유비쿼터스컴퓨팅비전의태동 : Mark Weiser( ) 가주창 XEROX - Palo Alto Research Center : 쉬운컴퓨터연구 에서 Ubiquitous Computing 용어를착상 (1988 년 ) 유비쿼터스 IT 혁명 수많은컴퓨터가결코사용

Similar documents
Microsoft PowerPoint - USN 1일차 강의자료(이론).ppt

※(완성본)범죄피해자 정보보호에 관한 연구.hwp

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

<B9DABCBABCF62E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<4D F736F F D F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

Windows Live Hotmail Custom Domains Korea

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

슬라이드 1

<4D6F6E69746F72696E F D BDBAB8B6C6AE20C4ABB5E520BDC3C0E520B5BFC7E2292E687770>

A811 PPT_KR_

암호내지

Microsoft PowerPoint - 권장 사양

개인정보수집 제공동의서작성가이드라인 업무처리에필요한개인정보파악 처리하고자하는업무에꼭필요한최소한의개인정보는어떤것들이있는지파악합니다 고유식별정보나민감정보는일반개인정보와구분하여처리하여야하므로처리하고자하는개인정보중에고유식별정보나민감정보가있는지확인해야합니다 개인정보의보유기간확인


<3034B1E2B9DD32302DBAB8B0EDBCAD2D DC0FCC6C4C0DABFF BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770>

- 2 -

Cisco FirePOWER 호환성 가이드

RFID USN_K_100107

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

Ⅰ Ⅱ Ⅲ Ⅳ

[ 마이크로프로세서 1] 1 주차 1 차시. 마이크로프로세서개요 1 주차 1 차시마이크로프로세서개요 학습목표 1. 마이크로프로세서 (Microprocessor) 를설명할수있다. 2. 마이크로컨트롤러를성능에따라분류할수있다. 학습내용 1 : 마이크로프로세서 (Micropr

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

슬라이드 1

Microsoft PowerPoint - 6.pptx

[Brochure] KOR_TunA

08SW

Cloud Friendly System Architecture

8.µðÁöÅÐÄÜÅÙÃ÷ »ê¾÷º° º¸°í¼�.hwp


도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

개인정보처리방침_성동청소년수련관.hwp

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

어린이집영상정보처리기기 설치 운영가이드라인 보건복지부 - 1 -

- 2 -

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

사이버교안_2주차_1강

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

KISO저널 원고 작성 양식

놀이동산미아찾기시스템

52 l /08

슬라이드 1

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

ITFGc03ÖÁ¾š

Database Applications - 멀티미디어 데이터베이스 – 제6장 텍스트 색인과 검색

Microsoft PowerPoint - 30.ppt [호환 모드]

중요문서 개인정보처리방침 제정 : 최근개정 : 제1조 ( 목적 ) 신한아이타스 ( 이하 회사 라한다 ) 는개인정보보호법제30조에따라정보주체의개인정보를보호하고이와관련한고충을신속하고원활하게처리할수있도록하기위하여다음과같이개인정보처리방침


120330(00)(1~4).indd

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

슬라이드 1

Microsoft Word - 모바일payment_수정_

Microsoft PowerPoint - XP Style

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

Microsoft PowerPoint - chap01-C언어개요.pptx

KDTÁ¾ÇÕ-2-07/03

[ 목차 ]


DBPIA-NURIMEDIA

서현수

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

JVM 메모리구조

오토 2, 3월호 내지최종

그룹웨어와 XXXXX 제목 예제

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F E687770>


<B3EDB4DC28B1E8BCAEC7F6292E687770>

Microsoft Word - PLC제어응용-2차시.doc

Voice Portal using Oracle 9i AS Wireless

ICT À¶ÇÕÃÖÁ¾

2018년 10월 12일식품의약품안전처장

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

API 매뉴얼

BN H-00Kor_001,160

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및

내지(교사용) 4-6부


Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드]

U-Korea 선도사업 평가

I. 회사의 개요 1. 회사의 개요 (1) 회사의 법적ㆍ상업적 명칭 당사의 명칭은 주식회사 이그잭스라고 표기합니다. 영문으로는 exax Inc.라 표기합니다. (2) 설립일자 당사는 1999년 장("KOSDAQ")에 상장하였습니다. 12월 22일에 설립되었으며, 200

?

