40
1977호 2020.12.16.

 · 2020. 12. 15. · III장에서는 클라우드 관련 국제 표준인 ISO 27000 Family, ISO 27017, ISO 27018에 대해 살펴보고, IV장에서 본 고의

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

  • 1977호2020.12.16.

  • 「주간기술동향」은 과학기술정보통신부 「ICT 동향분석 및 정책지원」 과제의 일환으로 정보통신기획평가원(IITP)에서 발간하고 있습니다.

    「주간기술동향」은 인터넷(http://www.itfind.or.kr)을 통해 서비스를 이용할 수 있으며, 본 고의 내용은 필자의 주관적인 의견으로 IITP의 공식적인 입장이 아님을 밝힙니다.

    정보통신기획평가원의 「주간기술동향」 저작물은 공공누리 “출처표시-상업적 이용금지” 조건에 따라 이용할 수 있습니다. 즉, 공공누리의 제2유형에 따라 상업적 이용은 금지하나, “별도의 이용 허락”을 받은 경우에는 가능하오니 이용하실 때 공공누리 출처표시 지침을 참조하시기 바랍니다.(http://www.kogl.or.kr/info/license.do 참고)

    예시) “본 저작물은 ‘OOO(기관명)’에서 ‘OO년’ 작성하여 공공누리 제O유형으로 개방한 ‘저작물명(작성자:OOO)’을 이용하였으며, 해당 저작물은 ‘OOO(기관명), OOO(홈페이지 주소)’에서 무료로 다운받으실 수 있습니다.”

  • 1977호

    기획시리즈 2클라우드 보안 기술 및 표준 동향

    [박인상·이호형·조수연/이글루시큐리티 외]

    Ⅰ. 서론

    Ⅱ. 클라우드 보안 기술 동향

    Ⅲ. 클라우드 보안 표준 동향

    Ⅳ. 결론

    ICT 신기술 15화이트박스암호의 원리와 통계적 분석 기술 동향

    [이승광·강유성/한국전자통신연구원]

    Ⅰ. 서론

    Ⅱ. 화이트박스암호의 원리

    Ⅲ. 통계적 분석 기술 동향

    Ⅳ. 결론

    ICT R&D 동향 26움직이는 센서 헤드를 사용한 복잡한 물체의 파지 계획

    [이승준/부산대학교]

    엣지 컴퓨팅을 활용한 차량용 클라우드 솔루션

    [김주환/인하대학교]

  • 주간기술동향 2020. 12. 16.

    2 www.iitp.kr

    *

    I. 서론

    디지털 기술이 발전함에 따라 인프라 운영방식의 근본적인 변화가 필요한 디지털 트랜

    스포메이션으로 비즈니스 환경이 급변하고 있다. 금융기관, 공공기관 등 많은 기관들이

    전통적인 비즈니스 환경인 온-프레미스(On-Premise)에서 클라우드 중심으로 변화하고

    있다. 온-프레미스와 퍼블릭 클라우드를 조합한 하이브리드 클라우드로 운영하거나 다수

    의 퍼블릭 클라우드를 조합한 멀티 클라우드로 운영하는 등 비즈니스에 가장 적합한 서비

    * 본 내용은 박인상 책임연구원(☎ 02-3452-8814, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

    언택트 시대가 도래하면서 클라우드 서비스의 활용이 급속도로 증가되고 있으나 이에 따른 보안 위협도 증가되고 있다. 전통적인 보안에서는 보안 위협에 대응하기 위해 통합보안관제센터(SOC)를 구축하고 사람에 의한 보안관제 및 침해대응을 위해 정보보호와 개인정보보호체계를 구축하였다. 클라우드 서비스에서는 전통적인 보안과 달리 자동화된 보안체계의 구축이 필요하다. 이를 위해 국내외 클라우드 서비스 제공자들은 다양한 보안 서비스 제공을 위해 많은 노력을 기울이고 있다. 본 고에서는 클라우드 보안 기술과 표준 동향에 대해 알아보도록 한다.

    chapter 1

    클라우드 보안 기술 및 표준 동향

    •••박인상 ‖ 이호형 ‖조수연 ‖

    이글루시큐리티 책임연구원신세계아이앤씨 부장CJ올리브네트웍스 차장

    기획시리즈

  • 기획시리즈-차세대보안

    정보통신기획평가원 3

    스를 이용하는 형태로 복잡하게 변화하고 있다. 이러한 변화는 보안 환경의 변화에도 영향

    을 끼치고 있다.

    전통적인 보안은 네트워크 보안과 엔드포인트 보안으로 구분할 수 있다. 네트워크 보안

    에서는 망 분리된 네트워크에 방화벽, 침입탐지시스템(Intrusion Detection System:

    IDS), 침입방지시스템(Intrusion Prevention System: IPS), 웹 애플리케이션 방화벽

    (Web Application Firewall: WAF) 같은 네트워크 보안시스템을 구축한다. 그리고 네트

    워크 보안시스템을 통합하여 모니터링 및 관리를 위해 보안시스템에서 발생되는 보안 이

    벤트와 시스템 정보를 SIEM(Security Information and Event Management)에 연동

    하여 보안시스템을 모니터링하고, 위협이 탐지되면 Alerts을 발생시키고 티켓시스템을

    이용하여 발생된 Alerts을 인시던트(Incident)로 처리한다. 엔드포인트 보안인 EDR

    (Endpoint Detection and Response)은 사용자 PC, 모바일기기 등에 설치하여 랜섬웨

    어나 바이러스를 탐지하고 사용자 프로세스를 통제한다. 이러한 네트워크 보안과 엔드포

    인트 보안은 [그림 1]과 같이 통합보안관제센터인 SOC(Security Operation Center)에

    서 관리적, 물리적, 기술적인 서비스인 Managed Security Service로 제공된다.

    클라우드는 개방적인 네트워크 환경으로 온-프레미스에 SOC를 구축하여 보안체계를

    구성하는 전통적인 방식과는 달라진다. 클라우드 환경에서는 방화벽, IDS, IPS, WAF의

    전통적인 방식뿐만 아니라 가상머신, 컨테이너, 계정관리 등 클라우드를 위한 보안까지도

    요구된다.

    이글루시큐리티 자체 작성

    [그림 1] 전통적인 통합보안관제센터(SOC) 구성

  • 주간기술동향 2020. 12. 16.

    4 www.iitp.kr

    [표 1] 미국 CSA(Cloud Security Alliance)의 SECaaS(SECurity as a Service)

    클라우드에서는 보안을 서비스의 관점으로 바라보고 있으며 클라우드 보안 서비스 모델

    로 [표 1]과 같이 미국 CSA(Cloud Security Alliance)의 SECaaS(Security as a Service)

    모델의 구현이 요구되고 있다[1]. 다양한 멀티 클라우드를 사용하는 환경에서도 일관된

    보안정책이 요구되기도 하며 관련된 솔루션으로 가트너가 제시한 CASB(Cloud Access

    Security Broker)가 주목을 받고 있다. 클라우드에서는 온-프레미스에 비해 네트워크에

    대한 접근(Access)이 자유롭기 때문에 제로 트러스트(Zero Trust) 모델도 요구된다.

    가트너는 2020년 세계 퍼블릭 클라우드 컴퓨팅 시장 규모를 2,579억 달러로 전망하였

    다[2]. 또한, 최근 COVID-19으로 인해 클라우드의 사용이 급증하면서 보안에 대한 인식

    이 국내·외적으로 확산되고 있다.

    본 고에서는 클라우드 보안 기술 동향과 관련 국제 표준을 설명하고자 한다. 이를 위해,

    먼저 II장에서 글로벌 클라우드 서비스인 아마존 AWS(Amazon Web Service), 마이크로

    소프트 Azure, 구글 GCP(Google Cloud Platform)의 보안 서비스를 살펴보도록 한다.

    III장에서는 클라우드 관련 국제 표준인 ISO 27000 Family, ISO 27017, ISO 27018에

    대해 살펴보고, IV장에서 본 고의 결론을 제시한다.

    카테고리 설명 카테고리 설명

    BCDR(Business Continuity and Disaster Recovery)

    비즈니스 연속성 및 재해복구 Intrusion Management 침입 시도 탐지 및 방지

    Continuous monitoring 지속적인 위험관리 Network Security 네트워크 보안

    DLP (Data Loss Prevention)

    데이터 암호화, 민감 데이터 관리 Security Assessment

    거버넌스 & 리스크 관리, 컴플라이언스 감사

    E-Mail Security 악성 첨부파일과 스팸으로부터 조직보호 SIEM(Security Information and Event Management)

    실시간 로그, 보안이벤트, 시스템 정보 수집

    Encryption 데이터 암호화 Vulnerability Scanning 취약점 검사

    IAM(Identity and Access Management) 인증, 신원보증, 권한관리 Web Security

    웹 트래픽, 웹 애플리케이션 보안

    이글루시큐리티 자체 작성

  • 기획시리즈-차세대보안

    정보통신기획평가원 5

    II. 클라우드 보안 기술 동향

    1. 아마존 AWS

    아마존 AWS는 클라우드 보안 위협 탐지 및 대응에 대한 접근 전략으로서 자동화 기반

    사용자 격리 및 지능화 기반 보안 위협 탐지를 위한 보안 서비스들을 제공한다. 자동화

    기반의 사용자 격리를 위해 람다(Lambda), SNS(Simple Notification Service), Cloud

    Formation 등의 서비스가 있고, 지능화 기반 보안 위협 탐지를 위해 AWS Config Rules,

    Amazon Inspector, Amazon GuardDuty 등의 서비스가 있다.

