메타버스란?
메타버스는 초월(Meta)과 우주를 뜻하는 유니버스(Universe)의 합성어로, 현실과 연계된 가상세계
메타버스의 4가지 유형
- 증강현실 ex) 포켓몬고(PokemonGo) 2016년 미국 나이언틱(Niantic, Inc)에 의해 개발된 포켓몬고는 4대 요소 중 증강현실(Augmented reality,AR)의 대표 사례. 스마트폰의 카메라를 통해 현실세계를 보여주는 화면 속에서 3D로 구현된 포켓몬 캐릭터를 잡거나 교환하는 방식의 게임.
- 증강현실(Augmented Reality, AR)이란 개념은 90년대 후반에 처음 등장한 개념으로 현실세계 모습 위에 가상의 물체를 덧씌워서 보여주는 기술이다. 가상의 물체를 덧씌울 때 1)스마트폰, 컴퓨터, 2)기계장치, 설치물을 통해 구현된다. GPS 정보와 네트워크를 활용해 가상세계를 구축하며 몇 년 전 국내서 인기를 끌었던 “포켓몬고”가 대표적인 사례이다.
- 라이프로깅 ex) 페이스북(Facebook) 현재는 메타 플랫폼(Meta Platforms, Inc.)으로 변경된 페이스북(Facebook, Inc)에서 2004년 개발한 서비스로 일상기록의 대표 사례. 회사의 명칭을 바꾼만큼, 기존의 소셜 미디어에서 메타버스로 발전하고 있으며, 추후 VR(Virtual reality)을 포함하는 서비스로의 확장 예상.
- 라이프로깅(Lifelogging)은 자신의 삶에 관한 경험와 정보를 기록하여 저장하고 공유하는 기술이다. 이 개념은 21세기 이전부터 존재하였으나 스마트폰의 확산에 따라 더욱 많이 활용되고 있다. 소셜미디어, SNS인 페이스북, 인스타그램, 트위터, 카카오스토리등이 라이프로깅에 포함된다.
- 거울세계
- 거울세계(Mirror World)는 실제 세계의 모습, 정보, 구조 등을 가져가서 복사하듯이 만들어 낸 메타버스다. 가상지도, 모델링, GPS, 라이프로깅 등 다양한 기술을 활용해 실제 세계의 정보를 디지털 환경에 접목해 현실세계에 효율성과 확장성을 더해 만들어진다. 배달앱, 구글어스, 네이버맵등이 대표적인 예시이다.
- ex) 구글어스(Google Earth) 2005년 구글에서 제공하는 서비스로 전 세계에 대한 다양한 지역 정보를 제공. 위성 이미지로 시작 된 서비스는 건물 사진과 주변 환경을 확인할 수 있는 스트리트 뷰(Street view)를 제공하고 있으며, 3D 보기 및 VR 서비스까지 제공.
- 가상세계
- 가상세계(Virtual World)는 디지털 데이터로 구축한 가상세계로, 이용자의 자아가 투영된 아바타 간의 상호작용이 발생한다. 가상세계는 크게 분류하면 게임형태와 비게임형태로 나뉘는데 최근에는 게임형태 가상세계가 주목받고 있다. AR/VR 기술 발달에 따라 가상세계로의 관심을 높여주는 요인.
- ex) 로블록스(Roblox) 2006년 처음 출시한 로블록스는 온라인 게임 플랫폼으로 사용자들이 직접 게임을 설계하고 개발하며, 개발된 게임을 공유하여 함께 즐길 수 있는 서비스. 가상세계에 해당하는 서비스로 아바타를 통해 사용자들에게 높은 자유도와 함께 가상화폐를 사용한 경제활동을 보장.
확장된 가상현실인 메타버스에서의 보안 위협 분석
https://www.koreascience.or.kr/article/JAKO202102565133228.pdf
메타버스 관련 3가지 보안 위협 中 하나
- 입력값 및 출력값 보안(Input&Output Protection)
다양한 디바이스 중에서 카메라를 통해 많은 정보의 유출 가능성
-메타버스 서비스를 위해 입력되는 다양한 데이터와 새로운 입력값으로 사용될 수 있는 출력되는 데이터에 대한 보안은 사용자들이 인식하지 못하는 경우가 많아 쉽게 지나칠 수 o. 따라서, 입력값 및 출력값에 대한 보안은 매우 중요.
