최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보시스템연구 = The Journal of information systems, v.19 no.4, 2010년, pp.87 - 109
강민철 (아주대학교 e비즈니스학부) , 곽수환 (아주대학교 대학원 경영정보학과) , 김창수 (아주대학교 경영연구소)
The ubiquitous computing & technology is to make passive IT machinery as the smart-object to solve the problems of information management. These ubiquitous devices can be a concierge of humans lives. In addition, the ubiquitous computing & technology added with Pro-Active processing technology is th...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
RFID란? | RFID(Radio Frequency Identification)는 ‘사물에 전자태그를 부착하고 각 사물의 정보를 수집․가공함으로써 개체 간의 정보 교환, 측위, 원격처리, 관리 등의 서비스를 제공하는 것’으로 정의할 수 있으며(이동영, 정석찬, 2010), 유비쿼터스 환경 개발을 위한 많은 기술 중 핵심 기술로 평가받고 있다. 초창기 RFID 기술은 군사적 목적으로 사용되었지만, 표준화 및 비용 등 기술적인 문제로 실제 기업 경영이나 개인 생활에 적용된 사례가 적었다(김상현 2010). | |
RFID 기술의 문제점이 두드러지는 분야는? | 현재 RFID 기술은 정보보호를 위한 기술이 포함되어 있지 않아, 도청, 변조, DoS 공격, 개인정보 누출 등의 위험은 유비쿼터스 서비스 활성화에 심각한 장애요인으로 작용할 수 있다(최병철 등, 2005). 특히, 의료, 교통, 전자지불, 홈네트워크 등과 같이 RFID/USN 서비스가 적용되는 분야에서는 보안에 관한 역기능이 보다 광범위하고 크기 때문에 이에 관한 대비책이 더욱 필요할 것으로 판단된다(최병철 등, 2005). | |
초창기 RFID 기술은 무엇을 목적으로 사용되었는가? | RFID(Radio Frequency Identification)는 ‘사물에 전자태그를 부착하고 각 사물의 정보를 수집․가공함으로써 개체 간의 정보 교환, 측위, 원격처리, 관리 등의 서비스를 제공하는 것’으로 정의할 수 있으며(이동영, 정석찬, 2010), 유비쿼터스 환경 개발을 위한 많은 기술 중 핵심 기술로 평가받고 있다. 초창기 RFID 기술은 군사적 목적으로 사용되었지만, 표준화 및 비용 등 기술적인 문제로 실제 기업 경영이나 개인 생활에 적용된 사례가 적었다(김상현 2010). 그러나 RFID 적용 기술에 대한 지속적인 투자와 노력으로 인해, 현재는 기업의 경쟁력을 강화시킬 수 있는 혁신적인 기술로 인식되고 있다(김상현, 2010). |
강장묵, 강교수의 UC 특강 - 유비쿼터스 컴퓨팅과 개인정보, 인터비젼, 2006.
국가정보원, 2006 국가정보보호백서, 제3편 국가정보보호 기반조성, pp .187-233, 2006.
국가정보원, 2008 정보보호백서, 제 3 편 제 2 장 제3 절 인식 및 인증 관련 기술, 2008.
국민일보, "'돈 가져가는' 안드로이드폰용 트로이목마 첫 발견", 2010.8.10.
권수갑, "WiBro 최근 동향", 전자부품연구원, 2006.
양대헌, 한진백, 최성재, 박정우, 최재우, "차세대 컴퓨팅 환경에서 디바이스 인증을 위한 PKI 적용기술 연구", 한국정보보호진흥원 최종연구보고서, 2003
오길영, "개인정보보호를 위한 RFID 규제에 관한 연구", 정보화정책, 제 12권, 제 2호, pp. 47-69, 2005.
윤장우, 이현우, 류원, 김봉태, "IPTV 서비스 및 기술 진화 방향", 한국통신학회지, 제 25권, 제 8호, pp. 3-11, 2008.
이동영, 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구", Entrue Journal of Information Technology, 제 9권, 제 1호, pp. 61-75, 2010.
이병진, "IPTV 서비스기술 및 시장동향," 전자부품연구원, 2006.
이재일, 정찬주, 이용, 송주석, "무선 인터넷 환경에 적합한 PKI 기술 연구", 한국정보보호학회 2003년도 하계학술대회논문집, pp. 167-172, 2003.