    미국 국립표준기술연구소인 NIST의 사이버 보안 프레임워크를 기반으로 [그림 2]와

    같이 아마존 AWS의 보안 서비스를 식별, 방어, 탐지, 대응, 복구의 각 단계별 서비스로

    구분할 수가 있으며[3], 이 중에서 [표 2]와 같이 식별, 탐지, 대응 단계의 아마존 서비스를

    살펴보도록 한다.

    식별 단계의 서비스로서 AWS Config는 AWS 리소스의 변경사항을 추적하고 감사하는

    서비스이다. 보안 규정을 위반하는 리소스나 규정 위반 건수 등의 모니터링을 제공하는

    통합 Account Dashboard를 제공한다. 또한, AWS Config Rules 서비스를 통해 기준

    정책의 위배 시에 람다를 이용하여 자동화된 차단 및 통지가 가능하다.

    탐지 단계의 서비스로는 Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Security Hub 등이 있다[4]. Amazon GuardDuty는 관리형 위협 탐지 및 통지

    아마존 AWS

    [그림 2] AWS 보안 서비스 워크플로우

  • 주간기술동향 2020. 12. 16.

    6 www.iitp.kr

    [표 2] 아마존 AWS 보안 서비스

    서비스이다. 가상 네트워크인 VPC(Virtual Private Cloud)의 플로우(Flow) 로그, DNS 로그, AWS CloudTrail 로그에 대해 에이전트 없이 머신러닝을 기반으로 이상행동 탐지가 가능하다. 트리거인 람다(Lambda)와 연계하여 가상머신에 대한 네트워크 격리, 블록 스토리지인 EBS(Elastic Block Store)의 스냅샷 생성 등의 자동화된 대응 조치를 취할 수 있다. Amazon Inspector는 에이전트 기반의 보안 취약점 점검 서비스이다. 리눅스, 윈도즈 서버 등의 탐지 자동화를 위해 람다를 이용하여 점검 대상 EC2(Elastic Compute Cloud) 인스턴스에 조치를 실행할 수 있으며 보안 진단 결과와 취약점에 대한 대응 가이드를 제공한다. Amazon Macie는 기업의 민감한 중요 데이터에 대한 식별과 유출 차단을 위한 서비스이다. 기계학습을 기반으로 PII(Personally Identifiable Information)와 같은 민감 데이터에 대한 식별이 이루어지며 주기적인 탐색이 가능하다. 발견된 항목을 Amazon CloudWatch에 Events로 전송하여 통합 대응이 가능하다. AWS Security Hub는 AWS 계정 전반에 걸쳐 우선순위가 높은 보안 경고 및 규정 준수 상태를 종합적으로 확인할 수 있는 서비스이다. 자동으로 로그에 대한 수집과 파싱, 연관 분석이 가능하고 SIEM, Ticketing, SOAR(Security Orchestration Automation and Response)와 연계 가능하다. 또한, CIS Foundation과 PCI DSS 등의 보안 표준 기준에 대한 점검과 대응 가이드를 제공한다.

    대응 단계에서 침해에 대한 조사(investigate)를 위한 서비스로는 AWS CloudTrail, Amazon CloudWatch, Amazon Detective 등이 있다. AWS CloudTrail은 AWS API

    단계 보안 서비스 설명

    식별 AWS Config 변경 리소스를 Config Rules로 대응 규칙 실행

    탐지

    Amazon GuardDuty 관리형 위협 탐지 및 통지 서비스

    Amazon Inspector Amazon EC2 instances의 자동화된 보안 수준 점검

    Amazon Macie 기계학습 기반 민감한 중요 데이터의 발견 및 분류

    AWS Security Hub AWS 환경에 대한 보안과 규정 준수 현황 확인 서비스

    대응

    AWS CloudTrail AWS API 요청의 처리내역을 로깅하는 서비스

    Amazon CloudWatch AWS 리소스와 AWS기반 애플리케이션에 대한 모니터링

    Amazon Detective 보안사고 원인을 분석, 조사, 규명하는 서비스

    이글루시큐리티 자체 작성

  • 기획시리즈-차세대보안

    정보통신기획평가원 7

    요청의 처리내역을 로깅(logging)하는 서비스이다. AWS에서 발생하는 모든 API 호출을 로깅하며 기계학습을 통해 갑작스런 가상머신 생성의 급증, 비정상적인 계정 활동 등의 비정상적인 API 호출에 대한 모니터링이 가능하다. Amazon CloudWatch는 AWS 리소스와 AWS 기반 애플리케이션에 대한 모니터링 서비스이다. 메트릭 데이터인 CPU, Memory, Disk I/O, Network 모니터링 데이터와 애플리케이션 로그를 수집·모니터링 하고 Alerts를 설정한다. 그래프 및 통계 수치기능을 제공하며 대시보드를 활용하여 시각화도 할 수 있다. Amazon Detective는 신속하게 보안 사고의 원인을 분석, 조사 규명을 위한 서비스이다. 기계학습과 연계하여 잠재적인 보안 문제나 보안 침해가 의심되는 활동에 대한 원인 분석 및 조사가 가능하다.

    2. 마이크로소프트 Azure

    마이크로소프트 Azure의 주요 보안 서비스로는 [표 3]과 같이 Azure Monitor, Azure Sentinel, Azure Active Directory, Azure Security Center가 있다[5].

    Azure Monitor는 애플리케이션, 인프라, 네트워크 등의 모니터링이 가능한 서비스이다. Azure Monitor는 가상머신의 모니터링을 위해 가상머신 로그와 메트릭 정보를 수집한다. 수집된 가상머신의 로그 분석을 통해 리눅스 및 윈도 VM의 성능과 상태를 분석하며 대규모 Azure VM을 모니터링하기도 한다. 또한, 컨테이너 모니터링을 위해 Log Analytics 에이전트를 이용하여 컨테이너 로그와 메트릭을 수집하며 Kubernetes 클러스터에서 모니터링을 하기도 한다. 관리형 Kubernetes 서비스인 AKS(Azure Kubernetes Service)는 배포된 컨테이너 워크로드의 성능 모니터링도 가능하다. 메트릭 API를 통해 Kubernetes에서 사용할 수 있는 컨트롤러, 노드 및 컨테이너의 메모리 및 프로세서 메트릭을 수집하여 성능을 시각적으로 표시한다. 모니터링 데이터 시각화를 위해 대시보드를 활용할 수 있

    MS Azure

    [그림 3] Azure Sentinel

  • 주간기술동향 2020. 12. 16.

    8 www.iitp.kr

    다. Azure Monitor의 Alerts는 메트릭 기반으로 실시간에 가까운 경고를 제공한다. [그림 3]의 Azure Sentinel은 Cloud Native SIEM을 제공하는 SaaS 형태의 서비스이

    다. 클라우드에 방화벽, IDS, IPS, WAF 등 가상화된 보안시스템을 구축 후 로그를 수집

    (Collect)한다. 실시간 분석을 위해 보안 규칙의 설정이 가능하며 규칙에 의해 위협을 탐

    지(Detect)한다. 탐지된 위협정보를 조사(Investigate)하기 위해 티켓시스템을 통해 인시

    던트로 생성하며 위협 사냥(Threat hunting) 기능과 인공지능 분석이 가능하다. 플레이

    북(Playbook)을 활용하여 자동화된 대응(Respond) 구현이 가능하며 SOAR를 구현할

    수도 있다.

    Azure Active Directory는 기업ID 서비스를 제공하며 Single Sign-On 및 다단계

    인증을 제공한다. 사용자 계정을 생성하고 조직에 맞게 디렉토리를 생성하여 권한을 사용

    자에게 할당해 줄 수 있다. ID 거버넌스를 사용하여 ID 수명주기 거버넌스, 액세스 수명

    주기 거버넌스, 관리를 위한 권한 있는 액세스 보호기능을 조직에 맞게 제공해 줄 수 있다.

    Azure Security Center를 이용하여 보안 정책 및 자동화를 사용하여 대규모 환경에서

    신속하게 위협을 식별하고 대응이 가능하며 조직 보안 정책 및 준수 관리도 가능하다.

    또한, 관리 그룹, 전체 구독 및 전체 테넌트에 대해 정책을 설정할 수 있다.

    [표 3] 마이크로소프트 Azure 주요 보안 서비스

    3. 구글 GCP

    GCP(Google Cloud Platform)는 [그림 4]와 같이 On-Premise 환경과 연계된 보안

    모델을 제공하며, [표 4]와 같이 IAM(Identity and Access Management), 키 관리, 클

    서비스 기능 설명

    Azure Monitor

    애플리케이션 모니터링 DevOps 프로세스 및 도구 모니터링

    인프라 모니터링 가상머신, 컨테이너, Azure Storage 인프라 모니터링

    네트워크 모니터링 패킷 캡처 트리거, 네트워크 흐름 로그 모니터링

    Azure Sentinel Cloud Native SIEM 가상화된 보안 시스템 연동 및 인시던트 처리

    Azure Active Directory 리소스에 대한 액세스 보호 사용자의 앱 및 데이터에 대한 액세스를 제어

    Azure Security Center 지능형 위협 방지 기능 클라우드 전체 통합된 인프라 보안 관리 시스템

    이글루시큐리티 자체 작성

  • 기획시리즈-차세대보안

    정보통신기획평가원 9

    라우드 모니터링, Security Command Center를 통해 지능적인 보안 서비스를 제공한다

    [6]. GCP 보안 모델은 정책과 아키텍처로 구성된 예방통제(Preventative Controls)와

    탐지통제(Detective Controls)를 제공한다.

