반응형
SMALL
통신 기반의 유비쿼터스 환경이 구축되면서 정보을 보호하고 사용자를 인증하는 방법에 대한 요구가 높아지고 있다. 특히, 경량 아모 및 경량 인증 기술에 대한 수용는 다양한 통신 기술과 더불어 함께 발전하고 있다. 또한 사용자에 대한 인증기술과 더불어 사용자의 사생활을 보호하고 이에 따라 개인정보에 대한 신뢰성을 높이려는 많은 기술이 발전되고 있다.
- RFID의 일반적인 보안 공격
: 사물에 대한 정보가 저장되는 RFID 태그를 중심으로 보안공격이 발생함
⇒ RFID의 정보유출 문제와 RFID 태그 정보의 변경 문제가 존재함
⇒ 태그 정보의 무단 누출, 위/변조, 오작동 등에 대한 보안 기술이 필요함 - RFID 태그와 리더 사이의 신호의 도청을 막는 방법
- 킬 태그(Kill Tag) : RFID 태그 정보 설계 시 8비트의 비밀번호를 포함하고, RFID 태그가 비밀번호와 ‘Kill’ 명령을 받을 경우 비활성화되는 방식
- 페러데이우리(Faraday Cage) : 금속성의 그물(mesh)이나 박막(foil)을 입혀 무선 주파수가 침투하지 못하도록 하는 방법
- 방해 전파(Active Jamming) : RFID 리더기가 제품정보를 읽지 못하도록 방해 신호를 보내는 물건을 소비자가 들고 다니는 방법 - 스마트폰의 사용 환경에 대한 보안 위협
- 개방성 (Openness)
- 휴대성(Portability)
- 저성능(Low-Performance) - 생체인식 기술
개개인마다 평생 변하지 않으면서 모든 사람이 각기 다른 신체적·행동적 특징을 찾아 등록하여, 이후 제시한 정보와 패턴을 비교 검증하고 식별하는 기술 - 생체 인식 과정
- 사용자를 등록하는 과정
- 데이터베이스에서 사용자를 찾아내는 인식 과정 (Identification, 1:N)
- 사용자 자신 자신임을 확인 받는 인증 과정 (Verification, 1:1)
Q1. 무선 주파수가 침투하지 못하도록 하는 방법으로 금속성의 그물(Mesh)이나 박막(Foil)을 입히는 방법은 무엇인가 ?
1. 해독 방해(Read Blocking)
2. 방해 전파(Active Jamming)
3. 킬 태그(Kill Tag)
4. 페러데이 우리(Faraday Cage)
Q2. 다양한 외부 인터페이스를 제공하기 때문에 다양한 악성코드 전파 경로를 제공하게 될 수 있는 스마트폰의 사용 환경에 대한 보안 위협은 무엇인가 ?
1. 저성능
2. 휴대성
3. 개방성
4. 폐쇠성
Q3. 생체 인식 기술과 관련 없는 것은 무엇인가 ?
1. 체온 인식 기술
2. 고성능, 초경량 지문 인식 기술
3. 홍채인식 기술
4. 안면인식 기술
반응형
LIST
'방송통신대학 > 유비쿼터스' 카테고리의 다른 글
15. u-시티 (0) | 2022.04.17 |
---|---|
14. u-헬스 (0) | 2022.04.16 |
12. 유비쿼터스 시대의 정보보호 필요성과 요구사항 (0) | 2022.04.14 |
11. 인간과 컴퓨터의 상호작용 (0) | 2022.04.13 |
10. 상황 인식 기술 (0) | 2022.04.12 |