출처: http://www.datanet.co.kr

     1. 무선 인터넷 보안의 발전 방향

        1.1 무선인터넷 보안의 등장

    유무선 통합 인터넷의 솔루션 및 적용 서비스 등이 괄목한 만한 성장을 하고 있는 가운데 무선인터넷의 기반 기술인 무선인터넷 보안에     대한 전반적인 시장과 기술 그리고 국내 무선인터넷 보안 솔루션들이 풀어야 하는 숙제 등 무선인터넷에서의 보안에 대해 전반적인
    고찰을 해보자.

    현재 무선인터넷에서는 기존의 유선인터넷과 같이 시스템/네트워크 보안 시장이 아직 존재하지 않고 있다. 그 이유는 유무선 인터넷의     시작에서 그리고 필요한 보안 기술의 차이에서 확인할 수 있다.

    우선 이러한 유무선 인터넷의 시작 차이와 여기에 정보보안 서비스를 제공하는 솔루션에 대한 고찰을 하고 다음호에서는 각각의
    솔루션에 대한 기술적 차이와 적용되는 시스템에 대해 살펴보기로 한다.

        1.2 유무선 인터넷 보안의 시작 차이

    유선인터넷과 무선인터넷 보안의 출발에 대해 살펴보면 유선인터넷은 그 시작을 대학에서 시작하면서 연구환경에 적합한 발전을 했고
    그 사용용도가 원격지 컴퓨터의 자원이나 정보를 활용하는데 있었다. 따라서 인터넷 응용 프로토콜인 텔넷(telnet), FTP와 같은 프로
    토콜이 먼저 사용되어 지면서 당연히 그 환경에 적합한 보안 솔루션들이 등장하게 되었다.

    그 결과 침입차단시스템, 침입탐지시스템, 서버 보안 시스템과 같은 시스템/네트워크 보안 시스템들이 먼저 출시되어 지금의 인터넷
    보안 시장의 주류를 이루고 있다. 그리고 인터넷이 기업의 환경변화 그리고 새로운 응용 프로토콜의 등장으로 원격지 근무자나 이동
    근무자의 기업내부 정보 이용, 전자상거래와 같은 응용 서비스들이 인터넷과 접목되면서 인터넷의 보안 시스템은 전송문 보안으로
    확장되어 졌다. 따라서 현재 인터넷의 보안이라 함은 시스템 보안, 전송문 보안으로 구분할 수 있다.

    이러한 상황에서 무선인터넷도 처음부터 무선인터넷을 이용한 원격지나 이동 근무자의 근무지원, 무선 상거래로 그 초점이 맞춰
    지면서 당연히 현재 무선인터넷의 보안도 전송문 보안을 그 시발점으로 하고 있다. 여기에서는 현재 무선인터넷에서 화두가 되고 있는
    WPKI(Wireless Public Key Infrastructure)를 이용한 엔드 투 엔드(End-to-End) 시스템과 모바일 VPN (Virtual Private Network)이
    솔루션으로 등장했고 현재 시장 확대를 꽤하고 있는 상황이다.

    그러면 무선인터넷에서는 시스템 보안이 필요 없는 것인지에 대한 질문이 있을 수 있는데 현재의 무선인터넷 측면에서 보면 별반
    필요를 느끼지 못하다. 그러나 이러한 것들도 시간이 지나고 다양한 응용 시스템에 대해 보안 서비스를 제공하기 위해서는 필요하다.
    다만 그 시기가 문제가 될 뿐이다.

       
 1.3 무선인터넷 보안의 시작

    무선인터넷 보안의 출현은 앞에서 설명한 바와 같이 무선인터넷을 경제적인 도구로 사용하기 시작하면서 그 시작을 같이 했다. 즉,
    전송문 보안이 무선 뱅킹, 무선 증권거래 등에 필요성을 느끼면서 기존 유선의 대표적인 전송문 보안 솔루션인 PKI, VPN 등이 무선
    인터넷의 보안 서비스를 제공할 시스템으로 확대 적용될 수 있는 시스템으로 인식을 같이 했다.

    이러한 이유에서 현재까지 무선인터넷의 보안 시장은 WPKI와 모바일 VPN이 양분하고 있는 가운데 이 두 가지 시장에 대해 대략적
    으로 정리해보자.

    우선 유선에서와 같이 무선인터넷에서도 당연히 불특정 다수에게 정보보안 서비스를 제공하는 최적의 솔루션인 WPKI를 이용한
    엔드 투 엔드 시스템이 이동통신사업자들을 중심으로 우선적으로 고려 대상이 됐다. WPKI 솔루션의 구축으로 사이버 뱅킹이나
    사이버 트레이딩 등 일반 고객들에게 무선인터넷으로 제공하려고 하는 새로운 서비스의 보안을 담당하게 하려는 의도였다.

    이렇게 시작된 무선인터넷 보안 시장은 다양한 응용 프로그램에서 보안 서비스를 제공할 수 있을 것으로 기대되어 기존의 보안회사
    및 솔루션 개발사에서 그 시장에 진입하려고 시도하고 있다. 그러나 이러한 의도와는 달리 국내 이동통신사업자의 수적 제한, 이동통신
    단말기로의 포팅 문제, 공인인증기관의 수적 제한 그리고 법률적인 문제 등으로 인해 많은 보안회사들이 시장에 진입하는 것이 어려
    웠고 핸드폰이라는 열악한 시스템에 적용을 하다보니 개발상의 많은 문제점들을 발견되어 아직까지 그 시장을 확실히 가져가지 못한
    아쉬움이 있다.

    유선 PKI처럼 어떠한 ISP 네트워크를 사용하건 그리고 어떠한 컴퓨터를 사용하건 모두 사용할 수 있는 환경이 아니라 이동통신사와
    단말기가 결정 돼야만 하는 솔루션으로 되어 정보보안 전체의 시장에서 독자적으로 생존할 수 있는 솔루션으로 발전하지 못했다.
    그리고 많은 솔루션 업체와 서비스사가 공동으로 시장을 만들어 가야하는데 그렇지 못한 것이 현실이다.

    이와는 별도로 모바일 VPN에 대한 수요는 일반 기업을 중심으로 확대되면서 그 필요성이 증대했고 여기에 맞는 솔루션들을 기업들이
    원하고 있다.

    하지만 아직까지 모바일 VPN의 경우 개발을 위한 기술상의 어려움 등으로 인해 전세계적으로 극소수의 기업들만이 제품을 출시,
    일반적인 무선인터넷을 이용한 B2B 시장에서 활용성이 있다고 판단되는 모바일 VPN 솔루션에 대한 영업을 강화하고 있는 상황이다.

