학습 개요
- 유비쿼터스 컴퓨팅 환경에서는 다양한 정보 기기들이 생활의 곳곳에 널리 퍼져 있고, 이러한 정보 기기를 통해서 어느 곳에서나 다양한 정보에 대한 접근과 이동이 이루어지고 있음
- 이러한 유비쿼터스 컴퓨팅 환경에서는 모든 서비스와 정보가 통신망을 통해 제공되므로 오작동과 해킹의 우려가 많아지고, 웜·바이러스에 의한 피해도 걷잡을 수 없이 확산될 수 있음
- 따라서 개인이나 기업과 국가의 정보 보호를 뛰어넘어 전 세계적이고 광범위한 공간에 대한 보호가 요구 됨
- 우리는 유비쿼터스 환경에 적합한 정보 보호 기술의 필요성과 인간 생활을 편리하게 변화 시키고 있는 유비쿼터스 환경의 역기능 중 하나인 각종 정보 보호 침해 유형에 대해서 공부함
학습 목표
- 유비쿼터스 환경에 적합한 정보 보호 기술의 필요성을 이해할 수 있음
- 유비쿼터스 환경에서 잠재적인 보안 문제가 무엇이고, 개인정보 침해 유형, 예상되는 보안 상의 위협이 무엇인지 이해할 수 있음
강의록
유비쿼터스 시대의 정보 보호
유비쿼터스 시대의 정보 보호 필요성
- 유비쿼터스 컴퓨팅 시대에는 시스템 보안이나 정보 보호의 적용 범위가 기존의 유 · 무선 통신망 기반의 정보 통신 시스템보다 넓어지고 다양해져서 이전과 다른 시스템 공격 형태가 나타나게 됨
- 유비쿼터스 컴퓨팅 환경에서는 사람과 기계, 기계와 기계, 사물과 사물 간에 교환 되는 데이터 자체가 보호 대상이 됨
- 유비쿼터스 환경을 구성하는 객체들이 상호 작용할 때 발생하는 새로운 보안 문제들을 해결할 수 있는 기술이 필요함
- 유비쿼터스 컴퓨팅 환경은 스마트폰, 태블릿 PC, 스마트TV와 같은 가전제품, 자율형 자동차 등과 같은 다양한 단말기기 혹은 장비와 서비스 객체로 구성됨
- 서로 다른 운영체제나 통신 프로토콜을 갖는 단말 기기들은 각자의 독립적인 서비스 객체들을 지원
- 이러한 서비스 객체들은 상호 작용하는 과정에서 서로에 대한 상호 인증 작업이 이루어져야 함
- 유비쿼터스 환경에서 사용되는 단말기기는 종류가 매우 다양함
- 동작 방식이나 내부 구조 등이 차이가 나므로 일률적인 인증 기술 적용이 쉽지 않음
- 람-사물-단말 기기들을 모두 수용할 수 있는 새로운 인증 기술을 만들어야 함
- 이전 컴퓨팅 환경에서 서비스 객체에 대한 비밀성은 암호화 기술을 적용하여 보장하였고, 무결성은 해시 기법을 통해 해결할 수 있었음
- 유비쿼터스 환경에서의 단말 기기는 하드웨어 자원이나 처리 능력이 상대적으로 떨어지며, 또한 단말기기에 이전과 같은 높은 수준의 보안 기능을 갖추도록 하는 것도 부하가 될 수 있음
- 유비쿼터스 환경에 적합한 유연한 비밀성 및 무결성과 관련된 기술이 필요함
- 전달되는 정보의 보안 등급이 낮거나 이미 일반인들에게 공개된 정보를 취급하는 단말 기기에는 낮은 보안 수준, 안전성은 떨어지지만 간단한 암호화 기술을 제공함
- 반대로 개인의 생체 정보나 금융 정보와 같은 높은 비밀성을 요구하는 정보를 취급하는 단말 기기에는 하드웨어 측면에서 많은 부담이 되더라도 안정성이 높고 복잡한 암호화 기술 적용
- 부인 방지 서비스
- 메시지를 임의의 수신자에게 보냈을 때 송신자가 그 메시지의 발송에 대해 부정하거나 부인하지 못하도록 하는 서비스이며, 이와 함께 송신자에 의해서 발송되지도 않은 메시지에 대한 수신도 방지하는 서비스임
- 부인 방지 서비스는 일반적으로 전자 서명 기술을 통해 구현됨
- 다양한 센서가 이용될 수 있는 유비쿼터스 컴퓨팅 환경에서는 전자 서명 기술과 함께 위치 정보 서비스(GPS), 생체 신호 등의 다양한 개인정보와 전자 서명 기술을 융합하여 부 방지 서비스를 제공하기도 함