    Cloud Identity and Access Management는 조직 전체에 적용되는 보안 정책에 관한

    통합 뷰를 제공하고 규정 준수를 위한 감사 기능을 제공한다. 사내 직무를 그룹 및 역할로

    매핑하여 접근 권한을 제어하며 머신러닝인 추천자 기능을 사용한다[7].

    [표 4] 구글 GCP 주요 보안 서비스

    구글 GCP

    [그림 4] GCP 보안 모델

    단계 서비스 설명

    예방(Policy and architecture)

    Cloud Identity and Access Management

    ID, 접근 권한 관리,작업 그룹 기준 사용자 접근 권한 제어

    Cloud Key Management Service 암호화된 키 관리, 중앙 집중식 키 관리, H/W 보안모듈 제공 및 외부 키 관리

    탐지(Detection)

    Cloud Asset Inventory 클라우드 모니터링, 대시보드, 알람

    Security Command Center

    취약점 스캔, 구성 오류 탐지,Security Health Analytics, Web

    Security Scanner 서비스로 취약점 탐지

    Event/Container Threat Detection(베타) 서비스로 이벤트 및 컨테이너 위협 탐지

    (멀웨어, 암호화폐 채굴, DDoS) 이글루시큐리티 자체 작성

  • 주간기술동향 2020. 12. 16.

    10 www.iitp.kr

    Cloud Key Management Service는 Google Cloud에서 암호화 키를 관리하는 서비

    스이다. 중앙에서 암호화 키 관리를 제공하고 민감한 정보는 하드웨어 보안 모듈(HSM)을

    사용할 수 있으며 EKM(External Key Manager)을 통해 외부 키 관리도 지원하고 있다[8].

    Cloud Asset Inventory는 서비스 중인 모든 자원을 가시화하여 모니터링 및 분석하는

    기능을 제공한다. GCP 서비스, 쿠버네티스 리소스 및 RBAC 정책과 Anthos 배포 모니터

    링을 지원한다. Cloud Pub/Sub을 통해 구성 변경에 대한 실시간 알람을 제공하고

    BigQuery로 보안 위협에 대한 분석기능이 가능하다[9].

    Security Command Center는 Google Cloud의 표준 보안 및 위험 데이터베이스로

    조직 전체에서 Google Cloud 보안 및 데이터 위험을 탐지하고 대응하기 위한 지능적인

    대시보드 및 분석 시스템이다.

    III. 클라우드 보안 표준 동향

    1. ISO/IEC 27000 계열 표준

    ISO/IEC 27000은 [그림 5]와 같이 ISO/IEC 27000계열의 표준 전반에 대한 원칙과

    이글루시큐리티 자체 작성

    [그림 5] ISO 27000 계열 표준

  • 기획시리즈-차세대보안

    정보통신기획평가원 11

    용어이다. ISO/IEC 27001은 요구사항, ISO/IEC 27002는 일반적인 지침이다.

    ISO/IEC 27002를 기반으로 특정 분야에 대한 표준이 제공되고 있으며, ISO/IEC 27017과 ISO/IEC 27018은 클라우드 서비스에 대한 정보보안 가이드를 제공하고 있다[10].

    2. ISO/IEC 27017:2015

    ISO/IEC 27017:2015는 클라우드 서비스를 제공 및 사용할 때 적용되는 정보 보안 통제에 대한 가이드라인으로 [표 5]와 같이 구성된다[11]. 이 표준은 37가지 ISO/IEC 27002 통제에 대한 클라우드 기반 가이드라인을 제공하며 7가지의 새로운 클라우드 통제가이드를 제공한다. 7가지는 클라우드 서비스 공급자와 클라우드 고객 간의 사안별 소재,

    [표 5] ISO/IEC 27017:2015 구성

    No. Section 설명

    1 범위 ISO/IEC 27017 표준 구성 범위

    2 표준 참조 표준 구성을 위한 참조 정보

    3 정의 및 약어 표준 용어 및 약어 정의

    4 클라우드 부문별 개념 클라우드 부문별 개념 상세 설명

    5 정보 보호 정책 정보 및 기타 자산에 대한 보안 위협 수준과 일치

    6 정보 보호 조직 내부 조직 역할과 책임, 모바일 장치와 원격 접근 정책

    7 인적 자원 보안 표준과 절차, 보안 위협 관리 방법, 법적 규제사항 교육

    8 자산 관리 자산의 책임, 정보 분리, 미디어 제어

    9 접근 통제 접근 관리, 사용자 통제, 시스템/소프트웨어 접근 통제

    10 암호화 공급자의 암호 기능 사용 정책, 서비스 사용자 키 관리

    11 물리적 보안 사무실, 시설 등 보안 영역, 케이블, 시스템 등 보안 장비

    12 서비스 운영 보안 문서 운영 절차, 변경 관리, 용량 관리, 백업, 로그 모니터링

    13 통신 보안 네트워크 보안 관리, ACL, 정보 전송 정책

    14 시스템 개발 및 유지보수 보안 요구사항 적용, 개발 지원 절차, 테스트 데이터

    15 공급 업체 관계 공급 업체 정보보호, 공급 서비스 보안 감사, 공급자 신원 확인

    16 정보 보안 사고 관리 보안 사고 책임과 절차, 정보보호 이벤트 보고, 포렌식

    17 BCM1)의 정보 보안 측면 ISO 22301 기반 정보보호 지속성 확보, 보안 가용성 확보

    18 법률 및 규정 관할 지역 법률 준수, 라이선스 규정 준수 및 문서화1) BCM: 비즈니스 연속성 관리(Business Continuity Management) ISO/IEC 27017 Standards

  • 주간기술동향 2020. 12. 16.

    12 www.iitp.kr

    계약 종료 시 자산 제거 및 반납, 고객의 가상 환경 보호 및 분리, 가상 머신 구성, 클라우

    드 환경과 관련된 관리 작업 및 절차, 고객의 클라우드 내 활동 모니터링, 가상 및 클라우

    드 네트워크 환경의 정렬이다. 이 표준은 개인정보보호 외에도 클라우드 컴퓨팅의 광범위

    한 정보 보안을 커버하기 위해 ISO/IEC 27018:2019와 함께 제공된다.

    3. The ISO/IEC 27018:2019

    ISO/IEC 27018:2019는 퍼블릭 클라우드에서 개인식별정보(Personally Identifiable

    Information: PII)를 보호하기 위한 최초의 국제 표준 가이드이다[12]. 조직에서 애플리

    케이션을 클라우드로 전환할 때 가장 중요하게 고려하는 사항은 클라우드 컴퓨팅의 데이

    터 보안 및 개인정보보호이다. 퍼블릭 클라우드 서비스 제공업체가 처리하는 개인식별정

    보(PII) 보호와 관련하여 일반적으로 수용되는 제어 목표, 제어 및 지침을 제시한다. ISO/

    IEC 27018:2019는 ISO/IEC 27002에서 규정한 제어장치에 대한 11가지 구현 지침을

    보완한 가이드를 제공한다. 11가지 통제 항목은 ISO/IEC 27017과 동일하게 구성된다.

    개인식별정보 프로세서는 클라우드를 통해 서비스를 제공하는 민간, 공공 부문의 모든

    [표 6] ISO 27018:2019 별첨(Annex): PII 보호를 위한 퍼블릭 클라우드 PII 프로세스 확장 제어

    No. Section 설명

    1 일반 ISO/IEC 27018:2019 부속서 일반 개요

    2 동의와 선택 데이터 액세스, 수정, 제거 요구 준수를 위한 도구 제공

    3 합법성 및 사용목적 고유 목적 외 고객 데이터 사용 금지, 고객의 명시적 동의 필요

    4 수집 제한 개인정보 수집 목적 명확화, 목적 외 수집 제한

    5 데이터 최소화 지정된 기간 내 파기 및 임시 파일 삭제

    6 사용 및 공개 제한 법적 의무 시 사전에 고객에 대한 내용, 대상, 시간 고지의 의무

    7 정확성과 품질 개인정보 수집/통제 정확성, 사용 품질 확보

    8 개방성, 투명성 서비스 계약 체결 전 업체의 신원 및 PII 처리 위치 공개

    9 개인 참여와 접근 개인 자신의 데이터 액세스 권한 주장 시 액세스 권한 제공 등 규정 준수

    10 책임 PII 무단 액세스, 손실, 초래 시 관련 고객에게 즉시 고지

    11 정보 보호 기밀 유지 의무, 하드 카피 작성 제한, 암호화를 포함한 접근 제한

    12 개인정보 보호규정 PII의 반품, 양도 또는 삭제 정책 보유, 고객에 정책 정보 제공 ISO/IEC 27018 Standards

  • 기획시리즈-차세대보안

    정보통신기획평가원 13

    조직 유형과 규모에 맞게 설계되었다. ISO/IEC 27018:2019의 별첨(Annex)은 [표 6]과

    같으며 PII 프로세서로 활동하는 퍼블릭 클라우드 서비스 제공자에게 적용되는 PII 보호

    요건을 충족하기 위해 11개 부문의 확장된 지침을 제공한다. 이 지침은 ISO/IEC 29100:

    2011의 11가지 개인정보보호 원칙에 따라 분류되며, “정보 기술 - 보안 기술 - 개인정보

    보호 프레임워크”로 알려져 있다.

