• Title/Summary/Keyword: 위치 보호

Search Result 1,153, Processing Time 0.024 seconds

RFID의 프라이버시 보호 기법

  • 김광조;양정규
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.15 no.2
    • /
    • pp.96-104
    • /
    • 2004
  • 무선 주파수 인식(RFID) 기술은 차세대 유비쿼터스 환경에서 중요한 기술적 위치를 차지할 것으로 예상되고 있으며, 다양한 분야에서 새로운 시장을 형성해 나갈 것으로 기대된다. 그러나 RFID 태그 내용의 노출 혹은 임의의 태그에 대한 위치 추적 가능성은 RFID의 실용화에 있어서 사용자의 프라이버시 위협이라는 심각한 문제를 야기할 수 있다. 따라서 본 고에서는 이러한 RFID 프라이버시 보호를 연구 동향들을 살펴보고 방식별 장단점을 비교한다.

On Routing for Enhancing Destination-Location Privacy in Wireless Sensor Networks (무선 센서 네트워크에서의 도착지 위치 기밀을 강화하는 라우팅)

  • Tscha, Yeong-Hwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.7
    • /
    • pp.1715-1722
    • /
    • 2010
  • In this paper we consider methods for selecting the next tracing node that take advantage of the history of traced positions during the packet-tracing. In the meantime, the proposed routing strategy that counters the tracing is to design the routing path is such a way that nodes on it are not close to the nodes whose location privacy is needed and zigzag or back-and-forth movements hardly take place. In simulations, the ratios of successful tracing were largely improved. It was shown that our routing scheme allows more data packets to be delivered to the destination while, enticing the tracer to move more long distances in the presence of multiple assets.

Location Privacy Enhanced Routing for Sensor Networks in the Presence of Dormant Sources (휴면 소오스들이 존재하는 환경의 센서 네트워크를 위한 위치 보호 강화 라우팅)

  • Yang, Gi-Won;Lim, Hwa-Jung;Tscha, Yeong-Hwan
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.1
    • /
    • pp.12-23
    • /
    • 2009
  • Sensor networks deployed in battlefields to support military operations or deployed in natural habitats to monitor the rare wildlifes must take account of protection of the location of valuable assets(i.e., soldiers or wildlifes) from an adversary or malicious tracing as well as the security of messages in transit. In this paper we propose a routing protocol GSLP(GPSR-based Source-Location Privacy) that is capable of enhancing the location privacy of an active source node(i.e., message-originating node) in the presence of multiple dormant sources(i.e., nodes lying nearby an asset whose location needs to be secured). Extended is a simple, yet scalable, routing scheme GPSR(greedy perimeter stateless routing) to select randomly a next-hop node with a certain probability for randomizing paths and to perform perimeter routing for detouring dormant sources so that the privacy strength of the active source, defined as safety period, keeps enhanced. The simulation results obtained by increasing the number of dormant sources up to 1.0% of the total number of nodes show that GSLP yields increased and nearly invariant safety periods, while those of PR-SP(Phantom Routing, Single Path), a notable existing protocol for source-location privacy, rapidly drop off as the number of dormant sources increases. It turns out that delivery latencies of GSLP are roughly less than two-fold of the shortest path length between the active source and the destination.

An Algorithm for generating Cloaking Region Using Grids for Privacy Protection in Location-Based Services (위치기반 서비스에서 개인 정보 보호를 위한 그리드를 이용한 Cloaking 영역 생성 알고리즘)

  • Um, Jung-Ho;Kim, Ji-Hee;Chang, Jae-Woo
    • Journal of Korea Spatial Information System Society
    • /
    • v.11 no.2
    • /
    • pp.151-161
    • /
    • 2009
  • In Location-Based Services (LBSs), users requesting a location-based query send their exact location to a database server and thus the location information of the users can be misused by adversaries. Therefore, a privacy protection method is required for using LBS in a safe way. In this paper, we propose a new cloaking region generation algorithm using grids for privacy protection in LBSs. The proposed algorithm creates a m inimum cloaking region by finding L buildings and then performs K-anonymity to search K users. For this, we make use of not only a grid-based index structure, but also an efficient pruning techniques. Finally, we show from a performance analysis that our cloaking region generation algorithm outperforms the existing algorithm in term of the size of cloaking region.

  • PDF

Design of Error Location Searching Circuit for Reed-Solomon Codes (Reed-Solomon 부호의 오류위치 탐지회로 설계)

  • 조용석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.7 no.4
    • /
    • pp.133-140
    • /
    • 1997
  • 본 논문에서는 Reed-Solomon부호의 복호에서 오류위치를 찾는 방법을 제안하고 그 회로를 설계한다. 제안된 오류위치 탐지법을 사용하면, Reed-Solomon복호에서 가장 복잡하고 지연이 많이 걸리는 역원기를 생략할 수 있다. 따라서 기존의 복호기보다 훨씬 간단하고 고속으로 동작하는 Reed-Solomon복호기를 설계할 수 있다.

