• Title/Summary/Keyword: 위치정보 보호

Search Result 592, Processing Time 0.024 seconds

An Analysis of the Regulation Limits for Location Based Services (위치기반서비스의 법률적 규제범위 분석)

  • Jin, Heui-Chae;Sun, Yo-Sub;Nam, Kwang-Woo
    • Journal of Korea Spatial Information System Society
    • /
    • v.11 no.1
    • /
    • pp.177-182
    • /
    • 2009
  • Location Based Service(LBS) is various and widely spreading service based on the Location information. Those services are under the control of Privacy Act for Location Information to protect from misusing or overusing of personal location information. In this paper, we analyze a concept and a feature of personal location information and how to use and control the flow of location information by the Location Information Act. As the result of this paper, we expect to use the location information in various fields to develop more efficient service.

  • PDF

A Efficient Cloaking Region Creation Scheme using Hilbert Curves in Distributed Grid Environment (분산 그리드 환경에서 힐버트 커브를 이용한 효율적인 Cloaking 영역 설정 기법)

  • Lee, Ah-Reum;Um, Jung-Ho;Chang, Jae-Woo
    • Journal of Korea Spatial Information System Society
    • /
    • v.11 no.1
    • /
    • pp.115-126
    • /
    • 2009
  • Recent development in wireless communication and mobile positioning technologies makes Location-Based Services (LBSs) popular. However, because, in the LBSs, users request a query to database servers by using their exact locations, the location information of the users can be misused by adversaries. Therefore, a mechanism for users' privacy protection is required for the safe use of LBSs by mobile users. For this, we, in this paper, propose a efficient cloaking region creation scheme using Hilbert curves in distributed grid environment, so as to protect users' privacy in LBSs. The proposed scheme generates a minimum cloaking region by analyzing the characteristic of a Hilbert curve and computing the Hilbert curve values of neighboring cells based on it, so that we may create a cloaking region to satisfy K-anonymity. In addition, to reduce network communication cost, we make use of a distributed hash table structure, called Chord. Finally, we show from our performance analysis that the proposed scheme outperforms the existing grid-based cloaking method.

  • PDF

Design of Error Location Searching Circuit for Reed-Solomon Codes (Reed-Solomon 부호의 오류위치 탐지회로 설계)

  • 조용석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.133-140
    • /
    • 1997
  • 본 논문에서는 Reed-Solomon부호의 복호에서 오류위치를 찾는 방법을 제안하고 그 회로를 설계한다. 제안된 오류위치 탐지법을 사용하면, Reed-Solomon복호에서 가장 복잡하고 지연이 많이 걸리는 역원기를 생략할 수 있다. 따라서 기존의 복호기보다 훨씬 간단하고 고속으로 동작하는 Reed-Solomon복호기를 설계할 수 있다.

긴급구조를 위한 LBS 제도 및 표준화 동향요약

  • Kim, Nam-Gyeong;Baek, Du-Hyeon;Wierzbowski, Tomasz;Choe, Wan-Sik
    • Information and Communications Magazine
    • /
    • v.32 no.8
    • /
    • pp.3-10
    • /
    • 2015
  • 최근 전 세계적으로 국민의 안전 및 보호에 대한 관심이 높아지고 있다. 이에, 긴급상황 발생 시 보다 신속한 긴급구조가 가능하도록 위치정보 공유 및 위치정보의 정확도 향상을 위한 기술 및 서비스 개발을 위한 연구가 이루어지고 있다. 그러나 한편으로는 위치정보 제공 시 발생할 수 있는 개인 정보 유출에 대한 우려도 높아지고 있다. 본고에서는 긴급구조를 위한 주요국(미국, 유럽 등)의 법규 및 제도, LBS 관련 국내외 기술 및 표준화 동향에 대하여 살펴보도록 하겠다.

Grid-Based Cloaking Method supporting K-anonymity and L-diversity for Privacy Protection in Location-Based Services (위치기반 서비스에서 개인 정보 보호를 위한 K-anonymity 및 L-diversity를 지원하는 그리드 기반 Cloaking 기법)

  • Kim, Ji-Hee;Chang, Jae-Woo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.8
    • /
    • pp.606-610
    • /
    • 2009
  • In Location-Based Service (LBS), a scheme to hide the exact locations of users is required for privacy protection, In this paper, we propose a grid-based cloaking method considering K-anonymity and L-diversity. For this, our method creates a minimum cloaking region by finding L number of buildings (L-diversity) and then finding number of users (K-anonymity). Especially, we use a effective filtering method for generating the minimum cloaking region in a fast way. Finally, we show from a performance analysis that our cloaking method outperforms the existing method, in terms of query processing time based on the size of cloaking regions.

