$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

CS-RBAC 기반의 동적 Location Privacy 보호 구조 설계

Design of Dynamic Location Privacy Protection Scheme Based an CS-RBAC

초록

유비쿼터스의 주요한 특성은 상황 인식(Context-Awareness)이며 이것은 시공간에 따라 변하는 사용자 데이터를 직접 입력 하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 Context Aware 환경에서 위치정보는 사용자의 명확한 동의 없이 수집될 수 있기 때문에 사용자는 자신의 위치정보에 대한 완전한 제어를 할 수 없다. 이러한 문제로 인해 사용자 위치정보 접근시 Privacy Issue가 발생할 수 있다. 여기서, 시간이나 장소, 사용자의 상황, 정보를 요구하는 사람 등 다양한 조건에 따라 위치정보의 공개를 결정하는 프라이버시를 고려한 위치정보 시스템의 구축은 매우 중요하다. 따라서 본 논문에서는 위치정보의 유출을 차단하고 안전하게 위치기반 서비스를 제공하기 위해 기존의 LBS에 고객의 상황에 민감하게 반응할 수 있도록 CS-RBAC을 기반으로 새로운 시스템을 제안하였다. 아울러 사용자의 Preference를 적극적으로 반영 할 수 있는 PCP의 장점도 그대로 수용하였다. 또한 Privacy Weight라는 새로운 개념을 통하여 정보공개의 가부만을 결정하는게 아니라 위치정 보에 Grade를 부여하도록 하였다. 이러한 방법으로 Context-Aware 환경에서 Role에 기반하여 사용자의 위치정보를 안전하게 보호할 수 있다.

Abstract

The essential characteristic of ubiquitous is context-awareness, and that means ubiquitous computing can automatically process the data that change according to space and time, without users' intervention. However, in circumstance of context awareness, since location information is able to be collected without users' clear approval, users cannot control their location information completely. These problems can cause privacy issue when users access their location information. Therefore, it is important to construct the location information system, which decides to release the information considering privacy under the condition such as location, users' situation, and people who demand information. Therefore, in order to intercept an outflow information and provide securely location-based information, this paper suggests a new system based CS-RBAC with the existing LBS, which responds sensitively as customer's situation. Moreover, it accommodates a merit of PCP reflecting user's preference constructively. Also, through privacy weight, it makes information not only decide to providing information, but endow 'grade'. By this method, users' data can be protected safely with foundation of 'Role' in context-aware circumstance.

저자의 다른 논문

참고문헌 (17)

  1. Arun Kumar et al, 'Context Sensitivity in Role-based Access Control,' ACM SIGOPS Operating Systems Review, 2002 
  2. Martijn Zuidweg, 'A P3P-Based Privacy Architecture For A Context-Aware Services Platform,' University of Twente, August, 2003 
  3. Xinwen Zhang et al, 'Schema Based XML Security : RBAC Approach,' IFIP WG, 2003 
  4. Akihisa KURASHIMA et.al, 'Mobile Location Services Platform with Policy-based Privacy Control,' NEC Japan, 2002 
  5. 'XML Access Control Markup Language,' http//www.oasisopen.org/committees/ xacml/index.shtml 
  6. 'OASIS Web Services Security TC,' http//www.oasisopen.org/committees/wss/ 
  7. R. Sandhu, E.J. Coyne, H.L. Feinstein, and C.E. Youman. 'Role Based Access Control Models,' IEEE Computer 29, February, 1996 
  8. G. Ahn and R. Sandhu. 'Role-based Authorization Constraints Specification, ACM Transactions on Information and System Security,' November, 2000 
  9. L. Zhang, G. Ahn, and B. Chu. 'Rule-Based Framework for Role-Based Delegation,' Proceedings of ACM Symposium on Access Control Models and Technologies, Chantilly, VA, May, 2001 
  10. John F. Barkley, Anthony V. Cincotta, David F. Ferraiolo, Servan Gavrilla, and D. Richard Kuhn, 'Role Based Access Control for the World Wide Web,' 20th NISSC National Information Systems Security Conference, pp.331-340, Oct., 7-10, Baltimore Convention Center, Baltimore, MD, April 8, 1997 
  11. David F. Ferraiolo, John F. Barkley, and D. Richard Kuhn, 'A Role Based Access Control Model and Reference Implementation within a Corporate Intranet,' ACM Transaction on Information System Security, pp.34-64, Vol.2, No.1, Feb., 1999 
  12. W.A. Jansen, 'Inheritance Properties of Role Hierarchies,' 21th NCSC/NIST NISSC National Information Systems Security Conference, pp. 476-485, Crystal City, VA, October, 5-8, 1998 
  13. 박남제, 송유진, 문기영, '안전한 위치기반 서비스 제공을 위한 인증 및 보안 적용 방안', 情報保護學會誌 第14券 第3號, 2004, 6 
  14. R Hull, B Kumar, D Lieuwen, P Patel-Schneider et.al, 'Enabling Context-Aware And Privacy-Conscious User Data Sharing,' 2004 IEEE International Conference on Mobile Data Management 
  15. 'LEXP: Preserving User Privacy and Certifying the Location Information,' Keio Universty, 2003 
  16. XACML, 'eXtensible Access Control Markup Language (XACML),' http://www.oasis-open.org/committees/ 
  17. P3P, 'Platform for Privacy Preferences,' http://www.w3.org/P3P/ 

이 논문을 인용한 문헌 (2)

  1. Moon, Seung-Jin ; Lee, Yong-Joo 2009. "U-LBS : Precise Location Data Through a Car Crash Location System" 제어·로봇·시스템학회 논문지 = Journal of institute of control, robotics and systems, 15(11): 1150~1156 
  2. Moon, Seung-Jin ; Lee, Yong-Joo 2009. "Location for a Car Crash and The Service System" 정보처리학회논문지. The KIPS transactions. Part A. Part A, a16(5): 381~388 

원문보기

원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일