• Title/Summary/Keyword: 위치 보호

Search Result 1,147, Processing Time 0.026 seconds

Secure Location Information Protection Scheme from the Network Provider and the third party in Mobile Communication Environments (이동통신 환경에서 네트워크 제공자 및 제 3자로부터 안전한 위치정보 보호기법)

  • Kim, Soon-Seok;Lee, Chang-Hun
    • The KIPS Transactions:PartC
    • /
    • v.10C no.7
    • /
    • pp.867-878
    • /
    • 2003
  • In thls Paper, we Propose a new scheme, protecting information about the location of a mobile user against attacks from inside users of the mobile communication, especially the network providers. There have already been some proposals about how to protect location information of user in mobile communication environments〔1-5〕. Among them, Kesdogan et al.〔2, 3〕 proposed a new method, using so-called temporary pseudonyms and also described protection method against a passive and an active attack of network providers. However, the description of protection method against the active attack between the two is not clear. Moreover, there is an additional load that it should append a reachability manager〔1, 6〕 to the proposed system. Therefore, we propose a new scheme improving the above method of Kesdogan et al. and analyze its security and effectiveness.

A Study on the Mal-Function of Protection Devices By Dividing Effect in Distribution System with New Energy Sources (신에너지전원이 연계된 배전계통에서 분류효과에 의한 보호기기 부동작에 관한 연구)

  • Park, Hyeon-Seok;Lee, Beom-Tae;Park, O-Seong;Rho, Dae-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.641-644
    • /
    • 2009
  • 일반적으로 신에너지전원(분산전원)이 설치되면, 연계지점 위치와 사고발생 위치에 따라 % 임피던스의 병렬화로 사고전류가 감소하는 분류효과가 발생할 수 있다. 이 때, 보호기기의 최소 정정치 이하로 사고전류가 감소하여 보호기기가 부 동작(동작해야 하는데 동작하지 않은 경우)하는 문제점이 발생한다. 본 연구에서는 현행 분산전원 연계기준 및 선로운영기준을 토대로 어떤 경우에 각 보호기기의 최소 정정치에 미달하는 지 사례 및 최악조건을 제시한다. 본 논문에서는 대칭좌표법을 이용하여 보호기기의 부 동작의 주요 원인이 되는 분류효과에 대한 문제점을 분석하고, 이에 대한 대책방안을 제시한다.

  • PDF

Source-Location Privacy in Wireless Sensor Networks Countermeasures and Analysis (무선 센서 네트워크에서의 소스 위치 프라이머시 : 익명성 제공 방법 및 수학적 분석)

  • Lee Song-Woo;Park Young-Hun;Son Ju-Hyung;Seo Seune-Woo;Kang Yu;Moon Ho-Kun;Lee Myuong-Soo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.778-783
    • /
    • 2006
  • 최근 센서 네트워크 분야를 비롯해 네트워크 분야에서 내용 보호, 인증뿐만 아니라 Source의 위치 프라이비시와 관련하여 많은 연구가 이루어지고 있다. 특히 센서 네트워크에서의 Source 위치는 실제 센서의 지리적 위치이기 때문에 Source의 위치를 노출하지 않는 것이 매우 중요하다. 그리고 인터넷과 Ad-Hoc 네트워크에서 익명성(Anonymity)을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 요법이 요구되고 있다. 본 논문에서는 Source의 익명성과 관련해 센서네트워크에서 나타날 수 있는 Eavesdropper의 유형을 정의하고, 이러한 Eavesdropper의 유형에 따라 Source의 익명성을 제공할 수 있는 방법을 제안하였다. 그리고 제안한 방법이 얼마만큼의 익명성을 제공하는가를 정량화하기 위해 엔트로피(Entropy) 성질을 이용해 수학적으로 분석하였다. 그 결과, 제안하는 방법이 보다 높은 익명성을 제공하고, 센서의 전송 거리가 Source의 익명성 제공에 있어 매우 중요한 요소임을 확인하였다.

  • PDF

A Proposal of Privacy Protection Method for Location Information to Utilize 5G-Based High-Precision Positioning Big Data (5G 기반 고정밀 측위 빅데이터 활용을 위한 위치정보 프라이버시 보호 기법 제안)

  • Lee, Donghyeok;Park, Namje
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.4
    • /
    • pp.679-691
    • /
    • 2020
  • In the future, 5G technology will become the core infrastructure driving the 4th industrial era. For intelligent super-convergence service, it will be necessary to collect various personal information such as location data. If a person's high-precision location information is exposed by a malicious person, it can be a serious privacy risk. In the past, various approaches have been researched through encryption and obfuscation to protect location information privacy. In this paper, we proposed a new technique that enables statistical query and data analysis without exposing location information. The proposed method does not allow the original to be re-identified through polynomial-based transform processing. In addition, since the quality of the original data is not compromised, the usability of positioning big data can be maximized.