• Title/Summary/Keyword: 개인 위치 보호

Search Result 307, Processing Time 0.025 seconds

A Study on the Regulations and Market of Location Based Service(LBS) (위치기반서비스(LBS)의 규제와 시장 활성화에 관한 연구)

  • Nam, Sunmi;Park, Minsu;Kim, Kyungshin;Kim, Seungjoo
    • Journal of Internet Computing and Services
    • /
    • v.15 no.4
    • /
    • pp.141-152
    • /
    • 2014
  • According to proliferation of smartphones and extension of various services utilizing location information, markets of Location Based Service(LBS) have been activating all over the world. However, as the privacy violations of personal location information have been continuously increased, interests in the deregulation have been grown as well. While the regulations of location information can protect personal information and privacy, it causes some negative affect in terms of development of diverse services and industry activation. In particular, Korea is the only country that has applied strict restrictions of LBS by making location information related independent 'Location Information Protection Act'. As a result of this, the issues that LBS industry has no longer developed in Korea and it is necessary for us to relax the regulations have been consistently raised. Thus, this study confirmed that there was the negative(-) relationship between the regulations and the market activation of LBS by comparing and analyzing the correlation between the market growth rate of LBS and relevant regulations at home and abroad; the regulations are strengthened, restrictions in market entry and the business performance can occur. In other words, LBS business will be able to be activated if the regulations which have not directly related to the privacy have been relaxed.

A Model of Quality Grading Policy for Location Information (위치정보의 품질 등급화 정책 모델)

  • Lee, Jun-Wook;Nam, Kwang-Woo;Kim, Kwang-Soo
    • Journal of Korea Spatial Information System Society
    • /
    • v.7 no.3 s.15
    • /
    • pp.13-24
    • /
    • 2005
  • This paper proposes a model for the location information grading policy. Location information grading policy is that government would give a public notice of criterion for location information quality, and location information operators should elucidate the grade of provided location information. As the quality grade of services is provided in the 'terms of use' with the detailed quality specification and quality range, the user can understand the quality of location information, and can select more suitable service for their purposes. Additionally, the qualiy grading policy can enforce the location information operators and location service providers to support more stable and reliable service quality. In this paper, we propose the model of location information grades, the typical classification of quality, and the realitic policy applying model. Recent enacted 'Location Information Law' are expected to activate korean information market. In this situation, proposed location information grading policy take a role in protecting location privacy and improving the reliability of location information services.

  • PDF

Grid-based Trajectory Cloaking Method for protecting Trajectory privacy in Location-based Services (위치기반서비스에서 개인의 궤적 정보를 보호하기 위한 그리드 기반 궤적 클로킹 기법)

  • Youn, Ji-hye;Song, Doo-hee;Cai, Tian-yuan;Park, Kwang-jin
    • Journal of Internet Computing and Services
    • /
    • v.18 no.5
    • /
    • pp.31-38
    • /
    • 2017
  • Recently with the rapid development of LBS (Location-based Services) technology, approaches of protecting user's location have gained tremendous attentions. For using LBS, users need to forward their real locations to LBS server. However, if the user sends his/her real location to LBS server, the server will have the all the information about user in LBS. Moreover, if the user opens it to LBS server for a long time, the trajectory of user may be released. In this paper, we propose GTC (Grid-based Trajectory Cloaking) method to address the privacy issue. Different from existing approaches, firstly the GTC method sets the predicting trajectory and divides the map into $2^n*2^n$ grid. After that we will generate cloaking regions according to user's desired privacy level. Finally the user sends them to LBS server randomly. The GTC method can make the cost of process less than sequential trajectory k-anonymity. Because of confusing the departure and destination, LBS server could not know the user's trajectory any more. Thus, we significantly improve the privacy level. evaluation results further verify the effectiveness and efficiency of our GTC method.

Vegetation Composition and Structure of Sogwang-ri Forest Genetic Resources Reserve in Uljin-gun, Korea (울진 소광리 산림유전자원보호구역 산림식생의 조성 및 구조)