- 단말 기기의 위치 정보가 포함된 전자 서명 기술을 활용하여 개인의 식별 정보를 이용한 부인 방지 서비스는 보안성이 높음
- 메시지를 임의의 수신자에게 보냈을 때 송신자가 그 메시지의 발송에 대해 부정하거나 부인하지 못하도록 하는 서비스이며, 이와 함께 송신자에 의해서 발송되지도 않은 메시지에 대한 수신도 방지하는 서비스임
개인정보 침해 유형
침해 유형 | 침해 내용 |
---|---|
부적절한 접근 및 수집 | 개인이 인식할 수 없는 상황에서 개인정보에 대한 통제 권을 상실할 가능성이 큼 |
부적절한 분석 | 부적절하게 수집 된 개인정보를 분석하여 악성 공격이나 개인에 대한 통제 권이 심해짐 |
부적절한 모니터링 | 개인의 생활 패턴 및 개인 사생활 등 개인의 생활 전반에 걸친 개인정보가 노출될 가능성이 큼 |
부적절한 개인정보 유통 | 개인정보를 제 3자에게 양도하는 등 다양한 유형의 개인정보가 불법적으로 거래되거나 유통될 가능성이 큼 |
원하지 않는 영업 행위 | 개인의 특성에 맞는 상품 광고, 광고성 정보 전송을 개인의 동의 없이 무차별적으로 유통할 수 있음 |
부적절한 저장 | 한번 수집 된 정보는 파기 되지 않고, 수차례의 분석을 통해 다양한 용도와 경로로 재활용할 가능성이 큼 |
- 유비쿼터스 환경에서 통신 네트워크를 통해 다양한 정보 침해 시도가 있을 수 있고, 탈취 된 개인정보는 네트워크를 통해 빠르게 유통됨
- 이를 막기 위해 네트워크에 대한 새로운 사이버 공격 등 정보 보호 환경의 변화를 수용하고 온・오프라인 상에서 개인의 사생활을 보장할 수 있도록 정보 보호 관련 법 및 제도 정비가 필요함
- 방송 망, 정보 통신 망, 전화 망 등이 분리된 기존의 환경에서는 각각의 영역에 따라 서로 다른 정보 형태가 유통되었고, 이에 따라 정보 보호를 위한 기술이나 정보 유통 관련 기술이 상이함
- 정보 보호를 위한 관련 법규도 분야에 따라 달랐음
- 유비쿼터스 시대의 광대역 통신 네트워크(BCN)를 기반으로 하는 통합 망이 구축되었고, 동일한 기술적 표준이 만들어지면서 통합적인 정보 보호 관련 법규의 필요
유비쿼터스 시대의 정보 보호 요구 사항
- 유비쿼터스 장치의 절도 및 분실
- 유비쿼터스 장치의 절도 및 분실은 기밀성에 큰 위험이 될 수 있음
- 디바이스나 단말 기기를 분실하면 타인이 접근해서는 안 되는 정보가 침해 받을 수 있음
- 장치 소유자는 장치에 저장된 MAC 주소와 WEP 키 등 인증 정보를 사용하여 유비쿼터스 네트워크에 접근 권한을 가지고 있음
- 신원정보 및 위치 정보 노출
- 유비쿼터스 환경에서 유통되는 메시지에 대한 기밀성은 메시지 내용과 사용자 위치에 대한 비밀 유지 방법을 통해 가능함
- 원격 위치 추적 기술을 통해 특정 사용자의 위치 정보를 불법적으로 수집하여 악용하는 사례가 늘고 있음
- 무선 환경에서 이동하는 사용자에게 서비스를 제공하기 위해서는 사용자의 위치가 추적 되어야 하는데, 이 위치 정보가 제 3자에게 노출될 경우 사생활과 관련된 정보가 노출됨
- 유비쿼터스 환경에서 도처에 존재하는 유비쿼터스 장비와 수시로 정보 교환이 이루어지기 때문에 사용자 위치 정보 노출은 더욱 심각한 문제가 될 수 있음
- 불법 접근하는 비인증 접근 점
- 대부분의 기존 인증은 공개 키 암호 시스템을 기반으로 이루어지며, 인증 기관에 의해 발급 된 공개 키 인증서를 바탕으로 인증 받는 사용자나 유비쿼터스 단말기기의 서명을 통해 이루어짐
- 만약 조직 내의 보안 정책을 따르지 않는 개인적으로 설치된 접근 점(AP; Access Point)인 비인증 접근 점을 이용하여 Wifi 서비스를 이용한다면, 공격자는 접근 점 이용 권한만 획득함으로써 여러 악의적인 네트워크 활용이 가능해짐