    IV. 결론

    클라우드 보안은 전통적인 온-프레미스(On-Premise) 방식의 보안 방식과는 달라진다.

    온-프레미스에서는 사람 중심 보안이였지만 클라우드에서는 인공지능 중심 보안으로 변

    화하고 있다. 사람이 판단하고 대응하던 수동적인 대응체계가 인공지능이 판단하고 자동

    화 처리되는 대응체계로 변화되고 있다.

    ISO/IEC 27017은 클라우드의 정보보안 가이드를 제공하며 ISO/IEC 27018은 클라우

    드의 개인정보보호에 대한 가이드를 제공하고 있다. 아마존 AWS, 마이크로소프트 Azure,

    구글 GCP는 모두 ISO/IEC 27017, ISO/IEC 27018 인증을 받았다.

    많은 기관들이 디지털 트랜스포메이션을 위해 온-프레미스에서 클라우드로 마이그레이

    션하고 있다. 클라우드 보안은 클라우드 컴퓨팅 서비스 채택의 주요 저해 요소로 남아

    있다. 기업이 클라우드를 도입하기 위해서는 정보보안 및 개인 정보 보호 문제에 큰 관심

    을 갖고 있으므로 보안 서비스들의 활용과 표준 준수를 통해 보안 이슈가 반드시 해결되어

    야 할 것이다.

    [ 참고문헌 ]

    [1] “Defining Categories of Security as a service:Continuous monitoring,” CSA, 2016[2] TECHWORLD, “[마켓리포트] 퍼블릭 클라우드 컴퓨팅 서비스시장 규모”, 2020. 9. 4.[3] 신은수, “AWS환경에서의 위협 탐지 및 사냥”, AWS, 2020.[4] 임기성, “AWS상의 보안 위협 탐지 및 대응”, AWS, 2019.[5] “Azure 보안 소개”, 마이크로소프트, 2019.[6] “Google Cloud security foundations guide,” Google Cloud, 2020.[7] 발리아파 락쉬마난, 조던 티가니, “구글 빅쿼리 완벽 가이드”, 책만, 2020.[8] 박정운, “구글 클라우드 플랫폼 뽀개기”, 비제이퍼블릭, 2019.

  • 주간기술동향 2020. 12. 16.

    14 www.iitp.kr

    [9] 조대협 공저, “빠르게 훑어보는 구글 클라우드 플랫폼”, 한빛미디어, 2016.[10] “An Overview of ISO/IEC 27000 family,” OGCIO, 2020.[11] “ISO/IEC 27017:2015 Information technology- Security techniques - Code of practice

    for information security controls based on ISO/IEC 27002 for cloud services,” ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection, 1 Edition, 2015.

    [12] “ISO/IEC 27018:2019 Information technology - Security techniques - Code of practice for protection of personally identifiable information(PII) in public clouds acting as PII processors,” ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection, 2 Edition, 2019.

  • ICT 신기술

    정보통신기획평가원 15

    *

    I. 서론

    정보의 기밀성, 가용성 및 무결성을 위해 사용되는 암호의 구현은 암호화될 데이터의

    성격과 가치를 고려하여 설계되며 크게 하드웨어와 소프트웨어 암호로 구분한다. [표 1]과

    같이 안전성과 관련된 부분은 하드웨어 암호가 우수하고 유연성과 관련된 부분은 소프트

    웨어 암호가 우수하다. 하드웨어 암호의 경우 암호 연산을 위해 구별된 연산 자원이 존재

    하기 때문에 연산 속도가 빠르고 외부로부터의 침투 가능성이 낮다. 따라서 데이터의 가치

    가 하드웨어 암호 구현에 투입되는 비용보다 크다면 하드웨어 암호가 적합하다. 이에 반해

    소프트웨어 암호는 하드웨어 암호가 지닌 태생적 한계에 대한 대안으로 사용된다. 무엇보

    다 다양한 디바이스의 종류와 서로 다른 환경을 고려해볼 때 하드웨어 암호는 이식성이

    떨어진다. 또한, 저가형 디바이스의 경우 고가의 하드웨어 암호를 사용하는 것이 경제적

    관점에서 타당하지 않다. 마지막으로 하드웨어 구현에 비해 소프트웨어 구현이 지닌 유연

    성은 응용 프로그램 개발자에게 폭넓은 선택과 빠른 개발 주기를 제공한다.

    * 본 내용은 이승광 선임연구원 (☎ 042-860-1437, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.*** 본 고는 2020년도 과학기술정보통신부의 재원으로 정보통신기획평가원의 지원을 받아 작성되었습니다(No.2018-0-

    00189, 고신뢰 지능정보 서비스에서 휴먼(H)-인프라(I)-서비스(S)를 연결하는 Portal Device 보안 기술 개발).

    chapter 2

    화이트박스암호의 원리와 통계적 분석 기술 동향

    •••이승광 ‖ 강유성 ‖

    한국전자통신연구원 선임연구원한국전자통신연구원 책임연구원/PL

    ICT 신기술

  • 주간기술동향 2020. 12. 16.

    16 www.iitp.kr

    [표 1] HW 암호와 SW 암호 비교

    그러므로 소프트웨어 암호의 안전성을 강화하는 것은 기존의 하드웨어 암호를 사용하던

    영역을 대체하여 구현 비용을 낮추고 이식성 및 유연성을 강화하는데 기여한다. 소프트웨

    어 암호에 대한 공격은 공개된 암호 알고리즘에 주입된 비밀키를 분석하는 모든 행위를

    일컫는다. 공격자가 지닌 정보의 양과 성질에 따라 블랙박스, 그레이박스(부채널 분석),

    그리고 화이트박스 공격으로 분류한다. 디바이스 내부 자원에 대한 접근 여부에 따라, 블

    랙박스와 그레이박스 공격은 비침투형이고 화이트박스 공격은 침투형 공격이다. [그림 1]

    은 각 공격 층위별 사용될 수 있는 정보를 나타낸다.

    메모리 접근 및 수정이 가능한 화이트박스 공격자로부터 소프트웨어 대칭키 암호에 주

    구분 HW SW

    컴퓨터 자원 소비(CPU, 메모리) 없음 있음

    공격 가능성(키 생성, 키 저장소 접근) 어려움 있음

    연산 정보 누출(메모리 관찰) 없음 있음

    OS 업데이트 시 취약성 없음 있음

    구현 수정 어려움 쉬움 한국전자통신연구원 자체 작성

    한국전자통신연구원 자체 작성

    [그림 1] 소프트웨어 암호에 대한 위협 층위

  • ICT 신기술

    정보통신기획평가원 17

    입된 비밀키를 보호하고자 고안된 설계 기법을 화이트박스암호라고 한다[1],[2]. 상용 제품으로는 Gemalto사와 Arxan사의 솔루션이 대표적이다. 주로 평문이 암호문이 되는 과정에 사용되는 연산의 종류와 중간값을 숨기기 위해 테이블 기반의 암호 구현 방식에 선형 및 비선형 변환이 결합된 인코딩을 적용한다. 화이트박스암호에 대한 초기의 공격은 대상 구현물의 상세 설계 정보에 기반하여 내부에 적용된 인코딩을 제거하는 대수적 분석이 주를 이루었다[3]-[8]. 하지만 최근에는 인코딩의 제거 없이 중간값에 대한 통계적 분석을 통해 좀 더 쉽게 비밀키를 분석할 수 있게 되었다.

    본 고에서는 표준 블록 암호 알고리즘에 대한 화이트박스암호 구현을 공격하기 위해 사용되는 통계적 분석 공격의 동향을 살펴본다. 이를 위해, 먼저 II장에서는 화이트박스암호의 구현 원리를 살펴보고, III장에서는 통계적인 분석 공격의 종류와 대응 방법을 설명한다. IV장에서 본 고의 결론을 제시한다.

    II. 화이트박스암호의 원리

    화이트박스암호의 핵심은 중간값을 노출시키지 않는 것이다. 표준 블록 암호 알고리즘으로 이 목적을 달성하기 위한 가장 쉬운 방법은 모든 평문에 대한 암호문을 계산한 후 룩업 테이블로 제공하는 것이다. 그러나 대칭키 암호 AES-128 연산을 1회의 테이블 조회로 대체하기 위한 테이블의 사이즈가 292TB이기 때문에 현실적으로 사용하기에는 어려움이 있다. 따라서 암호 연산의 집합을 구성하여 여러 개의 작은 룩업 테이블로 나누는 방법을 사용한다. 그러나 단순히 네트워크화된 테이블을 구성하는 것만으로는 중간값을 숨긴다고 볼 수가 없다. 각 테이블의 값을 조회하는 동안 중간값이 노출되기 때문이다. 이 문제를 해결하기 위해 테이블 사이에 주고받는 모든 중간값(입력과 출력)에 대해 인코딩을 적용한다.

    인코딩이란 다음과 같이 정의한다. X를 m-bit to n-bit 변환이라고 하자. 주어진

    m-bit 전단사 함수 F와 n-bit 전단사 함수 G에 대해 ′ ∘ ∘ 는 X에 대한 인코딩을 의미한다. 이 때, 은 입력 디코딩을, G는 출력 인코딩을 나타낸다. 즉, 어떤 연산을 테이블 룩업 방식으로 구현할 때 인코딩을 적용하여 중간값을 임의의 형태로 만들

    지만, 다음 단계에서 디코딩을 실시하여 상쇄시키는 원리이다. 위의 인코딩을 적용한 변환을

  • 주간기술동향 2020. 12. 16.

