to-Peer Network Simulation, draft-irtf-p2prg-

core-simulators-00, IETF, Jan., 2006.

[7] David A. Bryan, Eunsoo Shim and Bruce B. Lowekamp, Use Cases for Peer-to-Peer Session

Initiation Protocol (P2P SIP), draft-bryan-sipping-p2p-usecases-00, IETF, Nov., 2005.

[8] S. Baset, H. Schulzrinne, E. Shim and K. Dhara, Requirements for SIP-based Peer-to-Peer

Internet Telephony, draft-baset-sipping-p2preq-00, IETF, Oct., 2005.

[9] David A. Bryan and Cullen Jennings, A P2P Approach to SIP Registration, draft-bryan-sipping-

p2p-01, IETF, Mar., 2006.

[10] Alan Johnston, SIP, P2P and Internet Communications, draft-johnston-sipping-p2p-ipcom-01,

주간기술동향 통권 1241호 2006. 4. 12. ●

- 24 -

IETF, Mar., 2005.

[11] P. Matthews and B. Poustchi, Industrial-Strength P2P SIP, draft-matthews-sipping-p2p-

industrial-strength-00, IETF, Feb., 2005.

[12] E. Shim, S. Narayanan, G. Daley, An Architecture for Peer-to-Peer Session Initiation Protocol,

draft-shim-sipping-p2p-arch-00.txt, Feb., 2006.

[13] E. Shim, S. Narayanan, G. Daley, The Effect of NATs on P2P SIP Overlay Architecture, draft-

matthews-p2psip-nats-and-overlays-00, Feb., 2006.

[14] J. Quittek, M. Stiemerling, T. Dietz, S. Niccolini, Problem Statement for SIP-signalled Peer-to-

Peer Communication across Middleboxes, draft-quittek-p2p-sip-middlebox-00.txt, Feb., 2006.

[15] Yutaka Miyake, Proposal for studying anonymous authentication architecture in community

communication, D.74, ITU-T, Oct., 2005.

[16] Yutaka Miyake, Proposal on the new study item about secure communication using TTP services,

D.75, ITU-T, Oct., 2005.

[17] Jae Hoon Nah, Hyeok Chan Kwon and Jong Soo Jang, Proposal for studying P2P Network

Security, D78, ITU-T, Oct., 2005.

[18] Jiwei Wei, Jing Liu, A set-based P2P security trust model, D132, ITU-T, Jan., 2006.

[19] Hongwei Luo, Jiwei Wei, A security architecture of operable secure P2P service, D133, ITU-T,

Jan., 2006.

[20] Jae Hoon Nah, Jae Young Song, Hyeok Chan Kwon and Jong Soo Jang, Proposal for studying P2P

Network Security, ASTAP, Oct., 2005.

[21] Jae Young Song, Hyeok Chan Kwon, Jae Hoon Nah and Jong Soo Jang, Security for P2P Overlay

Network based on DHT, ASTAP, Oct., 2005.

[22] Jae Young Song, Gae Il An, Jae Hoon Nah and Jong Soo Jang, Analysis of P2P Traffic Detection

Mechanism, ASTAP, Oct., 2005.

[23] John Buford, Keith Ross, P2P Overlay Design Overview, IETF P2P-SIP ad hoc, Dec., 2005

* 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.

● IT 기획시리즈-미래기술 ⑨

- 25 -

초음파 기술

– 지능로봇 센서에의 응용을 중심으로 -

1. 개요

초음파는 사람의 귀로 인식이 가능한 주파수 범위(2Hz~20kHz)를 넘어서는 압력파(stress

wave)이다. 매질이 필요한 전자기파와는 달리 압력파는 에너지의 전달을 위해 반드시 매질이

필요하다. 초음파는 매질의 탄성 특성에 의하므로 탄성파라 불리기도 한다.

피타고라스에 의해 현의 진동 주파수가 줄의 길이에 따라 달라진다는 것이 발견된 이후 갈릴

레오, 후크 등의 근대 과학자들에 의해 지속적인 연구가 이루어졌으며, 1877 년 레일레이에 의

해 소리의 이론이라는 저서가 발간됨으로써 하나의 학문으로서 확립되었다. 1877년 쥴은 자왜

(magnetostriction) 현상을 발견하였으며 1880 년에 퀴리 형제가 압전현상(piezoelectricity)을

발견하였다. 이 두 가지 현상은 초음파를 발생시키는 중요한 원리로 이용된다.

현대적인 초음파 응용은 1차 세계 대전을 기점으로 잠수함을 찾기 위한 수중 초음파에 의해

활성화 되었다. 랑제방은 압전효과를 이용한 초음파 발신기를 제작하였으며, 우드는 지향성 하

이드로폰을 이용하여 잠수함을 찾을 수 있었다.

자연에 있어 다양한 동물들이 초음파를 이용한다. 박쥐는 시각보다는 초음파 소나에 의해 비

행 및 먹이를 찾는다고 알려져 있다. 1960년대 하트리지, 파이, 맥구이의 연구에 의하면 박쥐가

발생하는 초음파 펄스는 30~120kHz의 대역에서 1옥타브 정도의 고주파에서 저주파로의 주파

수 변조를 행하는 것으로 알려졌다. 또한 거리에 따라 초당 10 회에서 100 회까지 펄스 주기가

1. 개요

2. 지능 로봇과 초음파 센서

3. 전망

4. 결론

임종수

RIST 부품자동화연구실 실장

[email protected]

IT 기획시리즈 미래기술 ⑨

* 본 컬럼은 RIST에서 작성한 내용입니다. 본 내용과 관련된 사항은 RIST 부품자동화연구실 임종수 실장(052-219-

4841)에게 문의하시기 바랍니다.

* 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 26 -

변하며 음압의 분포는 수평 수직 방향이 다른 특성을 갖는 등의 지능 제어를 행한다. 그러나 이

것 또한 박쥐의 종류에 따라 다른 특성을 갖는 등 청각에만 의존하는 박쥐의 초음파 소나의 기

술은 매우 뛰어난 것으로 알려져 있다. 박쥐에 비해 특정한 새는 동일한 새의 무리 간에 초음파

를 통신 수단으로 이용하는 것으로 알려져 있다.

초음파의 음압면에서 응용을 구분하면 저음압과 고음압으로 나누어 생각할 수 있다. 저음압

으로는 생산 제어, 비파괴 검사, 침입 검사, 물성 측정, 의료 진단, 지연 선로, 신호 처리 등에 활

용된다. 1942년 파이어스톤이 반사계로 특허를 취득한 이래 금속체 내의 결함 검사를 위한 비

파괴 검사 등의 산업적 응용이 활발해졌다. 펄스 에코법에 의해 일정 두께를 갖는 물체의 내부

에서 반사되는 초음파의 전달시간을 측정함으로써 물체의 두께를 측정하는 장비가 개발되었으

며, 다양한 분야에서 응용이 이루지고 있다. 고출력 초음파를 이용한 응용으로서는 초음파용접

기, 세척기, 플라스틱 본딩, 가공 등에 이용되고 있다.