이태희, "유비쿼터스 IT와 텔레매틱스: 사업자간 전략적 제휴를 중심으로", 정보통신정책연구, 제 12권, 제 3호, pp. 44-77, 2005.
임종인, "IT 839 정보보호 추진 방향", 정보통신연구진흥원, 2006.
임채권, 허명선, 정구민 (2008), Ad hoc Networking을 위한 블루투스 스캐터넷 형성 프로토콜, 한국통신학회논문지, 제 33권, 제 4호, 411-417.
장재득, 최송인, "생체 인식 기술/표준화/시장 동향 분석", IITA 주간기술동향, 1198, pp. 1-14, 2005.
전용희, "BcN 보안 기술 및 표준화 동향", 한국통신학회지, 제 23권 제 3호, pp. 111-126.
정보통신부, "유비쿼터스시대의 국가간 개인정보 유통정책의 해외사례 연구 및 우리나라의 대응방안", 정보통신 학술연구과제, 2005.
정보통신연구진흥원, "지문인식 알고리즘 특허 동향", IITA 주간기술동향, 1208, pp. 49-53, 2005
정연서, 김기영, 장종수, "무선 환경의 확대와 모바일 보안위협", 정보통신연구진흥원(IITA), 2006.
정재윤, 김형택, e라운드 마케팅, 제우미디어, 2004.
정창덕, 유비쿼터스 관리사 기술, JinHan M&B, 2005.
정창원, 정영지, 이준환, "텔레메틱스 서비스를 위한 원격제어 기술", 한국통신학회지, 제 22권, 제 5호, pp. 105-115, 2005.
조위덕, U-Service Design, 진한엠엔비, 2009.
최병철, 김광식, 서동일, 장종수, "안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 - Security Belt", 전자통신동향분석, 제 20권, 제 2호, pp. 93-102, 2005.
한국전산원, "BcN 동향 2004", pp. 1-260, 2004.
한국전산원, "BcN 관련 국내외 장비 및 기술개발 연구", pp. 1-235, 2004.
한국전산원, "유비쿼터스 사회의 역기능에 관한 법제도적 기초연구," pp. 1-136, 2004.12.
헤럴드경제, "스마트폰 바이러스에 떤다", 2010.4.25.
RFID저널코리아, "u-City, 법제도와 IT이슈 풀어야 성공", 2009. 10. 12.
3GPP, "Further Advancements for E-UTRA; Physical Layer Aspects", TR 36.814 V0.4.1, 2009.
Beverly, R. and Bauer, S., "The Spoofer Project: Inferring the Extent of Internet Source Address Filtering on the Internet", In Proceedings of Usenix Steps to Reducing Unwanted Traffic on the Internet Workshop SRUTI'05, Cambridge, MA, 2005.
Davies, E., Krishnan, S., and Savola, P., "IPv6 Transaction/Co-existence Security Consideration", IETF Draft, 2005.
Elliott, J., "Distributed Denial of Service Attack and the Zombie Ant Effect", IT Professional, March/April, 2000, pp. 55-57.
Hunter, R., World Without Secrets, Gartnet Press, 2002.
Lee, S.Q., Park, N., Cho, C., Lee, H. and Ryu, S., "The Wireless Broadband (WiBro) System for Broadband Wireless Internet Services", IEEE Communications Magazine, July 2006, pp. 106-112.
Mel, H. X., Baker, D. M., and Burnett, S., Cryptography Decrypted, Addison-Wesley, 2000
Nam, C., Kim, S. and Lee, H., "The Role of WiBro: Filling the Gaps in Mobile Broadband Technologies", Technological Forecasting & Social Change, Vol. 75, 2008, pp. 438-448.
Wang, F., Ghosh, A., Sankaran, C., Fleming, P. J., Hsieh, F. and Benes, S. J., "Mobile WiMAX Systems: Performance and Evolution", IEEE Communications Magazine, October 2008, pp. 41-49.
Weiser, M., "The Computer for the Twenty-First Century, Scientific American", Vol. 256, No. 3, 1991, pp. 94-104.
Zhou, L. and Haas, Z. J., "Securing Ad Hoc Networks", IEEE Network, 1999.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.