유비쿼터스 컴퓨팅 환경에서 여행 정보 제공 시나리오 및 개인 정보보호 지원 기술 연구

  • 김윤정 (서울여자대학교 컴퓨터학부 정보보호) ;
  • 방혜미 (서울여자대학교 대학원 컴퓨터학과) ;
  • 김명주 (서울여자대학교 컴퓨터학부 정보보호)
  • Published : 2006.04.01

Abstract

유비쿼터스 컴퓨팅 환경이 도래하면 각 사용자들은 매우 편리한 환경에서 생활하게 될 것이다. 본고에서는 여행자가 여행을 하는 경우에 맞게 되는 낮선 여행지에서 유티쿼터스 환경을 통하여 얻을 수 있는 편리함을 여행자 시나리오를 통하여 살펴본다. 그리고, 이 과정에서 개인 정보보호를 지원하기 위하여 필요한 기반 기술에는 어떠한 것이 있으며 이들의 연구 수준은 현재 어느 부분까지 도달해 있는지 살핀다.

Keywords

References

  1. 박춘식, 'OECD, 프라이버시 그리고 시큐리티', 정보보호학회논문지, 제 6권 제 3호, 1996년 9월
  2. 황성민, 김순자, '유비쿼터스 컴퓨팅 보안', 정보과학회지, 제 21권 제 5호, pp. 61-69, 2003년 5월
  3. Frank Stajano, Security for Ubiquitous Computing, John Wiley & Sons, Inc., 2002
  4. 권태경, 박해룡, 이철수, '공개키기반 구조에 기반한 익명게시판 기술 현황', 정보보호학회지 제 14권 제 6호, pp. 1-13, 2004년 12월
  5. 박해룡, 김지연, 천동현, 전길수, 이재일, '프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석', 정보보호학회지 제14권 제 6호, pp. 14-27, 2004년 12월
  6. 강전일, 박주성, 양대헌, 'RFID 시스템에서의 프라이버시 보호기술', 정보보호학회지 제14권 제6호, pp. 28-36, 2004년 12월
  7. 윤재호, 박배효, 주학수, 권현조, 전길수, '안전한 RFID/USN 환경을 실현하기 위한 디지털 통합 인증서비스', 정보보호학회지 제14권 제 6호, pp. 37-45, 2004년 12월
  8. 이남용, '디지털 저작권과 프라이버시의 경합과 균형', 정보보호학회지 제14권 제 6호, pp. 46-52, 2004년 12월
  9. 이현숙, 변진욱, 박현아, 이동훈, 임종인, '익명 통신로에 관한 최근 연구 동향', 정보보호학회지 제14권 제 6호, pp. 53-61, 2004년 12월
  10. 최향창, 이용훈, 노봉남, 이형효, 조상래, 진승헌, 'ID관리시스템에서의 프라이버시 보호', 정보보호학회지 제14권 제 6호, pp. 82-93, 2004년 12월
  11. 홍인식, 백장미, '유비쿼터스 헬스케어를 위한 전자지불 시나리오,' 한국멀티미디어학회지 제7권 제4호, pp. 212-219, 2003년 12월
  12. Chandramouli, Grance, Kuhn, Landau, 'Security Standards for the RFID Market', IEEE Security & Privacy, November/December, 2005
  13. 이동혁, 송유진, 'Context-Aware 환경에서의 위치정보 프라이버시 연구동향', 정보보호학회지, 제 15권 제 5호, pp. 100-112, 2005년 12월
  14. Hull, Kumar, Lieuwen, Patel-Schneider, Sahuguet, Varadarajan, Vyas, 'Enabling Context-Aware and Privacy-Conscious User Data Sharing', IEEE International Conference on Mobile Data Management (MDM'04), 2004
  15. Securing RFID Tags from eavesdropping, RSA laboratory, RFID Privacy and Security, 2006. http://www.rsasecurity.com/rsalabs/node.asp?id=2118
  16. Lysyanskaya, Rivest, Sahai, Wolf, 'Pseudonym Systems', Selected Areas in Cryptography, LNCS vol 1758, 1999
  17. Burrows, Abadi, Needham, 'A Logic of Authentication', ACM Transactions on Computer Systems, Vol. 8, No. 1, Feb 1990, pp. 18-36 https://doi.org/10.1145/77648.77649
  18. Rivest, Shamir, Adleman, 'A Method for Obtaining Digital Signatures and Public Key Cryptosystems', Communications of the ACM, February, 1978
  19. Miller, Newman, Schiller, Saltzer, 'Kerberos Authentication and Authorization System', Project Athena Technical Plan, Section E2.1 Massachusetts Institute of Technology, October, 1988
  20. Man Young Rhee, Internet Security - Cryptographic principles, algorithms and protocols, John Wiley & Sons Ltd., 2003
  21. M. Gruteser, D. Grunwald, 'Anonymous Usage of Location-Based Services Through Spatial and Temporal Cloaking', 1st International Conference on Mobile Systems, Applications, and Services, May 2005
  22. E.S. Cho, K.W. Kee, M.P.Hong, 'Abstraction for Privacy in Context-Aware Environments', Mobility Aware Technologies and Applications LNCS 3744, October, 2005
  23. Marc Langheinrich, 'Privacy by Design - Principles of Privacy-Aware Ubiquitous Systems', 2006. http://www.vs.inf.ethz.ch/publ/papers/privacy-principles.pdf