DOI QR코드

DOI QR Code

A Proposal on Analyzing and Preventing Adverse Effects of Ubiquitous Services

유비쿼터스 서비스의 역기능 분석 및 방지를 위한 제언

  • Received : 2010.09.06
  • Accepted : 2010.10.13
  • Published : 2010.12.30

Abstract

The ubiquitous computing & technology is to make passive IT machinery as the smart-object to solve the problems of information management. These ubiquitous devices can be a concierge of humans lives. In addition, the ubiquitous computing & technology added with Pro-Active processing technology is the intellectual automatic process capacity that probably enhance quality of human's life. Although the social influencing power of ubiquitous computing technology is so critical, research on the social impact of ubiquitous has been studied insufficiently. And, we also need the countermeasures to protect the societies from the side effect of the ubiquitous computing technology. The purpose of this research is to minimize the loss which comes from the new ubiquitous society, by presenting the technological and systematic alternatives and by researching the various side effects. This research suggests the proper alternatives by reviewing and by researching the adverse effects of the ubiquitous computing technology.

Keywords

Ubiquitous;Adverse effects

References

  1. 강장묵, 강교수의 UC 특강 - 유비쿼터스 컴퓨팅과 개인정보, 인터비젼, 2006.
  2. 국가정보원, 2006 국가정보보호백서, 제3편 국가정보보호 기반조성, pp .187-233, 2006.
  3. 국가정보원, 2008 정보보호백서, 제 3 편 제 2 장 제3 절 인식 및 인증 관련 기술, 2008.
  4. 국민일보, "'돈 가져가는' 안드로이드폰용 트로이목마 첫 발견", 2010.8.10.
  5. 권수갑, "WiBro 최근 동향", 전자부품연구원, 2006.
  6. 권혜연, 신재욱, 이병복, 최지혁, 남상우, 임선배, "이동 Ad Hoc 네트워크 기술 동향", 전자통신동향분석, 제 18권, 제 2호, pp. 11-23, 2003.
  7. 양대헌, 한진백, 최성재, 박정우, 최재우, "차세대 컴퓨팅 환경에서 디바이스 인증을 위한 PKI 적용기술 연구", 한국정보보호진흥원 최종연구보고서, 2003
  8. 오길영, "개인정보보호를 위한 RFID 규제에 관한 연구", 정보화정책, 제 12권, 제 2호, pp. 47-69, 2005.
  9. 윤장우, 이현우, 류원, 김봉태, "IPTV 서비스 및 기술 진화 방향", 한국통신학회지, 제 25권, 제 8호, pp. 3-11, 2008.
  10. 이동영, 정석찬, "기업의 RFID 수용에 있어 신뢰와 위험의 영향에 관한 연구", Entrue Journal of Information Technology, 제 9권, 제 1호, pp. 61-75, 2010. https://doi.org/10.3923/itj.2010.61.66
  11. 이병진, "IPTV 서비스기술 및 시장동향," 전자부품연구원, 2006.
  12. 이선영, 임강빈, 배광진, 정태영, 한종욱, "디바이스 인증 및 인가에 기반한 유비쿼터스 홈네트워크 프라이버시 대책", 한국정보보안지학회, 제 18권, 제 5호, pp. 125-131, 2008.
  13. 이재일, 정찬주, 이용, 송주석, "무선 인터넷 환경에 적합한 PKI 기술 연구", 한국정보보호학회 2003년도 하계학술대회논문집, pp. 167-172, 2003.
  14. 이지희, 김소현, 김현석, "홈 네트워크 환경에서 사용자 중심 시나리오를 활용한 IPTV 인터페이스 분석", 한국콘텐츠학회논문지, 제 10권, 제 3호, pp. 92-100, 2010. https://doi.org/10.5392/JKCA.2010.10.3.092
  15. 이태희, "유비쿼터스 IT와 텔레매틱스: 사업자간 전략적 제휴를 중심으로", 정보통신정책연구, 제 12권, 제 3호, pp. 44-77, 2005.
  16. 임종인, "IT 839 정보보호 추진 방향", 정보통신연구진흥원, 2006.
  17. 임채권, 허명선, 정구민 (2008), Ad hoc Networking을 위한 블루투스 스캐터넷 형성 프로토콜, 한국통신학회논문지, 제 33권, 제 4호, 411-417.
