• Title/Summary/Keyword: 위치 보호

Search Result 1,150, Processing Time 0.035 seconds

Routing for Enhancing Source-Location Privacy with Low Delivery Latency in Sensor Networks (센서 네트워크에서 낮은 전달 지연으로 근원지 위치 기밀을 강화하는 라우팅)

  • Tscha, Yeong-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.8B
    • /
    • pp.636-645
    • /
    • 2008
  • Most of routing schemes that protect the source's location from a malicious attacker usually make use of a path of a long length per message for the sake of lengthening the safety period. The biggest problem to such approaches is taking a very long latency in transferring messages to the destination. In this paper we show the problem to find the least-cost single path that is enough to keep the source-location always secure from the attacker, provided that it is used for the delivery of a set of messages given in priori, is NP-complete. Consequently we propose a routing protocol GSLP-w(GPSR-based Source-Location Privacy with crew size co) that is a trade-off between two extreme approaches. The advantage of GSLP-co lies in its enhanced safety period for the source and its lowered delivery latency in messaging. We consider NSP(Normalized Sefety Period) and NDL(Normalized Delivery Latency), measured in terms of the least number of hops to the destination, to achieve tangible interpretation of the results. We ran a simulation to confirm our claim by generating 100 topologies of 50,000 nodes with the average number of neighbors being 8. The results show that GSLP-$\omega$ provides more enhanced NSP compared to other protocols GSLP, an earlier version of GSLP-$\omega$, and PR-SP(Phantom Routing - Single Path), the most notable existing protocol for the source-location privacy, and less NDL than that of GSLP but more than that of PR-SP.

LBS법의 순기능과 역기능

  • Choe, Seong-Won
    • Digital Contents
    • /
    • no.10 s.137
    • /
    • pp.60-63
    • /
    • 2004
  • 퇴근길에 필요한 물품을 사려고 네이트 드라이브를 가동해 근처에 할인마트를 찾았다. 네이트 드라이브에서 제공하는 방향을 따라 할인마트에 들어섰다. 핸드폰에 메시지가 도착해서 보니 그 할인마트에서 사용할 수 있는 쿠폰이 문자메시지로 날라왔다. 쿠폰을 이용해 필요한 물건을 좀더 싸게 산 다음 다시 시계를 보니 중요한 TV 프로를 봐야할 시간이 얼마 안남았다. 차에 올라타고 다시 네이트 드라이브를 가동해 가장 빠른길 안내를 받아 가까스로 늦지않게 도착했다. 미래의 얘기가 아니다. 지금도 비슷한 서비스가 제공되고 있지만, 곧 지금보다 정확하고 편리한 서비스가 우리곁에 다가올 예정이다. 정부는 9월 14일 국무회의를 열어 소방관서 등 공공구조기관이 긴급 구조요청을 받을 경우 위치정보사업자에게 개인 위치정보의 제공을 요청할 수 있도록 하는 것 등을 주요 골자로 한‘위치정보의 이용 및 보호 등에 관한 법률안(이후 LBS법)’을 제정키로 했으며, 이 법안은 9월 20일 현재 정기국회 통과를 기다리고 있다. 또 최근에 위치정보에 관한 사건이 두 가지가 발생했다. 하나는 삼성SDI 근로자들이 자신도 모르게 휴대폰 위치확인서비스를 통해 감시를 받아왔다는 것이고, 또 하나는 조난당한 등산객의 위치확인을 하지 못해 끝내 숨지는 사고가 발생했다는 것이다. 위의 두 사건은 남의 일이 아닌 우리 자신들의 일이 될 수도 있는 것이다. 이슈가 되고 있는 LBS법의 의미와 이 법이 우리 생활에 어떻게 작용할 것인지에 대해 살펴보고자 한다

