유비쿼터스 환경에서 안전한 웹 서비스를 위한 방법
    21.
    发明公开
    유비쿼터스 환경에서 안전한 웹 서비스를 위한 방법 失效
    在无线电路中提供WEB服务安全的方法

    公开(公告)号:KR1020080008572A

    公开(公告)日:2008-01-24

    申请号:KR1020060067995

    申请日:2006-07-20

    CPC classification number: H04L63/0884 H04L63/0442

    Abstract: A method for providing a safe web service in a ubiquitous environment is provided to improve the flexibility with other systems based on SAMIL by defining a DAT(Delegation Authorization) based on SAMIL 2.0. A method for providing a safe web service in a ubiquitous environment includes the steps of: encrypting the information with respect to a subject by using a public key of an AA(Authentication Agent) to prevent the privacy of the subject from being exposed; and encrypting input data(Encrypted Attribute) into a public key of a provider of the corresponding web service. The web service provider inspects only the validity of the DAT received from the agent so as to reduce the time complexity for the verification.

    Abstract translation: 提供了一种在无处不在的环境中提供安全Web服务的方法,通过定义基于SAMIL 2.0的DAT(授权授权)来提高基于SAMIL的其他系统的灵活性。 一种在无处不在的环境中提供安全网络服务的方法包括以下步骤:通过使用AA(认证代理)的公开密钥来加密关于对象的信息,以防止对象的隐私被暴露; 并将输入数据(加密属性)加密成相应web服务的提供商的公开密钥。 Web服务提供商仅检查从代理接收的DAT的有效性,以减少验证的时间复杂度。

    유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법
    22.
    发明授权
    유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법 失效
    上下文感知访问控制方法在无处不在的环境中

    公开(公告)号:KR100714498B1

    公开(公告)日:2007-05-04

    申请号:KR1020050051235

    申请日:2005-06-15

    Inventor: 고혁진 김응모

    Abstract: 본 발명은, 원시문맥(primitive context)만을 USN(Ubiquitous Sensor Network)에서 제공하고, 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도경로를 따라 유도하도록 추론 규칙(inference/deduction rule)을 사용하며, 상기 추론 규칙은 XML 기반의 온톨로지(ontology) 기술을 적용함으로써 이루어지는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법을 제공한다.

    유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및강제적 접근제어 융합 인증 방법
    23.
    发明公开
    유비쿼터스 환경에서의 콘택트 역활기반 접근제어 및강제적 접근제어 융합 인증 방법 失效
    无限环境下的基于功能的访问控制和强制访问控制融合方法

    公开(公告)号:KR1020060131069A

    公开(公告)日:2006-12-20

    申请号:KR1020050051236

    申请日:2005-06-15

    Inventor: 김규일 김응모

    Abstract: An authentication method fusing context role based access control and mandatory access control in a ubiquitous environment are provided to remove risk for leakage of privacy information by offering the privacy information based on a user level according to a user role and offer non-privacy information to users without restriction. An environment device collects location/context information of the user. The environment device separates the needed and unneeded information by filtering the collected information. The needed information is classified into the privacy information and the non-privacy information according to the role. If the user requests the privacy information, the privacy information is accessed according to a role based access control condition. If the user requests the non-privacy information, the non-privacy is provided to the user without the restriction. The information collected by the environment device includes date, time, an IP(Internet Protocol) address, location, action, and condition.

    Abstract translation: 提供了一种在无所不在的环境中融合基于上下文角色的访问控制和强制访问控制的身份验证方法,以通过根据用户角色提供基于用户级别的隐私信息来消除隐私信息的泄漏风险,并向用户提供非隐私信息 没有限制。 环境设备收集用户的位置/上下文信息。 环境设备通过过滤收集的信息来分离所需和不需要的信息。 所需信息根据角色分为隐私信息和非隐私信息。 如果用户请求隐私信息,则根据基于角色的访问控制条件来访问隐私信息。 如果用户请求非隐私信息,则不给予用户非限制性的私密性。 由环境设备收集的信息包括日期,时间,IP(因特网协议)地址,位置,动作和条件。

    이동 단말의 위치정보 보호 시스템, 위치정보 보호 시스템의 이동 단말 및 LBS 시스템에서 위치정보 보호방법
    26.
    发明公开
    이동 단말의 위치정보 보호 시스템, 위치정보 보호 시스템의 이동 단말 및 LBS 시스템에서 위치정보 보호방법 有权
    用于位置信息保护系统中移动终端,移动终端位置信息的保护系统和LBS系统中位置信息的保护方法

