$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

메타버스 보안 위협 요소 및 대응 방안 검토 원문보기

情報保護學會誌 = KIISC review, v.32 no.4, 2022년, pp.19 - 32  

나현식 (숭실대학교 소프트웨어학과) ,  최대선 (숭실대학교 소프트웨어학과)

초록
AI-Helper 아이콘AI-Helper

메타버스인공지능, 블록체인, 네트워크, 가상 현실, 착용 가능한 기기 등 수많은 현대 기술들이 발전하면서 서로 융합되어 생성된 대규모 디지털 가상화 세계이다. 현재 메타버스 기반 다양한 플랫폼들이 대중화되면서 산업계 및 연구계에서는 메타버스의 발전에 주목하고 있으며, 긍정적인 시장 전망을 예상하고 있다. 하지만, 아직까지 메타버스 세계에서 발생할 수 있는 보안 위협 요소 및 대책에 관한 연구는 상대적으로 부족하다. 메타버스는 새로운 패러다임의 컨텐츠 및 서비스를 제공하고, 기존 IT 환경에서보다 방대하고 예민할 수 있는 사용자의 데이터를 요구하며, 여러 IT 기술들이 결합된 시스템인 만큼 고려해야 할 보안 위협 요소들이 많다. 본 논문에서는 메타버스 아키텍처를 소개하고, 사용자의 이용 환경, 가상 환경디지털 트윈 환경에서 발생할 수 있는 보안 위협 요소들에 대해 제시하면서, 이에 대해 메타버스 서비스 제공자, 사용자 및 관련 제도 관리자들이 고려할 수 있는 대책들에 대해 소개한다.

표/그림 (2)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 논문에서는 메타버스의 다양한 환경에 따른 보안 위협 요소와 그에 대한 대책에 대해 서술한다. 기존 IT 환경에서 존재하였던 보안 침해 기술들뿐만 아니라 메타버스 환경에서 발생할 수 있는 새로운 형태의 보안 침해 기술들에 대해 소개하면서, 향후 메타버스 서비스 제공자 및 소비자, 그리고 메타버스의 보안 침해 방지를 위해 기준을 마련하는 기관들이 고려해야 할 사항들에 제시한다.
  • 본 논문은 메타버스 세계를 구축하는데 필요한 선제적 위협 대응 방법과 보안 대책 및 기준을 마련하기 위해 필요하다. 또한, 향후 메타버스 보안 관련 가이드라인 제시 및 안전한 서비스를 위한 참고 자료로써 활용하기 위해 환경별 보안 위협 요소 및 대책을 강조한다.
  • 기존 IT 환경에서빈번히 발생하고, 동시에 많은 전문가들이 고려했던 위협 요소들을 포함하여, 기존 환경과 다른 새로운 패러다임을 가진 메타버스 환경에서 발생할 수 있는 새로운 보안 위협 요소들에 대해 나열하였다. 본 논문의 목표는 메타버스 서비스 제공자들이 각 환경에서 발생할 수 있는 보안 위협 요소들에 대한 대책을 충분히 마련하여 사용자들에게 안전하고 견고한 플랫폼을 제공하는 것이며, 사용자들이 메타버스 내에서 서비스 및 컨텐츠를 활용할 때 개인 정보 보호 및 위협 요소들에 대한 대응을 하는 방법을 제시하는 것이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (39)

  1. Mystakidis S., "Metaverse," Encyclopedi -a 2.1, pp. 486-497, Feb., 2022. 

  2. John S., Jamais C., Jerry P., Corey B., Jochen H., James H., Randal M., "Metaverse Roadmap," ASF, 2007. 

  3. Chi H., Fu C., Zeng Q., Du X., "Delay Wreaks Havoc on Your Smart Home: Delay-based Automation Interference Attacks," IEEE Symposium on Security and Privacy, pp. 1575-1575, 2022. 

  4. 정수용, 서창호, 조진만, 진승헌, 김수형, "확장된 가상현실인 메타버스에서의 보안 위협 분석," 정보보호학회지, 31(6), pp. 47-57, Dec., 2021. 

  5. "2020 Augmented and Virtual Reality Survey Report:: Industry Insights Into the Future Of Immersive Technology," Perkins Coie LLP, Mar., 2020. 

  6. "디지털 뉴딜 2.0 초연결 신산업 육성 - 메타버스 신산업 선도전략," 과학기술정보통신부, 2022. 

  7. IEEE 2888 standards. Accessed: July. 27, 2022. [Online]. Available: https://sagroups.ieee.org/2888/ 

  8. "디지털 뉴딜 성공의 초석 - 가상융합경제 발전전략," 과학기술정보통신부, 2020. 

  9. "실감콘텐츠 보안모델 - PART II: 메타버스, 디지털 트윈," 한국인터넷진흥원, 2021. 

  10. "금융 메타버스(Metaverse), 사이버위협 동향과 대응방안 - 국내외 금융사 메타버스 사업현황, 사이버위협 분석, 대응방안," 법무법인(유) ㅘ우, 2022. 

  11. 박효주, "유통업계, 메타버스 주도권 잡아라," https://www.etnews.com/20220315000075, 전자신문, 2022. 

  12. Kalamkar S., Biener V., Nouri N., Ofek E., Pahud M., Dudley J. J., Hu J., Kristensson P. O., Weerasinghe M., Copic P. K., Kljun M., Streuber S., Grubert J., "Quantifying the Effects of Working in VR for One Week," arXiv preprint arXiv:2206.03189, 2022. 

