• 제목/요약/키워드: Location Privacy Protection

검색결과 84건 처리시간 0.025초

위치기반 서비스에서 효율적 검색과 사용자 정보보호를 위한 향상된 그리드 기반 궤적 클로킹 기법 (Enhanced Grid-Based Trajectory Cloaking Method for Efficiency Search and User Information Protection in Location-Based Services)

  • 윤지혜;송두희;채천원;박광진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권8호
    • /
    • pp.195-202
    • /
    • 2018
  • 스마트폰, GPS 네비게이션과 같은 위치 응용프로그램이 발달함에 따라 위치 및 궤적 프라이버시를 보호하기 위한 연구가 활발히 진행되고 있다. 위치 관련 서비스를 제공받기 위해서는 자신의 정확한 위치를 서버에게 공개해야 한다. 그러나 사용자 위치의 공개는 서버에게 자신의 위치뿐만 아니라 궤적까지 노출하게 되어 사생활 침해의 우려가 있다. 또한 사용자가 서버에게 요청한 정보는 위치 정보뿐만 아니라 멀티미디어 정보(위치에 대한 사진, 리뷰 등)를 포함하고 있기 때문에 서버가 처리해야 하는 비용 및 사용자가 받아야하는 정보가 증가하게 된다. 따라서 이를 해결하기 위해 본 논문에서는 EGTC (Enhanced Grid-based Trajectory Cloaking) 기법을 제안한다. EGTC 기법은 기존 GTC (Grid-based Trajectory Cloaking) 기법과 마찬가지로 사용자 궤적을 사용자가 원하는 프라이버시 레벨(UPL: User's desired Privacy Level) 수준으로 그리드를 분할하여 클로킹 영역을 생성 한 후, 랜덤한 질의 순서를 정한다. 다음 단계로 사용자가 이동하고자 하는 경로에 해당하는 서브 그리드 셀을 c(x,y)로 간주해 필요한 정보를 색인으로 구성해 받는다. 제안 기법은 기존 GTC 기법과 같이 궤적 프라이버시를 보장하면서 사용자가 청취해야 하는 정보의 양을 줄였다. 실험 결과를 통하여 제안 기법의 우수성을 증명하였다.

익명성을 활용한 사용자의 실시간 위치정보 보호모델 (Real Time User Location Information Protection Model Using Anonymity)

  • 문형진
    • 한국정보통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.2316-2322
    • /
    • 2013
  • ICT 발달로 인해 스마트폰이 WiFi, GPS, 3G 등 다양한 하드웨어가 추가되면서 새로운 기능을 제공하는 어플리케이션이 급격하게 개발되고 있다. 어플리케이션을 통해 개인 사진, 전화번호, 통화목록, 위치정보 등의 다양한 개인정보들이 생성되고, 저장되고, 활용되고 있다. 스마트폰에 저장된 개인정보가 폰 분실이나 어플리케이션에 의한 유출사례로 인해 프라이버시 침해가 심각하다. 스마트폰의 GPS와 인터넷이 결합된 위치정보 서비스는 다양하게 제공되고 있다. 위치정보유출로 인한 피해가 심각해지면서 허가된 사용자만이 접근할 수 있는 기술들이 제안되고 있다. 본 논문에서는 위치정보주체와 정보사용자의 식별정보를 최소화하고, 식별이 가능한 핸드폰 번호와 같은 정보는 익명화 처리를 하므로 써 개인정보노출의 피해를 줄이고, 위치정보를 저장한 서버에서의 오남용을 막을 수 있는 모델을 제안하였다. 제안모델을 적용하면 프라이버시를 보호하면서 위치이력정보를 통한 이동경로서비스를 제공하는 어플리케이션 개발이 가능하다.

RFID 시스템에서 프라이버시 보호를 위한 보안기법 설계 (A Secure Technique Design for Privacy Protection in RFID System)

  • 오기욱;박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권8호
    • /
    • pp.107-115
    • /
    • 2010
  • RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.

프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선 (Security Analysis and Improvements of Authentication Protocol for Privacy Protection in RFID Systems)

  • 김지예;원동호
    • 한국통신학회논문지
    • /
    • 제41권5호
    • /
    • pp.581-591
    • /
    • 2016
  • RFID(Radio Frequency IDentification) 기술은 지난 10년간 유통, 의료 등 여러 분야에 적용되었으며 향후 더 광범위하게 보편화될 것으로 기대된다. 그러나 태그와 리더는 무선 주파수를 이용하여 서로 통신하기 때문에 메시지 도청이나 변조에 안전하지 않다. 따라서 RFID 시스템은 예상되는 공격에 대응하기 위하여 보안 기술을 적용해야 한다. 2013년에 Oh 등은 태그와 리더 간 상호 인증 프로토콜을 제안하였다. 이 프로토콜은 프라이버시 보호를 위하여 태그의 위치 추적 문제를 해결하도록 설계되었으며 이를 위해서 태그는 대칭키 암 복호화와 XOR 연산만 수행하므로 효율적이다. 그러나 이 프로토콜에서는 모든 리더와 태그가 같은 키를 사용하고 있고 그 키는 장기간 갱신되지 않기 때문에 공격자에게 쉽게 노출될 수 있다. 우리는 이 키가 한 번 공격자에게 노출되면 대량의 태그에 대한 위장 공격이나 위치 추적이 가능하다는 것을 발견하였다. 본 논문에서는 발견된 취약점을 분석하고 안전성이 개선된 프로토콜을 제안한다. 또한 태그의 자원 제한적인 특성을 고려하여 제안 프로토콜이 연산량과 메시지 전송량 측면에서 효율적임을 보인다.