    모바일 VPN은 기업에서 자신들의 직원들에게 기업의 내부 정보를 외부에서도 안전하고 자유롭게 받아볼 수 있게 해주는 시스템으로
    모바일 엑스트라넷(Extra-net), 모바일 오피스, 모바일 ASP 등에서 유용하게 활용되고 특정 다수의 사람들에게 보안 서비스를 제공
    하는 솔루션이다. 또한 현재로는 텔레메틱스, 무선랜에서도 필요한 솔루션으로 성장하고 있다. 현재 이것은 업무에 활용을 한다는
    점에서 PDA, 스마트폰 등 전용 무선 단말기에 적용이 되고 있는 가운데 점차 그 활용 범위가 확대되고 있다.

    이 두 가지 시스템이 현재로는 무선인터넷 보안 시장 전체를 가지고 있다고 해도 무리가 없을 것으로 보이며 2001년도 무선인터넷
    보안 시장의 규모는 기존 유선 인터넷 보안 시장과는 비교할 수 없을 만큼 작다. 그러나 무선에서도 유선과 같이 각자의 서비스
    사업자가 각자의 정보보안 솔루션을 채용할 수 있게 되고 유선에서 그 활용 가능성이 충분히 검증된 서비스들이 무선에 적극 채택되고
    있어 무선인터넷 보안 시장은 차후 유선 인터넷 보안 시장과 견줄 수 있는 만큼의 시장이 충분히 될 수 있을 것으로 보인다.

    다음에서 현재 이동통신사의 유무선 통합 네트워크의 고찰을 통한 국내 무선인터넷의 네트워크 현황을 생각해 보자.

        1.4 무선인터넷 네트워크 환경 현황


    현재의 무선인터넷은 WAP 방식 즉, 무선인터넷을 활용하기 위한 별도의 게이트웨이를 두고 그 게이트웨이에서 무선인터넷 서비스를
    제공하는 방식이고 나머지는 현재 유선 인터넷 환경을 그대로 활용할 수 있도록 하는 서비스다.

    그러나 무선인터넷이 주목받고 있는 이유가 무선인터넷은 무선인터넷 자체로 어떤 영역을 갖기보다는 기존의 유선 인터넷과 통합
    되면서 더욱 그 진가를 발휘할 것으로 보이기 때문이다.
                                               

    이것은 이미 구축되어 있는 유선 인터넷의 사업적 그리고 활용적으로 검증된 컨텐츠를 무선인터넷에서 포기한다는 것은 불가능할
    것이며 유선 인터넷에서도 그러한 컨텐츠를 보다 사용하기 편하고 언제 어디서나 사용이 가능하게 해주기 위해 무선으로 제공하기
    위해서 무선인터넷이 필요하기 때문이다. 그러한 측면에서 <그림1>은 현재 이동통신사들이 제공하고 있는 WAP 방식이 아닌 유무선
    통합 인터넷의 네트워크 구성을 나타낸 것으로 무선인터넷을 위한 일반적인 네트워크 구성도다.

     
   1.5 무선 단말기에 부여되는 IP 주소

    현재 무선인터넷에서 이동통신사들이 무선 단말기에 제공하고 있는 모든 주소는 공인주소의 고갈, 인터넷 액세스 포인트의 변화에
    따라 한곳에 고정되지 않은 단말기 위치 등의 이유로 인해 비공인 주소와 유동 주소를 단말기에 부여하고 있다.

    유선의 경우와 같이 무선인터넷에서도 아무 주소에 대한 처리 없이 비공인 주소를 가지고 공인주소를 가지는 유선 인터넷에 접근하
    기는 불가능하다. 이러한 것을 해결하기 위해 보통 NAT(Network Address Translation) 기술을 활용해서 유선 인터넷 환경을 그대로
    무선에서 활용할 수 있게 한다. 또한 유선의 NAT 기술중에서 1:N 주소 매치를 활용해 이동통신사들은 수 백만대의 무선 인터넷
    단말기에 IP 주소를 부여한다. 즉, 무선인터넷의 단말기에서 활용하는 IP 주소는 공인 주소가 아닌 비공인 주소를 활용하고 그것도
    고정되어 있지 않은 변동 비공인 IP 주소를 활용한다.

     
   1.6 무선 단말기와 인터넷의 연결고리

    이제까지 무선인터넷과 유선 인터넷의 연결고리 역할을 하는 것을 우리는 WAP 게이트웨이나 무선 포털과 같은 별도의 게이트웨이로
    알고 있었다. 현재까지의 모든 무선인터넷 단말기들 즉, 일반적으로 이야기하는 핸드폰이었음을 감안한다면 어쩌면 당연한 것인지도
    모른다. 그러나 핸드폰의 환경상 현재 유선 인터넷에서 활용하는 모든 컨텐츠를 무선으로 옮겨 서비스한다는 것은 현재 불가능하다.

    따라서 무선인터넷에서 활용하기 쉽도록 프로토콜을 개발하고 컨텐츠를 별도로 개발하고 다시 나아가 무선인터넷 서비스를 하는
    별도의 텍스트 전용 포털 서버를 운영했다. 그러나 이것은 엄밀히 말해 고객들은 극히 제한된 무선인터넷 서비스를 사용하고 있는
    것이다. 즉, 무선인터넷 고객들은 유선의 모든 컨텐츠를 무선 환경에서 사용하기를 원하고 있으며 그래야만 진정한 무선인터넷을
    구현했다고 할 수 있으며 무선인터넷의 미래도 밝을 수 있다.

    이러한 이유에서 현재 PDA와 같은 무선인터넷 단말기에서는 무선인터넷 별도의 솔루션을 사용하지 않고 유선에서 활용되던 솔루션을
    확대해서 사용한다. 이것이 무선과 유선이 진정으로 통합되는 방법을 제시하고 있는 것이다. 앞으로는 유무선 상의 상이점을 보완하기
    위한 별도의 게이트웨이는 필요 없게 될 지도 모른다. (www.dataNet.co.kr)

 

     2. 모바일 보안 솔루션1 (Mobile VPN)

    유무선 통합 인터넷의 솔루션 및 적용 서비스 등이 괄목한 만한 성장을 하고 있는 가운데 무선인터넷의 기반 기술인 무선 보안에 대한
    전반적인 시장과 기술 그리고 국내 무선인터넷 보안 솔루션들이 풀어야 하는 숙제 등 무선인터넷에서의 보안에 대해 전반적인 고찰을
    해본다.