스마트주택용분전반_160331

목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향

(2) 설립일자 당사는 1999년 장("KOSDAQ")에 상장하였습니다. 12월 22일에 설립되었으며, 2002년 6월 25일에 한국거래소 코스닥시 (3) 본사의 주소, 전화번호, 홈페이지 주소 가. 본사의 주소 : 경상북도 구미시 공단동 310 나. 전화번호 : 05

메뉴얼41페이지-2

Windows 8에서 BioStar 1 설치하기

<BBEABEF7B5BFC7E22DA5B12E687770>

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

USC HIPAA AUTHORIZATION FOR

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

wtu05_ÃÖÁ¾

Transcription:

유비쿼터스컴퓨팅보안 (Ubiquitous Computing Security) 2011 박종혁 jhpark1@seoultech.ac.kr 02-970-6702

유비쿼터스컴퓨팅비전의태동 : Mark Weiser(1952-1999) 가주창 XEROX - Palo Alto Research Center : 쉬운컴퓨터연구 에서 Ubiquitous Computing 용어를착상 (1988 년 ) 유비쿼터스 IT 혁명 수많은컴퓨터가결코사용자를귀찮게하거나불편하지않게, 조용히자신을이용해주기를기다리는이상적인컴퓨팅환경을 Ubiquitous Computing 으로상정 Invisible computer + Calm & Silent technology (21 세기컴퓨터의기본방향이자사상 ) 아마추어연주자들은음악을연주하는동안악보와악기의포로가된다. 반면, 프로연주자들은단지음악의완성도에만몰두한다. 최상의도구란사용자로하여금그도구를이용하고있음을자각하지못하고수행하는일에집중하게하여업무의생산성을높인다. 8/26

유비쿼터스 IT 혁명 유비퀴터스컴퓨팅이미지 : Mark Weiser 의만화 Embodied Reality(ubiquitous computing) Virtual Reality ( 가상공간을현실공간에심기 ) ( 현실공간을가상공간에심기 ) Real Environment Virtual Environment 9/26

유비쿼터스 IT 혁명 Real World Cyber World 예약Agent 아파트 시민 문화 환경 종교 공장 연구소 중소기업 택지 공공 인프라 공단부지 사이버파크 사이버선교 대기업 무역업체 물류센터 판매법인 학교 은행 경찰 관공서 상하수 기본 인프라 법률 제도 통신 도시계획법 헌법 상법 도로 에너지 건축법 민법 B-to-C 원격진료 극장 스포츠레져 산업 인프라 네티즌 Internet 음식점 백화점 병원 사이버쇼핑 형법 연구 NW 공급 NW 엔터테인먼트 생산 NW 가상기업 전자조달 전자중계 B-to-B 영업 NW 가상교육 가상은행 전자정부 사이버 S1 사이버보험 초고속통신망 보 안 전자지불 전자인증 B-to-G 기초 인프라 사회규범 전자거래기본법 전자서명법 국제법 전자망법 지적재산권법 11/26

유비쿼터스 IT 혁명 컴퓨터진화의 3 단계물결을타고컴퓨터는진화 발전하고있다 제 1 의물결 제 2 의물결 제 3 의물결 < 메인프레임의시대 > <PC 의시대 > < 유비쿼터스사회 > 화장실 커튼 화분 자판기 디지털 TV 침대 건물 컴퓨터 > 인간컴퓨터 = 인간컴퓨터 < 인간 거대하고고가인컴퓨터한대를복수의사람들이공동으로사용했다. PC 가보급돼 1 인 1 대씩컴퓨터를사용할수있게됐다. 여러장소에숨어있는컴퓨터를사람들이컴퓨터를사용하고있다는자각이없는상태로이용한다. 10/26

차세대 IT Paradigm 유비쿼터스 IT 혁명 1985 년 1960 년 메인프레임 PC + 전용선 1 만대 / 연 1 억대 / 연 ( 향후 ) 중간점 1995 년 PC + 인터넷 수억대 / 연 IPv4 (CATV, ISDN 등 ) 유비쿼터스네트워크사회 게임기, 휴대전화, PDA 정보가전, 센서, RFID 등 100 억대 / 연 IPv6 ( 광섬유 ) * 자료 : 노무라총합연구소 12/26