본 고에서는 이러한 다양한 응용을 갖는 초음파 센서 중에서 특히 거리 측정 능력을 중심으

로하는 초음파의 응용중 지능형 이동 로봇의 이동성을 확보하기 위한 센서로의 응용이라는 주제

를 가지고 현재까지의 기술개발 현황을 요약하며 향후 기술개발 전망에 대한 언급을 하고자 한다.

2. 지능 로봇과 초음파 센서

로봇을 주행시켜 작업을 수행함에 있어 주변 물체와의 충돌 등을 방지하기 위해 접촉 센서,

초음파 센서, 적외선 센서, 레이저 센서, 비전 센서, 마이크로웨이브 센서 등의 다양한 방법이 있

다. 그러나 적외선 및 레이저는 유리 등의 투명 물체에 적용하기 곤란하고 비전 센서는 어두울

경우 적용이 곤란하며, 접촉 센서는 사전에 물체의 정보를 알아내기 어려운 점, 그리고 마이크로

웨이브는 기기의 가격이 고가이며 안테나를 이용하므로 소형화가 곤란하다는 단점이 있다. 따라

서 이동 로봇에서는 초음파 센서를 주로 이용하여 0.1~10m 정도에서의 물체와의 거리 측정 및

충돌회피, 물체인식 등에 이용한다. 그러나 가격이 문제가 되는 초저가형 로봇 응용에서는 접촉

센서 및 적외선 센서를 이용하는 경향이 있다.

실내용 이동 로봇에 사용되는 거리 측정용 센서의 일반적 요구사항은 다음과 같다.

① 실시간 운용: 고속 주행하는 이동 로봇과의 실시간 연동이 가능할 것

② 소형: 최소한의 크기로 로봇 탑재에 유리할 것

③ 저전력: 이동 로봇의 특성상 전력소모가 적을 것

④ 단순성: 유지보수에 간편할 것

● IT 기획시리즈-미래기술 ⑨

- 27 -

⑤ 측정거리: 이동 로봇의 주행 특성을 고려, 적당한 거리의 범위에서 측정이 가능할 것

⑥ 정확도와 분해능: 목적에 적합한 거리 분해능을 가질 것

가. 초음파 센서의 종류 및 특징

로봇에 널리 이용되는 초음파 센서는 크게 ① 압전소자, ② 정전효과 방식의 두 가지 종류가

있다. (그림 1)은 Murata 사 및 Polaroid사의 대표적인 예를 보여준다.

(1) 압전소자를 이용한 초음파 센서

특정한 결정구조를 갖는 물질에서 압전효과(piezoelectricity)를 볼 수 있다. 이것은 물질의

양단에 교류전압을 인가할 경우 분극효과에 의해 물질의 팽창 축소를 반복하는 현상으로 이것을

이용하여 초음파를 발생할 수 있다. 역으로 압전물질에 초음파를 인가할 경우 교류전압을 얻을

수 있으므로 압전물질을 이용하여 송수신용 초음파 센서를 제작할 수 있다. 종래의 초음파 센서

의 응용사례는 주로 레벨계, 유량계 등이 있다. 이러한 압전소자를 이용한 초음파 센서를 제작하

는 업체로는 일본의 Murata, Nippon Ceramics, 한국의 하기소닉 등이 있다.

(2) 정전효과를 이용한 초음파 센서

Polaroid 사의 제품이 대표적으로서 고전압 바이어스를 인가한 상태의 두 금속판 양쪽에

+/-200V의 고전압 펄스를 인가할 경우 정전인력에 의해 당기는 힘이 작용하며 이것은 공중에

서 음파를 발생한다. 압전소자에 비해 고전압을 요하나 주파수 응답성 및 방향성이 우수한 이점

을 갖는다. Polaroid사에 의해 설립된 Senscomp에 의해 제공되며 연구용 목적으로 로봇에 널

리 사용된다. 그러나 큰 부피, 고가의 단점에 의해 일반용 로봇에는 적용이 곤란하다.

나. 초음파 센서를 이용한 일반적 거리측정의 원리

로봇에 탑재된 발신기로부터 발생한 초음파가 물체에 의해 반사되어 로봇에 탑재된 수신기

에 도달하는 시간차(Time Of Flight: TOF)를 초음파의 진행 속도로 나누어 거리로 환산한다.

(a) Murata사의 초음파 센서 (b) Polaroid 사의 초음파 센서

(그림1) 다양한 초음파 센서

주간기술동향 통권 1241호 2006. 4. 12. ●

- 28 -

d = vt

여기서 d는 왕복거리, v는 초음파의 속도, t는 지연시간을 나타낸다. 실제거리(L)는 d/2 가

된다. 온도에 따른 음속의 변화(v = 331 + 0.6 T, T는 섭씨온도)를 고려할 필요가 있다.

초음파 센서는 거의 모든 로봇 연구팀에서 사용하는 수단이므로 연구내용이 방대하다. 따라

서 다음에서는 그 중 대표적인 연구의 몇 가지 사례를 들어 보기로 한다.

다. 쓰쿠바 대학의 연구사례(Yuta & Yata)

쓰쿠바 대학의 Yata 는 그의 박사학위 논문에서 초음파 센서의 다양한 응용에 대한 연구를

수행하였다.

(a) 방위각 측정의 원리 (b) 방위각에 따른 반사파의 주파수 편이 (c) 측정용 로봇

(그림 3) 반사파의 주파수 편이를 이용한 방위각의 측정

(c) 다수의 초음파 센서를 이용한 방위각 측정

(그림 2) 초음파 센서를 이용한 측정의 원리

(a) 초음파 센서를 이용한 물체의 거리 측정 (b) 초음파 신호를 이용한 거리측정

Transmitter

Receiver

Object Transmit

Time of Flight(TOF)

Time

Receiver 1

Transmitter

Receiver 2 TOF Difference

TOF Difference

Receiver 1

Receiver 0

Reflecting Object

Reflecting Point

Time

● IT 기획시리즈-미래기술 ⑨

- 29 -

(1) 단일 센서를 이용한 방위각(bearing angle) 측정

센서의 전면과 반사체 사이의 각(방위각)이 0이 아닐 경우 진행 방향에 따른 주파수 편이를

예상할 수 있으며 이것은 초음파 신호의 주파수 분석을 통해 파악할 수 있다. 이것을 통해 방위

각을 측정할 수 있다.

(2) 소나링(sonar ring)

야마비코 로봇상에 독립적으로 구동이 가능한 각각 30 개의 송신용 및 수신용 무라타 초음

파 센서를 환상으로 장착하였다. 상하 협폭의 지향각을 갖는 전방향 혼을 설계장착하여 모든 센

서를 동시 구동함으로써 TOF 방식을 이용하여 다중의 반사체에 대하여 고속으로 위치 및 방위

각 정보를 구할 수 있다.