    18 www.iitp.kr

    여러 개의 연산 또는 변환으로 대치하면

    ∘ ∘ ∘ ∘⋯ ∘ 와

    같이 표현할 수 있고, 중간에 위치한 값

    들은 노출되지 않는다. 상기 인코딩된 테

    이블을 생성한 후에는 F와 G에 대한 정보를 폐기함으로써 동일한 비밀키로부터

    발생할 수 있는 화이트박스암호 테이블

    의 수가 셀 수 없을 만큼 증가하게 된다.

    [그림 2]의 AES-128 알고리즘은 테이

    블 룩업 방식으로 구현하는 것이 용이하

    도록 연산의 순서를 재정렬한 것이다. Initial AddRoundKey 함수가 첫 번째 라운드에

    삽입되면서 각 라운드의 마지막에 수행되던 AddRoundKey 함수가 다음 라운드의 초입

    에 수행된다. 이 때, 암호문의 올바른 계산을 위해 AddRoundKey에 입력되는 라운드

    키에도 ShiftRows를 적용하는데 이를 AddRoundKey*로 표기한다. 재정렬된 상기 알고

    리즘을 기반으로 AddRoundKey와 SubBytes가 먼저 결합되고 그 출력값과 MixColumns

    행렬의 각 컬럼 벡터 사이의 곱셈이 1회의 테이블 룩업으로 완료된다. AddRoundKey와

    SubBytes 연산이 결합된 룩업 테이블을 T-box라 부르고 주어진 바이트와 MixColumns과 각 컬럼 벡터의 곱셈에 대한 룩업 테이블을 Tyi 테이블이라 부른다. 따라서 T-box와 Tyi 테이블의 Composition은 8-bit to 32-bit 룩업 테이블을 형성하여 AddRoundKey, SubBytes와 MixColumns 연산의 곱셈에 대한 결과값을 제공한다.

    메모리 접근이 가능한 공격자로부터 중간값을 보호하기 위해 모든 룩업 테이블의 입력

    값과 출력값에 인코딩을 적용해야 한다. 인코딩은 [그림 3]에 설명된 것처럼 가역행렬의

    곱셈으로 이루지는 선형 변환과 4비트 단위로 수행되는 비선형 변환으로 구성된다. 서로

    동일한 가역행렬을 이용한 선형 변환은 덧셈에 대한 곱셈의 분배 법칙에 의해서 XOR

    룩업 테이블의 생성을 쉽게 만든다. 즉, 4비트 단위의 비선형 변환을 적용하여 XOR 룩업

    테이블의 크기를 줄임으로써 전체 룩업 테이블의 크기가 방대해지는 것을 방지한다. 4비

    트 단위의 비선형 변환이 두 개의 값을 받는 XOR 룩업 테이블에 대한 입력값의 길이를

    8비트로 줄이기 때문이다. 이는 두 개의 8비트 입력을 받는 룩업 테이블 크기에 비해

    한국전자통신연구원 자체 작성

    [그림 2] 연산 순서가 변경된 AES-128 알고리즘

  • ICT 신기술

    정보통신기획평가원 19

    전체 테이블 크기를 감소시키는데 기여한다.

    [그림 4]는 출력값 1과 3 그리고 출력값 2와 4 사이의 XOR 연산을 수행하기 위한

    룩업 테이블의 생성 원리를 설명한다. 서로 배타적 논리합이 되는 변수는 동일한 가역 행렬

    이 곱해진 상태이기 때문에 분배 법칙에 의해 선형 변환의 상쇄과정 없이 XOR을 수행할

    수 있다. 해당 선형 변환은 이 후의 역행렬의 곱셈을 통해 디코딩할 수 있기 때문이다.

    AES-128 암호 구현과의 상호호환성을 유지하기 위해 평문과 암호문에 적용되는 외부

    인코딩(external encoding)은 논외로 한다. 외부 인코딩을 적용할 경우 외부 인코딩을

    상쇄할 수 있는 디코딩 정보를 보유하고 있지 않은 경우 암/복호화를 제대로 수행할 수

    없기 때문이다. 이러한 관점에서 볼 때, 외부 인코딩은 또 하나의 비밀키를 사용하는 것으

    한국전자통신연구원 자체 작성

    [그림 3] 룩업 테이블 인코딩 원리

    한국전자통신연구원 자체 작성

    [그림 4] 배타적 논리합(XOR) 룩업 테이블 생성 및 인코딩 원리

  • 주간기술동향 2020. 12. 16.

    20 www.iitp.kr

    로 볼 수 있다. 외부 인코딩 없이 지금까지 설명한 내부 인코딩(internal encoding)만을

    AES-128에 적용할 경우 전체 룩업 테이블의 크기는 대략 508kB가 된다. 이는 대부분의

    스마트 디바이스에는 적용이 가능하고 IC 카드와 같은 저사양 디바이스에는 적용이 어렵

    다. 일반적으로 IC 카드의 경우 생산 비용을 절감하기 위해 80kB 내외의 메모리 공간을

    보유하고 있다.

    III. 통계적 분석 기술 동향

    화이트박스암호의 룩업 테이블로부터 비밀키를 추출하는 기존의 공격방법은 룩업 테이

    블의 설계구조에 대한 지식을 갖춘 공격자가 대수적 분석을 통해 인코딩을 제거하는 것이

    었다. 인코딩으로 인해 중간값이 연관성 없는 임의의 수로 변환되었다고 여겼기 때문이다.

    하지만 선형 변환과 4비트 단위의 비선형 변환이 인코딩의 입력과 출력값 사이의 상관관

    계를 없애지 못하기 때문에 인코딩된 중간값과 공격자의 추측값 사이의 통계적 분석 방법

    으로도 비밀키를 추출할 수 있게 되었다[9].

    이 때, 공격자의 관점에서 중요한 것은 룩업값 정보를 획득하는 수단이다. 첫 째는 부채

    널 분석을 실시하는 것이다. 소비 전력과 실제값 사이에는 상관관계가 존재하므로 임의의

    평문을 입력하여 수집된 전력 또는 전자파 정보와 추측값 사이의 통계를 분석하는 것이다.

    이 경우, 부채널 정보 수집 단계에서 노이즈가 발생하여 많은 수의 파형이 필요하다. 두

    번째 방법은 메모리로부터 직접 중간값 정보를 수집하는 것이다. 차분연산분석 공격이

    이러한 경우에 속한다. 이 공격은 계측과정에서 발생하는 노이즈가 없어 분석의 효율성이

    증가한다. 다음은 수집된 정보를 분석하는 통계적 분석 방법들을 소개한다.

    1. 차분 분석 및 상관관계 분석 공격

    부채널 분석에서는 두 변수의 연관성을 계량화하기 위해 주로 차분 분석 및 상관관계

    분석을 이용한다[10],[11]. 여기서 두 변수란, 하나는 공격자가 평문을 입력하여 화이트박

    스암호로부터 실제 획득한 테이블 룩업값(또는 소비전력)이고 다른 하나는 동일 평문에

    대해 후보키를 적용하여 계산한 추측값이다. 차분 분석은 추측값의 특정 비트를 기준으로

  • ICT 신기술

    정보통신기획평가원 21

    룩업값을 두 개의 집합으로 분리하여 집합간 차분을 계산하는 것이고, 상관관계 분석은

    추측값의 특정 비트와 룩업값의 각 비트별 상관계수를 계산하는 것이다. 일반적으로 상관

    관계 분석이 차분 분석에 비해 적은 수의 샘플을 요구한다.

    [그림 5]는 테이블 룩업값 Z와 공격자의 추측값 Y 사이의 상관관계를 계산하는 것을

    도식화한 것이다. 테이블 룩업값은 주어진 입력값 X에 대해 비밀키와 정해진 연산 E를

    수행한 후 알려지지 않은 선형 변환 및 비선형 변환을 거친 값이다. 반면, 공격자의 추측값

    은 상기 입력값 X와 공격자가 선택한 후보키에 대해 동일한 연산 E를 수행한 결과이다.

    이 때, 두 변수 사이의 최대 상관계수를 산출하는 후보키가 화이트박스암호 테이블에 사용

    된 비밀키일 가능성이 높다.

    2. 충돌 분석 및 버케팅 분석 공격

    메모리로부터 노이즈가 없는 중간값 정보를 획득할 수 있는 공격자의 경우 실시할 수

    있는 통계적 분석 방법이 더욱 다양하다. 충돌 분석 공격[12]은 공격자의 후보키를 기반으

    로 라운드 출력값의 특정 바이트에서 동일한 값을 산출하는 서로 다른 평문쌍을 찾는다.

    그 평문쌍을 화이트박스암호에 입력하여 해당 라운드 출력값에서 충돌이 발생하는지를

    확인한다. 공격자가 가진 평문쌍이 실제 룩업값에서도 충돌을 빈번하게 유발할 경우 후보

    키가 올바른 비밀키일 확률이 높다. [그림 6]은 이것을 도식화한 것으로 충돌을 발생시키

    는 평문쌍(X1, X2)을 화이트박스암호에 입력하였을 때 룩업값 Z1과 Z2에서 충돌이 발생

    한국전자통신연구원 자체 작성

    [그림 5] 인코딩된 룩업값과 추측값 사이의 상관관계 분석

  • 주간기술동향 2020. 12. 16.