  18. 장재득, 최송인, "생체 인식 기술/표준화/시장 동향 분석", IITA 주간기술동향, 1198, pp. 1-14, 2005.
  19. 전용희, "BcN 보안 기술 및 표준화 동향", 한국통신학회지, 제 23권 제 3호, pp. 111-126.
  20. 정보통신부, "유비쿼터스시대의 국가간 개인정보 유통정책의 해외사례 연구 및 우리나라의 대응방안", 정보통신 학술연구과제, 2005.
  21. 정보통신연구진흥원, "지문인식 알고리즘 특허 동향", IITA 주간기술동향, 1208, pp. 49-53, 2005
  22. 정연서, 김기영, 장종수, "무선 환경의 확대와 모바일 보안위협", 정보통신연구진흥원(IITA), 2006.
  23. 정재윤, 김형택, e라운드 마케팅, 제우미디어, 2004.
  24. 정창덕, 유비쿼터스 관리사 기술, JinHan M&B, 2005.
  25. 정창원, 정영지, 이준환, "텔레메틱스 서비스를 위한 원격제어 기술", 한국통신학회지, 제 22권, 제 5호, pp. 105-115, 2005.
  26. 조영섭, 조상래, 유인태, 진승헌, 정교일, "유비쿼터스 컴퓨팅과 보안요구사항 분석", 한국정보보호학회, 제 14권, 제 1호, pp. 21-34, 2004.
  27. 조위덕, U-Service Design, 진한엠엔비, 2009.
  28. 최병철, 김광식, 서동일, 장종수, "안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 - Security Belt", 전자통신동향분석, 제 20권, 제 2호, pp. 93-102, 2005.
  29. 한국전산원, "BcN 동향 2004", pp. 1-260, 2004.
  30. 한국전산원, "BcN 관련 국내외 장비 및 기술개발 연구", pp. 1-235, 2004.
  31. 한국전산원, "유비쿼터스 사회의 역기능에 관한 법제도적 기초연구," pp. 1-136, 2004.12.
  32. 헤럴드경제, "스마트폰 바이러스에 떤다", 2010.4.25.
  33. 황유동, 이유리, 박동규, 신용녀, 김재성, "원격의료 정보시스템의 바이오 인증 융합기술", 한국정보보호학회지, 제 17권, 제 5호, pp. 32-39, 2007.
  34. RFID저널코리아, "u-City, 법제도와 IT이슈 풀어야 성공", 2009. 10. 12.
  35. 3GPP, "Further Advancements for E-UTRA; Physical Layer Aspects", TR 36.814 V0.4.1, 2009.
  36. Beverly, R. and Bauer, S., "The Spoofer Project: Inferring the Extent of Internet Source Address Filtering on the Internet", In Proceedings of Usenix Steps to Reducing Unwanted Traffic on the Internet Workshop SRUTI'05, Cambridge, MA, 2005.
  37. Davies, E., Krishnan, S., and Savola, P., "IPv6 Transaction/Co-existence Security Consideration", IETF Draft, 2005.
  38. Elliott, J., "Distributed Denial of Service Attack and the Zombie Ant Effect", IT Professional, March/April, 2000, pp. 55-57.
  39. Hunter, R., World Without Secrets, Gartnet Press, 2002.
  40. Lee, S.Q., Park, N., Cho, C., Lee, H. and Ryu, S., "The Wireless Broadband (WiBro) System for Broadband Wireless Internet Services", IEEE Communications Magazine, July 2006, pp. 106-112.
  41. Mel, H. X., Baker, D. M., and Burnett, S., Cryptography Decrypted, Addison-Wesley, 2000
  42. Nam, C., Kim, S. and Lee, H., "The Role of WiBro: Filling the Gaps in Mobile Broadband Technologies", Technological Forecasting & Social Change, Vol. 75, 2008, pp. 438-448. https://doi.org/10.1016/j.techfore.2007.04.008
  43. Wang, F., Ghosh, A., Sankaran, C., Fleming, P. J., Hsieh, F. and Benes, S. J., "Mobile WiMAX Systems: Performance and Evolution", IEEE Communications Magazine, October 2008, pp. 41-49.
  44. Weiser, M., "The Computer for the Twenty-First Century, Scientific American", Vol. 256, No. 3, 1991, pp. 94-104.
  45. Zhou, L. and Haas, Z. J., "Securing Ad Hoc Networks", IEEE Network, 1999.