(3) 반사음압의 크기

일반적으로 이용되는 도달시간(TOF) 이외에 음압의 크기를 동시에 측정하여 반사체의 특성

(평면, 곡면)을 평가하는 연구를 시도하여 유망한 결과를 얻었다.

라. 모나쉬대의 연구사례(Kleeman)

Kleeman은 반사체를 평면, 90도 코너, 모서리로 구분하여 이들을 구분할 수 있기 위한 방

(a) 거리측정 (b) 방위각 측정 (c) 소나링의 구성 (d) 소나링이 장착된 로봇

(그림 4) 소나링을 이용한 방위각의 측정

a) 다양한 반사체 특성 b) 초음파 센서의 배열 c) 초음파 센서의 구동 d) 초음파 센서가

장착된 로봇

(그림 5) Kleeman의 고성능 초음파 소나

주간기술동향 통권 1241호 2006. 4. 12. ●

- 30 -

법을 제시하였다. 이를 위해 2 쌍의 초음파 송수신용 Polaroid 센서를 (그림 5 a)와 같이 배치하

여 입력신호를 DSP 를 이용하여 매칭필터를 통한 뒤 템플레이트를 이용하여 교차 상관 처리를

하였다. 이를 통해 정밀한 도달시간을 계산하여 거리를 알아낸 뒤 서로 다른 템플레이트와의 비

교를 통해 방위각 정보를 얻을 수 있었다.

동기 구동을 위한 48CH의 초음파 소나링을 구성하였다. 인접한 센서와의 구별을 위해 다수

의 고속 DSP 를 사용하여 펄스 유지시간을 독립적으로 제어 가능하게 설계함으로써 센서간 간

섭을 최소화하여 물체의 거리 및 방위각을 매우 정밀하게 얻을 수 있었다.

마. 미시간 대학의 연구사례(Borenstein)

(1) Error Eliminating Rapid Ultrasonic Firing(EERUF)

다수의 센서를 사용할 경우 벽면의 존재에 의해 (그림 7 a)에서 보이는 것과 같은 Crosstalk

(또는 multipath) 문제가 발생한다. 이것을 해결하기 위한 한 가지 방법으로 미시간 대의

Borenstein은 8~16개의 Polaroid 센서를 사용한 EERUF 시스템(그림b)을 개발하였다.

(2) 장애인 보조용 로봇을 위한 장애물 센서

장애인의 행동보조를 위해 장애별로 주행보조장치를 제공하면서 그에 따른 장애물 충돌방지

a) 고기능 소나링의 모습 b) 고기능 소나링의 구성

(그림 6) Kleeman의 고기능 소나링

(a) Crosstalk 문제 b) Error Eliminating Rapid c) Michigan 대의 LabMate 로봇

Ultrasonic Firing(EERUF)

(그림 7) Borenstein 의 다중 채널 초음파 센싱 시스템

● IT 기획시리즈-미래기술 ⑨

- 31 -

기능을 위한 초음파 소나를 장착하였다.

바. Edinburg 대의 박쥐의 Biosonar 모델 연구(J.Hallam)

박쥐는 숲, 동굴 등이 혼재하는 환경 속에서 충돌을 방지하면서 먹이를 찾는데 있어 초음파

를 사용하며 이것은 이동 로봇에서의 초음파 소나와 매우 유사하다고 한다. 따라서 로봇 응용을

위해 박쥐에 대한 생체모방(biomimetic) 연구는 매우 유익한 단서를 제공한다. 여기서 중요한

변수는 물체에서 반사해 돌아오는 초음파 신호의 전달지연시간(TOF), 주파수 편이(Doppler

shift), 동적주사(arc scanning) 변수로 유추된다. 따라서 종래의 Polaroid 센서를 이용한 단순한

TOF 만을 이용한 로봇 센서만으로는 충분한 환경정보를 도출할 수 없다고 보며 이를 위해 충

분한 계산능력을 갖는 후처리기(post processor)를 사용하여 여러 가지 정보를 획득해야 한다고

생각한다. 또한 각분해능(bearing angle)을 향상하기 위해서 박쥐의 귀가 갖는 높은 지향성

(directivity)이라는 특성을 연구하기 위해 다양한 수치해석 기법을 통해 모델링을 행한다. 이러

a) NavChair b) NavBelt c) NavCane

개략적 주행방향을 조이스틱으로 시각장애우를 위한 보조장치, 손에 의한 촉감으로 신호교신

지시할 경우 장애물을 피하면서 자율주행 헤드폰으로 신호교신

(그림 8) Borenstein 에 의한 다양한 장애인 주행보조용 초음파 센서

(a) RoBat의 구조 (b) RoBat의 회로도

(그림 9) Edinburgh대 Hallam 의 RoBat

주간기술동향 통권 1241호 2006. 4. 12. ●

- 32 -

한 모델링을 통한 결과를 실제의 센서에 적용하는 것은 아직 초보단계이다. 이 연구는 RoBat이

라는 로봇 플랫폼을 이용하여 아직 진행중에 있다.

3. 향후 전망

앞에서 살펴본 바와 같이 초음파 센서를 이용하여 이동 로봇 주위의 장애물 정보를 구하는

연구들이 매우 활발히 연구되고 있다. 아직 통일된 해법이 주어져 있다고 말하기에는 초보적인

수준이다. 문제점으로서는

① 다양한 장애물이 혼재하고 있는 상황에서의 장애물 인지

② 인접한 장애물 사이를 주행할 필요가 있는 경우

③ 동적 환경에서의 로봇 속도에 따른 문제점

④ 장애물의 형상에 따른 반사파형의 차이를 구분(평면, 코너, 꼭지점, 곡면)

⑤ 다수의 로봇이 혼재한 상태에서의 로봇간 간섭 효과

⑥ 3차원 구조를 갖는 장애물의 형상 감지

그러나 실질적인 산업에의 응용을 위해서는 이러한 연구와 더불어 저가화라는 문제를 해결

할 필요가 있다.

이러한 문제점들의 해결책에 대한 연구는 앞서 보인 바와 같이 개별적 연구의 형태로 활발히

시도되고 있다. 그러나 복잡한 실제 환경 하에서의 안정적 해결책은 매우 어려운 문제로서 아직

제시되고 있지 못한 상태이다. 초음파 센서가 갖는 가능성 때문에 지난 수년간 많은 연구 그룹

에서 활발한 연구가 진행되고 있으므로 조만간 좋은 결과가 있을 것으로 예상된다.

또한 저가화를 위해서는 ASIC 또는 SOC화가 필수적이다. 그러나 제어 기능 표준화가 이루

어져 있지 못한 상태에서 이것은 곤란한 실정이다. 따라서 초음파 센서의 아날로그 구동부만을

우선 ASIC 화 할 필요가 있다. 상위 지능형 구동부의 사양이 표준화되어 있지 않으므로 ASIC

화에 있어서도 제어의 유연성을 확보할 필요가 있다. 현재 참여정부의 10대 차세대 신성장동력

사업의 일부로 정통부에서 진행되고 있는 지능형 로봇센서 과제의 내용으로 초음파 센서 구동부

의 ASIC 화가 검토중에 있다. 그 결과물은 참여기업인 하기소닉을 통해 사업화될 예정이다. 이

를 통해 초음파 센서를 이용한 로봇업체의 설계 유연성을 확보할 수 있을 것이며 또한 로봇 시

스템 구성 원가의 절감을 도모할 수 있을 것이 예상된다.