- 서비스 거부(DoS: Denial of Service) 공격의 거점이 될 수 있음
- IP 위장하기(IP Spoofing)
- 승인받은 IP인 것처럼 시스템에 접근하려는 시도
- 무선 신호는 건물의 벽을 통과할 수 있기 때문에 건물 외부로 전달될 수 있고, 적어도 무선 신호 범위 내에 존재하는 어느 누구나 무선 접속이 가능하기 때문에 전송되는 정보가 암호화되지 않을 경우 공격자가 중요 정보를 가로챌 수 있음
- 서비스 거부 공격 (Denial of Service Attack)
- 서비스 거부(DoS; Denial of Service) 공격은 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위를 말함
- 시스템에 과부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식임
- 유비쿼터스 네트워크 환경은 고정된 망 구조가 없으며, 수시로 망 구조가 변경되기 때문에 임시로 구성된 사용자 노드들 간의 데이터 교환을 위해서는 ‘멀티 홉 라우팅 프로토콜’에 의존하며 노드들은 인접한 노드의 패킷을 전송해 주어야 함
- 노드들 가운데 하나가 협력을 거부할 경우 서비스 거부 공격이 이루어질 수 있음
- 서비스 거부(DoS; Denial of Service) 공격은 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위를 말함
- 배터리 소진 공격
- 유비쿼터스 장치의 배터리를 짧은 시간 내에 방전 시켜 장치를 더 이상 사용하지 못하게 만드는 방식
- 공격자는 계속해서 공격 대상 장치에 데이터 전송 요청이나 연결 요청을 보내 유비쿼터스 장치가 불필요한 동작을 빈번하게 수행하도록 함으로써 배터리 낭비가 심화되게 되며, 결국에는 사용자의 다른 서비스 이용이 제약 됨
- 신호 방해 공격
- 무선 시스템에 대한 고전적인 공격 방법으로 방해 신호(jamming) 등을 이용하여 무선 통신 채널을 혼선 시키는 것임
- 통신 채널의 혼선은 유비쿼터스 시스템의 정상적인 서비스를 방해함
- 패킷 엿보기(Packet Sniffing)
- 통신망에 전송되는 패킷 정보를 무단으로 얻어 보는 것으로 프레임 내용 캡처하기, 위장하기, 엿보기 등과 같은 네트워크 모니터링 툴을 이용하여 네트워크 내에 돌아다니는 패킷의 내용을 분석해서 정보를 알아내려고 함
- 네트워크에 연결되어 있는 호스트 뿐만 아니라 외부에서 내부 네트워크로 접속하는 모든 호스트가 대상이 됨
- 유비쿼터스 네트워크에는 무선 공간이 많으므로 유선에서 보다 더 많은 위험에 노출됨
- 트로이 목마형의 백도어 침해
- 트로이 목마(Trojan Horse)는 정상적인 기능을 하는 시스템으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 백도어(backdoor) 프로그램 코드를 말함
- 이는 정상적인 동작을 하는 것으로 보이거나 일상적인 프로그램 등으로 사용자를 현혹시킴으로써 특권을 획득함
- 전형적인 트로이 목마는 유용한 것으로 가장하여 사용자가 악성 프로그램을 실행하도록 유도함
- 일단 악성 프로그램이 실행되면 사용자도 모르게 백도어 프로그램이 설치되어 사용자의 합법적인 권한을 가로채어 시스템의 방어 체계를 침해하고 공격자는 접근이 허락되지 않는 정보를 획득함
유비쿼터스 환경에서 이러한 보안 위협에 대처하기 위해서는 아래 내용을 추가적으로 고려해야 함