DARKLY 시스템은 입력되는 데이터에 대해 다양한 특징점을 가공처리한다. 예를 들어 사용자의 얼굴이 카메라로 인식된다면 해당 얼굴의 각 부분에 대해 사용자가 원하는 만큼 데이터를 숨길 수 있다.
**** A Scanner Darkly: Protecting User Privacy From Perceptual Applications ****
https://www.cs.cornell.edu/~shmat/shmat_oak13darkly.pdf
다크리 시스템 모델
- 위협 모델 및 다크리 설계
신뢰할 수 있는 구성 요소는 음영처리 되어있음
두 파트로 구성 - 신뢰할 수 있는 로컬 서버
이 설계의 주요 과제는 입력의 어떤 부분이 애플리케이션에 어떤 형태로 공개되어야 하는지 파악하는 동시에 "개인 정보"를 보호하는 것. 특히 시각 데이터는 매우 풍부하고 다양하기 때문에 개별 개체를 격리하고 식별하기 어려움. 자동 이미지 분할을 위한 기존 방법은 너무 많음.
DARKLY는 액세스 제어, 알고리즘 변환 및 사용자 감사와 같은 여러 계층의 개인 정보 보호를 적용하여 문제를 해결함. 첫째, 원시 지각 입력을 불투명한 참조로 대체한다. 불투명 참조는 응용 프로그램에서 역참조할 수 없지만 신뢰할 수 있는 라이브러리 함수로 전달되어 충실도의 손실 없이 실제 지각 데이터에 대해 작동할 수 있다. 이를 통해 응용 프로그램은 인식 입력에 직접 액세스하지 않고도 작동할 수 있습니다. 이러한 접근 방식은 매우 자연스러워서 프라이버시 보호는 기존의 많은 애플리케이션에 대해 완전히 투명하다. 즉, 코드를 수정하지 않고 정확성이나 기능의 손실 없이 DARKLY에서 작동한다.
둘째, 보안 카메라와 객체 추적기와 같은 일부 애플리케이션은 지각 입력의 특정 높은 수준의 특징에 대한 접근을 요구함. 이러한 응용 프로그램을 지원하기 위해 DARKLY는 데이터를 응용 프로그램에 반환하기 전에 적절한 기능 또는 개체별(그러나 응용 프로그램과는 무관함!) 개인 정보 변환을 적용하는 기밀 해제 기능으로 해당 라이브러리 API를 대체한다. 변환의 예로는 스케치(로우패스 필터링 및 윤곽선 검출의 조합)와 일반화(사전 정의된 사전에서 객체를 일반 대표자에 매핑)가 있음.
유틸리티와 개인 정보의 균형을 맞추기 위해 개인 정보 변환을 적용한 결과가 DARKLY 콘솔 창에 사용자에게 표시된다. 사용자는 다이얼을 통해 변환 수준을 제어하고 결과를 즉시 볼 수 있다. 경험상, 대부분의 애플리케이션은 기밀 해제가 필요하지 않으며, 이 경우 DARKLY는 정확성의 손실 없이 개인 정보를 보호하며 DARKLY 콘솔은 사용되지 않는다. 기밀 해제기를 사용하는 벤치마크 애플리케이션의 경우 변환 양에 따라 기능 저하를 정량적으로 평가한다.
DARKLY는 신뢰할 수 있는 GUI를 포함한 신뢰할 수 있는 서비스를 제공하며, 이를 통해 지각력이 있는 응용 프로그램이 직접 액세스하지 않고도 계산 결과를 사용자에게 보여줄 수 있으며 신뢰할 수 있는 스토리지를 제공한다. 예를 들어 보안 카메라가 움직임을 감지한 후 사용자의 구글 드라이브에 실제 이미지를 "보이지" 않고 저장할 수 있다.
고유 얼굴 기반 얼굴 인식기와 같은 일부 애플리케이션은 지각 입력에서 직접 작동해야 한다. DARKLY는 GNU ibc 기반의 도메인별 ibc 언어를 제공한다. 도메인별 프로그램을 분리하는 것이 임의 코드를 격리하는 것보다 훨씬 쉽다. 신뢰할 수 없는 IBC 프로그램은 원시 입력에서 실행되지만 네트워크, 시스템 호출 또는 시스템 시간에는 액세스할 수 없다. 또한 DARKLY는 각 호출이 애플리케이션에 하나의 32비트 값을 반환하도록 허용한다. 우리는 합법적인 계산을 거의 어려움 없이 ibc로 포팅할 수 있음을 보여준다.