    무선인터넷 보안의 솔루션으로는 WPKI와 모바일 VPN(M-VPN), PDA 보안 등을 들 수 있다. 이중에서 PDA 보안은 유선환경에서의
    방화벽, IDS 등과 같은 것이 아니라 PDA 분실 시 사용자의 중요한 정보들이 누출되지 않도록 해주기 위해 특정 폴더에 저장되거나
    읽히는 모든 데이터에 대해서 암호화/복호화 기능을 제공해주는 소프트웨어이다.

    지난호에서도 설명했듯이, 현재까지 무선인터넷 보안 시장은 크게 WPKI와 M-VPN 솔루션으로 양분되어 있다고 할 수 있다. 이번호
    에서는 M-VPN 솔루션에 대해서 알아보도록 한다.

       
 2.1 M-VPN의 등장

    불과 1∼2년 전까지도 무선인터넷이라고 하면 WAP과 ME를 가장 먼저 떠올렸다. 이는 무선인터넷 시장을 가장 먼저 주도할 단말기가
    핸드폰일 것이라고 믿고 있었기 때문이다.

    핸드폰은 무선인터넷 단말기들 중에서 가장 저사양을 가지고 있었기 때문에, WAP 브라우저나 ME 브라우저와 같은 경량화된 브라
    우저를 채용할 수밖에 없었으며, 열악한 무선인터넷 환경으로 인해 보다 오버헤드가 적은 통신 프로토콜을 이용하고자 WAP 포럼이
    주도한 WAP 프로토콜이 화두로 떠올랐었다. 그러나 불과 몇 개월 사이에 무선인터넷 단말기의 주도권을 스마트폰과 PDA가 넘겨받게
    됐다.

    이는 스마트폰이나 PDA가 사용자들에게 급속도로 보급되어지고 있으며, 무선인터넷 인프라의 발전으로 무선인터넷을 자사의 업무에
    도입하고자 하는 기업의 요구가 늘어났기 때문이다. 많은 기업에서 업무효율을 높이기 위해 자사의 이동 근무자들에게 무선인터넷
    단말기를 제공하고, 이를 이용해 자사의 네트워크에 접속해 업무처리를 수행할 수 있도록 해주기 위해 무선환경에서 사용가능한 VPN
    솔루션을 요구하게 됐다.

    만약, 무선인터넷에 적용되는 보안솔루션이 무선환경에 적합하게 구축되어야 한다는 이유로 기존 유선환경에서의 표준들을 따르지
    않는다면 시장에서 살아남을 수 없다. 무선인터넷 환경의 발전속도를 감안할 때, 유선환경에서의 보안솔루션들과 자연스럽게 연동
    되어지지 않는 솔루션은 아무런 의미를 가질 수 없기 때문이다.

    M-VPN의 경우도 유선의 VPN과 같이 현재 VPN 국제 표준인 IPSec을 수용해야 한다. 즉, 모든 VPN 시스템의 동작은 유선상의 VPN과
    같이 동작한다는 것이다. 먼저 VPN에 대해 간략히 알아본 후, 유선환경의 VPN과 무선환경의 VPN의 차이점에 대해서 살펴보도록
    하자.

     
   2.2 IPSec 프로토콜

    IPSec은 크게 보안 협상과 그들의 암호화 키들을 관리하기 위한 IKE(Internet Key Exchange)와 데이터 무결성 및 데이터 인증 기능을
    주로 수행하는 AH(Auth-entication Header), 데이터의 기밀성 제공을 주요 기능으로 하는 ESP(Encapsu-lating Security Payload)
    등의 3가지 프로토콜로 구성되어 있다.

    또한 IPSec은 보안이 제공되어져야 하는 물리적 종단에 따라 터널모드와 트랜스포트 모드로 구분되어 진다. 주로 트랜스포트 모드는
    단대단 보안이 필요한 호스트 투 호스트(host-to-host) 경우에 사용되어지며, 호스트 투 게이트웨이(host-to-gateway) 또는 게이
    트웨이 투 게이트웨이(gateway-to-gateway)와 같이 보안이 요구되는 하나의 종단이 네트워크일 경우에는 터널모드가 사용되어
    진다.

        ■ IKE
        
    IPSec은 키설정 프로토콜로서 IKE (Internet Key Exchange)를 이용하는데, IKE는 ISAKMP프로토콜, Oakley 프로토콜 및 SKEME
    프로토콜의 혼합 프로토콜이다. IKE는 ISAKMP 프로토콜로부터 키교환 및 인증을 위한 프레임워크, 메시지 포맷 및 페이즈(phase)
    개념을 가져왔으며, Oakley 프로토콜로부터 2가지 키교환 모드를 가져왔다. 그리고 SKEKE 프로토콜로부터 공개키 암호화 기법을
    채용했다.

    IKE 프로토콜은 자동화된 SA(Security Association) 협상, 키 생성, 분배 및 갱신을 담당하며, SA 협상 및 생성으로 IKE 키가 생성되는
    1단계(phase 1)와, IPSEC SA를 협상 및 생성으로 IPSEC 키를 생성하는 2단계(phase 2)로 구성된다.

    1단계에서는 안전하고 인증된 보안채널을 생성하고 인증된 키 교환을 수행하게 된다. 이 단계에서 수립되는 SA를 IKE SA라고 하며,
    상호인증을 위한 기법으로 다음과 같은 4가지 방법이 지원되어진다.

    ① Preshared Key
    ② Digital Signature
    ③ Public key encryption
    ④ Revised public key encryption

    1단계는 메인 모드(Main Mode) 또는 어그레시브 모드(Aggressive Mode)를 통해 IKE SA를 설정하게 된다. 메인 모드는 6스텝
    (step)으로 구성되어지며 상호간의 인증(Identification)까지 암호화되어진다는 장점을 가지며, 어그레시브 모드는 상호간의 인증은
    보호되지 않지만, 3스텝으로 메인 모드에 비해 스텝 수가 줄어든다는 장점을 가지고 있다.

    메인 모드에서는 상대방의 인증까지 암호화가 되기 때문에 상대방의 IP주소를 이용한 인증만을 수행할 수 있다. 그러나 이동사용자
    들의 경우, 고정된 IP주소를 가질 수 없기 때문에 사용자 아이디/패스워드 또는 인증서를 이용한 인증을 수행하여야 하므로 이동
    사용자의 경우 어그레시브 모드를 이용해야만 한다. 이러한 이유로 게이트웨이 투 게이트웨이 환경에서는 주로 메인 모드를 이용하며,
    리모트 유저 투 게이트웨이(Remote User to Gateway)에서는 어그레시브 모드를 이용한다.