분류 추가적으로 고려해야 할 보안 요구 사항 가용성 서비스 거부(DoS) 공격 서비스 액세스 우선 순위 요금 지불 서비스 권한 관리 사용자 식별과 검증 사용자 정보 접근 제어 익명성 익명성에 대한 사용자 선택 권한 안전한 로밍 핸드 오프 과정에서 보안 접속 유지와 보안 상황 정보(context) 정의 및 관리 분산 인증 및 실시간 패킷 과금
유비쿼터스 정보 보호 기술 동향
개요
- 유비쿼터스 환경에서 정보 보호 기반 기술은 정부 및 국제 표준화 기구를 중심으로 주로 초 경량 암호/인증 기술, 사생활 보호 기술 개발에 주력하고 있음
- 유비쿼터스 환경에서는 제한적인 플랫폼에 적용할 수 있는 기술이 필요하기 때문임
- RFID 보안 기술
- 스마트폰 보안 기술
- 생체인식 기술
RFID 보안 기술
- RFID는 전자 기술을 부착하고 무선 통신 기술을 이용하여 사물의 정보와 주변 상황 정보를 감지하는 센서 기술임
- RFID 기술은 여러 분야에 적용하기 용이하고 관리하기도 편리하기 때문에 다양한 산업 분야에 적용되어 활용되고 있음
- 활용되는 분야의 특성 상 관리나 감시의 사각지대가 있으므로 언제든지 보안 문제가 부각될 수 있음
- 신용 카드나 직불 카드에서 사용되는 RFID 태그의 정보 도용, 제품의 가격 변경
- 해당 문제를 생각한다면 RFID 시스템에서 RFID 태그에 부여되는 정보에 대한 보안 기술은 세심하게 고려하여 결정해야 함
- 고기능 RFID 시스템의 경우 해킹을 피하기 위한 인증과 암호화 시스템을 탑재할 수 있지만, 그 외의 일반적인 RFID 태그는 어떤 리더의 요구에도 응답하게 되어 있음
- 가장 보편적인 대책은 태그와 리더가 주고받는 신호의 도청을 막는 것으로 이에 대한 구체적인 해결 방안을 살펴보면 다음과 같음
- 태그와 리더가 주고받는 신호의 도청을 막는 해결 방안
- 킬 태그(Kill Tag)
- 킬 태그(Kill Tag)는 MIT의 AutoID 센터에서 제안한 방법으로 RFID 태그를 설계할 때 8비트의 비밀번호를 포함함
- RFID 태그가 비밀번호와 ‘Kill’ 명령을 받을 경우 RFID 태그가 비활성화되는 방식임
- RFID 태그는 내부에 단락 회로가 있기 때문에 이를 끊음으로써 ‘Kill’ 명령을 실행함
- ‘읽기/쓰기’로 설계된 RFID 태그의 경우 플래그 비트를 이용하여 RFID 태그를 비활성화했다가 다시 활성화할 수도 있음
- 패러데이 케이지(Faraday Cage)
- 패러데이 케이지(Faraday Cage)는 무선 주파수가 침투하지 못하도록 하는 방법으로 금 속성의 그물이나 박막(foil)을 입히는 방법임
- 실제로 RSA 연구소는 유로화에 RFID 시스템 도입에 대비하여 돈 봉투에 그물을 입힌 상품을 제시함
- 방해 전파 (Active Jamming)
- RFID 리더기가 제품을 읽지 못하도록 방해 전파(Active Jamming)를 발생 시키는 장치를 이용하면, 불법적으로 이용될 소지가 크고 방해 신호에 의해 다른 RFID 시스템도 손상될 수 있음
- 킬 태그(Kill Tag)
스마트폰 보안 기술
- 휴대성과 성능이 크게 향상되면서 스마트폰은 필수 전자 기기가 되었고, 당연히 스마트폰 내에는 다수의 개인 정보가 보관되어 있음
- 스마트폰용 프로그램 개발도 용이해지면서 악성 코드가 내장된 유해 프로그램도 증가하고 있으며, 특히 분실이나 도난은 언제든지 발생할 수 있음
- 그에 반해 모바일 기기는 상대적으로 성능이 떨어지는 하드웨어, 운영체제, 플랫폼의 제약 조건 때문에 PC 환경과 같은 강력한 보안 솔루션을 적용하기에는 제약이 있음
- 당연히 악성코드 전파와 같은 단말기 공격이나 해킹 등을 효과적으로 방어할 수 있는 보안 솔루션이 필요함
- 스마트폰 악성코드 유형은 단말기 장애 유발형, 배터리 소모형, 요금 유발형, 정보 유출형 등이 있음
