$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

유비쿼터스 서비스의 역기능 분석 및 방지를 위한 제언
A Proposal on Analyzing and Preventing Adverse Effects of Ubiquitous Services 원문보기

정보시스템연구 = The Journal of information systems, v.19 no.4, 2010년, pp.87 - 109  

강민철 (아주대학교 e비즈니스학부) ,  곽수환 (아주대학교 대학원 경영정보학과) ,  김창수 (아주대학교 경영연구소)

Abstract AI-Helper 아이콘AI-Helper

The ubiquitous computing & technology is to make passive IT machinery as the smart-object to solve the problems of information management. These ubiquitous devices can be a concierge of humans lives. In addition, the ubiquitous computing & technology added with Pro-Active processing technology is th...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
RFID란? RFID(Radio Frequency Identification)는 ‘사물에 전자태그를 부착하고 각 사물의 정보를 수집․가공함으로써 개체 간의 정보 교환, 측위, 원격처리, 관리 등의 서비스를 제공하는 것’으로 정의할 수 있으며(이동영, 정석찬, 2010), 유비쿼터스 환경 개발을 위한 많은 기술 중 핵심 기술로 평가받고 있다. 초창기 RFID 기술은 군사적 목적으로 사용되었지만, 표준화 및 비용 등 기술적인 문제로 실제 기업 경영이나 개인 생활에 적용된 사례가 적었다(김상현 2010).
RFID 기술의 문제점이 두드러지는 분야는? 현재 RFID 기술은 정보보호를 위한 기술이 포함되어 있지 않아, 도청, 변조, DoS 공격, 개인정보 누출 등의 위험은 유비쿼터스 서비스 활성화에 심각한 장애요인으로 작용할 수 있다(최병철 등, 2005). 특히, 의료, 교통, 전자지불, 홈네트워크 등과 같이 RFID/USN 서비스가 적용되는 분야에서는 보안에 관한 역기능이 보다 광범위하고 크기 때문에 이에 관한 대비책이 더욱 필요할 것으로 판단된다(최병철 등, 2005).
초창기 RFID 기술은 무엇을 목적으로 사용되었는가? RFID(Radio Frequency Identification)는 ‘사물에 전자태그를 부착하고 각 사물의 정보를 수집․가공함으로써 개체 간의 정보 교환, 측위, 원격처리, 관리 등의 서비스를 제공하는 것’으로 정의할 수 있으며(이동영, 정석찬, 2010), 유비쿼터스 환경 개발을 위한 많은 기술 중 핵심 기술로 평가받고 있다. 초창기 RFID 기술은 군사적 목적으로 사용되었지만, 표준화 및 비용 등 기술적인 문제로 실제 기업 경영이나 개인 생활에 적용된 사례가 적었다(김상현 2010). 그러나 RFID 적용 기술에 대한 지속적인 투자와 노력으로 인해, 현재는 기업의 경쟁력을 강화시킬 수 있는 혁신적인 기술로 인식되고 있다(김상현, 2010).
질의응답 정보가 도움이 되었나요?

참고문헌 (45)

  1. 강장묵, 강교수의 UC 특강 - 유비쿼터스 컴퓨팅과 개인정보, 인터비젼, 2006. 

  2. 국가정보원, 2006 국가정보보호백서, 제3편 국가정보보호 기반조성, pp .187-233, 2006. 

  3. 국가정보원, 2008 정보보호백서, 제 3 편 제 2 장 제3 절 인식 및 인증 관련 기술, 2008. 

  4. 국민일보, "'돈 가져가는' 안드로이드폰용 트로이목마 첫 발견", 2010.8.10. 

  5. 권수갑, "WiBro 최근 동향", 전자부품연구원, 2006. 

  6. 권혜연, 신재욱, 이병복, 최지혁, 남상우, 임선배, "이동 Ad Hoc 네트워크 기술 동향", 전자통신동향분석, 제 18권, 제 2호, pp. 11-23, 2003. 

  7. 양대헌, 한진백, 최성재, 박정우, 최재우, "차세대 컴퓨팅 환경에서 디바이스 인증을 위한 PKI 적용기술 연구", 한국정보보호진흥원 최종연구보고서, 2003 

  8. 오길영, "개인정보보호를 위한 RFID 규제에 관한 연구", 정보화정책, 제 12권, 제 2호, pp. 47-69, 2005. 

  9. 윤장우, 이현우, 류원, 김봉태, "IPTV 서비스 및 기술 진화 방향", 한국통신학회지, 제 25권, 제 8호, pp. 3-11, 2008. 

  10. 이동영, 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구", Entrue Journal of Information Technology, 제 9권, 제 1호, pp. 61-75, 2010. 

  11. 이병진, "IPTV 서비스기술 및 시장동향," 전자부품연구원, 2006. 

  12. 이선영, 임강빈, 배광진, 정태영, 한종욱, "디바이스 인증 및 인가에 기반한 유비쿼터스 홈네트워크 프라이버시 대책", 한국정보보안지학회, 제 18권, 제 5호, pp. 125-131, 2008. 

  13. 이재일, 정찬주, 이용, 송주석, "무선 인터넷 환경에 적합한 PKI 기술 연구", 한국정보보호학회 2003년도 하계학술대회논문집, pp. 167-172, 2003. 

