• 제목/요약/키워드: Private Location Information

검색결과 111건 처리시간 0.037초

서버 접근 통제를 위한 위치기반 인증 기법 (Location-Based Authentication Mechanism for Server Access Control)

  • 최정민;조관태;이동훈
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1271-1282
    • /
    • 2012
  • 최근 기업의 기밀정보 및 개인정보의 대량 유출에 따른 보안사고가 지속적으로 발생하고 있다. 이에 내부 정보 유출 방지를 위한 인증 강화와 접근통제 관련 보안 기술이 주목받고 있다. 특히 사용자의 현재 위치정보를 인증 요소로 활용하는 위치기반인증은 접근을 시도하는 사용자의 물리적 통제와 더욱 강력한 인증을 제공하고 내부 정보 유출 경로를 원천적으로 차단할 수 있다는 장점을 가지고 있어 다양한 형태로 제안되고 있다. 그러나 위치정보는 또 하나의 개인 식별 정보로써 인증 수행 시 안전하게 처리되어야 하며, 사용자 위치정보의 특성을 이용하여 유연한 물리적 통제를 수행할 수 있어야 한다. 본 논문에서 제안한 위치기반 인증 기법은 기존 관련 위치기반인증 프로토콜과 비교하여 위치정보 처리 과정의 안정성을 높이고, 최종 사용자 인증에 일회용 패스워드를 사용하여 사용자 인증을 강화한다. 제안된 기법은 내부 정보 유출 방지를 위해 인증 수행과 함께 사용자의 물리적 접근 통제의 개념을 접목시켜 기존 연구보다 높은 보안성을 제공함과 동시에 낮은 통신비용을 보장한다.

MIPv6에서 권한위임을 이용한 위치수정 방안 (The Binding Update Method using Delegation of Rights in MIPv6)

  • 이달원;이명훈;황일선;정회경;조인준
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1194-1203
    • /
    • 2004
  • IETF mip6 WG에서 MN의 위치를 나타내는 '바인딩정보'를 안전하게 CN에게 송신하여 위치정보를 수정하는 RR프로토콜이 2004년 6월에 RFC 3775로 표준화되었다. 표준화된 RR프로토콜은 시작주체 및 시점이 MN에 의해 이루어짐으로서 위치정보수정 지연에 따른 홈네트워크의 부담 및 통신지연 증가를 문제점으로 지적할 수 있다. 또한 보안측면에서 CN과 HA간에 위치하는 공격자에게 취약성을 내포하고 있다. 본 논문에서는 MN의 위치정보 수정권한을 HA로 위임시키는 새로운 위치정보수정 방안을 제안한다. 즉, MN의 위치정보를 HA에 등록시 MN의 개인키로 서명된 위치정보 인증서를 사용하여 등록하고 이 인증서를 HA가 CN에 MN의 위치정보 수정시 사용하는 방안이다. 이를 통해서 위치정보수정에 소요되는 시간을 단축하고 교환되는 메시지 수를 감소시켜 통신부담을 경감시키는 효과를 얻을 수 있다. 또한 CN과 HA간에 위치한 공격자에 대한 보안 취약성을 제거하였다.

인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store (The Secure Key Store to prevent leakage accident of a Private Key and a Certificate)

  • 박영진;김선종;이동훈
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.31-40
    • /
    • 2014
  • 국내에서는 공개키 기반구조(PKI, Public Key Infrastructure)를 도입하여, 온라인상에서 안전한 정보 전송과 신원확인을 위해서 인증서 기반의 전자서명 인증체계를 구축하여 서비스를 제공하고 있다. 하지만 인증의 기본이 되는 온라인상의 개인 인감 증명서라고 할 수 있는 인증서는 사용자들이 쉽게 접근하고 복사할 수 있는 위치에 저장되어 있어, PC에 설치된 악성 프로그램이이나 웹 계정 해킹 등과 같은 공격에 의해 유출 될 수 있는 위험이 존재한다. 또한 개인키 패스워드는 키보드보안기능을 무력화 시킨 후 로깅 툴 등에 의해서 노출될 수 있기 때문에 인증서 파일이 유출되는 경우, 금전적인 피해와 불법 인증을 통한 사회적인 범죄가 발생할 수 있는 위험이 존재한다. 본 논문에서는 인증서와 개인키 파일 유출로 인한 피해를 예방하기 위해 해당 키 파일들을 Device에 의존적인 키로 암호화함으로서 안전하게 저장하고, 유출 되더라도 다른 Device에서 사용할 수 없도록 하는 기법을 제안한다.

