유비쿼터스와 RFID
페이지 정보
작성일 23-02-10 03:23
본문
Download : 유비쿼터스와.hwp
그러나 RFID는 그 특성상 반도체 칩에 기록된 정보를 제3자가 판독할 수 있고 장기적으로 태그 정보와 연동된 데이터베이스를 축적, 이용할 수 있다는 점에서 정보의 침해 가능성이 제기되고 있다. 3. RFID 시범사업
따라서, RFID 태그의 정보유출은 사용자들이 인식하듯이 손쉽게 획득되는 것은 아니며 여러 단계를 거칠 때 의미있는 정보를 획득할 수 있기 때문에 이러한 기술적 상황을 인식하고 정보침해를 방지하기 위한 방안을 모색하여야 한다. 그렇기 때문에 태그와 리더 사이에 부적절한 사용자가 존재한다면, 태그와 리더 사이에 주고받는 정보가 도청될 수 있는 가능성이 존재한다.
유비쿼터스와 RFID
Ⅳ. 結論
5. RFID의 정보보호의 drawback(걸점)
5. RFID 정보보호의 drawback(걸점)
다.
5. 「유비쿼터스 전망과 RFID/USN」, 한국전산원, PPT data(資料), 2005
순서
3. 유비쿼터스의 관념의 originate





(2) RFID 정보침해 유형
레포트 > 사회과학계열
6. RFID 정보보호를 위한 법,제도적 대응방안
설명
4. RFID 시범사업 추진방향
2. RFID의 국내 기술 동향
유비쿼터스 RFID 정보보호 / 1. 「유비쿼터스 기술」, 한종수 외, 2005, 도서출판 세화
1. 유비쿼터스의 개요
5. 유비쿼터스를 위한 프로세스 접근법
기존 시스템은 ID와 비밀번호를 이용하여 정보의 제공이 이루어지며 정보침해 현상이 주로 시스템과 사용자 사이에서만 발생한다.
4. 유비쿼터스의 여러 분야
Ⅲ. RFID
2. 유비쿼터스의 기본적인 이해
유비쿼터스 RFID 정보보호
1) 도청
Ⅱ. 유비쿼터스
Download : 유비쿼터스와.hwp( 57 )
RFID 기술은 활용 가능한 범위가 넓고 실제 적용되어 사용되고 있는 상황이다.
(1) RFID와 정보 침해
RFID 기술에서 태그와 리더는 무선 環境(환경)에서 서로 정보를 전달한다. 그러나 RFID 시스템에서는 많은 단계가 복합적으로 작용하여야만 효력을 지니는 의미 있는 정보를 획득할 수 있게 된다는 측면에서 기존의 정보보안 시스템과는 많은 차이점을 보인다.
2. 「2004년도 RFID 기술 및 관련정책 연구」, 한국전산원, 2004
()
1. RFID의 개요
3. 「전파식별(RFID) 보급 활성화를 위한 역기능 및 정보보호 대책연구」, 한국전산원, 2004
Ⅰ. 序論
4. 「2005 RFID/USN 추진정책」, 정보통신부, PPT data(資料), 2005
유비쿼터스 RFID 정보보호 / 1. 「유비쿼터스 기술」, 한종수 외, 2005, 도서출판 세화 2. 「2004년도 RFID 기술 및 관련정책 연구」, 한국전산원, 2004 3. 「전파식별(RFID) 보급 활성화를 위한 역기능 및 정보보호 대책연구」, 한국전산원, 2004 4. 「2005 RFID/USN 추진정책」, 정보통신부, PPT 자료, 2005 5. 「유비쿼터스 전망과 RFID/USN」, 한국전산원, PPT 자료, 2005 ()
RFID 태그가 광범위하게 활용될 경우에 개인의 구매 패턴 및 선호도 뿐만 아니라 물품 보유현황, 위치정보 등 개인 정보와 관련된 사항을 analysis할 수 있다는 점에서 정보침해 가능성이 존재한다.