프라이버시 보호를 위한 개인 위치 정보 관리 프로토콜 (A Protocol of Personal Location Information Control for Privacy)

  • 황영식;남택용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.55-57
    • /
    • 2005
  • 본 논문에서는 프라이버시 보호를 위한 개인 위치 정보 접근에 대한 통보 유무, 동의와 같은 차별화 된 정책 설정과 특정 장소나 시간에 대해 위치 정보 제공을 차단 할 수 있는 프로토콜을 제안 하려고 한다. 제안하는 프로토콜은 모바일 상의 프라이버시 설정을 위해 응용 레벨에서 동적으로 발생하는 개인의 위치정보에 대해 유저가 설정한 특정 장소와 시간에 따라 차단하는 기능 설정할 수 있다. 또한 서비스 제공자와 요청자 별로 개인 위치 정보 접근에 대한 통보 유무, 동의와 같은 차별화된 정책을 설정 할 수 있다. 제안하는 프로토콜은 이들 설정된 정책들의 리스트들을 요청자 별로 나누어서 사용자 프라이버시 리스트 서버(UPLS)에서 관리하며, 서비스 요청 시 설정된 정책에 맞는 서비스를 서비스 제공자들이 제공하게 되므로 개인 위치 정보에 대해 프라이버시를 제공하게 된다.

  • PDF

빅데이터 분석/처리에 따른 생활밀착형 서비스의 프라이버시 보호 측면에서의 구조혈 연구 (A Study on Structural Holes of Privacy Protection for Life Logging Service as analyzing/processing of Big-Data)

  • 강장묵;송유진
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.189-193
    • /
    • 2014
  • 네트워크 서비스는 로컬서비스와 결합하면서 생활밀착형 서비스로 발전하고 있다. 생활밀착형 서비스는 기존의 모바일 서비스와는 달리, 위치정보와 로컬정보 그리고 소셜 네트워크서비스 정보 등을 모아 개인화된 서비스를 제공할 것으로 예상된다. 여러 정보를 모아 처리하는 과정에서 빅데이터 기술, 클라우드 기술 등이 필요하다. 이미 이에 대한 효율성 높은 알고리즘이 연구되고 있으나 반면, 생활 밀착형 서비스 모델 또는 빅데이터 환경에서의 프라이버시 보호 모델에 대한 연구는 상대적으로 미흡한 편이다. 이 글은 생활밀착형 서비스에 활용될 빅데이터 기술이 야기하는 프라이버시 문제에 대하여 구조혈 중심으로 다룬다.

Onion 기법을 사용하지 않는 효율적인 MANET 익명 라우팅 프로토콜 (An Efficient Anonymous Routing Protocol Without Using Onion Technique in MANET)

  • 이승윤;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.71-82
    • /
    • 2009
  • 트랩도어, onion, 익명 인증 등의 기법을 이용하여 MANET(Mobile Ad hoc Network)에서의 프라이버시를 보호하기 위한 많은 연구가 진행되고 있다. MANET에서의 프라이버시 보호는 세부적으로 ID 프라이버시, 위치 프라이버시, 경로 프라이버시에 대한 보호와, 세션간 메시지 비연결성을 만족시키는 것으로 나눌 수 있다. 기 제안된 방법들은 위치 프라이버시나, 경로 프라이버시의 보호가 미비한 경우가 많고 프라이버시 요구조건을 만족하기 위해 소요되는 암호화 연산비용이 비교적 크다. 본 논문에서는 위에서 제시한 프라이버시 요구조건을 만족하면서도 연산비용을 낮춘 더욱 효율적인 익명 라우팅 프로토콜을 제안한다. 제안된 기법은 onion이나 익명인증 등의 기법을 사용하지 않고 노드의 프라이버시를 보호하여 보다 효율적인 라우팅경로 설정이 가능하며, 경로 설정 과정에 관계된 모든 노드를 고려하여 연산량을 비교함으로써 보다 정확한 효율성 분석을 제공한다.