유비쿼터스 IT 혁명 유비쿼터스를실현하는기본구도는크게두가지이다 어디에든컴퓨터를설치해둔다 = 임베디드형유비쿼터스 어디에서든컴퓨터를가지고다닌다 = 휴대 착용형의유비쿼터스 컴퓨터 정보가전 컴퓨터 컴퓨터 의자 컴퓨터 컴퓨터 다리 터널 굴뚝 컴퓨터 자판기 컴퓨터 건물건물 13/26

유비쿼터스 IT 혁명 유비쿼터스시대는컴퓨터가 도구 에서 환경 이된다 컴퓨터 = 도구 컴퓨터 u-뱃지 X X X 컴퓨터 u- 목걸이 컴퓨터 u- 의복 u- 신발 컴퓨터 컴퓨터 14/26

유비쿼터스 IT 혁명 결론적으로, 유비쿼터스컴퓨팅은.. Ubiquitous computing의기본개념 컴퓨팅객체가실생활공간의사물과환경속으로스며들어상호연결되어인간 사물 정보간의자율적컴퓨팅환경이제공되는것 Physical World(Everyday Life) + People + Information + Computer (Small computing chip + Sensor + Network + Wireless + Mobile + Short Range RF Interface>) Ubiquitous computing 개념의확장 차세대 IT 혁명으로서의사회 경제적변혁의총체 단한마디로표현하면 : Computing access will be everywhere. 16/26

유비쿼터스컴퓨팅환경내정보보호 유비쿼터스환경에서의정보보호필요성

유비쿼터스컴퓨팅환경내정보보호 - 예 1)

유비쿼터스컴퓨팅환경내정보보호 - 예 2)

유비쿼터스컴퓨팅환경내정보보호메커니즘 r 인증 비밀성 무결성 가용성 권한관리 무선망환경에서의안전한핸드오프 유비쿼터스컴퓨팅환경에서무선공중망을이용하여서비스를제공할경우안전한핸드오프기술이고려되어야한다. 안전한핸드오프는사용자인증, 키관리정책, 암호화알고리즘협상을고려하여구현

개인정보보호

r 개인정보 개인정보보호개념 생존하는개인에관한정보로서성명 주민등록번호등에의하여당해개인을알아볼수있는부호 문자 음성 음향및영상등의정보 당해정보만으로는특정개인을알아볼수없는경우에도다른정보와용이하게결합하여알아볼수있는것을포함 본인의의사에반하거나본인이알지못하는상태에서이용될경우정보주체 ( 혹은당사자 ) 의안녕과이해관계에영향을미칠수있는모든정보

개인정보보호개념 유형구분일반정보가족정보교육정보병역정보부동산정보동산정보소득정보기타수익정보신용정보법적정보의료정보신체정보 개인정보의종류이름, 주민등록번호, 운전면허번호, 주소, 전화번호, 성별가족구성원들의이름, 출생지, 생년월일, 직업, 전화번호학적사항, 기술자격증및전문면허, 상벌사항군번및계급, 제대유형, 주특기, 근무부대소유주택, 토지, 자동차, 기타소유차량, 상점및건물등보유현금, 저축현황, 현금카드, 주식, 채권, 예술품, 보석현재봉급, 봉급경력, 보너스및수수료, 이자소득, 사업소득보험 ( 건강, 생명등 ), 가입현황, 회사의판공비, 퇴직프로그램대부잔액및지불상황, 저당, 신용카드, 압류통보기록전과기록, 자동차교통위반기록, 구속기록, 이혼기록, 납세가족병력기록, 과거의료기록, 정신질환기록, 각종의료정보지문, 홍채, DNA, 신장, 가슴둘레등

개인정보보호개념 03 년및 04 년개인정보민원접수현황 구분 2003 년 2004 년 1 월 ~6 월 피해구제신청 845 767 월별개인정보피해구제신청접수현황 구분 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 계 03 년 10 0 57 93 35 32 37 70 60 46 89 46 18 0 84 5 04 년 11 6 16 3 19 0 11 4 67 11 7 76 7