    22 www.iitp.kr

    하는 것을 관찰하게 된다. 이 공격은 화이트박스암호에 적용된 인코딩의 전단사 관계의

    성질을 이용한 것으로 인코딩된 실제값을 알지 못해도 성립한다.

    이와 유사하게 버케팅 분석 공격[13]은 공격자의 후보키를 이용하였을 때 특정 중간값

    에서 충돌을 유발하지 않는 평문 집합을 구한다. 공격자는 해당 평문 집합을 화이트박스암

    호에 입력하여 상기 중간값 위치에서 충돌이 발생하지 않는 것을 확인하는 것으로 비밀키

    를 가려낸다. 화이트박스암호에 대한 버케팅 공격은 주로 첫 번째 라운드 S-box 출력값의

    상위 또는 하위 4비트를 기준으로 비충돌 평문 집합을 구성한다. 이것이 가능한 이유는

    화이트박스암호에서 전체 테이블 크기를 줄이기 위해 4비트 단위의 비선형 변환을 채택하

    였기 때문이다.

    3. 대응 기법

    상기 다양한 통계적 분석 기법에 대응하기 위해 기존의 부채널 분석 대응기법인 마스킹

    기법을 화이트박스암호에 적용할 수 있다[14],[15]. 기존의 마스킹 기법은 암호를 수행할

    때마다 임의의 마스크를 생성하여 중간값을 보호한다. 실제 중간값이 최종 암호문 산출

    단계까지 노출되지 않도록 하는 것이 핵심인데 각 중간값 변수마다 동일한 마스크를 사용

    하고 폐기한다. 모든 암호화 연산 요청이 발생할 때마다 마스크를 생성하고 마스킹된 테이

    블을 형성하는데 많은 시간이 소요되는 단점이 있다.

    한국전자통신연구원 자체 작성

    [그림 6] 충돌 분석 공격

  • ICT 신기술

    정보통신기획평가원 23

    이를 화이트박스암호에 사용하려면 암호 연산을 수행할 때마다 방대한 양의 마스크 생성과 마스킹된 룩업 테이블을 새로 생성하는 과정에서 치명적인 성능 저하가 발생한다. 따라서 화이트박스암호에서는 [그림 7]과 같이 각 중간값 변수가 아니라 각 중간값의 값마다 서로 다른 마스크를 생성하고 이를 별도의 룩업 테이블에 저장하는 방식을 사용한다. 이 때, 적용된 마스크 값을 라운드 출력값을 산출하는 과정에서 해제해 버리면 충돌 분석 및 버케팅 분석 공격을 방어할 수 없다. 따라서 마스킹된 라운드 출력값과 해당 값들에 사용된 마스크 값을 모두 다음 라운드로 함께 전달해야 한다. 따라서 다음 라운드의 입력값 디코딩은 마스킹된 라운드 출력값과 마스크를 함께 디코딩하고 언마스킹하는 과정을 선행해야 한다.

    이 과정에서 필연적으로 발생하는 단점은 화이트박스암호의 전체 테이블 크기가 증가한다는 것이다. 좀 더 상세하게는 마스킹된 값과 마스크 값을 한 번에 입력받는 룩업 테이블은 그 만큼 엔트리의 개수가 비대해진다. 예를 들어, 두 개의 4비트 입력값을 받는 경우 256개였던 엔트리 개수는 두 개의 8비트 입력을 받게 되는 경우 65,536개로 크게 증가하므로 테이블 크기도 그 만큼 증가하게 되는 것이다.

    한국전자통신연구원 자체 작성

    [그림 7] 통계적 분석 기법에 대한 대응 기법

  • 주간기술동향 2020. 12. 16.

    24 www.iitp.kr

    IV. 결론

    본 고에서는 안전한 소프트웨어 암호를 구현하기 위한 화이트박스암호의 원리를 살펴보

    고 이로부터 비밀키를 추출할 수 있는 통계적 기법의 동향을 살펴보았다. 기존에 대수적

    기법을 통해 추출하던 방식뿐만 아니라 공격 대상의 상세 설계 정보 없이도 부채널 분석에

    서 이용하던 차분 분석 및 상관관계 분석을 통해 비밀키를 추출하는 것이 가능하다. 또한,

    중간값을 노이즈 없이 획득할 수 있는 공격 환경에서는 중간값의 충돌 관계 및 비충돌

    관계를 이용하여 비밀키를 알아낼 수도 있다.

    이와 같은 통계적 분석 공격을 방어하기 위해 화이트박스암호에 마스킹 기법을 응용할

    수 있는데 중간값뿐만 아니라 각 라운드 출력값에서도 마스킹을 해제하지 않는 경우 통계

    적 분석 공격에는 안전하지만 기존의 구현 방식에 비해 메모리 요구량이 크게 증가한다는

    단점이 있다. 따라서 화이트박스암호가 적용되는 환경, 디바이스가 보유한 자원의 양, 암

    호가 적용되는 데이터의 가치를 고려하여 적합한 암호를 선택해야 한다.

    [ 참고문헌 ]

    [1] S. Chow, P. A. Eisen, H. Johnson, and P. C. van Oorschot, “A White-box DES Implementation for DRM Applications,” in Proc. ACM Workshop Digit. Rights Manage., Nov, 2002, pp.1-15.

    [2] S. Chow, P. A. Eisen, H. Johnson, and P. C. van Oorschot, “White-box Cryptography and an AES Implementation,” in Proc. 9th Int. Workshop Sel. Areas Cryptogr., 2002, pp.250-270.

    [3] O. Billet, H. Gilbert, and C. Ech-Chatbi, “Cryptanalysis of a white box AES implementation,” in Proc. 11th Int. Workshop Sel. Areas Cryptogr., Waterloo, ON, Canada, Aug. 2004, pp.227-240.

    [4] B. Wyseur, W. Michiels, P. Gorissen, and B. Preneel, “Cryptanalysis of white-box DES implementations with arbitrary external encodings,” in Proc. 14th Int. Workshop Sel. Areas Cryptogr., Ottawa, ON, Canada, Aug. 2007, pp.264-277.

    [5] Y. D. Mulder, B. Wyseur, and B. Preneel, “Cryptanalysis of a perturbated white-box AES implementation,” in Proc. Int. Conf. Cryptol. India, Hyder abad, India, Dec. 2010, pp.292-310.

    [6] W. Michiels, P. Gorissen, and H. D. L. Hollmann, “Cryptanalysis of a generic class of white-box implementations,” in 15th Int. Workshop Sel. Areas Cryptogr., Sackville, NB, Canada, Aug. 2008, pp.414-428.

  • ICT 신기술

    정보통신기획평가원 25

    [7] T. Lepoint, M. Rivain, Y. D. Mulder, P. Roelse, and B. Preneel, “Two attacks on a white-box AES implementation,” in Proc. 20th Int. Conf. Sel. Areas Cryptogr., Burnaby, BC, Canada, Aug. 2013, pp.265-285.

    [8] L. Goubin, J. Masereel, and M. Quisquater, “Cryptanalysis of white box DES implementations,” in Proc. 14th Int. Workshop Sel. Areas Cryptogr., Ottawa, ON, Canada, Aug. 2007, pp.278-295.

    [9] S. Lee, N. Jho, and M. Kim, “On the linear transformation in white-box cryptography,” IEEE Access, Vol.8, 2020, pp.51684-51691.

    [10] P. C. Kocher, J. Jaffe, and B. Jun, “Differential power analysis,” in Proc. 19th Annu. Int. Cryptol. Conf., Santa Barbara, CA, USA, Aug. 1999, pp.388-397.

    [11] E. Brier, C. Clavier, and F. Olivier, “Correlation power analysis with a leak age model,” in Proc. 6th Int. Workshop Cryptograph. Hardw. Embedded Syst. (Lecture Notes in Computer Science), Vol.3156. Cambridge, MA, USA: Springer, 2004, pp.16-29.

    [12] M. Rivain and J. Wang, “Analysis and improvement of differential com putation attacks against internally-encoded white-box implementations,” IACR Trans. Cryptograph. Hardw. Embedded Syst., Vol.2019, No.2, pp.225-255.

    [13] M. Zeyad, H. Maghrebi, D. Alessio, and B. Batteux, “Another look on bucketing attack to defeat white-box implementations,” in Proc. 10th Int. Workshop Constructive Side-Channel Anal. Secure Design, Darmstadt, Germany, Apr. 2019, pp.99-117.

    [14] S. Lee, T. Kim, and Y. Kang, “A masked white-box cryptographic imple mentation for protecting against differential computation analysis,” IEEE Trans. Inf. Forensics Security, Vol.13, No.10, Oct. 2018, pp. 2602-2615.

    [15] S. Lee and M. Kim, “Improvement on a masked white-box cryptographic implementation,” IEEE Access, Vol.8, 2020, pp.90992-1004.

  • 주간기술동향 2020. 12. 16.