  • Kim, Hak-Yun;Cho, Hyun-Je
    • Korean Journal of Environment and Ecology
    • /
    • v.31 no.2
    • /
    • pp.188-201
    • /
    • 2017
  • Based on a total of 272 vegetation data collected by the ZM school phytosociological study method, the composition and structural characteristics of the forest vegetation in the Sogwang-ri forest genetic resource reservoir located in Uljin-gun, Gyeongsangbuk-do were compared using the table comparison method and the TWINSPAN method, And their ecological characteristics were analyzed. The types of forest vegetation were classified into 7 types, and it was divided into two major groups, 'Slope and Ridge type', which characterized by Quercus mongolica, Pinus densiflora for. erecta, Lespedeza bicolor etc. and 'valley and concave slope', which characterized by Cornus controversa, Fraxinus mandshurica, Morus bombycis, Hydrangea serrata for. acuminata etc. The hierarchy of the vegetation unit was 2 community groups, 4 communities, and 6 subcommunities. The structural characteristics such as the total percent cover, species importance value, species diversity of the constituent species per unit area($/100m^2$) of each type of forest vegetation were also identified. In order to understand the spatial distribution of forest vegetation, 1/5,000 large-scale physiognomic vegetation map was created by the uppermost dominant species. The composition and structural characteristics of Geumgang pine(P. densiflora for. erecta) forest, which is a core community of protected area by natural and anthropogenic influences, appear as a subtype of Quercus mongolica forest, which is a potential natural vegetation, Appropriate maintenance measures seemed urgently needed.

A Hybrid Digital Watermarking Technique for Copyright Protection and Tamper Detection on Still images (정지영상에서 저작권 보호 및 위변조 검출을 위한 하이브리드 디지털 워터마킹 기법)

  • Yoo Kil-Sang;Song Geun-Sil;Choi Hyuk;Lee Won-Hyung
    • Journal of Internet Computing and Services
    • /
    • v.4 no.4
    • /
    • pp.27-34
    • /
    • 2003
  • Digital image manipulation software is now readily available on personal computers. It is therefore very simple to tamper with any image and make it available to others. Therefore. copyright protection of digital contents and insurance of digital image integrity become major issues. In this paper, we propose a hybrid watermarking method to identify locations of tampered region as well as copyright. Our proposed algorithms embed the PN-sequence into low frequency sub-band of the wavelet transform domain and it doesn't need the original image in extraction procedure. The experimental results show good robustness against any signal processing with tamper detection on still image.

  • PDF

Data protection for mobile devices via location restriction (장소 한정을 통한 모바일 기기 데이터 보호 기법)

  • Jung, Ji Jung;Park, Ji-Min;Lee, JongHyup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.322-324
    • /
    • 2014
  • 모바일 환경이 발달함에 따라서 사용자의 개인 모바일 기기에 저장되었던 민감한 개인정보 및 기업의 비밀과 같이 기밀성을 필요로 하는 데이터의 누출 사고가 빈번히 발생하고 있다. 본 논문에서는 모바일 기기의 데이터를 지정된 장소에서만 안전히 사용할 수 있도록 하는 기법을 제안한다. 제안된 기법은 공개키 암호화 시스템을 바탕으로 지정된 장소에서만 발행되는 키를 통해서만 모바일 기기의 접근이 가능하게 함으로써 데이터 사용 위치를 강제하고, 의도하지 않은 데이터 누출을 방지한다.

Relationships of TVOC with Several Aromatic Hydrocarbon Constituents at Preschool Facilities

  • Yoon, Chung-Sik;Choi, In-Ja;Ha, Kwon-Chul;Park, Dong-Uk;Park, Doo-Yong
    • Journal of Environmental Health Sciences
    • /
    • v.32 no.5 s.92
    • /
    • pp.404-411
    • /
    • 2006
  • 이 연구의 목적은 유치원에서 총 휘발성 유기화합물의 농도를 평가하고, 총 휘발성 유기화합물 농도와 대표적인 8개 방향족 화합물의 상관관계를 조사하는데 있다. 도시에 위치한 11개 유치원의 실내와 실외에서 각각 30개, 11개의 지역시료를, 시골에 위치한 4개 유치원에서는 각각 10개, 4개의 시료를 테낙스 튜브를 이용하여 오전에 1-2시간 채취하였다. 채취한 시료는 열탈착하여 가스크로마토그래피-질량분석기로 분석하였다. 13가지 물질을 각각의 표준물질로 개별 정량하여 이중 빈번히 발견되는 8가지 방향족 유기화합물은 상관관계 평가에 사용하였다. 총 휘발성 유기화합물은 톨루엔을 기준으로 정량하였다. 도시에 위치한 유치원 실내의 총 휘발성 유기화합물 농도가 높았고, 조사 건수의 50%가 환경부 및 교육인적자원부의 가이드라인($400{\mu}g/m^{3}$)을 초과하였다. 도시지역의 유치원 실내 및 실외의 기하평균은 각각 $387.9{\mu}g/m^{3}$$134.9{\mu}g/m^{3}$이었고, 시골지역 유치원에서는 각각 $189.6{\mu}g/m^{3},;74.4{\mu}g/m^{3}$이었다. 톨루엔, 크실렌, 에틸벤젠, 정량한 유기 화합물 총합, 총 휘발성 유기화합물은 기하정규분포를 하였다. 벤젠, 톨루엔, 에틸벤젠, 크실렌(BTEX)은 도시에 위치한 유치원에서 농도도 높고, 총 휘발성 유기화합물중 함량도 높았고, 시골지역에서는 농도와 상대적 함량이 낮았다. 도시지역에서는 총 휘발성 유기화합물 중 BTEX의 비중이 25.2%였고 정량한 13가지 유기화합물 중에서는 35.6%를 차지하였다. BTEX 각각 개별물질은 미국 환경보호청이 제시하는 일일 노출 기준량(Reference Concentration; RfC) 보다는 현저히 낮았다. 총 휘발성 유기화합물읜 농도는 실내가 실외 보다 높았다(I/O ratio 2.5). BTEX의 상대적 함량도 실내가 실외보다 높아 실내에도 발생원이 있음을 암시하고 있다. 자료 분석결과 유치원 실내의 벤젠은 실외로부터 유입되고 있었고, 톨루엔, 에틸벤젠, 크실렌은 실외뿐 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.