호스트 신원 프로토콜 기술

  • 이윤진;조인준
    • Review of KIISC
    • /
    • v.15 no.4
    • /
    • pp.61-71
    • /
    • 2005
  • 현재 인터넷에서 사용되고 있는 IP주소는 호스트 위치와 신원을 동시에 식별할 수 있도록 설계되어 있다. 이러한 설계 패러다임은 호스트가 고정된 위치에서 하나의 IP주소를 갖는 기존의 인터넷 환경에 적응적이다. 하지만 차세대 인터넷에서는 호스트 이동성, 멀티호밍, 보안등이 중요한 핵심서비스로 부각되고 있다. 이러한 환경에서는 위치를 나타내는 IP주소가 동적으로 변경되고, 하나의 호스트에 두개 이상의 IP주소가 할당되고, 호스트 보안의 강화를 요구하는 새로운 환경이다. 따라서 현재의 IP주소가 호스트 위치와 신원을 동시에 나타내는 설계 패러다임으로는 새로운 차세대 인터넷 환경을 원활하게 지원할 수 없다. 본 논문에서는 차세대 인터넷 환경에서 부각되고 있는 호스트 이동성(Mobility), 멀티호밍(Multi-Homing), 보안등의 서비스를 원활하게 지원할 수 있는 하나의 새로운 기술로 HIP(Host Identity Protocol)을 소개하였다. HIP은 2004년 IETF hip WG가 결성되어 현재 표준화가 진행 중인 차세대 인터넷 기술이다. 기본 아이디어는 호스트 신원과 위치정보를 분리하여 차세대 인터넷 환경에 적응적인 프로토콜을 새롭게 재구성한 것이다.

On Routing for Enhancing Destination-Location Privacy in Wireless Sensor Networks (무선 센서 네트워크에서의 도착지 위치 기밀을 강화하는 라우팅)

  • Tscha, Yeong-Hwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.7
    • /
    • pp.1715-1722
    • /
    • 2010
  • In this paper we consider methods for selecting the next tracing node that take advantage of the history of traced positions during the packet-tracing. In the meantime, the proposed routing strategy that counters the tracing is to design the routing path is such a way that nodes on it are not close to the nodes whose location privacy is needed and zigzag or back-and-forth movements hardly take place. In simulations, the ratios of successful tracing were largely improved. It was shown that our routing scheme allows more data packets to be delivered to the destination while, enticing the tracer to move more long distances in the presence of multiple assets.

The Implementation of security protocols in OSI network layer (OSI 네트워크 계층에서의 보호 프로토콜 구현)

  • 손연석;박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF

Location-Based Key Generation Scheme in Wireless Sensor Networks (무선 센서 네트워크에서 위치 정보를 이용한 키 생성 기법)

  • Choi Yeo-Min;Chae Mee-Youn;Song Joo-Seok
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.437-440
    • /
    • 2006
  • 센서 네트워크는 다양한 환경에서 사용되고 있으나 지금까지 제시된 센서 네트워크의 보안 기법은 센서 네트워크가 사용되는 다양한 환경에서 모두 적용하기에는 한계가 있다. 이 논문에서는 센서 노드의 위치 정보를 이용할 수 있는 특정 환경에서 사용 할 수 있는 키 생성 기법을 제시한다.

  • PDF

u-Middleware for Mobile Device & Security Management based on Ubiquitous Evironment (유비쿼터스 환경에서 이동단말 및 서비스 보안관리를 위한 u-Middleware)

  • Bae Hyun-Chul;Kim Sang-Wook
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.97-100
    • /
    • 2006
  • 본 논문에서는 유비쿼터스 환경에서 네트워크와 이동단말, 서비스 보안관리 연구를 진행하는데 도움이 되고자 이러한 보안관리를 통합적으로 할 수 있는 미들웨어을 만들게 되었으며 플러그인 형태로 무한한 확장성을 포함하여 정보 수집에서 분석, 정책 설정 및 관리, 위치정보 등의 다양한 기능을 제공한다. 또한 도메인 서버간에 협동을 통해 이동단말의 이동에 대한 다양한 보안관리 연구가 가능하도록 한다.

  • PDF