    26 www.iitp.kr

    *

    I. 결과물 개요

    II. 기술의 개념 및 내용

    기존의 파지 계획 기술은 시점이 제한되어 있어 사전에 학습된 단순한 형태의 3차원

    물체만을 다룰 수 있으나, 본 기술은 능동적으로 움직이는 센서를 활용하여 복잡한

    * 본 내용은 이승준 조교수(☎ 051-510-2980)에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.*** 정보통신기획평가원은 현재 개발 진행 및 완료 예정인 ICT R&D 성과 결과물을 과제 종료 이전에 공개하는 “ICT

    R&D 사업화를 위한 기술예고”를 2014년부터 실시하고 있는 바, 본 칼럼에서는 이를 통해 공개한 결과물의 기술이전, 사업화 등 기술 활용도 제고를 위해 매주 1~2건의 관련 기술을 소개함

    개발목표시기 2021. 12. 기술성숙도(TRL)개발 전 개발 후

    3 6

    결과물 형태 SW-System 검증방법 자체검증

    Keywords 심층 학습, 능동 학습, 모방 학습, 3차원 물체 인식, Deep Learning, Active Learning, Imitation Learning, 3D Object Perception

    외부기술요소Open Source 및

    자체 개발 기술 사용 권리성 특허, SW

    chapter 3-1

    움직이는 센서 헤드를 사용한 복잡한 물체의 파지 계획

    •••이승준 ‖ 부산대학교 조교수

    ICT R&D 동향

  • ICT R&D 동향

    정보통신기획평가원 27

    물체의 파지 계획을 수립하는 것이 가능함

    모방학습과 심층강화학습을 사용한 복잡한 형태의 3차원 물체 파지 방법 계획

    - 능동센서를 이용하여 얻어낸 복잡한 형태의 3차원 물체의 구조를 기본적 형태의

    3차원 물체의 조합으로 보고, 파지 계획을 세움

    - 기본적인 3차원 물체에 대한 인간의 파지 시범을 모방 학습하고, 이 학습된 정보를

    이용하여 기본적인 도형의 조합으로 이루어진 복잡한 형태의 3차원 물체를 파지

    III. 국내외 기술 동향 및 경쟁력

    1. 기술의 특성 및 성능

    움직이는 센서 헤드와 능동 학습을 통해 3차원 물체의 구조 정보를 습득

    복잡한 형태의 3차원 물체를 기본적 모양의 물체들의 조합으로 재구성

    3차원 물체에 대한 인간의 파지 시범을 모방 학습하여 물체의 파지 계획을 세움

    [그림 1] 기술개념도

  • 주간기술동향 2020. 12. 16.

    28 www.iitp.kr

    2. 경쟁기술/대체기술 동향 및 현황

    Pickit의 3D 카메라를 활용한 물체 인식 및 조작

    - 사전에 입력된 물체의 형태와 고정된 위치에서 얻어진 RGBD 센서 정보를 사용하여

    물체 파지 계획을 수립

    CMES 로봇의 3D 스캐너를 이용한 물체의 인식 및 조작

    - 고정된 위치에 설치된 3D 스캐너에서 얻어진 깊이 정보와 물체의 사전 형태 정보를

    사용하여 물체 파지 계획을 수립

    3. 우수성 및 차별성

    4. 표준화 동향

    ICT 표준화 전략에 사람과 로봇의 상호 작용을 위한 인식지능 평가 표준이 존재

    경쟁기술 본 기술의 우수성/차별성

    - Pickit의 3D 카메라를 활용한 물체 인식 및 조작

    - CMES 로봇의 3D 스캐너를 이용한 물체의 인식 및 조작

    - 센서 헤드의 위치를 능동적으로 조정하면서 물체를 인식하므로 복잡한 3차원 물체에 대한 충분한 정보 획득이 가능

    - 사전에 물체에 대한 정보를 입력할 필요 없이 얻어진 데이터를 단순한 형태의 물체들의 조합으로 재구성하여 효율적인 파지 정책을 수립

    - 인간의 물체 파지법을 모방하여 다자유도 그리퍼를 사용한 물체의 효율적 파지가 가능

    구분 중심 표준화 항목 주요 내용 대응표준화기구

    로봇지능사람과 로봇의

    상호 작용을 위한 인식기능 평가 표준

    로봇 주변의 환경/사람/물체를 센싱하고 생성된 데이터를 해석하여 의미 있는 정보를 얻는 기술- 로봇의 상호작용 대상인 사람과 물체에 대한 정보의 검

    출, 인식 및 트래킹, 주변의 상황에 대한 인식 등에 대한 평가 표준

    - 로봇의 상호작용 대상인 사람과 물체에 대한 인식률, 인식 속도 등에 대한 성능 평가 표준

    JTC1SC35, ISO

    TC299

    ICT 표준화전략맵, 2020.

  • ICT R&D 동향

    정보통신기획평가원 29

    IV. 국내외 시장 동향 및 전망

    1. 국내외 시장 동향 및 전망

    산업현장에서 사람이 수행하던 많은 일들은 현재 산업용 로봇으로 대체되었으며, 그

    비중은 앞으로도 계속 늘어날 전망

    산업용 로봇을 이용하여 정교한 작업들을 수행하기 위해서 복잡한 형태의 물체를 정확

    히 인식하고 조작하는 기술의 수요가 증가할 것으로 예상됨

    2. 제품화 및 활용 분야

    V. 기대효과

    1. 기술도입으로 인한 경제적 효과

    본래 사람이 수행하던 정교한 작업을 로봇이 지능적으로 수행함으로써 제품의 생산

    단가와 불량률을 낮추는 효과를 기대할 수 있음

    2. 기술사업화로 인한 파급효과

    별도의 정교한 작업 공간 세팅 없이 로봇이 지능적으로 물체를 인식하고 조작하게 할

    수 있으므로 보다 다양한 분야의 단순 작업들을 로봇으로 대체 가능

    활용 분야(제품/서비스) 제품 및 활용 분야 세부내용

    산업용 협동 로봇 공장과 같은 산업현장에서 정교한 작업을 수행

  • 주간기술동향 2020. 12. 16.

    30 www.iitp.kr

    *

    I. 결과물 개요

    * 본 내용은 김주환 연구원(☎ 032-860-7838, [email protected])에게 문의하시기 바랍니다.** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.*** 정보통신기획평가원은 현재 개발 진행 및 완료 예정인 ICT R&D 성과 결과물을 과제 종료 이전에 공개하는 “ICT

    R&D 사업화를 위한 기술예고”를 2014년부터 실시하고 있는 바, 본 칼럼에서는 이를 통해 공개한 결과물의 기술이전, 사업화 등 기술 활용도 제고를 위해 매주 1~2건의 관련 기술을 소개함

    개발목표시기 2021. 7. 기술성숙도(TRL)개발 전 개발 후

    2 6

    결과물 형태 SW-Platform, Patent, Service 검증방법 자체 검증 및 3자 검증

    Keywords엣지 클라우드, 분산 기계학습, Key Value 스토어, 커넥티드카, 산업용 사물인터넷(IIoT),Edge Cloud, Distributed Machine Learning, Key Value Store, Connected Car,

    Industrial Internet of Things(IoT)

    외부기술요소Google Kubernetes,

    Linux Docker를 사용한 오픈소스 활용한 컨테이너 환경 조성

    권리성 SW-IP

    chapter 3-2

    엣지 컴퓨팅을 활용한 차량용 클라우드 솔루션

    •••김주환 ‖ 인하대학교 산학협력단 연구원

    ICT R&D 동향

  • ICT R&D 동향

    정보통신기획평가원 31

    II. 기술의 개념 및 내용

    커넥티드카 환경에서 사용하는 클라우드 시스템 및 애플리케이션 구성 방식 및 이의

    구현

    본 기술 개발은 엣지 서버 내부에서 활용되는 트래픽 문제 해결을 위해 다음과 같은

    다양한 기술을 포함함

    - (세계 최초) 모바일 엣지 클라우드 성능 향상을 위한 Key-Value Store에서 LSM tree

    방식을 이용한 내장형 메모리 할당 모듈(LSM tree based Memory Allocator)

    [Prototype]

    [그림 1] 전체 솔루션 구현도

    [그림 2] 내장형 Key-Value 데이터 기반 저장장치

  • 주간기술동향 2020. 12. 16.

    32 www.iitp.kr

    - 엣지 서버 간에 효율적인 서버 협업을 도와주는 서비스 라우팅(Service Routing)

    - (세계 최고 수준) 엣지 서버를 구성하는 기기에서 생기는 모바일 트래픽 폭증 문제를

    해결할 수 있는 캐싱/오프로딩(caching/offloading)

    - 코어 클라우드 서버에서 서비스되는 통합 신경망 모델과 엣지 서버의 경량화 신경망

    모델 간의 상호 연동 방식

    개발된 엣지 클라우드를 이용한 유효자원의 극대화를 통해 기술적인 효율성과 수익

    구조면에서 차별성과 경쟁력을 가질 수 있음

    본 연구 개발의 결과물인 엣지 클라우드 플랫폼을 드론과 같은 커넥티드 기기 환경에

    적용하거나 스마트 팩토리를 위한 산업용 사물인터넷(IIoT) 환경에서 공장 내 모니터

    링과 사고예측을 위한 복잡한 연산 수행을 부하 분산 처리하는 데에 활용할 수 있음

    추가적으로 엣지 클라우드에서 사용되는 기술인 캐싱/오프로딩, 서비스 마이그레이션

    에 의한 서버 장애 요인의 방지 및 예방을 통해 안정적인 서비스 지원을 구현할 수

    있으며, 이동체 및 추후 커넥티드카에서 필요한 빠른 서비스 지원에 도움을 줌

    [그림 3] 엣지 서버의 기본 구성 1개의 구조(테스트 버전)