  • PDF

통신 대역에서 전파 위치 측정 시스템 개발

  • 나인석;변영관
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.11 no.4
    • /
    • pp.83-88
    • /
    • 2000
  • 전자전이란 적의 지휘.통제.통신 및 전자 무기 체계의 기능을 마비시키고 적의 전자전 활동으로부터 아군의 무기 체계를 보호하는 제반 활동으로 설명할 수 있다. 통신 신호에 대한 전자전은 주로 VHF~UHF 주파수 대역의 전술 무선 통신에 대해 수행하며, 첩보의 이득을 가지기 위해 적의 통신 내용을 도청하는 통신 감청, 적의 통신을 마비시키는 전자 공격, 적 통신소 및 적 통신원의 위치를 탐지하는 방향 탐지 등 여러 분야가 있다. 그 중 한 분야인 방향 탐지에서 얻어지는 정보는 적 통신소의 방향에 대한 정보를 제공하여 전자 공격에 도움을 주며, 적 통신원 발생 위치를 파악 및 추적할 수 있다. 본 논문에서는 전파 신호원의 위치를 측정하는 시스템의 개발 방안을 살펴보고 전파 신호원의 위치 측정에 중요한 요소인 전파의 도래 방향 및 전파의 발생 위치 측정 방안을 설명하였다.

  • PDF

Security Enhanced Authentication Protocol in LTE With Preserving User Location Privacy (LTE에서 사용자 위치 정보 보호를 위한 보안 향상 인증 프로토콜)

  • Hahn, Changhee;Kwon, Hyunsoo;Hur, Junbeom
    • Journal of KIISE
    • /
    • v.41 no.9
    • /
    • pp.715-727
    • /
    • 2014
  • The number of subscribers in 4th generation mobile system has been increased rapidly. Along with that, preserving subscribers' privacy has become a hot issue. To prevent users' location from being revealed publicly is important more than ever. In this paper, we first show that the privacy-related problem exists in user authentication procedure in 4th generation mobile system, especially LTE. Then, we suggest an attack model which allows an adversary to trace a user, i.e. he has an ability to determine whether the user is in his observation area. Such collecting subscribers' location by an unauthorized third party may yield severe privacy problem. To keep users' privacy intact, we propose a modified authentication protocol in LTE. Our scheme has low computational overhead and strong secrecy so that both the security and efficiency are achieved. Finally, we prove that our scheme is secure by using the automatic verification tool ProVerif.

An Empirical Study of the Effect of Perceived Risk upon Intention to LBS Use (위치기반서비스 이용에 대한 인지된 위험의 영향 연구)

  • Kim, Sang Min;Lee, Ji-Eun;Park, Chankwon
    • Journal of Digital Convergence
    • /
    • v.12 no.12
    • /
    • pp.119-127
    • /
    • 2014
  • As the disclosure of privacy information has grown steadily, concerns about mobile services based on the personal information also increased. We aspired to reveal factors influencing the use of Location-Based services(LBS) App and analyse how the perceived risk affected between these factors and the use of LBS App. Results showed that usefulness and social influence influenced on the use of LBS App. We also found that the group who highly recognized the perceived risk was highly affected by usefulness and the group who lowly recognized the perceived risk was highly affected by social influence. Findings show that the company's strategy should be different depending on the level of consumers' perceived risk.

Grid-based Trajectory Cloaking Method for protecting Trajectory privacy in Location-based Services (위치기반서비스에서 개인의 궤적 정보를 보호하기 위한 그리드 기반 궤적 클로킹 기법)

  • Youn, Ji-hye;Song, Doo-hee;Cai, Tian-yuan;Park, Kwang-jin
    • Journal of Internet Computing and Services
    • /
    • v.18 no.5
    • /
    • pp.31-38
    • /
    • 2017
  • Recently with the rapid development of LBS (Location-based Services) technology, approaches of protecting user's location have gained tremendous attentions. For using LBS, users need to forward their real locations to LBS server. However, if the user sends his/her real location to LBS server, the server will have the all the information about user in LBS. Moreover, if the user opens it to LBS server for a long time, the trajectory of user may be released. In this paper, we propose GTC (Grid-based Trajectory Cloaking) method to address the privacy issue. Different from existing approaches, firstly the GTC method sets the predicting trajectory and divides the map into $2^n*2^n$ grid. After that we will generate cloaking regions according to user's desired privacy level. Finally the user sends them to LBS server randomly. The GTC method can make the cost of process less than sequential trajectory k-anonymity. Because of confusing the departure and destination, LBS server could not know the user's trajectory any more. Thus, we significantly improve the privacy level. evaluation results further verify the effectiveness and efficiency of our GTC method.