    2단계에서는 퀵 모드(Quick Mode)를 통해 실질적으로 송수신 되는 패킷의 암호화 및 인증에 사용되어지는 암호화 알고리즘, 암호화
    키, 인증 알고리즘 인증키 등을 포함하는 IPSec SA를 설정한다.

    게이트웨이 투 게이트웨이 환경에서는 상호간의 보안정책(Security Policy, Security Rule)을 관리자가 설정하게 되지만, 게이트웨이
    투 리모트 유저(Gate-way to Remote User) 환경에서 사용자가 보안정책을 설정하는 것은 매우 복잡하고 어려운 작업이다. 이를 위해
    추가된 방법이 트랜잭션 익스체인지(Transaction Exchange, Config Mode)로 1단계와 2단계 사이에서 동작되어지게 되며, 이때
    전송되어지는 메시지는 IKE SA에 의해 보호되어진다.

    1단계에서 상호인증을 위해 가장 널리 사용되는 방법이 프리쉐어드 키(Preshar-ed Key) 방식 또는 이를 기존 레거시 인증
    시스템(RADIUS, TACACS+)과 연계한 익스텐디드 인증방식이다. 이는 유무선 공개키기반 구조가 아직은 보편화되지 못했으며
    현실적으로 서버측에 공개키기반 구조를 적용하는 것은 손쉽게 가능하지만, 사용자들에게 적용하기 위해서는 아직도 많은 시간이
    필요하기 때문이다.

    이러한 이유로 현재 메인 모드와 어그레시브 모드의 장점을 결합한 하이브리드 모드(Hybrid Mode)가 드레프트로 제안되어 있으며,
    이는 메인 모드에서는 인증서 기반으로 서버 인증을 수행하고, 트랜잭션 익스체인지를 통해 아이디/패스워드 기반으로 사용자 인증을
    수행하는 방식이다.

        ■ AH

    인증 헤더(Authentication Header, AH)는 IP 데이터그램을 인증하기 위해 필요한 정보를 포함하는 방법으로 보안 효과, 특히 데이터의
    인증과 무결성을 보장해 주는 메커니즘이다.

        ■ ESP

    ESP(Encapsulating Security Payload)는 암호화 기법을 사용해 데이터의 무결성, 리플레이 방지, 기밀성의 기능을 제공하는
    프로토콜이다.

    사용하는 암호알고리즘의 형태와 모드에 따라 인증 기능까지도 제공한다. 그러나 트래픽 분석을 통한 공격에 대한 보호와 부인
    봉쇄는 제공되지 않는다. 부인봉쇄 등의 다양한 보안 서비스를 위해서 인증 헤더와 혼합해 사용되기도 한다. IP 데이터그램 전체를
    보호하는 터널모드 ESP의 경우에는 IP 데이터 그램이 ESP 페이로드의 암호화된 부분으로 삽입되며, 전체 ESP 프레임이 새로운
    평문의 IP 헤더 다음에 위치하게 된다.

                                       
                                       

    이러한 기술적인 부분들이 무선의 환경과 결합된 것이 M-VPN이며, M-VPN의 구성도를 간단히 보면 <그림>과 같다.

       
 2.3 모바일 VPN 클라이언트

    기존 유선 VPN 환경에서는 시스코, 노텔, 체크포인트, 시만텍 등과 같은 VPN 서버 업체에서 자사의 VPN 서버에 접속하기 위한 윈도     기반의 전용 VPN 클라이언트 제품을 함께 제공했다.

    이로 인해 각 업체에서 제공하는 VPN 클라이언트 프로그램들의 기능 역시 표준 IPSec을 지원하는 부분인 메인 모드, 어그레시브
    모드, 퀵 모드는 서로 동일하지만 트랜잭션 익스체인지 부분은 VPN 서버업체마다 서로 상이할 수밖에 없으며, VPN 서버 역시 자사의
    VPN 클라이언트가 접속할 때와 써드 파티(3-Party) VPN 클라이언트가 접속할 때의 동작방식이 틀려지게 된다. 그러나 무선 환경
    에서는 무선 통신환경과 단말기간의 상이함 때문에 VPN 서버업체에서 무선단말기용 VPN 클라이언트를 제공하지 못하고 있는 상황
    이며, 시장의 요구 또한 ISP업체들이 모바일 ASP 사업을 위해서 여러 VPN 벤더를 동시에 지원해줄 수 있는 무선단말기용 VPN 클라
    이언트를 요구하고 있다. 이로 인해 현재 M-VPN 클라이언트 제품은 VPN 서버업체가 아닌 써드 파티 업체에 의해 제공되어지고 있
    으며, 특정한 VPN 서버에 종속적이 클라이언트 제품이 아닌 여러 VPN 벤더를 동시에 지원하는 범용 클라이언트 기능을 가지고 있다.

    하지만 M-VPN 클라이언트가 윈도 기반의 VPN 서버 전용 클라이언트와 동일하거나 또는 이와 유사한 기능을 제공해 주지 못한다면
    사용자의 편의성이 떨어지게 된다는 문제점을 가지며, NAT/NAPT 장비를 이용하는 이동통신사업자의 무선인터넷망을 통한 VPN
    서비스를 지원해 주어야만 한다는 어려움을 가지고 있다.

    또한 무선인터넷 단말기에서 무선인터넷에 접속하기 위해 전화접속을 하고, M-VPN 클라이언트를 이용해서 VPN 접속을 맺은 후,
    응용프로그램을 실행시켜 업무처리를 한다는 것은 매우 번거로운 작업이다.

    무선환경에서는 이러한 3가지 작업이 자연스럽게 연계되어, 사용자에게 하나의 작업으로 인식될 수 있어야만 한다.

    M-VPN 클라이언트 제품의 성공 여부는 윈도 기반의 전용 VPN 클라이언트와 동일한 기능을 제공해줄 수 있는지, 무선인터넷 환경의
    문제점(NAT, NAPT)을 해결할 수 있는지, 그리고 무선단말기가 가지는 시스템의 성능제한(메모리, 수행속도, 사용자 인터페이스)을
    해결해 줄 수 있는지, 이기종의 VPN 서버와 이기종의 무선단말기를 동시에 지원해 줄 수 있는지, 사용자 관점에서 PDA를 이용해
    업무를 얼마나 손쉽게 처리할 수 있는지 등이 관건이라 할 수 있다.

     
   2.4 M-VPN 활용분야

    M-VPN 모듈이 탑재된 무선 단말기는 이동통신 사업자의 통신망과 유선망을 통해 VPN 서버 모듈이 탑재된 VPN 게이트웨이에 연결
    되어 있는 응용서버와 안전한 통신을 할 수 있다.