개인정보보호개념 유형 03 년 04 년 1~6 월 건수비율 (%) 건수비율 (%) 이용자의동의없는개인정보수집 19 2.3 16 2.1 개인정보수집시고지또는명시의무불이행 2 0.2 1 0.1 과도한개인정보수집 2 0.3 고지 명시한범위를초과한목적외이용또는제 3 자제공 39 4.6 73 9.5 개인정보취급자에의한훼손 침해또는누설 28 3.4 45 5.9 개인정보처리위탁시고지의무불이행 2 0.2 영업의양수등의통지의무불이행 개인정보관리책임자미지정 1 0.1 개인정보보호기술적 관리적조치미비 12 1.4 10 1.3 수집또는제공받은목적달성후개인정보미파기 81 9.6 2 0.3 동의철회 열람또는정정요구등불응 52 6.2 52 6.8 동의철회, 열람 정정을수집방법보다쉽게해야할조치미이행 1 0.1 1 0.1 법정대리인의동의없는아동의개인정보수집 561 66.4 348 45.3 영리목적의광고성정보전송 9 1.2 타인정보의훼손 침해 도용 39 4.6 142 18.5 기타 8 0.9 66 8.6 합계 845 100 767 100

개인정보표준화동향 r OECD 개인정보보호 8대원칙 OECD(Organization for Economic Co-operation and Development) 에서제시하는 프라이버시보호및국제적유통에관한가이드라인 (Guidelines on the Protection of Privacy and Transborder Flows of Personal Data) 부분 OECD 기준은주로정보주체의동의절차에대한명시가중요한내용으로포함되어있다. 즉개인정보에대한관리가정보주체의동의절차와수집경로그리고이용목적에대한고지가어떻게이루어지는지에대하여명시 이에대한기준으로는아래와같은 8 가지 ( 수집제한, 정확성확보, 목적명시, 이용제한, 안전성, 공개, 개인참여, 책임 ) 원칙이중요시

원칙 수집제한의원칙 정확성확보의원칙 개인정보표준화동향 내용 개인데이터의수집에는제한을두어야한다. 어떠한개인데이터도합법적이고공정한절차에의하고가능한경우에는데이터주체에게알리거나동의를얻은연후에수집하여야한다. 개인데이터는그이용목적에부합되는것이어야하며이용목적에필요한범위안에서정확하고완전하며최신의것이어야한다. 목적명시의원칙 이용제한의원칙 안전성확보의원칙 공개의원칙 개인참여의원칙 개인정보는수집시그수집목적이명확히제시되어야하며, 그후의이용은수집목적의실현또는수집목적과양립되어야하고목적이변경될때마다명확화될수있는것으로제한되어야한다. 개인정보는목적명확화의원칙에의하여확인된목적이외의다른목적을위해개시, 이용, 그밖의사용에제공되어서는안된다. 다만정보주체의동의가있거나법률의규정에의한경우에는예외로한다. 개인데이터는그분실또는불법적인액세스, 파괴, 사용, 수정, 개시등의위험에대하여합리적인안전조치를함으로써보호하여야한다. 개인데이터와관련된개발, 실시, 정책에대하여는일반적인공개정책을취하여야한다. 개인데이터의존재, 성질및그주요이용목적과함께데이터관리자의식별, 주소를명확하게하기위한수단은용이하게이용할수있어야한다. 개인은자기에관한정보의소재를확인할권리를가지며, 필요한경우에는자신에관한정보를합리적인기간내에합리적인비용과방법에의해알기쉬운형태로통지받을권리를갖는다. 이러한권리가거부된경우에개인은그이유를구하고거부에대하여이의를제기하거나데이터의폐기, 정정및보완을청구할권리를갖는다. 책임의원칙데이터관리자는위의제원칙을실시하기위한조치에따를책임이있다.