New Mobile Terminated Protocol for User Privacy Protection in Mobile Communication Environments (이동통신 환경에서 사용자 프라이버시 보호를 위한 새로운 이동 착호프로토콜)

  • Kim, Soon-Seok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.12
    • /
    • pp.2193-2201
    • /
    • 2006
  • In related to mobile communication environment. Kesdogan and Pfitzmann[1,2,3] proposed solutions using temporary pseudonym identification, called TP(Temporary Pseudonym) to solve the problems concerning current locations of mobile users and exposure of their movements in the privacy aspect. After that, we proposed more improved method protecting mobile users from active attacks of network providers in [4]. But it is the case that mobile users are located in only home domain. As a more extended method. we propose new mobile terminated protocol protecting user privacy in case of moving from the home domain to the remote domain and analyze its security.

A Study of the Optimal Location of Detention Dam (홍수저류지 효과 극대화를 위한 최적위치 선정방안에 관한 연구)

  • Kim, Yong-Myung;Jun, In-Bae
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.445-449
    • /
    • 2011
  • 치수대책이 취약한 중 소규모 하천 상류유역에 갑작스런 홍수가 발생될 경우 홍수파뿐만 아니라 토석류에 의한 2차적인 피해도 발생하고 있고 이러한 홍수피해를 방지하기 위한 구조적 대책으로 홍수저류지를 도입하였다. 치수대책이 취약한 중 소규모 하천 상류유역에서 홍수저류지의 효과를 극대화하기 위해서는 적용지역에 대한 홍수저류지의 적절한 배치가 매우 중요하다. 먼저, 대상유역의 주요보호대상 지점 즉, 목표지점(Taget Point)을 결정하고 지형 및 지질, 산사태 위험도, 수몰현황, 지역경제 등을 고려하여 홍수저류지 설치 후보지를 다수 선정하였다. 그리고 강우 및 홍수분석, 저수지 홍수추적 등을 실시하여 목표지점을 보호할 수 있도록 홍수저류지간의 조합을 통해 최적 위치 및 개소수를 결정하였고 대상하천의 계획홍수량 즉, 하도분담량 이상의 호우에 대하여 분담할 수 있도록 홍수저류지 설치 개소수를 제한하였다. 그리고 여기서 결정한 홍수 저류지가 목표지점뿐만 아니라 대상 유역의 홍수저감에 얼마나 기여를 할 수 있는지 유역전체를 대상으로 수문학적으로 검토하였다. 홍수저류지는 현재 국가의 치수대책의 일환인 면중심의 유역치수계획, 선택적 방어, 홍수량할당제, 예방위주의 치수대책 등과 함께 하고 있는 유역분담형 치수 방안으로서 유역상류의 중소하천에 1차적인 홍수방어의 훌륭한 대안이 될 수 있다.

  • PDF

Hybrid-Watermarking for DWT Based Authentication and Detection of Image Modification (DWT기반 이미지 인증 및 변형 검출을 위한 혼합 워터마킹)

  • Kim Dong-Seo;Joo Nak-Keun;Kang Tae-Hwan
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.1
    • /
    • pp.170-178
    • /
    • 2006
  • In this paper, the hybrid-watermarking method to make it possible to the authentication, modification detection and copyright protection of the digital image was proposed. After the original image is transformed by the DWT(Discrete Wavelet Transform), the encrypted watermark information is embedded into the LSB(Least Significant Bit) of LL band on the low frequence domain for authenticating and detecting modified position in the image. And watermark information is embedded by exchanging the wavelet coefficient for the copyright protection. Thereby, we can authenticate the modification and detect the modified location by extracting the values of LSB on the low frequence domain. And we can perceive the copyright information of original image by extracting the embedded watermark on the high frequence domain.

  • PDF

Quality Assessment of Fingerprint Images and Correlation with Recognition Performance (지문 영상의 품질 평가 및 인식 성능과의 상관성 분석)

  • Shin, Yong-Nyuo;Sung, Won-Je;Jung, Soon-Won
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.61-68
    • /
    • 2008
  • In this paper, we propose a new method to assess fingerprint image quality. In the proposed method, analysis of local variance of image's gray values, local orientation, minutiae density, size and position is applied. Especially by using position information of inputted fingerprint images, partial fingerprint images are filtered and recognition performance is improved. In the experimental results, quality threshold value for improving performance can be decided by analysis of correlation between image quality and recognition rate.