    만약 네트워크가 아닌 특정 서버와의 암호화 통신을 하기 위해서는 VPN 게이트웨이에 탑재되어 있는 VPN 모듈을 서버에 탑재하여
    보안 서비스를 제공할 수 있다.

    간단한 M-VPN의 활용 업무로는 다음과 같은 것들이 있을 수 있다.

    · 은행 - 이동은행 업무, 모바일 뱅킹 서비스
    · 증권 - 모바일 트래이딩 서비스
    · 보험영업 - 고객 정보조회, 보험상품 정보조회, 청약 심사, 대출심사, 청약서 팩스발행, 개인실적 조회, 보상직원 위치파악,
                    사고처리내역 입력 등
    · 자동차 영업 - 차량견적서 발행, 차량 주문, 재고조회, 입출고 현황조회 등
    · 대리점 영업 - 거래선 정보조회, 거래선 한도관리, 재고조회, 상품주문, 매출현황 조회 등
    · 현장 A/S - 고객정보조회, A/S접수 현황파악, 부품 재고조회, A/S처리 내역입력 등 (www.dataNet.co.kr)

 

    3. 무선 인터넷 보안 솔루션2(Wireless PKI)

    유무선 통합 인터넷의 솔루션 및 적용 서비스 등이 괄목한 만한 성장을 보이고 있는 가운데 무선인터넷의 기반 기술인 무선 보안에
    대한 중요성이 점차 높아지고 있다. 이에 전반적인 무선 보안 시장과 기술 그리고 국내 무선인터넷 보안 솔루션들이 풀어야 하는
    숙제 등 무선인터넷에서의 보안에 대해 살펴보자.

    보안에 대해 관심이 있는 독자들이라면 작년 한해동안 PKI/WPKI에 대한 많은 기사를 접했으리라 생각한다. 보안의 큰 축은 암호화와
    인증이라 할 수 있다. 그리고 상거래시 발생할 수 있는 분쟁해결을 위해 필요한 것이 부인봉쇄 기능이다.

    이중 공개키 기반구조가 활용될 수 있는 부분은 인증과 부인봉쇄 기능을 제공할 때다. 공개키 기반구조하에서 자신의 전자인증서를
    이용한 디지털 서명을 통해서만 부인봉쇄 기능이 제공될 수 있으며, 또한 법적으로도 보호받을 수 있다. 그러나 인증에서는 현실과의
    차이가 아직은 존재하고 있다.

    이론적으로 인증서 기반의 사용자 인증을 이용한다면 많은 보안적인 문제(키 관리 및 분배 등)들을 해결해 줄 수는 있지만 현재 활용
    되고 있는 상황을 볼 때 아직은 특정 분야(정부부처에서 시행하는 전자입찰, 인터넷뱅킹, 증권거래 등)에만 적용되고 있다.

    인터넷뱅킹과 증권거래에서는 사용자의 인증서 발급 수수료를 은행과 증권사에서 부담해서 사용자들에게 공인인증기관의 인증서를
    제공하고 있으며, 전자입찰을 위한 기업용 인증서는 수수료를 사용자가 지불해야만 한다.

    전자상거래에까지 수수료를 적용하기 위해서는 사용자들이 이를 이용했을 때 지불해야 하는 비용에 대비해 얻을 수 있는 장점을
    체감할 수 있어야 하는데 아직은 많은 부분이 부족하기 때문이다. 이러한 이유로 인해 전자상거래에 가장 널리 사용되는 암호화 및
    인증방식이 서버 인증 및 암호화채널 형성은 인증서를 기반으로 SSL/TLS 프로토콜을 이용하고, 사용자 인증은 암호화채널 형성 후
    아이디/패스워드를 이용하는 하이브리드 형태의 인증방식이다.

       
 3.1 공개키 기반구조(PKI)

    암호시스템은 크게 대칭키 암호시스템(Symmetric Cryptosystem)과 공개키 암호시스템(Public-Key Cryptosystem)으로 나뉘어
    진다.

    대칭키 암호시스템은 암호화와 복호화에 사용되는 키가 동일한 암호시스템이다. 따라서 송신자와 수신자간에 동일한 비밀키를
    공유하고 있어야만 하기 때문에, 시스템에 n명의 사용자가 존재할 경우 사용자간 암호화통신을 위해서는 n×(n-1)/2개의 비밀키가
    존재하게 된다. 이와 같은 키 관리 및 키 분배가 대칭키 암호시스템의 가장 큰 문제점이었다.

    이를 해결하기 위해 제안되어진 암호시스템이 공개키 암호시스템이다. 공개키 암호시스템에서 모든 사용자는 공개키(Public Key)와
    비밀키(Private Key)라는 하나의 키쌍을 가지게 되며 공개키는 모든 사용자가 접근할 수 있는 공개된 저장소에 등록해주고, 자신의
    비밀키만을 안전하게 보관하면 되기 때문에 키 관리 및 키 분배 문제를 해결해줄 수 있다.

    공개키 암호시스템에서 공개키의 소유자를 인증하기 위해 필요한 것이 인증기관(CA, Certificate Authority)이 발행해주는 공개키
    인증서(Digital Certificate)이다. 이러한 공개키 인증서를 발급/갱신/폐지/검증할 수 있는 인프라를 제공해주는 것이 공개키
    기반구조(PKI)이다. 즉, 보안제품이라기 보다는 공개키 암호시스템을 이용하기 위한 기반구조를 제공해주는 솔루션이며 이러한
    공개키 기반구조를 무선환경에 적합하도록 수정한 것이 무선 공개키 기반구조다.

    PKI는 다음과 같은 객체들로 구성된다.
    - 디지털 인증서를 발급하고 검증하는 인증기관(CA)
    - 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서(Digital Certifi-cate)
    - 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입증을 대행하는 등록기관...(RA, Registration Authority)
    - 공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리(Directory Server)
    - 인증서 관리 시스템

     
   3.2 PKI와 WPKI의 차이점

    PKI 시스템 전체를 설명한다는 것은 아주 지루하고 긴 작업이기 때문에 유선의 PKI와 무선 PKI(WPKI)간에 어떤 차이점이 있는지에
    대해서만 간략히 설명하도록 한다.

     
   ▒ 인증서 검증

    유무선 공개키 기반구조간의 확실한 차이점은 인증서를 검증하는데 있다. 일반적으로 PKI 기반의 공개키 암호시스템을 사용함에
    있어서 클라이언트가 가지는 가장 큰 컴퓨팅 부하는 상대방의 인증서를 검증하는 것이다.