위치 기반 서비스의 보안 시스템 (Security System for Location-Based Services)

  • 박찬현;이재흥;박용수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.161-164
    • /
    • 2012
  • 위치 기반 서비스(Location-Based Services)란 사용자의 위치를 통하여 사용자가 필요한 정보를 전달해주는 서비스를 말한다. 최근 휴대용 스마트 기기(스마트폰, 태블릿 PC 등)를 사용하는 사람들이 급격하게 증가하면서 위치 기반 서비스의 이용률 역시 급격하게 증가하고 있다. 위치 기반 서비스에서 가장 중요한 것 중 하나가 보안이다. 사용자의 개인 정보, 특히 질병 등의 민감한 내용의 정보가 노출 되어서는 안 된다. 본 논문에서는 위치 기반 서비스를 공격하는 방법의 예와, 이를 방어하기 위한 보안 기술을 제시한다. 그리고 이를 실제 서비스에 도입하였을 경우 어떤 방식으로 적용할 수 있는지를 제시한다.

  • PDF

사용자 위치 정보 및 POI 정보 보호를 고려한 Approximate k-최근접점 질의처리 알고리즘 (An Approximate k-NN Query Processing Algorithm Supporting both Location Cloaking and POI Protection)

  • 장미영;;엄정호;장재우
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2010년도 춘계학술대회
    • /
    • pp.53-60
    • /
    • 2010
  • 위치 기반 서비스(Location-Based Services: LBS)에서 질의 요청자가 자신의 위치 정보와 원하는 질의를 전송하면, 위치 기반 서버는 이를 기반으로 질의를 처리하고 결과를 전송한다. 이 때 질의 요청자는 자신의 정확한 위치 좌표를 서버에 전송하기 때문에 개인 정보가 악용될 수 있는 위험에 노출된다. 이러한 문제를 해결하기 위하여 제안된 연구는 크게 Location Clocking 기법과 Private Information Retrieval(PIR) 기법으로 분류된다. Location Cloaking 기법은 사용자의 위치 좌표를 k-1개의 다른 사용자와 함께 묶어 하나의 Cloaking 영역을 생성하고 이를 바탕으로 질의를 처리한다. 그러나 영역에 대한 질의 후보 집합을 결과로 전송하므로 사용자에게 노출되는 POI 수가 증가하는 문제점을 지닌다. PIR은 암호화 기법으로 위치 기반 서버나 공격자에게 사용자의 위치와 질의 타입을 드러내지 않고 질의를 수행한다. 그러나 암호화 된 질의 결과로 사용자에게 데이터 전체를 전송하기 때문에 막대한 통신비용을 초래한다. 따라서 본 논문에서는 Location Cloakng과 PIR 기법의 장점을 결합하여 사용자의 개인 정보와 위치 기반 서버의 POI 정보 보호를 고려한 Approximate k-최근접점 질의 처리 알고리즘을 제안한다. 질의 전송시, 질의 요청자는 Cloaking 영역을 생성하여 위치 좌표를 감추고, 질의 결과 전송 시 Cloaking 영역에 제한된 PIR 프로토콜을 적용한다. 또한 k-최근접점 질의 수행시, 반환되는 POI의 수를 최소화하고, 정확도 높은 질의 결과를 만족하기 위해 Overlapping parameter를 적용한 색인 기법을 제안한다.

  • PDF

위치기반서비스의 개인정보보호를 위해 Dummy를 이용한 Cloaking 영역 설계 (A Design of Cloaking Region using Dummy for Privacy Information Protection on Location-Based Services)

  • 김주용;정은희;이병관
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.929-938
    • /
    • 2011
  • 본 논문에서 제안한 Dummy를 이용한 Cloaking 영역 설정 알고리즘은 기존의 Privacy Grid의 색인 구조에 건물 그룹화 항목을 추진시켜 Privacy Grid의 여러 셀에 걸쳐져 있는 건물을 중복으로 카운트하던 문제를 해결하였고, 각 건물 모서리에 인접한 셀을 검색한 후 K값을 증가시킴으로써 기존의 GBC(Grid-Based Cloaking) 기법의 최소 Cloaking 영역 설정으로 인한 개인 위치 정보 보호 유출 문제점을 해결 하였다. 또한, 본 논문에서는 Cloaking 영역을 확장하기 전에 Dummy K 값으로 Privacy Grid와 GBC 보다 작은 Cloaking 영역을 설정할 수 있어 K값 검색시간을 단축시키고, Dummy K를 이용하여 사용자의 위치정보보호를 더 강화시킬 수 있다.