Location-based Dementia Elderly Protection System (위치기반 치매 노인 보호 시스템)

  • Se-Jeong Hwang;Min-Ji Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1008-1009
    • /
    • 2023
  • 이 논문은 고령화 사회에서 치매 노인의 실종 사고를 예방하고 요양 관리의 효율성을 향상시키기 위한 위치기반 치매 노인 보호 시스템에 대해 다룬다. 본 시스템은 치매 노인의 위치 데이터를 수집하고 관리하며, 실시간 모니터링과 비상 상황 대응을 제공하여 행정력과 사회적 비용을 감소시킨다. 이를 통해 치매 노인과 가족들에게 안전을 제공하고 치매 노인의 요양을 향상시킬 수 있다.

An Individual Privacy Protection Design for Smart Tourism Service based on Location (위치 기반 스마트 관광 서비스를 위한 개인 프라이버시 보호 설계)

  • Cho, Cook-Chin;Jeong, Eun-Hee
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.9 no.5
    • /
    • pp.439-444
    • /
    • 2016
  • This paper proposes the technique to protect the privacy of those who uses Smart Tourism Service based on location. The proposed privacy protection technique (1) generates a shared private key, OTK(One Time Key) without information exchanging Users with a Tourism Server and provides Users and a Tourism Server with message confidentiality by encrypting data with the key, (2) concatenates users' ID, login time(timestamp), and randomly-generated nonce, generates OTK by hashing with a hash function, encrypts users' location information and query by using the operation of OTK and XOR and provides Users and a Tourism Server with message confidentiality by sending the encrypted result. (3) protects a message replay attack by adding OTK and timestamp. Therefore, this paper not only provides data confidentiality and users' privacy protection but also guarantees the safety of location information and behavior pattern data.

The Implementation of security protocols in OSI network layer (OSI 네트워크 계층에서의 보호 프로토콜 구현)

  • 손연석;박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF

A Protocol of Personal Location Information Control for Privacy (프라이버시 보호를 위한 개인 위치 정보 관리 프로토콜)

  • Hwang, Young-Sik;Nam, Taek-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.55-57
    • /
    • 2005
  • 본 논문에서는 프라이버시 보호를 위한 개인 위치 정보 접근에 대한 통보 유무, 동의와 같은 차별화 된 정책 설정과 특정 장소나 시간에 대해 위치 정보 제공을 차단 할 수 있는 프로토콜을 제안 하려고 한다. 제안하는 프로토콜은 모바일 상의 프라이버시 설정을 위해 응용 레벨에서 동적으로 발생하는 개인의 위치정보에 대해 유저가 설정한 특정 장소와 시간에 따라 차단하는 기능 설정할 수 있다. 또한 서비스 제공자와 요청자 별로 개인 위치 정보 접근에 대한 통보 유무, 동의와 같은 차별화된 정책을 설정 할 수 있다. 제안하는 프로토콜은 이들 설정된 정책들의 리스트들을 요청자 별로 나누어서 사용자 프라이버시 리스트 서버(UPLS)에서 관리하며, 서비스 요청 시 설정된 정책에 맞는 서비스를 서비스 제공자들이 제공하게 되므로 개인 위치 정보에 대해 프라이버시를 제공하게 된다.

  • PDF

항바이러스 작용이 기대되는 6-azauridine의 acyclic 및 cyclic phosphate 유도체의 합성

  • 천문우
    • Proceedings of the Korean Society of Applied Pharmacology
    • /
    • 1993.04a
    • /
    • pp.113-113
    • /
    • 1993
  • 항바이러스 작용을 기대하여 6-azauridine의 2',3'-seco 유도체와 이들의 cyclic phosphate 유도체를 합성하였다. 6-azauridine으로부터 periodate oxidation에 의해 2',3'위치를 개열, 환원하여 얻은 triol의 3',5'위치를 acetonide 형으로 보호한 후 2'위치를 tosylation, azidation 하고 deprotection하여 2'-azido-2',3'-seco 유도체 (1)를 얻었다. 2',3'-diazido-2',3'-seco 유도체(2)는 6-azauridine의 2',3'-위치를 먼저 보호한후 5'위치를 benzoylation, 2',3'-deprotection, periodate oxidation 개열로 얻은 diol을 tosyl화 azido화 하고 deprotection하여 얻었다. 5'-azido-2',3'-seco 유도체(3)는 화합물 (2)의 합성시와 동일하게 먼저 2',3'-acetonide로 한후 5'-위치를 tosyl화, azido화 하고 deprotection, 2',3'-perodate 산화 개열등으로 얻었다. cyclic phosphate 유도체 (4)는 상기화합물 (2)를 4-NPPDC로 처리하여 3',5'-p-nitrophenylphosphoryltrioxy 유도체 (5)를 얻고 이것으로부터 3',5'-phosphoryltrioxy 유도체의 ammonium salt(4)를 얻었다. 이들 화합물의 DNA 및 RNA virus에 대한 antiviral activity는 현재 수행중이다.

  • PDF