• 제목/요약/키워드: Private Location Information

검색결과 111건 처리시간 0.027초

프라이빗 블록체인 환경에서 생체인증과 위치기반을 통한 치매환자 배회행동 및 이상징후 탐지 기법 (Dementia Patient Wandering Behavior and Anomaly Detection Technique through Biometric Authentication and Location-based in a Private Blockchain Environment)

  • 한영애;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.119-125
    • /
    • 2022
  • 최근 고령화로 인한 치매환자의 증가로 그들의 배회행동과 실종예방을 위한 대책이 시급하다. 이러한 문제를 해결하기 위해 다양한 인증 방법과 위치 탐지 기법들이 소개되고 있으나 개인인증의 보안성 문제와 실내·외를 전반적으로 확인할 수 있는 시스템은 찾아보기 어려웠다. 본 연구에서는 프라이빗 블록체인 환경에서 손목 밴드 형태의 웨어러블 디바이스를 활용해 개인인증, 기본적 건강 상태 파악 및 실내·외의 전반적인 위치를 파악할 수 있는 시스템을 제안하고자 한다. 이 시스템에서 개인인증은 위변조가 어렵고 개인식별성이 높은 ECG를, 실내는 저전력, 비접촉 및 자동 송수신 방식으로 사용이 용이한 블루투스 비콘을, 실외는 GPS 위성의 의사거리 오차를 보정한 DGPS를 활용하여 치매환자의 위치를 파악함으로써 배회행동 및 이상징후를 탐지하고자 한다. 이를 통해 재가나 요양시설 등에서 생활하는 치매환자의 배회행동 및 이상징후 시 신속한 대처와 실종예방에 기여하고자 한다.

Attacks on and Countermeasures for an RFID Mutual Authentication Scheme in Pervasive Computing Environment

  • Mohaisen, Abedelaziz;Chang, Ku-Young;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권9호
    • /
    • pp.1684-1697
    • /
    • 2011
  • We show that two protocols for RFID mutual authentication in pervasive computing environments, recently proposed by Kang et al, are vulnerable to several attacks. First, we show these protocols do not preserve the privacy of users' location. Once a tag is authenticated successfully, we show several scenarios where legitimate or illegitimate readers can trace the location of that tag without any further information about the tag's identifier or initial private key. Second, since the communication between readers and the database takes place over an insecure communication channel and in the plaintext form, we show scenarios where a compromised tag can gain access to confidential information that the tag is not supposed get access to. Finally, we show that these protocols are also vulnerable to the replay and denial-of-service attacks. While some of these attacks are due to simple flaws and can be easily fixed, others are more fundamental and are due to relaxing widely accepted assumptions in the literature. We examine this issue, apply countermeasures, and re-evaluate the protocols overhead after taking these countermeasures into account and compare them to other work in the literature.

위치 기반 스마트 관광 서비스를 위한 개인 프라이버시 보호 설계 (An Individual Privacy Protection Design for Smart Tourism Service based on Location)

  • 조국진;정은희
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권5호
    • /
    • pp.439-444
    • /
    • 2016
  • 본 논문에서는 위치기반 스마트 관광 서비스를 이용하는 사용자들의 개인 정보 중에서 위치정보를 보호하기 위한 기법을 제안한다. 제안하는 프라이버시 보호 기법은 첫째, 사용자와 관광 서버간에 정보 교환없이 OTK(One Time Key)인 공유 비밀키를 생성하고, 이 공유 비밀키로 데이터를 암호화하여 전달함으로써 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 둘째, 사용자와 관광 서버는 사용자 ID, 로그인 시간(timestamp), 그리고 랜덤하게 생성된 난수를 연접하고 해시함수로 해싱하여 OTK를 생성하고, 이 OTK와 XOR 연산을 이용하여 사용자의 위치 정보와 질의어를 암호화하여 전송하므로 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 셋째, OTK에 타임스탬프를 추가하여 메시지 재전송공격을 방지한다. 그 결과, 제안하는 개인 프라이버시 보호 기법은 데이터의 기밀성과 사용자의 프라이버시 보호를 제공할 뿐만 아니라 사용자의 위치정보와 행동 패턴 데이터의 안전성도 보장할 수 있다.

터널링기술을 이용한 인터넷 푸쉬 서비스 (Internet Push Service Using Tunneling Technology)

  • 오종택
    • 한국ITS학회 논문지
    • /
    • 제7권4호
    • /
    • pp.130-135
    • /
    • 2008
  • 인터넷과 인터넷 프로토콜을 사용하는 방송 서비스에 대한 연구가 활발하다. 본 논문에서는 특히 터널링 기반의 푸쉬 서비스 기술이 제안되었으며, 또한 기지국에서 사설 IP 주소를 사용하는 경우에 대한 적용 방안도 제안되었다. 지역정보 및 교통정보, 재난 방송 등의 특정 지역의 방송 수신 기술로 적합한 방법이다.