스마트폰 보안 기술 - 스마트폰 보안 위협 요소
- 시간과 장소에 구애 받지 않고 무선 인터넷을 활용할 수 있는 스마트폰이 일상생활에서 필수품이 됨에 따라 인터넷 환경도 스마트폰에 맞춰 변화되고 있음
- PC 환경에서 제공하는 인터넷 서비스가 스마트폰과 같이 무선 환경으로 확대되면서 PC 환경의 보안 위협이 스마트폰 환경에서도 나타나고 있음
- 스마트폰의 특성으로 인한 보안 위협은 다음과 같음
- 개방성 (Openness)
- 스마트폰과 기존의 피처 폰을 구별 짓는 가장 큰 특성은 개방성(opennness)임
- 스마트폰의 운영체제는 외부 인터페이스(API)를 개방하였고, 응용 프로그램 개발을 지원하기 위해 소프트웨어 개발 환경을 제공해 줌
- 개방성은 스마트폰 응용 프로그램 개발에 큰 도움이 되지만, 역으로 악성 코드 개발도 용이하게 되었음
- 스마트폰용 앱을 통해 개인 정보가 악용 되고, 내부 인터페이스는 악의적인 개발자에 의해 악성 코드가 은닉 된 모바일 소프트웨어의 통로가 되었음
- 휴대성
- 스마트폰의 무선 통신 기능은 건물 바깥에서도 내부 시스템에 접속할 수 있게 되었고, 이로 인한 기밀 정보나 문서 유출이 발생할 수 있음
- 스마트폰에 저장 된 정보의 암호화 기술이나 분실 된 스마트폰의 정보 관리가 가능한 원격 기술이 등장하고 있음
- 스마트폰의 편리한 휴대성(portability)은 큰 장점이기도 하지만, PC 환경에서는 크게 고려하지 않았던 분실 · 도난 사고가 발생할 수 있음
- 직접적인 경제적 피해뿐만 아니라 스마트폰에 저장된 개인정보 유출 문제도 발생시킴
- 저성능
- 스마트폰의 하드웨어는 최근 크게 향상되었지만, 아직은 PC에 비해서 상대적으로 저성능임
- 내장된 배터리로 구동하기 때문에 전력 공급 측면에서도 큰 제약 조건이 될 수 있음
- PC 환경과 같이 보안 소프트웨어가 동작할 경우 전력이나 처리 성능의 제약으로 인하여 효율성이 좋지 못함
스마트폰 보안 기술 - 스마트폰 보안 앱 기술
- 스마트폰 보안 앱은 모바일 백신, 개인정보 보호, 콘텐츠 필터 등의 목적이 있음
- 사용자의 특성과 이용 목적에 따라 적절한 앱을 설치하여 보안에 대한 안전성을 높일 필요가 있음
스마트폰 보안 앱 기술
생체 인식 기술
- 각 개인마다 평생 변하지 않으면서 각기 다른 신체적 · 행동적 특징을 찾아 등록, 이후 제시한 정보나 패턴을 비교 검증하여 대상을 식별하는 기술임
- 생체 정보의 특징은 신체적 특징과 행동적 특징을 이용하는 방법으로 나뉨
- 신체적 특징은 얼굴 모양, 홍채, 망막, 정맥, 손 모양, 지문, DNA 등이 있으며, 행동적 특징은 서명, 음성, 걸음걸이 등이 있음
일반적인 생체 인식 대상
- 출입국 관리, 범죄 수사, 군사 등의 주요 시설의 출입 통제, 재택 근무 등 정부 기관 분야에서 널리 확산·보급되고 있음
- 이러한 생체 인식 시스템은 기본적으로 사용자를 등록하는 과정과 사용자가 본인이 맞음을 확인 받는 인증(Verification, 1:1), 데이터베이스에서 사용자를 찾아내는 인식(Identification, 1:N)으로 구분할 수 있음
- 지문 인식은 개발 비용이 저렴하고 보안성이 우수하여 세계적으로 가장 많이 사용되는 생체 인식 기술임
- 최근에는 보다 높은 보안성을 가진 안면 인식이나 홍채 인식 기술이 향상되면서 사용이 확대되고 있으며, 향후에는 DNA · 다중 생체 인식 등과 같은 첨단 신기술로 발전할 것임
- 손바닥의 정맥을 활용한 인식 기술도 개발되고 있음
- 해외에서는 고성능 · 초경량 지문 센서, 카메라 등 생체 정보 입력 장비, 칩셋 등 하드웨어 제조 기술과 실시간 다중 검색을 위한 서버 기술 등이 상용화 단계에 이르고 있음