볼 추적 로봇 애플리케이션의 개요
... // Grab a frame from camera img=cvQueryFrame(..); // Process the image to filter out unrelated stuff ... // Extract a binary image based on the ball’s color cvInRangeS(img, ...); ... // Process the image to filter out unrelated stuff ... // Compute the moment cvMoments(...); // Compute ball’s coordinates using moment ... // Move robot towards the calculated coordinates ...
DARKLY가 구체적인 예에서 어떻게 작동하는지를 설명하기 위해 목록 II는 로봇 개를 위한 단순화된 볼 추적 응용 프로그램을 보여준다. 노란색 배경에 있는 코드는 이미지 콘텐츠에 직접 액세스할 필요가 없으며 불투명한 참조에서 작동할 수 있음. 진한 회색 배경에 있는 코드는 적절한 개인 정보 변환을 cvMoments OpenCV 함수의 출력에 적용하는 DARKLY 디클레이저를 호출힘. 코드의 나머지 부분은 변환된 데이터에 대해 작동함. 따라서 DARKLY는 애플리케이션이 공의 위치만 "인식"하도록 보장함. 이 위치의 정확도는 개인 정보 변환에 따라 달라지며 사용자가 개인 정보 다이얼을 통해 조정할 수 있음.
지각 애플리케이션의 개인 정보 위험
지각적 응용 프로그램은 독특한 프라이버시 위험을 야기한다. 예를 들어, 룸의 움직임을 감지하고 경보를 울리기 위한 보안 캠 애플리케이션은 수집된 비디오 피드를 유출할 수 있습니다. 형상 탐지기(Shape Detector)는 신용카드 번호, 약물 라벨, 컴퓨터 화면의 텍스트 등을 읽을 수 있다. 예를 들어, 손 신호를 따르거나 던져진 공을 잡도록 프로그램된 로봇 도그와 같은 물체나 제스처 추적기는 회전하는 스파이 카메라로 바뀔 수 있다. 아무도 앞에 없을 때 컴퓨터를 동면시키는 얼굴 감지기나 주인을 식별하도록 설계된 얼굴 인식기는 몰래 방에 있는 사람들에 대한 정보를 수집할 수 있다. QR 코드 스캐너는 바코드를 디코딩하는 것 외에도 다음에 대한 정보를 기록할 수 있습니다.
주변 환경. 앱 스토어는 정말로 악의적인 애플리케이션을 제거하기 위한 감시 메커니즘을 가지고 있을 수 있지만, 이러한 메커니즘은 사용자의 개인 정보에 민감한 정보를 수집하는 애플리케이션에 대해 비효율적인 경향이 있다.
과잉 수집 및 집계.
지각 애플리케이션의 프라이버시 위험은 몇 가지 계층적 범주로 분류된다. 첫 번째는 원시 시각 데이터의 과도한 수집과 밀접하게 관련된 집계 문제이다. 집계의 문제는 공공 감시와 비슷하다: 공공 장소에서 피사체의 사진 한 장이 그 개인을 불편하게 만들 수 있지만, 정말로 우려되는 것은 시간과 공간을 넘나들며 이것들의 축적이다. 이러한 누적으로 인해 발생할 수 있는 특정 추리 프라이버시 침해는 무시하더라도 집계 자체는 본질적으로 프라이버시 침해로 간주될 수 있다.
-다양한 개인 정보 보호 수준에서 여성 얼굴 이미지에 대한 스케치 변환 출력
'5. 방학 활동 > 보고서 분석' 카테고리의 다른 글
[2022.01.30] 방학활동 - 네트워크 해킹 및 보안 - ‘전 세계 IoT 장비 1만 2,000여 대, ‘Mozi 봇넷’ 감염됐다’ (0) | 2022.03.01 |
---|---|
[2022.02.20] 방학활동 - 네트워크 해킹 및 보안 - ‘클레이스왑 해킹으로 드러난 BGP Hijacking 공격기법, 도대체 뭐길래?’ (0) | 2022.03.01 |
[2021.02.23] 6회차 - 공격 시나리오별 특성 추출에 따른 분류 및 결론 (0) | 2021.03.24 |
[2021.02.20] 5회차 - 데이터 특성 선정 및 분류 실험 (0) | 2021.03.24 |
[2021.02.18] 4회차 - IoT 기기 모니터링 도구 구현 (0) | 2021.03.24 |