개인정보보호기술

개인정보보호기술

r P3P 란? 개인정보보호기술 P3P 는 W3C(the World Wide Web Consortium) 에서개발한프라이버시보호표준기술플랫폼으로써웹사이트에서이루어지는데이터처리에관한일련의산업표준을제시 구체적인목표는웹브라우저나다른사용자도구로하여금자동적으로해당웹사이트의프라이버시에관한정보를읽고사용자가이미설정해놓은정보공개수준과비교하여정보를선별적으로제공

P3P 구성도

r PISA 해외개인정보관련연구개발및동향 2001 년에시작된 PISA(Privacy Incorporated Software Agent) 프로젝트는네트워크환경에서개인정보유출없이사용자를대신하여복잡한업무를수행하는지능형소프트웨어에이전트모델을구축하는프로젝트 즉, 사이버공간에서찾고자하는데이터의정확한수집을사용자대신에지능적으로수행할수있는에이전트인지능형소프트웨어에이전트 (Intelligent Software Agent: ISA) 를개발하는것

PISA 모델

해외개인정보관련연구개발및동향 r NTTCom 비밀정보보관서비스는비밀정보분산기술에의해비밀성을유지함으로써안전한개인비밀정보의저장이가능 암호화, 전자서명의약점을극복하고안전하게장기간의보관을낮은비용으로구현 주요기능 오퍼레이터도내용을모르는은닉저장으로정보누설을방지 장기간에걸쳐데이터의원본성 ( 무결성 ) 을확보하여안전하게저장 데이터를분산보관함으로써재난에대한복구가능 모든접근이력을감사증적으로서기록하고있어일련의처리의정당성을장기간에걸쳐검증및설명이가능 분산된개인정보 3 개의데이터가운데 2 개를결합하지않으면원래의정보의복원은불가능.

NTTCom 시스템구성도

Radio Frequency IDentification

RFID 시스템구성 r RFID (Radio Frequency Identification) ' 무선주파수인증 ' 을의미 상업적으로상품을관리하는기존의바코드시스템을대체하기위해 RFID 기술이발전

RFID 시스템구성 r 1A transponder ( 전자추적표 ) r 2An antenna or coil r 3A transceiver (with decoder) r RFID 시스템동작과정 1 사물에부착된 ' 전자추적표 ' 의정보를 2 안테나를통하여정보를담은전파를보내고 3 컴퓨터로해석되어정보가분석 집적되는것 3 특정전파를쏘면 1 태그는 2 자신의정보를담고있는전파신호를방출하고 3 그신호를재수신하여분석하는것

r RFID Tag RFID 시스템구성 데이터를저장하기위한하나의마이크로칩과 RF 통신으로데이터를전달하기위한 coiled antenna 와같은하나의 coupling element 로구성 태그에있는메모리는 read-only, write-once, read-many, fully rewritable 일수있음 전력에따른분류 칩의유무에따른분류 RFID 태그식별프로토콜

r RFID 리더 RFID 시스템구성 전자태그에호스트컴퓨터에연결된리더가신호를전송 패스브시스템에서 RFID 리더는태그를활성화시키고칩에전력을주는에너지필드를전송하고데이터를전달하고저장할수있게함 액티브태그는비콘 (beacon) 처럼데이터가분배되어있는다양한리더들이캡쳐할수있도록주기적으로신호를전송 리더는휴대가능한터미널 (portable handheld terminal) 일수있으며요금징수소 (toll booth) 와같은입구에설치된고정디바이스가있음 리더는신호를보내고받기위한안테나가있으며, 데이터를디코드하기위한전송장치부 (transceiver) 와연산장치부 (processor) 로구성