    公开(公告)号:KR1020140090121A

    公开(公告)日:2014-07-16

    申请号:KR1020140061936

    申请日:2014-05-23

    CPC classification number: H04W4/021 H04W12/02 H04W64/00 H04W88/02

    Abstract: A location information protection system (100) for a mobile terminal according to the present invention includes an anonymizing server (120) which removes the identification information of the mobile terminal (110) by receiving the location information of the mobile terminal (110, i) and generates a clocking region (CRi) corresponding to the location of the mobile terminal (110), the mobile terminal (110) which transmits location information which is out of initial location information and when the mobile terminal is out of the clocking region (CRi) to the anonymizing server (120), and an LBS providing server (130) which receives the clocking region (CRi) from the anonymizing server (120).

    Abstract translation: 根据本发明的用于移动终端的位置信息保护系统(100)包括:匿名服务器(120),通过接收移动终端(110,i)的位置信息来移除移动终端(110)的识别信息, 生成对应于移动终端(110)的位置的时钟区域(CRi),发送位于初始位置信息之外的位置信息的移动终端(110),以及移动终端超出时钟区域(CRi )到匿名服务器(120),以及从匿名服务器(120)接收时钟区域(CRi)的LBS提供服务器(130)。

    동적 데이터의 배포시에 개인정보 보호방법 및 이를 이용한개인정보 보호 시스템
    27.
    发明授权
    동적 데이터의 배포시에 개인정보 보호방법 및 이를 이용한개인정보 보호 시스템 失效
    动态数据存储中的隐私保护方法及其使用隐私保护系统

    公开(公告)号:KR100954075B1

    公开(公告)日:2010-04-23

    申请号:KR1020080069068

    申请日:2008-07-16

    Abstract: 동적 데이터의 배포시에 개인정보 보호방법 및 이를 이용한 개인정보 보호 시스템이 개시된다. 부-식별자 속성(QI
    1 , ..., QI
    m )과 도메인 {S
    1 ,, ..., S
    l }에 속한 범주형(categorical)의 민감한 속성 S를 가지는 n개의 레코드 {t
    1 , ..., t
    n }를 가지는 테이블 T로부터 (QI
    1 , ..., QI
    m , Row_ID)가 포함된 스키마(schema)를 가지는 테이블 QIT를 생성하고, 테이블 QIT와 조인(join) 연산의 대상이 되는 (Row_ID, S, PROB)가 포함된 스키마를 가지는 테이블 PT를 생성하며, 테이블 PT에서 같은 Row_ID를 가지는 레코드들은 소정의 프라이버시 레벨값(p, p는 2이상의 자연수)만큼 생성되며, 상기 같은 Row_ID를 가지는 레코드들의 PROB 컬럼의 합은 1.0이 되도록 하여 데이터의 개인정보 보호방법을 구성한다. 따라서, 동적인 데이터에 적용이 가능하면서도 부-식별자의 일반화로 인한 정보의 손실을 방지할 수 있는 동적인 데이터의 개인정보 보호가 가능해진다.
    데이터베이스, 프라이버시, 개인정보, 데이터배포, 일반화

    퍼베이시브 환경에서의 데이터 접근제어 아키텍처 및 방법
    28.
    发明公开
    퍼베이시브 환경에서의 데이터 접근제어 아키텍처 및 방법 失效
    环境中数据访问控制的架构与方法

    公开(公告)号:KR1020100024781A

    公开(公告)日:2010-03-08

    申请号:KR1020080083492

    申请日:2008-08-26

    Inventor: 김규일 김응모

    CPC classification number: G06F21/6209 G06F9/453 G06F21/6227 G06F2221/2107

    Abstract: PURPOSE: A data access control architecture and a method for controlling access of data in a pervasive environment is provided to obtain an expanded XACML collaboration model in which an expanded role base access control method is applied. CONSTITUTION: A policy about data access control is instituted through a policy management point(14). A policy enforcement point(18) receives an access-request context from an access requester(12). A policy decision point(16) evaluates the access-request context according to the policy and decides whether the access-request person approaches or not. A role enablement authority point(22) delivers a need context which is transferred from the policy decision point to the request object attribute. A context handler attribute(20) changes the context suitably between the policy enforcement point, and the policy decision point and role enablement authority point.