4. 결론

초음파 센서는 구성의 편이 및 가격적인 측면에서 이동 로봇에 많이 사용된다. 초음파 센서

● IT 기획시리즈-미래기술 ⑨

- 33 -

를 이용하여 장애물과의 단순한 거리 측정 이외에도 방위각 및 물체의 속도 등 다양한 기능을

제공할 수 있음이 알려졌다. 방위각 정보는 일반적 목적에 충분한 정밀도를 제공할 수 있다. 그

러나 아직 다양한 특성을 갖는 일반적 환경 하에서의 동작 안전성에 대한 평가가 미흡한 실정이

다. 초음파 센서가 갖는 가능성으로 비추어 볼 때 향후 집중적인 연구를 수행할 필요가 있으며

그에 따라 좋은 결과가 예상된다.

<참 고 문 헌>

[1] D. Ensminger, “Ultrasonics”, Marcell Dekker, 1988.

[2] http://www.murata.com

[3] http://www.senscomp.com

[4] www.hagisonic.com

[5] T. Yata, “Direction measurable ultrasonic sensing system for mobile robots,” Ph.D. Thesis,

Tsukuba Univ., 2000.

[6] L. Kleeman and R. Kuc, “Mobile robot sonar for target localization and classification”, International

Journal of Robotics Research, Vol.14, No.4, Aug. 1995, pp.295-318.

[7] A. Heale and L. Kleeman, “Fast target classification using sonar”, IEEE/RSJ International

Conference on Intelligent Robotics and Systems, Hawaii, USA, Oct. 2001, pp.1446-1451.

[8] S. Fazli and L. Kleeman, “A real time advanced sonar ring with simultaneous firing”, Proceedings

IEEE/RSJ International Conference on Intelligent Robotics and Systems, IROS 2004, Sendai Japan,

pp.1872-1877.

[9] J. Borenstein, , B. Everett, and L. Feng, “Where am I? Sensors and Methods for Mobile Robot

Positioning.” March 1996.

[10] J. Borenstein, and Y. Koren, “Error eliminating rapid ultrasonic firing for mobile robot obstacle

avoidance”, IEEE Transactions on Robotics and Automation, Fe. 1995, Vol.11 No.1, pp132-138.

[11] http://www-personal.umich.edu/~johannb/

[12] H. Peremans, R. Mueller, J. Carmena, and J. Hallam, “A biomimetic platform to study perception in

bats », Proceedings of SPIE : Sensor fusion and decentralized control in Robotics Systems III,,

Vol.4196, pp.168-179, Boston(USA)

[13] J. Carmena and J. Hallam, “A Doppler-based motion controller for an echolocating mobile robot”,

Informatics Research Report EDI-INF-RR-0060, Apr. 2001.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 34 -

중국 2005 년 4 분기 스토리지 시장 20 억 위엔에 육박

중국의 기술, 미디어, 통신산업 전문 비즈니스 정보 제공업체인 Analysis International은 최

근 발간한 ‘China Storage System Market Quaterly Tracker Q4 2005’ 보고서에서 2005

년 4/4분기 중국 스토리지 시스템 출하량은 14,000개에 달하며 시장 규모로는 19억 9천만

위엔으로 발표

- 출하량은 전년 대비 23.3%, 시장 규모는 전년 대비 16.4% 증가한 것

- 중국 스토리지 시장에서 상위 3개 업체는 EMC, HP, IBM이며, 각각의 점유율은 28.3%,

22.7%, 20.3%임

디스크 어레이 스토리지의 출하량은 5,398개로 전체 출하량의 26.4%를 차지하였으며, 전년

대비 38.5%의 증가세를 보임. 디스크 어레이 스토리지의 매출액은 2004년 4분기 13억 3

천만 위엔에서 2005년 4분기 15억 6천만 위엔으로 전년 대비 17.4% 증가. 디스크 어레이

스토리지는 매출액 기준으로 전체 시장의 78.3%를 차지함

테이프 스토리지의 출하량은 2005년 4분기 8,618개로 전체 출하량의 61.5%를 차지하였으

며, 전년 대비 21.4%의 증가세를 보임. 테이프 스토리지의 매출액은 4억 3천만 위엔이며 전

년 대비 12.9% 증가. 테이프 스토리지는 매출액 기준으로 전체 시장의 21.7%를 차지

최신 IT 동향

* 본 내용과 관련된 사항은 정보서비스팀 ☎ 042-710-1380으로 문의하기 바랍니다.

** 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.

<자료>: Analysis International, 2006년 3월

(그림) 중국 디스크 어레이 스토리지 시장 벤더별 점유율

기타 2.7% Netapp

4.1%

HDS

4.5%

Sun 7.1%

Dell

10.3%

IBM 20.3%

HP 22.7%

● 최신 IT 동향

- 35 -

- 테이프 스토리지 시장은 HP와 IBM이 과점하고 있으며 점유율은 각각 36.0%와 25.8%임.

2005년 4분기에는 STK와 SUN의 시장점유율이 증가

미국 모바일 게임 가입자 수 600 만 명에서 정체

모바일 시장조사 전문기관 M:Metrics는 2005년 9월부터 2006년 1월까지 모바일 게임이

용 추이 분석 결과 한달에 최소 1개 이상의 모바일 게임을 다운로드 받는 가입자 수가 지난

몇 년간 5~6백만 사이에서 정체 상태를 보이고 있다고 발표

M:Metrics 에 따르면 통신사업자들의 2005 년 9월 이후 판매율이 높은 단말기를 중심으로

게임 포트폴리오를 약 60여개로 늘려 왔음. 이처럼 게임 선택의 폭이 늘어났음에도 불구하고

소비자들의 취향은 별로 변화하지 않고 있음

- 이용 가능한 게임이 늘어날수록 게임을 즐기는 사람의 수가 늘어나는 것은 아니며 게임 이

용 연령층이나 가격 같은 다른 요소들이 게임의 이용에 더 큰 영향을 미치고 있음

- 게임 타이틀의 수가 늘어날수록 모바일 게임의 가격 역시 상승하는 추세를 보이고 있으며,

2005년 9월 이후 게임의 가격은 지속적으로 인상되어 왔음. 이 기간 동안 1회성 다운로

드 게임의 가격이 3% 인상한 반면, 서비스 가입 비용은 무려 22%나 증가

- 모든 통신사업자들이 가입자 기반의 수익 모델을 적극적으로 프로모션하면서, 동시에 평균

가격을 조금씩 지속적으로 올리는데 따른 수요의 가격 비탄력성을 시험해 온 것으로 보임

모바일 게임 시장을 확대하기 위해 통신사업자들은 게임 퍼블리셔와 협력하여 고가의 가입자

모델을 하나의 가격정책으로 선택하는 것이 아니라 실제적이고 확산 가능한 사업 모델로 자

리잡아 나가려는 노력이 필요

<표1> 미국 모바일 가입자들의 게임 이용 패턴 분석 (단위: 개, USD, 천 명)

구분 2005. 9. 2005. 10. 2005. 11. 2005. 12. 2006. 1.