  14. 이지희, 김소현, 김현석, "홈 네트워크 환경에서 사용자 중심 시나리오를 활용한 IPTV 인터페이스 분석", 한국콘텐츠학회논문지, 제 10권, 제 3호, pp. 92-100, 2010. 

  15. 이태희, "유비쿼터스 IT와 텔레매틱스: 사업자간 전략적 제휴를 중심으로", 정보통신정책연구, 제 12권, 제 3호, pp. 44-77, 2005. 

  16. 임종인, "IT 839 정보보호 추진 방향", 정보통신연구진흥원, 2006. 

  17. 임채권, 허명선, 정구민 (2008), Ad hoc Networking을 위한 블루투스 스캐터넷 형성 프로토콜, 한국통신학회논문지, 제 33권, 제 4호, 411-417. 

  18. 장재득, 최송인, "생체 인식 기술/표준화/시장 동향 분석", IITA 주간기술동향, 1198, pp. 1-14, 2005. 

  19. 전용희, "BcN 보안 기술 및 표준화 동향", 한국통신학회지, 제 23권 제 3호, pp. 111-126. 

  20. 정보통신부, "유비쿼터스시대의 국가간 개인정보 유통정책의 해외사례 연구 및 우리나라의 대응방안", 정보통신 학술연구과제, 2005. 

  21. 정보통신연구진흥원, "지문인식 알고리즘 특허 동향", IITA 주간기술동향, 1208, pp. 49-53, 2005 

  22. 정연서, 김기영, 장종수, "무선 환경의 확대와 모바일 보안위협", 정보통신연구진흥원(IITA), 2006. 

  23. 정재윤, 김형택, e라운드 마케팅, 제우미디어, 2004. 

  24. 정창덕, 유비쿼터스 관리사 기술, JinHan M&B, 2005. 

  25. 정창원, 정영지, 이준환, "텔레메틱스 서비스를 위한 원격제어 기술", 한국통신학회지, 제 22권, 제 5호, pp. 105-115, 2005. 

  26. 조영섭, 조상래, 유인태, 진승헌, 정교일, "유비쿼터스 컴퓨팅과 보안요구사항 분석", 한국정보보호학회, 제 14권, 제 1호, pp. 21-34, 2004. 

  27. 조위덕, U-Service Design, 진한엠엔비, 2009. 

  28. 최병철, 김광식, 서동일, 장종수, "안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 - Security Belt", 전자통신동향분석, 제 20권, 제 2호, pp. 93-102, 2005. 

  29. 한국전산원, "BcN 동향 2004", pp. 1-260, 2004. 

  30. 한국전산원, "BcN 관련 국내외 장비 및 기술개발 연구", pp. 1-235, 2004. 

  31. 한국전산원, "유비쿼터스 사회의 역기능에 관한 법제도적 기초연구," pp. 1-136, 2004.12. 

  32. 헤럴드경제, "스마트폰 바이러스에 떤다", 2010.4.25. 

  33. 황유동, 이유리, 박동규, 신용녀, 김재성, "원격의료 정보시스템의 바이오 인증 융합기술", 한국정보보호학회지, 제 17권, 제 5호, pp. 32-39, 2007. 

  34. RFID저널코리아, "u-City, 법제도와 IT이슈 풀어야 성공", 2009. 10. 12. 

  35. 3GPP, "Further Advancements for E-UTRA; Physical Layer Aspects", TR 36.814 V0.4.1, 2009. 

  36. Beverly, R. and Bauer, S., "The Spoofer Project: Inferring the Extent of Internet Source Address Filtering on the Internet", In Proceedings of Usenix Steps to Reducing Unwanted Traffic on the Internet Workshop SRUTI'05, Cambridge, MA, 2005. 

  37. Davies, E., Krishnan, S., and Savola, P., "IPv6 Transaction/Co-existence Security Consideration", IETF Draft, 2005. 

  38. Elliott, J., "Distributed Denial of Service Attack and the Zombie Ant Effect", IT Professional, March/April, 2000, pp. 55-57. 

  39. Hunter, R., World Without Secrets, Gartnet Press, 2002. 

  40. Lee, S.Q., Park, N., Cho, C., Lee, H. and Ryu, S., "The Wireless Broadband (WiBro) System for Broadband Wireless Internet Services", IEEE Communications Magazine, July 2006, pp. 106-112. 

  41. Mel, H. X., Baker, D. M., and Burnett, S., Cryptography Decrypted, Addison-Wesley, 2000 

  42. Nam, C., Kim, S. and Lee, H., "The Role of WiBro: Filling the Gaps in Mobile Broadband Technologies", Technological Forecasting & Social Change, Vol. 75, 2008, pp. 438-448. 

  43. Wang, F., Ghosh, A., Sankaran, C., Fleming, P. J., Hsieh, F. and Benes, S. J., "Mobile WiMAX Systems: Performance and Evolution", IEEE Communications Magazine, October 2008, pp. 41-49. 

  44. Weiser, M., "The Computer for the Twenty-First Century, Scientific American", Vol. 256, No. 3, 1991, pp. 94-104. 

  45. Zhou, L. and Haas, Z. J., "Securing Ad Hoc Networks", IEEE Network, 1999. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로