휴면 소오스들이 존재하는 환경의 센서 네트워크를 위한 위치 보호 강화 라우팅 (Location Privacy Enhanced Routing for Sensor Networks in the Presence of Dormant Sources)

  • 양기원;임화정;차영환
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권1호
    • /
    • pp.12-23
    • /
    • 2009
  • 전장에서 군 작전을 지원하거나 희귀 동물을 모니터링 하는 센서 네트워크에서는 전송 정보의 보안뿐만 아니라 그러한 관심 대상(asset)들의 위치를 적이나 악의적 추적으로부터 보호할 수 있어야 한다. 본 논문에서는 위치가 보호되어야 할 대상에 근접한 센서 노드들 즉, 휴면(dormant) 소오스들이 존재하는 환경에서, 활동 소오스(즉, 메시지 발생 노드)의 위치 보호를 강화하는 라우팅 프로토콜 GSLP(GPSR-based Source-Location Privacy)를 제안한다. GSLP는 단순하면서도 scalable한 라우팅 기법인 GPSR(greedy perimeter stateless routing)을 확장하여, 확률적으로 임의의 이웃 노드를 메시지 전달 노드로 선정하여 경로의 다양성을 제고하면서 퍼리미터(perimeter) 라우팅을 적용하여 휴면 소오스 노드들을 우회하도록 함으로써 안전 기간(safety period)으로 정의되는 활동 소오스의 위치 보호 능력이 강화되도록 하였다. 휴면 소오스들의 수가 전체 노드의 1.0%에 이르기까지 시뮬레이션을 수행한 결과, 기존의 대표적인 소오스 위치 보호 프로토콜인 PR-SP(Phantom Routing, Single Path)의 안전 기간은 휴면 소오스 노드들이 증가에 따라 급속히 감소하나 제안된 GSLP는 휴면 소오스 노드들의 수와 거의 무관하게 높은 안전 기간을 제공하면서도 평균 전달 지연(delivery latency)은 도착지와의 최단 거리의 약 두 배 이내에 머무는 것으로 확인되었다.

분산 그리드 환경에서 힐버트 커브를 이용한 효율적인 Cloaking 영역 설정 기법 (A Efficient Cloaking Region Creation Scheme using Hilbert Curves in Distributed Grid Environment)

  • 이아름;엄정호;장재우
    • 한국공간정보시스템학회 논문지
    • /
    • 제11권1호
    • /
    • pp.115-126
    • /
    • 2009
  • 최근 무선 통신과 모바일 측위 기술의 발전으로 위치 기반 서비스(Location-Based Service)의 이용이 확산되었다. 그러나 위치 기반 서비스에서 사용자는 사용자의 정확한 위치를 가지고 데이터베이스 서버에 질의를 요청하기 때문에, 사용자의 위치 정보가 상대방에게 노출될 수 있다. 따라서 모바일 사용자에 의한 안전한 위치기반 서비스의 사용을 위해서는 사용자의 개인 정보 보호 방법이 요구된다. 이를 위해 본 논문에서는 위치기반 서비스에서 사용자의 위치정보를 보호하기 위하여, 분산 그리드 환경에서 힐버트 커브를 이용한 효율적인 cloaking 영역 설정 기법을 제안한다. 제안하는 기법은 K-anonymity를 만족하는 cloaking 영역을 생성하기 위해 힐버트 커브의 특성을 분석하고 이를 통해 이웃 셀의 힐버트 커브값을 계산하여 최소화된 cloaking 영역을 설정한다. 아울러, 네트워크 통신비용을 줄이기 위해 분산 해쉬 테이블 구조인 Chord를 사용한다. 마지막으로 성능평가를 통해서 제안하는 기법이 기존의 그리드 기반 cloaking 기법보다 우수함을 보인다.

  • PDF

Improving the Key Search using Parallelism in RFID Privacy Protection

  • 신명숙;김충원;이준
    • 한국전자통신학회논문지
    • /
    • 제2권1호
    • /
    • pp.19-24
    • /
    • 2007
  • Abstract. In the ubiquitous environment of the next generation, RFID is predicted to occupy an important technical location and also expected to apply to various fields. However, the properties of tags in itself which is the core of RFID have a dysfunction like an invasion of privacy for user. An existing cryptanalytic protection scheme of the information leakage have a difficult problem to apply to RFID tags for privacy protection. We applied Ohkubo et al.'s scheme to the protection of the tag's information efficiently in the RFID system environment using low-cost tags. But, this method has all informations of tagsto identify tag's ID and then performs the process of identification in sequence in the Back-end server. These processes have lots of computations so that it have problems about a scalability. In this paper, we are based on Ohkubo et al.'s scheme to solve problems, and then analyze the parallelism with the Hellman's tradeoff method, divide it into nodesin parallel. In this paper, we are based on Okubo et al.'s scheme to solve problems, and then analyze the parallelism with Hellman's tradeoff method, divide it into the ${\omega}$ node in parallel. as a result, we can reduce the computing complexity of key search to $O(\frac{m^{2/3}n^{2/3}}{\omega})$ seconds from O(mm) seconds. finally we show the results to be enhanced the scalability.

  • PDF