불법복제 RFID 보안및프라이버시위험요인 태그리더 태그정보 태그 도청자

r 정보누출 RFID 보안및프라이버시위험요인 r 개인신원확인과위치추적

RFID 보안및프라이버시위험요인 구분 숨겨진태그장소 전세계모든사물들을위한유일한식별자 대규모데이터통합 숨어있는리더 개인추적과개인정보프로파일 설명 RFID 태그들이소유주인개인들이알지못한상황에서사물들과문서에내장되어질수있음 - 무선전파는섬유, 플라스틱, 다른물질들을쉽게조용하게통과할수있기때문에지갑, 쇼핑백, 옷가방등에들어있는사물또는옷에부착된 RFID 태그들을읽을수있음 전자제품코드 (EPC) 는지구상에있는모든사물에유일한 ID를가지게할수있음 - 유일한 ID 번호의사용으로개별물리적인사물이판매또는이전시점에서신원이확인되고구매자또는소유자와연결될수있는전세계적인사물등록시스템의창조가가능 RFID 배치는유일한태그데이터를포함하고있는대량데이터베이스의개발을요구 - 이들기록들은, 특히컴퓨터메모리와프로세스능력이확장되면서개인신원확인데이터와연결될수있음 - 인간또는사물이모여져있는어떤환경에서도보이지않게섞여질수있는리더들에의해태그들은시야의제한없이멀리서읽혀질수있음. - RFID 리더들은이미실제로바닥타일들에내재되어소비자들이언제또는스캔되고있는지없는지에대한인식을불가능하게하고있음 - 개인적인신원이유일한 RFID 태그넘버와연결되어있다면개인들이인식하지못하는사이에프로파일되고추적당할수있음

RFID 보안및프라이버시위험요인 r RFID 의보안및프라이버시노출위험에대한안전성요구사항및국내동향법규 r 정보통신부는현재 RFID 의토대를만들기위하여관련주파수의조정작업을진행하고있다. r 2004년 7월, 물류 유통등에이용되는 RFID 시스템주파수를세계공통의주파수대역인 860~960MHz내에서 908.5MHz ~914MHz (5.5MHz) 로정하고하반기에분배하기로했다. 10월에는 433MHz대컨테이너관리용 RFID/USN 주파수의국제표준이확정됨에따라이를국내에분배해아마추어무선국과공동으로사용 r 또한 2004 년부터 2010 년까지시범사업으로 630 억원의예산을투여하겠다는계획을갖고있음.

RFID 에서보안및프라이버시보호 r AutoID 센터의 Kill Tag 기술 8 비트의패스워드를포함한 kill command 를전송해사용자에게태그가주어지기전에태그의기능을정지시키는기법 태그의기능이정지됨으로써사용자의프라이버시를보호하는방법이지만 kill command 가적용된뒤에는재사용이안되기때문에이방법은넓은응용환경을지원하지못하는단점 r Faraday Cage 기술 라디오신호가투과되지않도록하는금속혹은망으로만들어진컨테이너 (Faraday Cage) 를이용

RFID 에서보안및프라이버시보호 r Active Jamming 기술 근처에있는 RFID 리더의기능을막거나혹은방해할수있는라디오신호를브로드캐스트하는디바이스를이용 r MIT 의해쉬 - 락기술 MIT 는저렴한비용의태그에서리소스제한문제를해결하면서인가받은리더에게만태그정보를전소하기위한방법 낮은비용의태그의리소스제한을해결하기위해태그에하드웨어적으로최적화되어구현된해쉬함수만을가정

스마트카드

r 스마트카드 (Smart Card) 스마트카드개요 마이크로프로세서, 카드운영체제, 보안모듈, 메모리등을갖춤으로써특정업무를처리할수있는능력을가진집적회로칩 (IC Chip) 을내장한신용카드크기의플라스틱카드 정의

스마트카드개요

스마트카드개요 r 각각의기능 CPU : 각종 Program 등을구동할수있게하고, 내부의다양한데이터들을제어 ROM (Read Only Memory) : Program memory 로사용, 카드운영체제 (COS) 와기본구조를 setting 한영역 RAM (Random Access Memory) : 임시데이터를관리하고중간계산결과를저장하기위해사용되는영역으로 working register 로사용 EEPROM (Electrically Erasable and Programmable ROM) : 각종데이터와옵션프로그램을저장하는메모리로사용되는영역으로카드운영체제 (COS) 에의해데이터를읽고, 쓰고, 지울수있으며, 기타구조를기록할수있음

스마트카드종류및특징 r 인터페이스방식에따른분류

스마트카드종류및특징 r 접촉식카드 (Contact Card) 접촉식 (Contact) 카드는카드를수용하는인터페이스장치 (IFD : Interface Device) 에삽입되었을때카드의접점이 IFD 의접점에접촉됨으로써카드가활성화되는형태 이러한형태의카드는접점의잦은접촉으로인하여전기적충격이나물리적손상이있을우려가있으나, 고도의보안을요하며, 카드내의특정암호화알고리즘을수행할필요가있는분야에서주로사용