  13. Wang Y., Su Z., Zhang N., Liu D., Xing R., Luan T. H., Shen X., "A Survey on Metaverse: Fundamentals, Security, and Privacy," arXiv preprint arXiv:2203.02662, 2022. 

  14. Zhang Y., Egelman S., Cranor L., Hong J., "Phinding Phish: Evaluating Anti-Phishing Tools," 2007. 

  15. 김익수, 최종명, "피싱과 파밍 공격에 대응ㅎ하기 위한 인증 프로토콜 설계," 디지털산업정보학회 논문지, 5(1), pp. 63-70, 2009. 

  16. Damien B., "Identity 3.0? How to guard privacy in the metaverse," cybernews, 2022. 

  17. "Identity Theft vs Impersonation: How are they two different?" EUbusiness, 2021. 

  18. Ometov A., Bezzateev S., Makitalo N., Andreev S., Mikkonen T., Koucheryavy Y., "Multi-Factor Authentication: A Survey," Cryptography, 2(1), Jan., 2018. 

  19. Jensen J., Jaatun M. G., "Federated Identity Management-We Built It; Why Won't They Come?" IEEE Security & Privacy, 11(2), pp. 34-41, Oct., 2012. 

  20. Samir E., Wu H., Azab M., Xin C., Zhang Q., "DT-SSIM: A Decentralized Trustworthy Self-Sovereign Identity Management Framework," IEEE Internet of Things Journal, 9(11), pp. 7972-7988, Sep., 2021. 

  21. Vossaert J., Lapon J., De Decker B., Naessens V., "User-Centric Identity Management using Trusted Modules," Mathematical and Computer Modelling, 57(7-8), pp. 1592-1605, Apr., 2013. 

  22. Odeleye B., Loukas G., Heartfield R., Spyridonis F., "Detecting Framerate-Oriented Cyber Attacks on User Experience in Virtual Reality," VR4Sec, pp. 1-5, Aug., 2021. 

  23. 김민상, "러시아 남성 VR 게임 플레이 중 넘어지면서 과다 출혈로 사망," 중앙일보, 2017. 

  24. Wei J., Li J., Lin Y., Zhang J., "LDP-based Social Content Protection for Trending Topic Recommendation," IEEE Internet of Things Journal, 8(6), pp. 4353-4372, Sep., 2020. 

  25. "개인정보 비식별 조치 가이드라인 - 비식별 조치기준 및 지원.관리체계 안내," 행정안전부, 2016. 

  26. 홍윤기, 윤지원, "생체정보 다분할 분산저장 기법을 통한 보안성 향상의 생체인증 시스템 설계," 융합보안논문지, 16(7), pp. 31-39, 2016. 

  27. Liu H., Yao X., Yang T., Ning H., "Cooperative Privacy Preservation for Wearable Devices in Hybrid Computing-based Smart Health," IEEE Internet of Things Journal, 6(2), pp. 1352-1362, June, 2018. 

  28. Gupta S., Arora G., "Use of Homomorphic Encryption with GPS in Location Privacty," 2019 4th International Conference on Information Systems and Computer Networks, pp. 42-45, March, 2019. 

  29. Ometov A., Bezzateev S. V., Kannisto J., Harju J., Andreev S., Koucheryavy Y., "Facilitating the Delegation of Use for Private Devices in the Era of the Internet of Wearable Things," IEEE Internet of Things Journal, 4(4), pp. 843-854, July, 2016. 

  30. 김형욱, "사물인터넷 환경에서 이기종 기기간 상호인증 프로토콜 설계," 숭실대학교 박사 학위 논문, 2017. 

  31. Pinto S., Gomes T., Pereira J., Cabral J., Tavares A., "IIoTEED: An Enhanced, Trusted Execution Environment for Industrial IoT Edge Devices," IEEE Internet Computing, 21(1), pp. 40-47, Feb., 2017. 

  32. 한슬기, 김명주, "사물인터넷 기기 보안평가를 위한 기술요소 기반의 모델 설계 및 체크리스트 적용," 융합보안논문지, 18(2), pp. 49-58, 2018. 

  33. Fan Z., Yu H., "Arbitration of Digital Fingerprint-based Digital Resource Copyright," Procedia Computer Science, 188, pp. 78-85, July, 2021. 

  34. Chen J., Wang J., Peng T., Sun Y., Cheng P., Ji S., Ma X., Li B., Song D., "Copy, Right? A Testing Framework for Copyright Protection of Deep Learning Models," arXiv preprint arXiv:2112.05588, 2021. 

  35. Matta A., Sucharitha G., Greeshmanjali B., Kumar M. P., Kumar M. N. S., "Honeypot: A Trap for Attackers," The New Advanced Society: Artificial Intelligence and Industrial Internet of Things Paradigm, pp. 91-101, Mar., 2022. 

  36. Wu L., Morstatter F., Carley K. M., Liu H., "Misinformation in Social Media: Definition, Manipulation, and Detection," ACM SIGKDD Explorations Newsletter, 21(2), pp. 80-90, Dec., 2019. 

  37. Guo B., Ding Y., Yao L., Liang Y., Yu Z., "The Future of Misinformation Detection: New Perspectives and Trends," arXiv preprint arXiv:1909.03654, 2019. 

  38. Ma C., Yan Z., Chen C. W., "Scalable Access Control for Privacy-Aware Media Sharing," IEEE Transactions on Multimedia, 21(1), pp. 173-183, June, 2018. 

  39. Fung C., Yoon C. J., Beschastnikh I., "Mitigating Sybils in Federated Learning Poisoning," arXiv preprint arXiv:1808.04866, 2018. 

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로