    이러한 검증단계는 사용자가 신뢰할 수 있는 인증기관이 서명한것인지, 인증서에 포함된 인증기관의 서명이 올바른지, 인증서의
    사용 용도가 현재 작업에 적합한지와 인증서의 유효기간 등을 검사해야만 한다. 이중 가장 문제가 되는 부분이 인증서의 유효기간을
    검증하는 것이다.

    일반적으로 인증기관으로부터 발급 받는 사용자 인증서는 1년 정도의 유효기간을 가진다. 그러나 사용자가 비밀키를 저장하고 있던
    하드디스크가 포맷되거나 스마트카드/USB 키를 분실한 경우 등과 같이 인증서의 유효기간이 만료되기 전에 인증서를 폐지하여야만
    하는 경우가 발생할 수 있다. 이로 인해 인증기관들은 유효기간이 만료되기 이전에 폐지된 인증서들의 목록인 인증서 폐지목록(CRL,
    Certifi-cate Revocation List)을 유지해야만 하고 이를 주기적으로 갱신하여야 한다. 인증서 검증단계에서 앞서 설명한 모든 단계가
    성공했다 하더라도 해당 인증서가 CRL에 등록되어 있는지를 검사하는 것은 필수적이다. 이러한 작업을 하기 위해서는 클라이언트에
    인증서 폐지목록을 포함한 인증서를 검증할 정보들이 필요하다. 유선 환경에서는 클라이언트가 디렉토리 서버로부터 인증서 폐지
    목록을 주기적으로 다운 받아서 사용하게 되지만 무선인터넷 환경은 우리가 일반적으로 사용하고 있는 PC의 환경과 아주 다르다.

    즉, 제한된 컴퓨팅 파워와 메모리를 가지고 있으며 주기적으로 CRL을 다운 받기 위해 소요되는 시간과 비용으로 인해 사실상 적용이
    불가능하다. 그래서 이러한 문제를 해결하기 위해서 제안된 방법이 SLC(Short Lived Certificate)를 이용하거나 실시간으로 인증서의
    상태를 검증 요청(OCSP, Online Certificate Status Protocol)하는 인증서 검증 방법이다.

    먼저 SLC 방식은 인증서의 유효기간을 기존의 인증서 폐지목록 갱신주기와 비슷하게 해서 클라이언트가 해당 인증서에 대한 인증서
    폐지목록 검증작업을 하지 않도록 하는 방식이다. 일반적으로 인증서의 유효기간은 1년 정도를 취하고 있지만 이것을 24시간 또는
    이보다 더 짧게 함으로써 이정도의 시간적 기간이라면 별도의 인증서 폐지목록에 대한 검증을 하지 않아도 된다는 가정이다.

    그러나 이러한 경우 인증기관(CA)에서는 매일 전체 사용자의 인증서를 다시 발행해주어야만 하기 때문에 CA측에 많은 부하가 발생
    하게 된다. 현재 이러한 방식은 WAP의 WTLS에서 사용되어지고 있어 이러한 인증서를 WTLS 인증서라고 한다.

    다른 방법이 OCSP(Online Certificate Status Protocol) 방식이다. 이것은 클라이언트가 인증서 검증 작업을 수행하기 어렵기 때문에
    별도의 제 3자에게 인증서 검증을 요청하고 그 결과만 클라이언트가 받아 작업을 수행하는 방식이다.

    이 경우는 유선에서는 없었던 OCSP 서버가 필요하게 되고 무선을 이용한 클라이언트는 수신한 인증서를 OCSP 서버에게 보내서
    그 인증서의 유효성 여부를 묻게 된다. 그러면 OCSP 서버가 해당하는 인증서의 검증작업을 통해 클라이언트에게 인증서의 유효성
    여부를 알려주게 된다. 이 경우는 인증서를 일반적으로 유선에서 사용하는 X.509v3 인증서를 사용하게 된다.

     
   ▒ 암호화 알고리즘

    무선 단말기의 제한된 성능으로 인해 사용되어지는 암호화 알고리즘에 다소 차이가 있다.

    국내에서는 유선상에서 서명용 알고리즘으로는 보통 RSA 또는 국내 표준인 KCDSA가 주로 사용되었다. 그러나 무선상에서는 CA의
    서명용 알고리즘은 유선과 같이 RSA를 사용하는데 반해 사용자의 전자서명용 인증서는 엘립틱 커브(Elliptic Curve)를 이용한
    ECDSA가 주로 사용된다. 이는 RSA가 보안적으로 안전하기 위해서 필요한 키의 길이가 1024비트(bit)인데 반해 엘립틱 커브는
    약 160비트로 RSA 1024비트의 보안 강도를 가지면서 보다 빠른 연산이 가능하기 때문이다. 이러한 이유로 국내뿐만 아니라 세계적
    으로 무선에서는 엘립틱 커브를 이용한 암호 알고리즘이 강세를 보이고 있다.

        3.3 타원 곡선 암호 (ECC, Elliptc Curve Cryptography)

    대칭키 암호시스템의 경우에는 모든 가능한 키를 적용해보는 Brute-force 공격외에는 다른 공격방법이 존재하지 않는다. 이러한
    이유로 차세대 암호알고리즘으로 불리우는 AES의 경우에도 128비트의 키 길이를 이용하면 안전하다고 하는 것이다. 반면에 공개키
    암호시스템은 수학적 문제의 어려움에 바탕을 두고 있기 때문에 암호시스템을 공격하기 위한 여러가지 알고리즘들이 존재한다.
    따라서 공개키 암호시스템의 키 길이가 대칭키 암호시스템보다 훨씬 커지는 것이다.

    타원 곡선 암호는 타원곡선상의 연산에서 정의되는 이산대수 문제의 어려움을 이용하는 암호시스템으로 RSA/DSA와 같은 공개키
    암호 보다 짧은 키 길이와 빠른 연산속도를 가지면서 동일한 수준의 보안강도를 제공해줄 수 있기 때문에 많은 관심을 받고 있다
    (ECC 163비트 길이의 키는 RSA 1024비트 길이의 키와 동일한 보안강도를 가진다). 그리고 기존의 공개키 암호시스템에 비해 타원
    곡선암호는 키길이의 증가에 따른 보안강도의 증가가 월등하게 높기 때문에 향후 하드웨어의 발전에 따라 증가되어야 하는 키
    길이를 고려할 때도 많은 장점을 가지고 있다(ECC 512비트 길이의 키와 같은 보안강도를 제공하기 위해서는 RSA의 경우 대략
    15,000비트 길이의 키 길이를 사용해야만 한다). (www.dataNet.co.kr)

 

    4. 무선인터넷 보안의 발전 방향

    유무선 통합 인터넷의 솔루션 및 적용 서비스 등이 괄목한 만한 성장을 보이고 있는 가운데 무선인터넷의 기반 기술인 무선 보안에
    대한 중요성도 점차 높아지고 있다. 이에 전반적인 무선 보안 시장과 기술 그리고 국내 무선인터넷 보안 솔루션들이 풀어야 하는
    숙제 등 무선인터넷에서의 보안에 대해 알아봤다. 이제 무선인터넷 보안 솔루션들의 개략적인 비교와 발전 방향을 살펴보자.