소규모 민간 건축물을 위한 최적의 붕괴 위험 감지 모니터링 시스템 설치 방안 연구 (A Study on the Installation of the Optimized Collapse Risk Detection Monitoring System for Small-Scale Private Buildings)

  • 김희재;김근영
    • 한국재난정보학회 논문집
    • /
    • 제20권1호
    • /
    • pp.147-155
    • /
    • 2024
  • 연구목적: 본 연구는 재난 안전 사각지대에 있는 소규모의 민간 건축물을 대상으로 건축물의 위험징후를 분석하고 계측기술을 개발하기 위한 건축물 모니터링 시스템 설치 방안을 제시하는 것을 목적으로 한다. 연구방법: 건축물 위험거동의 원인, 모니터링 계측 기기의 구성요소, 계측기기 설치 위치, 관리 방안 등을 제시한다. 연구결과: 계측기기는 필수적으로 가속도센서, 기울기센서, 자이로센서, GPS 등이 포함된다. 계측장치는 기둥의 높이와 단면적을 고려해야 한다. 결론: 본 연구의 결과는 소규모 민간 건축물에서 발생할 수 있는 건축물 붕괴로부터 발생하는 재난을 대비하여 재난 안전 역량 강화를 할 수 있다.

거주자참여 코하우징의 평면조정에서 나타난 계획과정의 특성 - 코디네이터회사에 의한 성미산마을 코하우징 사례연구 - (The Characteristics in the Planning Process of Co-housing: Modification of Plans by Residents' Participation - Case of Co-housing Built by a Coordination Company in Seongmisan Village -)

  • 박경옥;이상운;류현수
    • 한국주거학회논문집
    • /
    • 제24권4호
    • /
    • pp.61-73
    • /
    • 2013
  • The purpose of this study is to provide information needed to the construction of the co-housing in the urban area. This study focused on the characteristics of co-housing in its planning process of private house & common space; 'economy', 'creativity' & 'sociality'. The object of this study is co-housing in 'Seongmi-san Village' in Seoul, which was built by a coordination company with residents' participation. The methods are investigating interview materials, floor plans of 9 households, & common space plans produced in the coordination process from the basic plan of private house & common space to the final plan. The results are as follows. 1) The size and plan of private house differed from each other. The water pipe location differed from each floor, so that there were difficulties in construction. In conclusion, these made no 'economy', but brought high 'creativity'. 2) The 'sociality' would be estimated as high because there were various types of resident participation; resident interviews on the planning, workshops for private housing plan, and workshops for common space.

Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks of Multiple Assets

  • Tscha, Yeong-Hwan
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.589-598
    • /
    • 2009
  • In wireless sensor networks, a node that reports information gathered from adjacent assets should relay packets appropriately so that its location context is kept private, and thereby helping ensure the security of the assets that are being monitored. Unfortunately, existing routing methods that counter the local eavesdropping-based tracing deal with a single asset, and most of them suffer from the packet-delivery latency as they prefer to take a separate path of many hops for each packet being sent. In this paper, we propose a routing method, greedy perimeter stateless routing-based source-location privacy with crew size w (GSLP-w), that enhances location privacy of the packet-originating node (i.e., active source) in the presence of multiple assets. GSLP-w is a hybrid method, in which the next-hop node is chosen in one of four modes, namely greedy, random, perimeter, and retreat modes. Random forwarding brings the path diversity, while greedy forwarding refrains from taking an excessively long path and leads to convergence to the destination. Perimeter routing makes detours that avoid the nodes near assets so that they cannot be located by an adversary tracing up the route path. We study the performance of GSLP-w with respect to crew size w (the number of packets being sent per path) and the number of sources. GSLP-w is compared with phantom routing-single path (PR-SP), which is a notable routing method for source-location privacy and our simulation results show that improvements from the point of the ratio of safety period and delivery latency become significant as the number of source nodes increases.

PNNI 기반의 계층적 무선 ATM 망에서 적응적 위치 관리 기법 (Adaptive Location Management Scheme for PNNI-Based Hierarchical Wireless ATM Networks)

  • 김도현;조유제
    • 한국통신학회논문지
    • /
    • 제26권5A호
    • /
    • pp.863-872
    • /
    • 2001
  • 본 논문에서는 PNNI(Private Network to Network Interface) 기반의 무선 ATM 망에서 이웃(neighborhood)과 이동 단말기의 위치 관계를 고려하여 계층화된 위치 등록기에 의한 적응적 위치 관리 기법을 제시한다. 제안된 위치 추적 과정에서는 단말기의 위치 영역을 홈(home) 이웃과 외부(foreign) 이웃으로 구분하고, 홈 이웃에서는 최하위 레벨의 위치 등록기와 홈 위치 등록기에 단말기의 위치를 등록하고 외부 이웃에서는 각 계층의 위치 등록기에 위치를 등록한다. 착신 단말기, 발신 단말기와 착신측 홈 이웃의 위치 관계를 고려하여 최소한의 비용으로 위치 파악 및 호 설정 과정을 수행한다. 그리고, PNNI 기반의 무선 ATM 망에서 제안된 적응적 위치 관리 기법을 기존 LR(Location Registers) 기법과 위치 관리비용 측면에서 성능을 비교하여 우수한 성능을 가지는 것을 알 수 있다.

  • PDF