스마트카드종류및특징 r 비접촉식카드 (Contactless Card) 비접촉식 (Contactless) 카드는정보처리기능에필요한연산소자와기억소자는접촉식카드와동일하지만카드내의칩을구동하기위한전원공급이카드내의코일의전자결합을통해이루어지고 IFD 와통신을위하여전자유도방식을이용하는형태의카드 높은수준의보안성이요구되는분야보다는신속한정보처리가요구되는분야에서많이활용

r 접촉식 vs 비접촉식카드 스마트카드종류및특징 인터페이스명칭특징 Application 규격 접촉식 (Contact) Smart Memory, Dummy 보안성이강함 전자화폐, 직불, 신용, 신분증, 인터넷인증등 공중전화카드, 은행카드, 신용카드 ISO 7816 Micro Processor(C PU), Memory- COS 내장 비접촉식 (Contactless) Smart Memory, Dummy 편의성, 신속성이장점 교통, 출입통제등 ISO 1443- Memory Antenna 내장

스마트카드종류및특징 r 하이브리드카드 (Hybrid Card) 하이브리드카드는하나의카드내에물리적으로접촉식카드와비접촉식카드가독립된형태로존재 하드웨어자원과소프트웨어자원활용에있어서콤비카드보다효율성이떨어짐.( 각각의칩에별도로충전, 카드내의칩사이에호환이안됨

r 콤비카드 (Combi Card) 스마트카드종류및특징 콤비카드는하나의카드내에서접촉 / 비접촉식카드가공유할수있는부분들을상호공유하는화학적결합형태의카드 내부자원공유를통한이질적 Application 의통합효과 또한기존의단순접촉 / 비접촉식카드의기능을포함 다양한응용분야에적용

스마트카드종류및특징 r 스마트카드운영체제는흔히 COS(Card Operating System) 라불림 r 초기의스마트카드운영체제는사용할수있는하드웨어자원이제한 r 개방형플랫폼은카드가발행된후주어진카드에추가될새로운애플리케이션기능을추가할수있도록허용 r 표준언어와개방형 API(Application Programming Interface) 를사용하는새로운애플리케이션의개발주기를단축 r 개방형스마트카드플랫폼에는 MULTOS, Java API, Microsoft Smart Card Windows 등과같은세가지의솔루션이있음

스마트카드종류및특징 자바카드 r [ 폐쇄형카드 vs 개방형카드 ]

r 자바카드 스마트카드종류및특징 자바카드는카드애플릿개발자들을위한도구로서, 하드웨어플랫폼과독립적인하나의언어로지정되어있고, 자바 API 는카드애플리케이션코드를지정

r MULTOS 스마트카드종류및특징 1996 년 Mondex 사가개발하고 MAOSCO 산업컨소시엄이지원하는다기능 COS MULTOS COS 위에 MULTOS 의인터프리트언어인 MEL(MULTOS Executable Language) 로설계된 MEL 가상머신을탑재한형태의스마트카드플랫폼

스마트카드응용분야

스마트카드응용분야 r 안전한빌딩및시설물접근 : 접근및보안을단계별로구분하여접근정도를차별화 r 안전한네트워크및데이터베이스로의접근 : 표준화된공공인증키및전자서명을이용하여원격지에서도정부정보에접근할수있도록허용 r 안전한인터넷구매 : 판매자와구매자에대한인증, 데이터신뢰성 / 완결성확보, 거래내용부인방지등의기능을통해안전한인터넷이용을보증한다. 특히, 인터넷거래에서필요한경우정부와산업체의비즈니스프로세스메커니즘을동일하게함 r 안전한전자우편및의사소통 : 전자우편과전자적의사소통은정부비즈니스방식을변화시키고예산과인력을감소시켜효율성을증진스마트카드에기반한공공인증키와전자서명은안전성을확보하면서이상적인프로세스변화를가져올수있음 r 안전한서류처리 : 리엔지니어링은문서작업흐름의비효율성을제거하고업무처리, 서명, 자료정리에있어스마트카드를기반으로한공인인증키와전자서명은전자적문서처리와정리기능의이상적인도구가될수있음