통신사업자들이 제공한 평균 게임 타이틀 수

296.2 308.6 318.8 339.4 354.8

평균 가격 5.59 5.64 5.71 5.74 5.77

평균 가입 비용 2.76 2.80 2.88 2.88 2.90

한달 동안 다운로드 한 게임을 이용한 가입자 수

14,040 13,652 15,101 16,238 15,689

한달 동안 모바일 게임을 다운로드 한 가입자 수

5,315 5,331 6,313 6,445 5,229

<자료>: M;Metrics, 2006년 3월

주간기술동향 통권 1241호 2006. 4. 12. ●

- 36 -

25세 이상의 남성은 모바일 게임의 주소비층이며 전체 시장의 약 30%를 차지하고, 다른 계

층에 비해 2배 이상 모바일 게임을 다운로드 받는 빈도가 높음

Motorola의 RAZR는 2005년 11월부터 2006년 1월까지 기간 동안 약 30만 명의 이용자

들이 게임을 다운로드 받은 것으로 집계되고, 게임 이용자들에게 가장 인기가 높은 단말기로

나타남

리얼리티 TV 유행에 따라 영국내 SMS 이용률 증가

모바일 시장조사 전문기관 M:Metrics가 최근 발표한 영국, 독일, 미국 모바일 가입자 서비스

이용 패턴 비교 조사결과에 따르면 영국 모바일 가입자의 21.8%(약 890만 명)가 SMS를 이

용해 TV 또는 라디오에서 진행하는 투표에 매달 참여하는 것으로 조사됨

- 독일의 경우 가입자의 12.1%인 약 500만 명이 SMS를 이용한 투표에 참여하고 있으며,

미국의 경우 7%인 약 1,230만 명이 SMS를 이용한 투표에 참여하는 것으로 조사

M:Metrics의 보고서는 유럽에서 SMS가 보편적임을 재확인시키고 있음. 영국 모바일 가입

자의 약 84%, 독일 모바일 가입자의 약 80%가 SMS를 이용

- 독일의 경우 뉴스 및 정보 수신에 SMS가 적극 활용되고 있는 반면, 영국에서는 TV 또는

라디오 쇼에 자신의 의견을 표현하는 수단으로 SMS가 활용되고 있음

- 리얼리티 TV의 유행은 모바일 이용 행태를 변화시키고 있음. 전세계 TV 프로그램 기획자

들은 다양한 양방향성 플랫폼을 이용해 시청자들의 참여를 유도하는 새로운 방식을 모색하

<표 1> 영국과 독일 모바일 가입자의 모바일 콘텐츠 및 애플리케이션 이용률 (단위: 천 명)

영국 독일 이용 서비스

추정 월 사용자 이용률 추정 월 사용자 이용률

SMS 34,266 83.6% 33,284 79.2%

사진 전송 10,613 25.9% 7,922 18.9%

뉴스 및 정보 검색 4,756 11.6% 1,682 4.0%

벨소리 구매 2,780 6.8% 3,073 7.3%

개인용도 이메일 2,561 6.2% 2,585 6.2%

모바일 게임 다운로드 1,679 4.1% 1,014 2.4%

바탕화면 구매 1,060 2.6% 1,364 3.2%

모바일 인스턴트 메시징 1,319 3.2% 1,153 2.7%

업무용 이메일 1,175 2.9% 1,151 2.7%

<자료>: M:Metrics, 2006년 1월 조사, 3월 발표

● 최신 IT 동향

- 37 -

고 있음. 영국은 그 수단으로 휴대폰을 선택하였으며 리얼리티 TV 쇼를 명실상부한 융합

미디어 양방향 이벤트로 전환시키고 있음

미국 모바일 가입자들의 SMS 이용률은 유럽에 비해 30% 정도인데, 리얼리티 TV가 시작되

고 활성화된 미국에서 상대적으로 SMS 활용률이 적은 것은 프로그램의 방향이 유럽과는 다

르기 때문으로 분석

<표 2> 미국 모바일 가입자의 모바일 콘텐츠 및 애플리케이션 이용률 (단위: 천 명)

이용 서비스 추정 월 사용자 이용률 증감률

SMS 62,421 34.1% 2.4%

뉴스 및 정보 검색 19,008 10.4% 2.3%

벨소리 구매 18,372 10.0% 3.9%

사진 전송 17,971 9.8% 5.7%

개인용도 이메일 전송 14,026 7.7% 4.3%

모바일 인스턴트 메시징 11,979 6.5% 3.6%

업무용 이메일 전송 8,479 4.6% 7.5%

바탕화면 구매 7,372 4.0% 2.7%

모바일 게임 다운로드 6,006 3.3% -0.7%

<자료>: M:Metrics, 2006년 1월 조사, 3월 발표

주간기술동향 통권 1241호 2006. 4. 12. ●

- 38 -

터치패널의 특허 동향

1. 서론

최근 컴퓨터 기술의 발달에 따라 다양한 용도의 COMPUTER BASED SYSTEM이 개발되

고 있으며 또한 키 입력은 사람 손의 조작 범위 내에서 어느 정도 개수의 키를 누르거나 접촉하

는 것에 의해 그 키에 맞는 명령을 기기에 의해 행한다. 그러나 컴퓨터를 사용하는 본래의 목적

인 정확ㆍ신속ㆍ편리 등을 위해서 사용자가 편리하게 사용할 수 있는 장치가 필요해지며, 이것

은 키를 쳐서 선택하는 것보다 디스플레이 화면을 손가락으로 직접 눌러 선택하는 편이 조작의

오류도 없고 이해도 쉬워지게 된다.

이를 위해 개발된 것이 터치패널(Touch Panel)이다. 터치패널은 하나의 컴퓨팅 입력장치로

서, 디스플레이에 표시되어 있는 버튼을 손가락으로 접촉하는 것만으로 컴퓨터를 대화적, 직감

적으로 조작함으로써 남녀노소 누구나 쉽게 사용할 수 있는 것이다.

컴퓨터를 누구라도 간단하게 사용할 수 있기 위해서 인터페이스로서 터치패널은 상당히 유

용한 디바이스이다. 수년 동안 연 30% 이상의 급격한 신장을 계속하고 있고 몇 년 전부터는 가

속 경향을 보인다. 은행 등의 ATM은 물론 가두의 검색안내시스템, 무인계약단말, POS, 게임기

등 폭 넓은 분야에서 발견할 수 있게 되었다.