  • PDF

소쇄원 고암정사와 부훤당의 복원적 고찰 (Study on the restoration of Soswaewon Garden's Goam-Jeongsa and Boohwondang buildings)

  • 천득염;최정미;김덕진
    • 대한건축학회논문집:계획계
    • /
    • 제34권4호
    • /
    • pp.103-111
    • /
    • 2018
  • The Soswaewon Garden, which was constructed by Yang San-Bo around 1520, is a private traditional garden in Korea. Soswaewon Garden has long been and still is the focus of continuous research. However, relatively few studies have been conducted on the restoration of buildings that were lost in the past. The Goam-Jeongsa and Boohwondang buildings, which were lost in 1597 during the Japanese invasion, were restored in 1614 and depicted in a picture of Soswaewon Garden in 1755. However, they eventually disappeared and no longer exist in the present. Therefore, the restoration of these two buildings is considered an urgent task. This research aims to search for the original location of these buildings and estimate their size and shape in terms of physical space. Several years ago, an estimation of the building site was carried out, providing a stepping stone on this matter. This can be studied through "Soswaewon's 48 quatrains with five Chinese characters in each line," "Soswaewon-sasil," and "Soswaewon's drawing." Some parts of the shape of Soswaewon also appear in the "Yuseoseokrok," which is helpful. Thus, in this research, information on the Goam-Jeongsa and Boowondang buildings appearing in research results and literature to date are collectively analyzed. The location and architectural features of both buildings are identified by focusing on excavations. Also, for the purpose of restoration planning, base data on the location, size, and shape of both buildings are presented. In line with this process, a valid restoration plan is presented by analyzing the abovementioned historical research materials and comparing empirical data, such as excavation results.

농산어촌지역 교육의 특성과 문제점 분석 -세 학교에 대한 문화기술적 접근- (An Ethnography on Educational Activities of Three Middle Schools in Rural Area)

  • 이두휴
    • 농촌지도와개발
    • /
    • 제18권3호
    • /
    • pp.435-483
    • /
    • 2011
  • This paper was to study characteristics of school types based on classification of rural areas. This study tried to provide basic data for implementing the development of rural education policy for the community unit by classifying and analyzing administrative districts. For the purpose, the researcher carried out literature reviews and selected three schools considering the gaps in size and location of rural community. The researcher interviewed teachers and parents, to gather information about rural education, and conducted participant observation on educational activities. As a result, this study showed each rural school has its own distinct characteristics by the school types corresponding to each rural community. Characteristics with school types were influenced by school location, possible migration into the cities, possible opportunities of private tutoring, school size, social class distribution, socio-economic status, dwelling pattern of school teachers. In conclusion, it is important that the educational policies for rural area consider the different characteristics of rural schools.

위치기반 경로안내 서비스를 위한 위치 데이터 표준안 개발 (The Standardization of Location Data for Location-based Services)

  • 정연정;박신형;박창호;김창호
    • 대한교통학회지
    • /
    • 제27권2호
    • /
    • pp.73-82
    • /
    • 2009
  • 컨시어지 서비스(Concierge Service)는 유비쿼터스 도시에서 제공되는 위치 기반 경로 안내 서비스이다. 유비쿼터스 도시는 언제 어디서나 모든 정보를 이용할 수 있는 도시이므로, 사용자는 컨시어지 서비스를 통해 언제 어디서나 자신의 위치 정보를 기반으로 경로를 안내받을 수 있다. 그러나 현재 제공 중인 경로안내 서비스는 GPS기반으로 위치정보를 결정하므로, GPS 음영지역이나 실내에서는 위치 정보를 얻기가 불가능하다. 실내에서의 위치 정보를 얻기 위해 유비쿼터스 컴퓨팅 시스템에서 여러 기술들을 이용한 연구가 활발히 이루어지고 있으나 아직까지 모든 곳에서 위치 정보를 얻을 수 있는 하나의 기술은 개발된 것이 없다. 그러므로 이러한 다양한 기술을 통하여 얻어지는 위치정보를 경로안내에 적용하기 위해서는 어떤 상황에서 얻어진 정보인지를 정의해줄 필요가 있다. 본 연구에서는 다양한 기술들을 통해 위치 정보를 얻을 수 있다는 가정 하에 컨시어지 서비스가 이루어지기 위한 기본조건들을 정의하고 위치정보활용을 위한 데이터구조의 표준안을 제안하였다. 이러한 표준안을 적용하면 어떤 기술을 통해 위치정보를 얻더라도 사용자는 어디서나 컨시어지 서비스를 이용할 수 있게 된다.