  • ICT R&D 동향

    정보통신기획평가원 33

    기존에는 코어 클라우드 제품이 대부분의 시장을 점유하고 있었으나, 자율주행차, 드론,

    산업용 사물인터넷(IIoT)이 활성화되면서 엣지 클라우드 제품이 이를 대체하여 수요가

    급증할 것으로 예상됨

    III. 국내외 기술 동향 및 경쟁력

    1. 기술의 특성 및 성능

    현재 중심적으로 개발 중인 특성 및 기능

    - 공공망 장애 시 커넥티드카의 안정성과 사용성을 높이는 클라우드 멀티레벨에서의

    IoT 데이터 복구와 엣지 단말간 서비스 이동 기능

    - 커넥티드카의 활용성과 처리능력을 강화하는 엣지 단말에서의 읽기/쓰기 향상을 위

    한 스토리지 관리 기능

    - 커넥티드카의 주행과 서비스 응답 시간의 성능을 높이기 위한 클라우드 컨테이너

    기반 서비스와 엣지 레벨에서 구현되는 협력 기계학습 기능

    2. 경쟁기술/대체기술 동향 및 현황

    현재 국내에서는 엣지 컴퓨팅이 기업 주도로 연구 개발이 이루어지고 있으며, 오픈

    소스 프로젝트와 연계해서 그 영역이 확대되는 중인데, 이에 대응하는 유사한 기술로

    커넥티드카 내부의 모바일 기기를 활용한 엣지 컴퓨팅 기술이 있음

    3. 우수성 및 차별성

    경쟁기술 본 기술의 우수성/차별성

    커넥티드카 내부의 모바일 기기를 활용한엣지 컴퓨팅 기술

    경쟁 기술과 비교하여, 본 개발 기술은 모바일보다 더 고성능의 중간 단말을 사용하여 더 빠른 응답시간을 목표로 하고 있으며, 또한 현재 모바일 환경에서는 기계학습을 위한 개발 도구 및 확장에 어려움이 있기 때문에 클라우드 서비스에 중요한 확장성 및 독립성을 만족시키기 위한 컨테이너 환경 구성에 초점을 둠

  • 주간기술동향 2020. 12. 16.

    34 www.iitp.kr

    4. 표준화 및 특허

    본 기술/제품과 직접적으로 관련 있는 국내 표준화 현황- 한국정보통신기술협회(Telecommunications Technology Association: TTA)는

    표준화 전략맵에 클라우드 컴퓨팅 분야를 2009년부터 국내 표준화 대상으로 선정하고 2010년 PG420(클라우드 컴퓨팅 프로젝트)을 신설하여 클라우드 컴퓨팅 표준 개발에 착수함

    - 주요 활동 영역으로는 클라우드 컴퓨팅 정의, 용어, 프레임워크 개발, 클라우드 컴퓨팅 관리(과금, SLA, QoS), 클라우드 컴퓨팅 보안, 클라우드 컴퓨팅 상호운용성(데이터포맷, API), 클라우드 컴퓨팅 라이선스 정책 등이 있음

    본 기술/제품과 직접적으로 관련 있는 국외 표준화 현황

    - 2016년 3월 ISO/IEC 산하의 SC38 WG3(클라우드 컴퓨팅 그룹)에서 개발 중인 표준은 Cloud SLA(ISO/IEC 19086-1~4), 클라우드 컴퓨팅 상호운용성 및 호환성(ISO/IEC 19941), 클라우드 데이터 플로우(ISO/IEC 19944)로 조사됨

    - ITU-T FG-ML5G는 5G 등 클라우드 환경에서의 머신러닝, ITU-T SG13은 엣지 클라우드 컴퓨팅이 가능한 차세대 네트워크, ETSI ENI는 지능형 망, IETF/IRTF T2TRG는 사물인터넷을 위한 엣지 컴퓨팅 표준화를 각각 주도하고 있음

    IV. 국내외 시장 동향 및 전망

    1. 국내 시장 동향

    (IoT 클라우드 컴퓨팅 분야) 네이버비즈니스플랫폼(NBP), 대우조선해양, 인텔코리아

    등 3사는 공동으로 기존 장비 중심 제어와 관제에서 벗어나 클라우드, 사물인터넷

    (IoT) 등의 기술과 연계하여 실시간으로 데이터를 수집하고, 축적된 데이터 분석으로

    사전 정비까지 구현할 수 있는 선박 관리 플랫폼(클라우드 기반의 스마트쉽 4.0 서비스

    인프라)을1) 개발 중

    1) 비즈니스코리아, “NBP-대우조선해양-인텔, 클라우드 기반 스마트쉽 서비스 인프라 만든다”, 2018. 5.

  • ICT R&D 동향

    정보통신기획평가원 35

    (엣지 컴퓨팅 분야) 국내에서는 현재 정부주도의 기술로드맵을 통해서 2020년 이후

    엣지 컴퓨팅 관련 3가지 핵심 요소기술(고효율/고성능 엣지 컴퓨팅 플랫폼, 최적 작업

    수행을 위한 상황, 흐름 인지 및 활용 기술, 안정/신뢰성 있는 인터페이스 기술) 개발을

    목표로 하고 있음

    2. 국외 시장 동향

    (지능형 클라우드 플랫폼 분야) 토요타, 인텔, 에릭슨 등이 엣지 컴퓨팅 컨소시엄을

    출범하였으며, MS, 아마존, HP는 IoT를 위한 엣지 클라우드 서버 및 소프트웨어(예;

    아마존 알렉사)를 공개하여 모바일 엣지 컴퓨팅 환경 구축에 박차를 가하고 있음

    (엣지 컴퓨팅 분야) 리눅스재단이 주도하고 AMD, 캐노니컬, 델, 리나로, 넷파운드리,

    VM웨어 등이 참여하는 엣지X 파운드리는 산업용 사물인터넷(IoT) 엣지 컴퓨팅에 대

    한 공통 오픈 프레임워크를 구축하며 상호운용 구성요소 관련 생태계를 조성하여 마켓

    플레이스를 통합하고 엔터프라이즈와 확장이 용이한 산업용 IoT 솔루션을 개발 중임

    (지능형 사물플랫폼 분야) 아마존 웹서비스(Amazon Web Service: AWS)는 디바이스

    가 데이터 처리 작업을 수행할 수 있도록 하는 AWS 람다 함수를 내장한 소프트웨어

    모듈인 그린그래스(Greengrass)를 통해 커넥티드 디바이스에 대해 로컬 메시지와 트

    리거, 보안, 데이터 싱크, 머신 러닝 인터페이스를 지원함

    3. 제품화 및 활용 분야

    활용 분야(제품/서비스) 제품 및 활용 분야 세부내용

    스마트 팩토리를 위한 엣지 컴퓨팅 솔루션 공장 내 기계학습 및 데이터 전처리를 활용한 스마트 모니터링

    Cloud-to-Car 기업을 위한 클라우드 솔루션 적용 커넥티드카 내의 스트리밍 및 저지연 서비스 애플리케이션 지원

  • 주간기술동향 2020. 12. 16.

    36 www.iitp.kr

    V. 기대효과

    1. 기술도입으로 인한 경제적 효과

    개발된 엣지 클라우드가 기존 코어 클라우드보다 커넥티드카 환경에 더 적합하므로

    향후 국내외 클라우드 시장점유율을 높이는데 기여할 것임

    2. 기술사업화로 인한 파급효과

    본 기술의 개발을 통해 커넥티드카 내의 인식/판단/제어 요구에 대해 개선된 실시간

    처리가 가능해지므로 커넥티드카가 제공하는 서비스의 폭이 넓어질 것으로 예상됨

    해외의 Google, Amazon, Intel, Nokia, Toyota 등이 선도하고 있는 엣지 클라우드

    기술을 국산화하여 기술 경쟁력을 향상시키고, 기술이전을 통해 국내 중소기업의 엣지

    클라우드 기술 확보에 기여할 것으로 기대됨

  • 사업책임자: 문형돈(기술정책단장)

    과제책임자: 이성용(융합정책팀장)

    참여연구원: 이재환, 이효은, 권요안, 김용균, 박주혁, 김우진, 전영미(위촉)

    통권 1977호(2020-49)

    발 행 년 월 일 : 2020년 12월 16일발 행 소 : 편집인겸 발행인 : 석제범등 록 번 호 : 대전 다-01003등 록 년 월 일 : 1985년 11월 4일인 쇄 인 : ㈜승일미디어그룹

    (34054) 대전광역시 유성구 유성대로 1548(화암동 58-4번지)전화 : (042) 612-8296, 8210 팩스 : (042) 612-8209

  • 6

    http://www.iitp.kr

    표지판권목차클라우드 보안 기술 및 표준 동향I. 서론II. 클라우드 보안 기술 동향III. 클라우드 보안 표준 동향IV. 결론

    화이트박스암호의 원리와통계적 분석 기술 동향I. 서론II. 화이트박스암호의 원리III. 통계적 분석 기술 동향IV. 결론

    움직이는 센서 헤드를 사용한 복잡한물체의 파지 계획I. 결과물 개요II. 기술의 개념 및 내용III. 국내외 기술 동향 및 경쟁력IV. 국내외 시장 동향 및 전망V. 기대효과

    엣지 컴퓨팅을 활용한차량용 클라우드 솔루션I. 결과물 개요II. 기술의 개념 및 내용III. 국내외 기술 동향 및 경쟁력IV. 국내외 시장 동향 및 전망V. 기대효과

    EG위원뒷표지