    Abstract translation: 目的:提供数据访问控制架构和控制普及环境中数据访问的方法,以获得扩展的XACML协作模型,其中应用扩展的角色基础访问控制方法。 规定:通过政策管理点制定有关数据访问控制的政策(14)。 策略执行点(18)从访问请求者(12)接收访问请求上下文。 策略决策点(16)根据策略来评估访问请求上下文,并决定访问请求人是否接近。 角色启用权限点(22)传送从策略决策点传送到请求对象属性的需求上下文。 上下文处理程序属性(20)在策略执行点和策略决策点和角色启用权限点之间适当地改变上下文。

    시간에 따른 모바일 유저의 빈발한 행동패턴 추출방법
    29.
    发明授权
    시간에 따른 모바일 유저의 빈발한 행동패턴 추출방법 失效
    用于随时间移动移动用户的频繁访问模式的方法

    公开(公告)号:KR100902485B1

    公开(公告)日:2009-06-10

    申请号:KR1020070089311

    申请日:2007-09-04

    Abstract: 본 발명은 모바일 유저의 시간대별 행동패턴을 트리 구조로 변환한 후 빈발한 트리 패스를 추출하는 시간에 따른 모바일 유저의 빈발한 행동패턴 추출방법으로서, 하루를 일정 시간 단위로 구분한 타임 스탬프를 정의하는 제 1 단계, 타임 스탬프에서 정의된 시간대별로 각 모바일 유저의 위치정보 및 서비스 정보를 통합하여, 모바일 유저의 유저 ID, 타임 스탬프, 그리고 위치정보 및 위치정보에 따른 서비스 정보로 구성되는 각 모바일 유저에 대한 시간대별 행동패턴을 포함하는 통합 로그 데이터를 생성하고 통합 데이터베이스에 저장하는 제 2 단계, 통합 데이터베이스를 스캔하여, 통합 로그 데이터의 행동패턴 중 임계치 이상의 지지도를 갖는 위치정보를 추출하여 헤더 테이블을 생성하는 제 3 단계, 헤더 테이블을 기반으로 하여, 통합 로그 데이터의 행동패턴에 포함된 위치정보 패턴에 대한 위치정보 트리를 구성하는 제 4 단계, 각 위치정보 패턴에 따른 서비스 정보 패턴에 대한 서비스 정보 트리를 구성하는 제 5 단계, 그리고 제 4 단계 및 제 5 단계에서 생성된 위치정보 트리 및 서비스 정보 트리 중 빈발한 트리 패스를 추출하는 제 6 단계를 포함하는 것을 특징으로 한다.
    데이터 마이닝; 유비쿼터스; 행동패턴

    유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법
    30.
    发明公开
    유비퀴토스 환경에서의 의미적 문맥인지 접근제어 방법 失效
    UBIQUITOUS环境中的背景知识访问控制方法

    公开(公告)号:KR1020060131068A

    公开(公告)日:2006-12-20

    申请号:KR1020050051235

    申请日:2005-06-15

    Inventor: 고혁진 김응모

    Abstract: A method for controlling context awareness access in a ubiquitous environment is provided to offer a context awareness technique, and an efficient and extended access control technique using a context concept layer obtained by describing context with ontology to apply an access control technique among a security technology to a dynamic environment. Context information for a component is obtained from context infrastructure(S11). Access control of the obtained context information is evaluated(S12). It is checked whether the context information inputted for access control evaluation is directly matched with the context information used in evaluation. An authorization result is produced by performing a security policy evaluation if the content information is matched, and it is checked whether thee context needed for the evaluation is extracted from the inputted context information by using a context concept layer, an inference rule, and an inducing path if not. If the context is induced, the authorization result is produced by replacing the inputted context with the induced context and performing the security policy evaluation(S14).

    Abstract translation: 提供了一种用于在无所不在的环境中控制上下文感知访问的方法,以提供上下文感知技术,以及使用通过描述上下文与本体来获得的上下文概念层的有效和扩展的访问控制技术,以将安全技术中的访问控制技术应用于 一个动态的环境。 从上下文基础设施获得组件的上下文信息(S11)。 评估获得的上下文信息的访问控制(S12)。 检查输入用于访问控制评估的上下文信息是否与评估中使用的上下文信息直接匹配。 如果内容信息匹配,则通过执行安全策略评估来产生授权结果,并且通过使用上下文概念层,推理规则和诱导来检查所输入的上下文信息中是否提取了评估所需的上下文 路径如果没有。 如果引发上下文,则通过用感应上下文替换输入的上下文并执行安全策略评估来产生授权结果(S14)。

Patent Agency Ranking