본 고에서는 터치패널의 동작 원리에 대해 살펴보고, 특허출원에서는 어떠한 경향을 나타내

는지 살펴보고자 한다.

2. 터치패널의 정의

가. 개요

터치패널은 하나의 컴퓨팅 입력장치로서, 디스플레이에 표시되어 있는 버튼을 접촉함으로써,

대화적, 직감적인 조작을 가능하게 하여 누구나 손쉽게 컴퓨터를 조작할 수 있는 방법이다. 우리

가 가장 많이 볼 수 있는 것이 은행의 현금인출기이며, 근래에 들어 PDA, 네비게이션, 노트북의

터치패드 등에 많이 사용되고 있다.

IT 특허 정보

* 본 내용과 관련된 사항은 한국특허정보원ㆍFORXㆍ특허정보조사서비스ㆍKipris 온라인 서비스 홈페이지: http://www. kipi.or.kr, 담당자 ☎ 02-3452-8144(교 528), Fax: 02-3453-2966, email: [email protected]에게 문의하시기 바랍니다.

** 본 내용은 필자의 주관적인 의견이며 IITA의 공식적인 입장이 아님을 밝힙니다.

● IT 특허 정보

- 39 -

여기서 일반 사용자들이 용어의 혼돈을 일으킬 수 있는 소지가 있다. 일반적으로 터치패널이

모니터 화면에 붙어 있으면 그 구조를 터치스크린이라고 부르며, 터치패널이 마우스를 대신하여

커서를 이동시키는 것에 사용될 때의 구조를 터치패드라고 한다. 즉, 가장 기본이 되는 구조가

터치패널(touch panel)인 것이다.

나. 터치패널의 구성요소

(1) 터치 패널

투명 전도막(ITO 막)이 증착된 Glass(하판)와 Flim(상판)으로 고정되어, 터치한 지점의 상하

판이 접촉되어 전기적인 아날로그 X, Y신호가 컨트롤러(Controller)로 전송되는 것이다. 일반적

인 유리와 필름은 전기가 흐르지 않지만, 터치패널에 사용되는 유리판과 필름은 특수코팅(ITO

막)이 되어 있어 전도체 역할을 하는 것이다.

(2) 컨트롤러

패널로부터 전송된 전기적인 아날로그 신호가 컨트롤러의 A/D Converter에 의해 디지털 신

호로 수치화 되어 각 운영 시스템의 컨트롤 드라이버로 전송된다.

(3) 드라이버(Driver)

컨트롤러에서 들어오는 디지털 신호를 받아 터치패널이 각 운영 시스템에 맞게 구현하도록

하는 소프트웨어로서, 드라이버 입장에서 보면 컨트롤러에게 받는 것은 좌표뿐이다. 이 좌표를

받아 화면상의 포인터를 움직이거나 선택을 처리하는 것으로 터치가 완료되는 것이다.

3. 터치패널의 종류

터치패널은 다양한 종류에 따라 특성이 각각 다르며 이에 따라 다양한 사용환경에서 각각의

특성에 맞게 사용되고 있다. 일본에서는 주로 저항막식 터치패널이 사용되고 있으며, 원천 기술

을 보유하고 있는 미국에서는 초음파 반사 방식, 광센서 방식, 정전용량 방식 등의 다양한 종류

가 사용되고 있다.

가. 저항막 방식

저항막 방식은 투명전극(ITO Metal Layer)층이 코팅되어 있는 두장의 기판을 Dot Spacer

를 사이에 두고 투명 전극 층이 서로 마주보도록 합착시키는 구조로 이루어져 있다. 특수 필름

의 안쪽에 투명전극이 코팅되어 있기 때문에 손가락이나 펜에 의해 상부 기판을 접촉하였을 경

주간기술동향 통권 1241호 2006. 4. 12. ●

- 40 -

우 위치 검출을 위한 신호가 인가되며, 하부 기판의 투명 전극층과 접촉되었을 때 전기적 신호

를 검출하여 위치를 결정하게 되는 동작 원리를 가지고 있다. 최근에는 4선 아날로그 저항막 방

식과 5선 아날로그 저항막 방식이 주로 사용되고 있다.

나. 초음파 반사 방식

표면파 발생의 TRANSDUCER는 압압효과를 응용한 압전소자가 사용되는데 이러한 압전소

자는 외부에서 전압을 인가하면 형태가 신축하고 반대로 외부에서 변형을 가하면 전압이 발생하

는 특징을 이용하여 Glass 표면에 접촉하면 표면파의 일부는 반사해 압전소자군으로 되돌아오

면서 전압이 발생하게 된다. 이 전압을 이용하여 표면파를 발생시키고 반사파가 되돌아오기까지

의 시간을 압전소자로 계산이 가능하게 되는 것이다. 표면파를 X 와 Y 방향으로 교대로 발생시

킴으로 인해서 각각의 입력점까지의 거리를 파악하게 됨으로 인해서 위치를 결정하는 원리를 가

지고 있다.

다. 정전용량 방식

정전용량 방식은 터치화면 센서를 구성하는 SUBSTRATE 의 양면에 특수 전도성 금속(Tin

Antimony Oxide: TAO) 물질을 코팅하여 투명전극을 형성하며, 일정량의 전류를 유리표면에 흐

르게 한다. Parasitic Capacitance를 통해 사용자가 터치를 함으로 인해서 사람의 몸에 있는 정

전용량을 이용하여 전류의 양이 변경된 부분을 인식하고 크기를 계산하여 위치를 검출하는 원리

를 가지고 있다.

라. 적외선 광 방식

적외선 광(광 Sensor MATRIX) 방식은 적외선의 직진성을 이용하여 장애물에 부딪치면 차

단되는 속성을 활용한 방식이다. 즉, 적외선 광 방식의 터치패널은 발광소자와 수광소자가 마주

<표 1> 터치패널의 형태별 특징 비교

방식 내구성 응답속도 시차 광투과율 경제성 종합

저항막 △ ○ × × ○ 해상도가 높고 응답속도가 가장 빠른 반면 파손의 위험이 크다.

초음파 반사 △ △ ○ ○ ○ 해상도와 광 투과율이 높지만 센서의 오염과 액체에 약하다.

정전용량 ○ △ ○ × × 해상도가 높고 내구성이 좋지만 장갑은 감지가 불능하고 장착이 어렵다.

적외선 광 ○ × × ○ ○ 해상도와 광 투과율이 높지만 부피가 크고 응답속도가 느리다.

● IT 특허 정보

- 41 -

보도록 패널주위에 광을 다수 배치해서 MATRIX를 만드는 구조로, 사용자에 의해서 광선을 차

단하면 차단된 부분의 출력이 저하되고 그 부분의 X, Y좌표를 얻어서 입력좌표를 판단하는 원

리를 가지고 있다.

적외선 광 방식은 오버레이를 사용하지 않아 광 투과율이 높으며, 외부 충격이나 긁힘에 대

해 강한 내구성을 가지고 있어 사용환경이 거친곳에 적용되기가 좋아 KIOSK나 ATM기기, 자

동제어시스템, 대형 Plasma Display에 적용되나 적외선을 이용한 모니터는 부정확한 터치에 대

해서는 식별하기 어려운 단점을 가지고 있다.

