Abstract:
A traffic control method according to the present invention comprises the steps of obtaining radar information on a target from at least one radar; obtaining automatic identification system (AIS) information of the target from an AIS of the target; detecting GPS interference; and merging the radar information and the AIS information. In the step of merging, the AIS information is selectively merged according to the detection result on whether the GPS interference occurs at the position of the target. [Reference numerals] (110) AIS information distribution device; (120) Tracking device; (130) GPS interference detection device; (140) Information merge processing unit; (20) AIS base station; (40) Control display device; (50) Radar
Abstract:
본발명에따른, RFID 프라이버시제어서버는사용자에대한적어도하나이상의상황인지정보를수집하는상황인지정보수집부, 상기수집된상황인지정보에기반하여사용자의프라이버시레벨을조정하는프라이버시레벨조정부, 및 RFID 리더로부터상기사용자와연관된 RFID 태그에상응되는 RFID 태그정보로의접속허용여부를상기조정된프라이버시레벨에따라결정하는프라이버시제어부를포함한다.
Abstract:
본 발명은 안전하지 않은 통신 환경에서 다수의 참여자가 비밀키를 공유하기 위한 효율적인 방법 및 시스템을 제공한다. 본 발명에 따르면, 각각의 참여자는 키 생성 기관으로부터 비밀키를 부여받고, 교환 정보를 생성한 뒤, 자신의 교환 정보를 나머지 참여자에게 전송함으로써 교환 정보를 상호 교환하며, 교환 정보와 자신의 비밀키에 근거하여 공유키를 생성한다.
Abstract:
센서 네트워크에서의 망 관리를 위하여 센서 네트워크의 구성 요소 변화, 파워의 변화, 센싱정보의 변화 또는 인증정보의 변화 등을 감지하여 변화에 따른 보안관리정보를 업데이트하는 센서 네트워크에서의 보안 관리 방법 및 센서 네트워크에서의 보안 관리 시스템을 개시한다. 본 발명의 센서 네트워크에서의 보안 관리 방법은 제1 센서 네트워크의 관리를 위한 제1 보안 관리 정보를 기록하는 데이터베이스를 유지하는 단계, 제1 센서 네트워크가 제2 센서 네트워크로 변경하는지를 감지하는 단계, 변경이 감지되는 경우 변경된 제2 센서 네트워크의 관리를 위한 제2 보안 관리 정보를 제2 센서 네트워크에 근거하여 생성하는 단계, 및 생성된 제2 보안 관리 정보를 데이터베이스에 제1 보안 관리 정보에 대체하여 기록하는 단계를 포함하는 것을 특징으로 한다. 센서네트워크, 보안, 토폴로지, 센싱정보, 파워관리
Abstract:
전자식별 접근제어 방법 및 이를 위한 전자식별 시스템이 개시된다. 본 발명은 전자식별 태그에서 전자식별 리더의 접근을 제어하는 방법에 있어서, 전자식별 리더로부터 질의를 수신하는 단계; 질의에 응답하여 제1정보를 암호화하여 전송하는 단계; 전자식별 리더로부터 제1정보가 포함된 신호를 수신하여 전자식별 리더의 접근권한을 판별하는 단계; 전자식별 리더가 접근권한이 있는 것으로 판단되면, 제2정보를 암호화하여 전송하는 단계; 및 제2정보를 이용하여 전자식별 리더와 통신하는 단계를 포함한다.
Abstract:
본 발명은 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를 이용한 프라이버시 보호 장치 및 그 방법을 개시한다. 본 발명에 의하면, 전자 태그들의 인식 정보 및 각 전자 태그들에 관련된 프라이버시 정보들을 포함하여 저장하는 정보저장부, 전자 태그의 인식 정보 및 상기 전자 태그에 대한 정보를 요청하는 사용자에 대한 정보를 수신하는 정보요청/응답처리부, 수신된 전자 태그의 인식 정보에 대응하는 전자 태그에 대한 프라이버시 정보가 정보저장부에 저장되어 있는지를 판단하는 프라이버시정책관리부 및 전자 태그에 대한 프라이버시 정보가 저장되어 있는 경우 사용자 정보를 프라이버시 정보 공개를 위한 소정의 기준과 비교하여 전자 태그에 대한 프라이버시 정보를 어느 수준까지 제공하는 가를 결정하여 제공하는 정보공개판단처리부를 포함하여, 소유한 물품에 대한 정보와 소유자에 대한 정보에 대한 불법적인 누출을 막을 수 있어, 개인이 안심하고 물품에 부착된 태그를 도입할 수 있도록 함으로써, 전자태그의 도입을 활성화 할 수 있고, 국제적으로 문제되는 프라이버시 침해에 대한 우려를 없앨 수 있고, 안전한 유비쿼터스 세상을 이룰 수 있게 한다.
Abstract:
PURPOSE: A method for interworking an accounting server separated from a diameter-based AAA authentication server is provided to separate a server for authentication and authority apply from an accounting server, thereby reliably connecting the authentication server with the accounting server as synchronizing the servers. CONSTITUTION: An authentication server(41) authenticates a user, generates data related to an authentication success reason or an authentication failure reason, and completes an authentication/authority verification process(S1). The authentication server(41) transmits basic information including session information and session activation information including supplementary information to an accounting server(42)(S2). An AAA client(43) generates new accounting data to generate an ACR(Account Request) message, and transmits the ACR message to the authentication server(41)(S4). The authentication server(41) transmits the ACR message to the accounting server(42)(S5). The accounting server(42) stores the ACR message, and transmits an ACA(Account Answer) message to the authentication server(41)(S6), then transmits the ACA message to the AAA client(43)(S7). The authentication server(41) transmits a session complete message to the accounting server(42)(S8). The accounting server(42) transmits a response message(S9).
Abstract:
In the inter-working method of wireless Internet (gateways) according to the present invention described above, DIAMETER which is the first version of the IETF-RFC standard of mobile IP application is applied to the application scenario based on wireless Internet gateway of a home network, not on FA or HA of Mobile IP. After all mobile communication providers connect to wireless Internet, subscribers are not bounded to the network of their mobile communication provider and have the freedom to select any external wireless Internet portal site and use the service of it. Such a wireless Internet connection method will make wireless Internet contents popular in the open wireless network epoch and provide wireless Internet contents providers with an excellent chance. The authentication of the wireless Internet gateways of other networks, authorization, accounting management, structures and techniques proposed by the present invention can give solutions to security problems of wireless internet gateway (ex WAP G/W) that have not overcome, and provide reliability to wireless Internet electronic commercial trade service.