    연재를 처음 시작할 때까지만 하더라도 무선인터넷 보안 솔루션에 대해 논의할 때 고려되어졌던 환경은 핸드폰, 스마트폰 등을 이용한
    무선인터넷 접속 및 PDA와 같은 개인 휴대단말기와 무선모뎀을 이용해 무선인터넷에 접속하는 환경에 국한되어졌다. 그러나, 불과
    2~3개월 사이에 공중 무선랜 시장이 급속히 성숙하고, 공중 무선랜 서비스를 제공받을 수 있는 핫스팟이 계속 확대됨에 따라 공중
    무선랜 환경에서의 보안 문제가 화두에 오르게 됐다.

    공중 무선랜 환경에서 보안이 문제되는 이유는 무선랜 표준인 802.11b에서 규정한 보안 솔루션이 소규모의 사설 무선랜을 대상으로
    설계됐기 때문에 현재 서비스되고 있는 공중 무선랜 환경이나 일정규모 이상의 사설 무선랜 환경에서의 보안 요구사항을 충족시켜
    주지 못하기 때문이다. 이와 관련된 보안 문제점들은 이미 여러 기사들을 통해 논의되어졌으며, 인터넷에서 많은 자료를 구할 수 있기
    때문에 여기서는 자세히 언급하지 않도록 한다.

    지난 3월부터 국내에서도 디지털 위성방송 서비스가 시작됐다. 이에 따라 가정에 설치되는 셋탑박스(STB)를 이용한 T-커머스
    서비스도 급속히 확산될 것이라는 것은 외국의 예를 볼 때 쉽게 추측할 수 있다. 이에 T-커머스에 대한 개략적인 내용과 요구되는
    보안기능에 대해서 살펴보고, 앞서 설명했던 유무선 통합 인터넷 환경을 위한 보안 솔루션과 T-커머스 환경에서 요구되는 보안
    요구사항 및 솔루션에 대해 살펴본 후 향후 이러한 솔루션들이 어떻게 발전해 나갈 것인지에 대해 살펴보면서 연재를 마무리 짓도록
    한다.

 
      4. 1 T-커머스와 보안

    T-커머스란 e-커머스와 인터랙티브(Interactive) TV와의 융합이라 할 수 있다. 쉽게 생각해서 단말을 TV로 하는 e-커머스로 이해할
    수 있다. T-커머스의 응용 분야는 기존 유무선 인터넷 환경의 상거래에서 제공되던 서비스 영역뿐 아니라 PPV(Pay Per View),
    VOD(Video On Demand), NVOD(Near Video On Demand)와 같은 T-커머스만의 고유 영역이 존재한다. 즉, 기존 e-커머스나
    m-커머스보다 더 넓은 서비스 영역을 가진다.

    디지털 TV 방송을 활성화시키는 가장 중요한 요건으로 꼽히는 것이 대화형 서비스(Interactive Service)이다. 대화형 서비스는
    사용자로부터 서비스제공자로의 리턴 패스(Return Path)가 존재하는지에 따라 대칭형 서비스와 비대칭형 서비스로 분류할 수 있다.
    
    이와 같은 대화형 서비스를 제공할 때 필요한 보안서비스는 PPV, VOD, NVOD와 같은 서비스를 위한 수신제한 시스템(CAS,
    Conditional Access System)과 홈뱅킹, 주식거래, 홈쇼핑 등과 같은 T-커머스를 위한 보안시스템(인증 및 암호화 시스템)으로
    나누어볼 수 있다. 물론 이들 모두를 통칭해서 T-커머스라고 예기하기도 한다.

    수신제한 시스템은 사용자의 시청권한을 제어해 유료방송 서비스를 구현하기 위한 것으로 서비스제공자는 브로드캐스트 스트림을
    암호화시켜 전송하고, 허가된 사용자들만이 이를 복호화해 방송을 시청할 수 있도록 하는 것이다. 이러한 서비스는 셋탑박스내의
    CAS(Conditional Access System)과 SMS(Subscriber Manage-ment System), SAS(Subscriber Auth-orization System)를 통해
    제공되어지는데, 이를 이용해 서비스 제공자는 시청자들에게 PPV(Pay Per View), VOD(Vid-eo On Demand), NVOD(Near Video
    On Demand)와 같은 대화형 서비스를 제공할 수 있게 된다.

       4. 2 대칭키 기반과 공개키 기반 시스템

    여기에 적용할 수 있는 보안 기술은 크게 대칭키 기반 시스템과 공개키 기반 시스템으로 나눠진다. 대칭키 방식의 서비스는 서비스를
    신청한 모든 사용자들에게 암호화된 브로드캐스트 스트림을 해독할 수 있는 동일한 비밀키를 전달하며, 이러한 사용자 그룹을 트리
    구조로 관리하는 방식이다. 공개키 방식의 서비스는 서비스 제공자는 자신의 암호화키로 브로드캐스트 스트림을 암호화해 전달하고
    각각의 사용자들은 자신만의 복호화키를 사용해 브로드캐스트 스트림을 해독하도록 하는 방식으로, 비밀 공유 기법(Secret Sharing
    Scheme)을 이용한다. 현재 트리 구조를 이용한 멀티캐스트그룹 키 관리 프로토콜이 RFC 표준으로 등록되어 있다.

    T-커머스를 위한 보안 시스템의 요구사항 및 접근방식은 개념적으로는 e-커머스나 m-커머스와 동일하다. 즉 사용자 인증, 단대단
    보안 및 부인봉쇄 등의 보안 서비스를 제공해주어야 한다는 요구사항은 동일하며, 단지 이를 위해 보안서비스를 대화형 서비스와
    융합시키는 과정에서만 차이점을 가지고 있다.

    이는 대화형 서비스를 위한 멀티미디어 컨텐츠를 제작하기 위한 환경과 셋탑박스가 브로드캐스트 스트림을 해석하고 실행할 수 있는
    미들웨어 엔진을 사용하기 때문인데, 이러한 환경에서 리턴 패스와 브로드캐스트 스트림을 이용해 어떻게 보안 서비스를 제공할 것
    인가의 구현기술 및 적용방법에서 차이를 가지게 된다.