이상은 터치패널에서 가장 많이 쓰이는 방식이며, 각 형태별로 특징을 비교하면 다음과 같다.

4. 특허 동향

국내외 특허 동향분석을 위해서 사용된 검색식은

국내 대상 (터치패널*, 터치판넬*, touch panel*, digitizer*, 디지타이저*, 터치스크린*, 타블*,

tablet*, 터블*, 태블*, 터치패드*, touchpad*, (터치*, 타치*, 터어치*, touch*, contact*, 접촉*,

압력*, 누름*, 좌표*)<near/1> (스크린*, 화면*, 표면*, 패널*, 페널*, 판넬*, 패드*, 핑거*, 입력*,

엘시디*, 엘씨디*, 모니터*, screen*, panel*, pad*))

해외 대상 (digitizer*, tablet*, (touch*, contact*, coordinat*) <near/1> (screen*, display*,

monitor*, panel*, pad*, Lcd*, input*))을 기준으로 검색하였다.

가. 한국 특허 동향

(1) 출원인별 특허 동향

한국공개특허를 중심으로 1976. 1. 1∼2005. 7. 14 에 공개된 자료 중 터치패널, 터치패드,

디지타이저, 타블렛의 키워드를 통하여 검색을 하여 총 674건의 자료를 추출하였다.

국내에서 터치패널을 생산하고 있는 제조업체는 디지텍시스템즈, 에이터치, 아이티엠, 한국

터치스크린, 이노터치테크놀로지 등의 중소 벤처기업이다.

우선 (그림 1)을 보면 LG 필립스가 터치패널과 관련된 특허 중 가장 많은 출원을 하였으며,

이어서 삼성전자, 삼성 SDI, LG 전자의 순으로 특허 출원이 많다. 이 중에서 눈에 띄는 기업이

에이터치로서, 에이터치는 2000년에 회사를 설립하여 Film to Film 방식의 터치패널의 원천특

허 획득 등의 기술력을 기반으로 4선 저항막 방식, 5선 저항막 방식 등 34종류의 터치패널을

생산하고 있으며 삼성 SDI, 삼성전자, 삼성전기, LG 전자, 엘지필립스 등 주요 업체에 공급하고

있다.

주간기술동향 통권 1241호 2006. 4. 12. ●

- 42 -

이외 국내 터치패널을 제조하는 업체 중에서 기술력이나 매출 실적 측면에서 선두그룹을 형

성하고 있는 기업 중에는 디지텍 시스템즈가 있으며, Film, Glass, Flastic, LCD일체형 등 터치

패널의 모든 타임의 제품을 생산하고 있다. 하지만 (그림 1)과 같이 에이터치가 특허출원에 있어

서도 많은 비중을 차지하는 것에 비해 디지텍 시스템즈는 특허출원이 없었다.

삼성 SDI 는 2001 년 국내 첫 플라스틱 터치패널을 개발하고 PDA 선두업체인 미국의 팜

(Palm)사에 5만 개를 공급하기로 계약하는 등 활발한 개발과 마케팅을 하고 있다.

(2) 연도별 특허 동향

1982 년에 일본기업에서 처음으로 국내에 특허를 출원한 이래 미미한 출원율을 보이다가

1993년부터 많은 증가율을 보인다.

(3) 국가별 특허 점유율

그림을 참고하면 국내에 출원한 기업은 대한민국이 63.6%를 차지하여 출원량 1위를 지키고

기타

43%

삼성SDI9%

니폰샤신인사츠

2%

한국터치스크린

1%IBM

2% 현대전자

1%

에이터치

3%

LG전자

7%

LG필립스

14%

알프스덴키

2%

소니

1%3M

3%

삼성전자

10%

대우전자

2%

(그림 1) 출원인별 출원 비율

(그림 2) 연도별 출원 건 수

0

20

40

60

80

100

120

1982

1985

1987

1989

1991

1993

1995

1997

1999

2001

2003

2005

(건 수)

● IT 특허 정보

- 43 -

있으며 일본, 미국, 네델란드, 이스라엘이 국내에 특허출원한 상위기업으로 분석되었다.

나. 미국 특허 동향

(1) 출원인별 특허 동향

미국특허와 미국공개특허를 중심으로 2005년 7월까지 공개된 특허를 조사하였을때 870건

이 조사되었다. 미국은 터치패널의 원천 기술을 보유하고 있으나 진입 문턱이 높은 고급의 순수

유리 기술을 위주로 개발하고 있다.

미국에서 가장 많은 특허를 출원한 기업은 3M이며, Fujistu, HP, Philips 등이 그 뒤를 따르

고 있다. 실제 가장 많은 특허를 출원한 기업과 터치패널을 제조하는 기업이 상이할 수 있는데,

이것은 응용 기술을 포함한 특허출원까지 모두 합산하였기 때문이라고 볼 수 있다. 미국 내에서

도 일본기업의 특허 출원이 많고, 터치패널 시장을 주도하고 있다고 볼 수 있다.

(2) 연도별 특허 동향

미국은 이미 1974년에 터치패널과 관련된 특허를 출원하였으며 국내 출원보다 8년이 빠른

것이다. 그후 일정한 특허출원이 계속되다가 1993년부터 출원이 많아지기 시작한다.

대한민국

63.6%

미국

10.7%

일본

17.5%

이스라엘

0.4%네델란드

1.5%

기타

6.2%

(그림 3) 국가별 출원 동향

3M

3.2%

Fujistu2.2%

HP

1.6%

IBM

0.7% 삼성

0.7%

삼성SDI

0.5%

microtouch

0.6%

US Philips

1.1%

샤프

2.5%

도시바

1.0%

기타

85.9%

(그림 4) 국가별 출원 동향

주간기술동향 통권 1241호 2006. 4. 12. ●

- 44 -

다. 일본 특허 동향

(1) 출원인별 특허 동향

일본의 터치패널 제조업체는 마쓰시타를 선두로 하여 닛샤(Nissha), 군즈(Gunze), SMK,

DMC, 후지쓰 등의 업체가 터치패널의 주요 생산업체와 타업체들이 참여하여 시장에서 경쟁하

고 있는 상황이다. 후지종합연구소의 통계보고서에 의하면 2000년 기준 마쓰시타가 28%의 시

장점유를 차지하였으며, 닛샤가 22%, 군즈가 17%, SMK 9%, DMC 8%, 후지쓰 6%, 기타 10%

의 점유율을 보이고 있다.