GPS 스푸핑 공격 취약점 분석 및 실증: 상용 드론을 대상으로 (Analysis and Demonstration of GPS Spoofing Attack: Based on Commercial Drones)

  • 윤진서;김민재;이경률
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.431-437
    • /
    • 2024
  • 최근 드론은 공공의 목적을 넘어, 다양한 산업에서 활용되며, 민간 분야까지 확대되어 상용화되는 실정이다. 현재 상용화되는 대부분 드론은 사용자에게 드론의 위치를 알리기 위한 목적으로, 인공위성으로부터 위치 신호를 수신하는 GPS 수신기를 장착하지만, 인공위성으로부터 위치 신호를 전달받는 거리가 멀다는 단점과 이로 인하여 수신하는 위치 신호의 세기가 약하다는 단점이 존재한다. 이러한 단점들로 인하여, 인공위성으로부터 수신하는 위치 신호보다 더욱 강한 신호를 드론에서 수신한다면, 의도하지 않은 위치정보를 수신하는 위치 조작과 재밍 공격이 가능하다. 따라서, 본 논문에서는 GPS를 기반으로 위치정보를 활용하는 드론에 대한 안전성 평가 및 무선 통신 상황에서 발생 가능한 취약점에 대응하기 위한 목적으로, 상용 드론들을 대상으로, GPS 스푸핑 공격에 대한 가능성을 분석하고 실증한다. 본 논문의 결과는 더욱 현실적인 취약점 분석 및 안전성 평가를 위한 실험과 그 결과를 도출하기 위한 선행 연구로 활용될 것으로 사료된다.

서명용 개인키 노출 탐지 기법 (A Method for Detection of Private Key Compromise)

  • 박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.781-793
    • /
    • 2014
  • PKI(Public Key Infrastructure)는 공개키 암호시스템을 안전하게 사용하고 관리하기 위한 보안 표준방식이다. 인터넷상의 전자 금융거래와 같이 안전하지 않은 채널 상에서 사용자의 전자 서명, 인증, 암호화 등과 같은 보안 기능이 요구되는 환경에서 PKI를 채택하고 있다. 현재 PKI에서 소프트 토큰 기반의 개인키는 표준화된 저장소에 파일 형태로 저장되어 있기 때문에 유출되기 쉬우며, 패스워드 기반 암호화 방식으로 보호되어 있으므로 전수조사 공격에 취약하다. 본 논문에서는 소프트 토큰 기반의 개인키 파일이 유출되더라도 패스워드 전수조사 공격에 확률적으로 안전한 서명용 개인키 노출 탐지기법을 제안한다. 제안 기법은 하나의 올바른 공개키/개인키 쌍과 n-1개의 위장(fake) 공개키/개인키 쌍을 사용함으로써 공격자가 패스워드 전수조사 공격에 성공하더라도 올바른 서명 값 생성 또는 인증 성공 확률을 $\frac{1}{n}$로 낮춘다. 이는 공격자가 위장 개인키로 인증을 시도할 경우 이를 탐지하여 해당 인증서를 폐지하고 사용자에게 통지해 주는 기능도 포함한다. 마지막으로 기존 PKI 및 SSL/TLS를 확장하여 제안 기법을 사용할 수 있게 함으로써 추가 인프라 구축비용 없이 소프트 토큰 기반 개인키 저장 방식의 보안 강도를 높일 수 있도록 한다.

군 통합 물류센터의 최적 위치 결정 (Military Logistics Consolidation Center Location Problem : Modeling and Analysis)

  • 심승배;장지홍;정호상;정봉주
    • 대한산업공학회지
    • /
    • 제39권6호
    • /
    • pp.587-598
    • /
    • 2013
  • In Korea military (KM), various military supplies are distributed to individual military units via three different multi-tier supply networks owned and operated by army, navy, and air force, respectively. Under the current supply networks, the chances for the occurrence of delayed supply, undersupply, and oversupply increase, and supply redundancy also can become a problem. Thus, KM is now trying to improve its current multi-tier supply networks by constructing logistics consolidation centers. Private companies operate logistics consolidation centers to effectively manage various types of inventories before delivering them to final customers. In this paper, we newly propose a mathematical model for building the optimized military supply network considering adopting the military logistics consolidation centers. Based on the real situation of KM, the proposed model was validated in terms of its feasibility, and it seems that the outcome (the location of the military logistics consolidation centers) of the proposed model can be one of the good alternatives for KM.