단일 인증 시스템의 인증 기법과 인증 모델 분석

  • 손태식;이상하;유승화;김동규
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.87-100
    • /
    • 2001
  • 인터넷 사용의 증가와 함께 점점 확대되는 인트라넷 및 익스트라넷 환경에서 사용자 인증 과정은 필수적인 요소이다. 이런 환경에서의 인증 과정에 있어 현재 사용자 편의와 보안을 위한 단일 인증 시스템이 널리 사용되고 있다. 본 논문에서는 단일 인증 시스템에서 사용되는 인증 기법을 사용자의 신원을 증명할 수 있는 매체(증거물:witness)에 따라 사용자가 아는 정보(something known by user), 사용자가 소유한 정보(something possessed) 그리고 사용자가 지니고 있는 정보(something embodied)로 분류하고 또한 인증 기법의 보안 강도에 따라 약한 인증(weak authentication) 기법과 강한 인증(strong authentication) 기법으로 나누어 분석한다. 인증 모델의 분석은 우선 단일 인증 시스템과 유사한 몇 개의 인증 모델을 먼저 분석하고 그 다음에 인증 시스템의 적용 환경, 인증 시스템의 인증 위치 그리고 인증 모델이 포함되는 시스템 계층에 따라 인증 모델을 분류한 후 각 인증 모델의 특징에 대하여 분석한다.

  • PDF

RFID Security Protocol based on Dynamic ID Distribution (동적 ID 할당을 기반으로 하는 RFID 보안 프로토콜)

  • Lee, Han-Kwon;Yoo, Hyeon-Joong;Park, Byoung-Soo;Cho, Tae-Kyung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.433-436
    • /
    • 2006
  • RFID(Radio Frequency Identification) 시스템은 유비쿼터스 사회를 만들어 가기 위한 핵심 기술로서 기초기반 기술 및 사회기반 기술의 정비가 진행되어 가고 있으며, 우리나라에서도 IT839 전략의 신성장 동력의 하나로 추진되고 있다. 하지만 RFID에 대한 보안 문제로 인하여 적용 범위와 시기에 대하여 논란이 일고 있다. RFID 시스템은 정보 유출의 위험성을 내포하고 있으며, 개인의 위치 추적이나, 비접근 권한자의 위장행세 등의 사용자 프라이버시 보호에 대한 많은 문제점들을 수반한다. 본 논문에서는 리더와 태그간의 통신에서 태그 고유 ID를 사용하지 않고 리더로부터 사용할 임의 ID를 할당받아 통신을 수행함으로써 프라이버시를 보호할 수 있는 보안 프로토콜을 제안하고 있다.

  • PDF

Effective RFID Authentication Using Hash Function (해시 함수를 이용한 효율적인 RFID 인증)

  • Shin, Hyo-Young;Jung, Gye-Dong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.5
    • /
    • pp.1171-1177
    • /
    • 2010
  • Recently RFID system is used in various fields such as distribution industry, medical industry and military service. The technology for protecting individual privacy is necessary to adapt RFID system in several applications. This paper proposes an authentication protocol which conducts mutual authentication between back-end database and tag using hash function. The proposed protocol satisfies various RFID security requirements : mutual authentication, anonymity, confidentiality, integrity, replay attack, location trace. This protocol reduces the time for authentication minimizing the number of hash operation in back-end database.