마쓰시타는 일본의 터치패널 생산업체 중에서 최대의 생산 및 판매 업체로 주로 Film on

Film 및 Film on Glass 등 2가지 형식의 터치패널을 생산하여 일반 LCD 디스플레이에 공급하

0

20

40

60

80

100

120

14019

7419

7719

7919

8119

8319

8519

8719

8919

9119

9319

9519

9719

9920

0120

0320

05

(그림 5) 연도별 출원 동향

기타

54.4%

GUNZE

1.8%

SMK

1.0%

NISSHA

1.6%

ALPS ELECTRIC

1.3%

CANON1.7%

FUJITSU

6.1%

GRAPHTEC

2.5%

MITSUBISHI

1.7%

KAWAGUCHIKO

2.6%

NEC

5.6%

NIPPON TELEGR

TELEPH2.5%

MATSUSHITA4.6%

RICOH3.3%

TOSHIBA5.3%

SHARP

4.2%

(그림 6) 출원인별 특허동향

● IT 특허 정보

- 45 -

며 오사카 및 중국의 칭다오에 생산거점이 위치하고 있다. 닛샤는 주로 3.8인치의 PDA용 제품

을 생산하며, Film on Glass형식의 제품을 생산하고 있다.

군즈는 일본의 3대 터치패널 생산 업체로 주로 4선식 Film on Film 및 Film on Glass형식

의 터치패널을 생산하며, 일본 및 중국의 뚱관공장, 미국의 텍사스주에도 소량 생산하고 있으며,

유일하게 ITO필름을 자체 제조하는 업체이다.

2005년 5월까지의 일본공개특허를 중심으로 조사한 결과 한국, 미국보다 월등히 많은 2,487

건이 조사되었다. (그림 6)을 참조하면 후지쓰가 터치패널에 관한 특허는 가장 많이 출원하였으

며, 그 뒤로 NEC, 마쓰시다, 도시바, 샤프, 리코 등이 상위 출원 기업이다.

(2) 연도별 특허 동향

일본은 1985년부터 터치패널에 관한 특허가 많이 출원되었으며 급격한 증가없이 꾸준히 출

원이 증가하였다. 2004년과 2005년 수치가 낮게 나온 것은 아직 특허가 공개되지 않았기 때문

이다.

5. 결론

은행의 ATM, PDA, 무인자동발권기, 자동민원발급기 등 우리생활에서 직접적으로 접하는

기기에서부터 산업용 전반에 이르기까지 널리 적용되고 있는 터치스크린은 터치패널을 적용함

으로 인해 직관적인 인터페이스와 간편한 작동 방식을 제공하고 있어 그 효용가치가 크며, 기기

자체 및 설치상에서의 공간절약 이점이 있어 많은 분야에서 적용이 확산되고 있는 추세이다.

세계 터치패널은 일본이 가장 많은 생산량을 보이고 있으며, 마쓰시타, 닛샤, 군즈 등의 제조

(그림 7) 연도별 출원 동향

0

50

100

150

200

250

1975

1977

1979

1981

1983

1985

1987

1989

1991

1993

1995

1997

1999

2001

2003

2005

주간기술동향 통권 1241호 2006. 4. 12. ●

- 46 -

업체를 필두로 SMK, DMC, 후지쓰 등에서 활발한 생산량을 보이고 있다. 미국의 경우 초기에

MicroTouch의 시장점유율이 가장 높았지만 2001년 3M에 합병되면서 3M Touch System으

로 그 명칭이 바뀌었으며, 3M은 그전 2000년에도 Dynapro를 합병하였기 때문에 가장 큰 점

유율을 보이며 그 뒤로 ELO Touch System 등이 터치패널을 생산하고 있다. 국내의 경우 삼성

SDI가 2001년에 플라스틱 터치패널의 제조를 시작하여 현재는 디지텍 시스템즈, 에이터치, 아

이티엠, 한국터치스크린, 이노터치 테크놀로지 등의 중소 벤처기업에서 활발한 생산동향을 보이

고 있으며 3M 한국지사, ELO Touch System의 터치패널을 취급하는 대아미디어텍 등과 경쟁

하고 있는 상황이다.

후지종합연구소 Topology 연구센터의 자료에 의하면 세계 터치패널의 생산량은 2001 년

4,380 만 장에서 2006 년에 11,200 만 장의 규모로 증가할 것으로 전망하고 있어 연평균 복합

성장률은 21.3%로 분석된다. 이는 PDA, 타블렛 PC, 웹패드, 스마트폰 등의 이동형 기기의 시

장 성장이 지속될 것으로 전망되고 있어, 이 기기들의 입력장치로 활용되고 있는 터치패널의 수

요도 증가할 것으로 전망될 수 있으며, 기타 산업용 장비 및 POS, KIOSK, 발권․ 발급기 등의

화면상의 출력장치를 갖는 기기들에 활발히 적용되고 있으므로 이러한 전망을 뒷받침해준다.

통권 1241(TIS-06-13)

발 행 년 월 일 : 2006년 4월 12 (주간)

발 행 소 :

편집인겸 발행인 : 김태현

등 록 번 호 : 대전 다 -1003

등 록 년 월 일 : 1985년 11월 4일

인 쇄 인 : 태극출판인쇄사

(기술정책정보단)

305-348 대전광역시 유성구 화암동 58-4번지

전화 : (042) 710-1241, 1385 팩스 : (042) 710-1389

□ 사 업 책 임 자 : 이효은 (기술정책정보단장)

□ 과 제 책 임 자 : 문병주 (정보서비스팀장)

□ 참 여 연 구 원 : 이동일, 홍기채, 변화성, 송종철, 이성용, 손소현, 전영미

□ 집 필 위 원(EG)

유 선 통 신

무 선 통 신

컴퓨터HW

SW/콘텐츠

정 보 가 전

정 보 보 호

인 터 넷

IT 부 품

IT 산 업

IT 정 책

: 김윤배(성균관대학교), 김주영(SK네트웍스), 양선희(ETRI), 하윤경(KT)

: 곽호철(LG전자), 김문구(ETRI), 김학용(삼성네트웍스), 류승완(중앙대학교),

배석희(전파연구소), 송평중(ETRI), 장병준(국민대하교), 정호석(인포베이스),

한기철(ETRI)

: 박찬익(포항공과대학교), 송영준(충북대학교)

: 김정수(KIPA), 변완수(KIPA), 신동일(세종대학교), 오영배(수원여대),

정한민(KISTI)

: 류명주(KT), 박차훈(경운대학교), 이주열(삼성전자)

: 구자현(데이콤), 남기효(위너다임), 박영우(KISA), 서동일(ETRI), 윤재석(KISA)

: 김도현(제주대학교), 김주영(NIDA), 박영진(다음소프트)

: 임채호(시큐리티맵), 추광재(위즈네트), 황대환(ETRI)

: 김석중(이디), 손대일(유비테크놀로지스), 윤재동(건국대학교),

최병삼(삼성경제연구소)

: 강신원(ETRI), 고영민(한국전산원), 김도훈(경희대학교) , 김민수(한국전산원),

신성식(ETRI), 안중호(서울대학교), 이주연(한전KDN), 이헌중(한국전산원),

전재현(한국전산원), 전현곤(스트라베이스), 전황수(ETRI), 한상영(IITA)