       
4.3 WPKI와 M-VPN 비교 및 전망

    앞서 연재에서는 대표적인 무선보안 솔루션인 WPKI와 M-VPN에 대해 살펴보았다. 엄밀히 말하면 WPKI는 특정 응용환경(전자
    상거래)을 위한 보안솔루션이 아니라 다양한 보안 솔루션들을 위한 인프라다. 하지만 무선인터넷 보안이 m-커머스 환경을 위한
    보안솔루션으로 시작되어졌고 이를 위한 보안솔루션이 WPKI라고 이해하고 있는 사람들이 많기 때문에 이렇게 나누어 설명한 것이다.
    즉, WPKI란 무선 공개키 기반구조 하에서 인증 및 부인봉쇄 서비스를 제공하기 위한 솔루션으로 m-커머스뿐 아니라 M-VPN 솔루션과
    다른 여러 보안솔루션에도 WPKI가 이용될 수 있는 것이다.

    현재 정통부의 주도하에 공인인증기관들간의 상호연동이 가시화되고 있으며, 국내 이동통신사 역시 앞다투어 WPKI 기반의 m-커머스
    서비스 제공을 발표하고 있다. 앞서 설명했듯이 휴대폰을 이용한 상거래에 있어서는 보안서비스의 적용의 키는 이동통신사가 가지고
    있기 때문에 유선환경에서와는 달리 이동통신사의 주도하에 WPKI 기반의 보안솔루션이 적용되어지고 있다.

    사용자가 이와 같은 서비스를 이용하기 위해서는 휴대폰 가입시 공인인증 서비스를 별도로 신청해야 한다. 현재 인터넷 뱅킹이나
    주식거래처럼 공인인증기관의 인증서 발급에 따른 수수료를 사용자가 부담할 것인지, 이동통신사가 부담할 것인지는 서비스가 시작
    되어야 확실히 알 수 있을 것이다.

    만약 사용자가 수수료를 부담해야 하는 경우에는 WPKI 기반의 m-커머스를 활용할 때 사용자들이 충분한 만족을 얻을 수 있는 서비스
    제공이 관건일 것이다. 하지만 IMT-2000 서비스 사업자 선정과 함께 회자되어졌던 WPKI 기반의 서비스가 2년 가량의 표준화 과정과
    공인인증기관간의 상호 연동 문제를 해결하고, 일반 사용자들을 대상으로 상용서비스가 이뤄진다는 점에서 매우 고무적인 일이라 할
    수 있다.

    M-VPN의 경우에는 서비스 대상이 불특정 다수의 사용자가 아니라 기업 사용자들을 대상으로 한다. 따라서 요구되는 보안기능 역시
    기존에 구축되어 있는 기업 내부의 보안정책과 일치해야 하기 때문에 보안솔루션 적용의 주체가 기업이 됐다. 그리고 서비스 내용이
    기업 내부 서버에 접속해 업무처리를 수행하고자 하는 것이기 때문에 PDA와 같이 보다 높은 성능과 편리한 사용자 인터페이스를
    가지면서 커스터마이징된 보안솔루션의 적용이 가능한 단말기가 사용된다.

    M-VPN 솔루션은 m-커머스 서비스를 위한 보안솔루션과는 달리 시작 자체가 유선의 확장선상에 있었다. 즉, 무선인터넷을 위한
    보안솔루션이 개발되면서 유선인터넷과 연동되어지는 방향이 아닌 시작부터 유선인터넷 환경에서 이미 구축되어 있던 인프라와의
    연동이 필수적인 요소였다. 이로 인해 유무선 통합환경에서 적용 가능한 보안솔루션을 요구하게 됐으며, 인증방식 역시 아직까지는     WPKI 기반을 이용하기보다는 기존에 구축되어 있던 레거시 인증 시스템을 이용하는 방식을 선호하고 있다. 물론, PKI/WPKI 솔루션을     도입한 기업이나 향후 기업에서 이러한 솔루션을 도입하게 된다면 M-VPN 역시 사용자 인증 단계에서 인증서 기반의 상호 인증
    기능을 사용하는 것이 가능하다.

       4.4 모든 솔루션이 하나의 인프라 통합

    연재를 시작한지 불과 3~4개월 사이에 무선인터넷에 대한 패러다임이 많이 바뀌었다. 정확히 예기하자면 무선인터넷을 바라보는
    시각이 많이 변했다고 하는 것이 올바를 것이다. 이미 많은 사람들이 유선인터넷과 무선인터넷을 구분 지어 생각하지 않고 있으며,
    통합 환경에서의 서비스 제공을 당연한 것으로 받아들이고 있다.

    물론 기술적으로 따지고 들자면 나눠지겠지만 사용자 입장에서는 이미 하나의 인프라로 인식되어지고 있는 것이다. 이는 불과 1년
    전까지는 무선인터넷 단말기로 핸드폰만을 생각했으며, PDA를 고려한 것은 IMT-2000 서비스 사업자들이 서비스용 단말기로 사용
    하기 위한 것이었다. 하지만 지금은 cdma2000-1x용 핸드폰들이 널리 보급되어지고, 많은 종류의 개인용 및 산업용 PDA, 그리고 이를
    이용해 무선인터넷을 이용할 수 있는 무선 모뎀 및 무선랜 카드와 같은 하드웨어들이 출시됨에 따라 보다 다양한 서비스를 제공받을
    수 있는 환경이 갖춰졌다. 이동통신사들의 무선인터넷 인프라의 발전으로 사용자에게 보다 양질의 서비스를 제공할 수 있었기 때문
    이다.

    필자의 견해로는 T-커머스를 위한 보안 솔루션 역시 m-커머스와 유사하게 진행되어질 것으로 생각한다. 초기에는 독자적으로 발전
    하겠지만 궁극적으로는 하나의 인프라로 융합되는 과정을 거칠 것이다. 어차피 보안 솔루션은 필요한 응용분야와 적용되는 인프라에
    종속적인 것이기 때문에 시작점이 틀린 것은 당연한 결과일지도 모른다. 그러나 시장과 사용자의 요구에 따라 그리고 인프라의 발전에
    따라 기존의 인프라와 자연스럽게 연동될 수 있도록 융합되는 과정을 거치는 것 역시 당연한 결과일 것이다.

    향후에는 보안솔루션 뿐만이 아니라 모든 솔루션들이 유무선 인터넷을 통합하고, T-커머스 환경까지 모두 하나의 인프라로 통합되는
    방향으로 발전할 것이다. (www.dataNet.co.kr)

contact mailto:monitor@dcs.chonbuk.ac.kr for more information.  
Copyright (c) 2003. Designed by DCS lab. All right reserved