사용자 등록, 인증, 인식 과정
- 생체 데이터는 변경이 안 되므로 일단 그 정보가 유출되면 악의적인 사용을 막기 어려움
- 생체 인식 시스템을 기반으로 한 다양한 서비스가 제공됨에 따라 생체 인식에 대한 공격도 고도화되고 있음
- 여러 생체 인식 기술을 함께 사용하여 성능을 향상 시키고, 신뢰도, 수용도를 높이는 기술이 바로 다중 생체 인식(Multimodal Biometrics) 기술임
- 생체 인식 기술은 개인 별 차이가 있는 사용자의 고유한 생체 정보 또는 독특한 행동을 이용하는 것으로, 사용자가 기억하거나 소지할 필요가 없고 기존 보안 기법에 비해 높은 보안 성능을 제공할 수 있음
- 둘 이상의 생체 정보나 생체 인식 기술을 적절히 조합한 다중 생체 인식 기술이 연구되고 있으며, 단일 생체 인식 기술에 비해 여러 가지 면에서 우수성이 입증되고 있음
- 다중 생체 인식 기술은 유비쿼터스 환경에서 사용자가 안전하게 다양한 서비스를 받을 수 있도록 하는 생체 인식, 생체 센싱, 생체 네트워킹, 생체 면역 등으로 구분하는 바이오 분야에 속함
바이오 보안의 주요 기술 분야
정리 하기
- 유비쿼터스 환경을 구성하는 객체들이 상호 작용을 통해 만들어 내는 새로운 보안 문제들이 발생할 수 있음
- 유비쿼터스 환경에서 정보 통신 인프라 보호 기술로 RFID 보안 기술, 스마트폰 보안 기술, 생체 인식 기술이 있음
연습 문제
유비쿼터스 시대의 정보 보호 요구 사항에 포함되지 않는 것은 무엇인가?
a. 사용자 익명 사용에 대한 대처
- 유비쿼터스 시대의 정보 보호 요구 사항에 포함 되는 것
- 유비쿼터스 장치의 절도 및 분실에 대한 대처
- 신원 정보 및 위치 정보 노출에 대한 대처
- IP 위장하기(IP Spoofing)에 대한 대처
- 유비쿼터스 시대의 정보 보호 요구 사항에 포함 되는 것
메시지의 송 ‧ 수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 보안 기술은 무엇인가?
a. 부인 방지(Non-repudiation)
정상적인 기능을 하는 시스템으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 백도어(backdoor) 프로그램 코드는 무엇인가?
a. 트로이 목마(Trojan Horse) 코드
정리 하기
- 유비쿼터스 컴퓨팅 환경은 스마트폰, 태블릿 PC 등과 같은 다양한 단말 기기들과 서비스 객체로 구성됨
- 서로 다른 운영 체제나 통신 프로토콜을 갖는 단말 기기가 독립적인 서비스 객체를 지원함
- 서비스 객체의 상호 작용 과정에서 상호 인증 작업이 필요함
- 유비쿼터스 환경의 다양한 단말 기기들은 기존의 인증 시스템을 그대로 적용하기엔 부적절함
- 부인 방지(Non-repudiation)
- 메시지의 송‧수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 보안 기술
- 개인 정보 침해의 유형
- 개인 정보의 부적절한 접근과 수집
- 개인 정보의 부적절한 분석
- 부적절한 모니터링
- 부적절한 개인 정보 유통
- 원하지 않는 영업 행위
- 부적절한 저장
- 유비쿼터스 시대의 정보 보호 요구 사항
- 유비쿼터스 장치의 절도 및 분실에 대한 대처
- 신원 정보 및 위치 정보 노출에 대한 대처
- 불법 접근하는 비인증 접근 점에 대한 대처
- IP 위장하기(IP Spoofing)에 대한 대처
- 서비스 거부 공격(DoS)에 대한 대처
- 배터리 소진 공격에 대한 대처
- 패킷 엿보기(Packet Sniffing)에 대한 대처
- 트로이 목마형 백도어 프로그램에 대한 대처