Abstract:
A method for providing a safe web service in a ubiquitous environment is provided to improve the flexibility with other systems based on SAMIL by defining a DAT(Delegation Authorization) based on SAMIL 2.0. A method for providing a safe web service in a ubiquitous environment includes the steps of: encrypting the information with respect to a subject by using a public key of an AA(Authentication Agent) to prevent the privacy of the subject from being exposed; and encrypting input data(Encrypted Attribute) into a public key of a provider of the corresponding web service. The web service provider inspects only the validity of the DAT received from the agent so as to reduce the time complexity for the verification.
Abstract:
본 발명은, 원시문맥(primitive context)만을 USN(Ubiquitous Sensor Network)에서 제공하고, 원시문맥 정보로부터 상위 개념의 문맥 정보를 유도경로를 따라 유도하도록 추론 규칙(inference/deduction rule)을 사용하며, 상기 추론 규칙은 XML 기반의 온톨로지(ontology) 기술을 적용함으로써 이루어지는 것을 특징으로 하는 유비퀴토스 환경에서의 의미적 문맥인지 접근제어 기법을 제공한다.
Abstract:
An authentication method fusing context role based access control and mandatory access control in a ubiquitous environment are provided to remove risk for leakage of privacy information by offering the privacy information based on a user level according to a user role and offer non-privacy information to users without restriction. An environment device collects location/context information of the user. The environment device separates the needed and unneeded information by filtering the collected information. The needed information is classified into the privacy information and the non-privacy information according to the role. If the user requests the privacy information, the privacy information is accessed according to a role based access control condition. If the user requests the non-privacy information, the non-privacy is provided to the user without the restriction. The information collected by the environment device includes date, time, an IP(Internet Protocol) address, location, action, and condition.
Abstract:
본 발명에 따른 이동 단말의 위치정보 보호 시스템(100)은 이동 단말(110) i의 위치정보를 전송받아 이동 단말(110)의 식별정보를 제거하고, 이동 단말(110)의 위치에 해당하는 클로킹 영역(CR i )을 생성하는 익명화 서버(120), 최초의 위치정보 및 클로킹 영역(CR i )을 벗어나는 경우의 위치정보를 익명화 서버(120)에 전송하는 이동 단말(110) 및 익명화 서버(120)로부터 클로킹 영역(CR i )을 전송받는 LBS 제공 서버(130)를 포함한다.
Abstract:
본 발명에 따른 이동 단말의 위치정보 보호 시스템(100)은 이동 단말(110) i의 위치정보를 전송받아 이동 단말(110)의 식별정보를 제거하고, 이동 단말(110)의 위치에 해당하는 클로킹 영역(CR i )을 생성하는 익명화 서버(120), 최초의 위치정보 및 클로킹 영역(CR i )을 벗어나는 경우의 위치정보를 익명화 서버(120)에 전송하는 이동 단말(110) 및 익명화 서버(120)로부터 클로킹 영역(CR i )을 전송받는 LBS 제공 서버(130)를 포함한다.
Abstract:
A location information protection system (100) for a mobile terminal according to the present invention includes an anonymizing server (120) which removes the identification information of the mobile terminal (110) by receiving the location information of the mobile terminal (110, i) and generates a clocking region (CRi) corresponding to the location of the mobile terminal (110), the mobile terminal (110) which transmits location information which is out of initial location information and when the mobile terminal is out of the clocking region (CRi) to the anonymizing server (120), and an LBS providing server (130) which receives the clocking region (CRi) from the anonymizing server (120).
Abstract:
동적 데이터의 배포시에 개인정보 보호방법 및 이를 이용한 개인정보 보호 시스템이 개시된다. 부-식별자 속성(QI 1 , ..., QI m )과 도메인 {S 1 ,, ..., S l }에 속한 범주형(categorical)의 민감한 속성 S를 가지는 n개의 레코드 {t 1 , ..., t n }를 가지는 테이블 T로부터 (QI 1 , ..., QI m , Row_ID)가 포함된 스키마(schema)를 가지는 테이블 QIT를 생성하고, 테이블 QIT와 조인(join) 연산의 대상이 되는 (Row_ID, S, PROB)가 포함된 스키마를 가지는 테이블 PT를 생성하며, 테이블 PT에서 같은 Row_ID를 가지는 레코드들은 소정의 프라이버시 레벨값(p, p는 2이상의 자연수)만큼 생성되며, 상기 같은 Row_ID를 가지는 레코드들의 PROB 컬럼의 합은 1.0이 되도록 하여 데이터의 개인정보 보호방법을 구성한다. 따라서, 동적인 데이터에 적용이 가능하면서도 부-식별자의 일반화로 인한 정보의 손실을 방지할 수 있는 동적인 데이터의 개인정보 보호가 가능해진다. 데이터베이스, 프라이버시, 개인정보, 데이터배포, 일반화
Abstract:
PURPOSE: A data access control architecture and a method for controlling access of data in a pervasive environment is provided to obtain an expanded XACML collaboration model in which an expanded role base access control method is applied. CONSTITUTION: A policy about data access control is instituted through a policy management point(14). A policy enforcement point(18) receives an access-request context from an access requester(12). A policy decision point(16) evaluates the access-request context according to the policy and decides whether the access-request person approaches or not. A role enablement authority point(22) delivers a need context which is transferred from the policy decision point to the request object attribute. A context handler attribute(20) changes the context suitably between the policy enforcement point, and the policy decision point and role enablement authority point.
Abstract:
본 발명은 모바일 유저의 시간대별 행동패턴을 트리 구조로 변환한 후 빈발한 트리 패스를 추출하는 시간에 따른 모바일 유저의 빈발한 행동패턴 추출방법으로서, 하루를 일정 시간 단위로 구분한 타임 스탬프를 정의하는 제 1 단계, 타임 스탬프에서 정의된 시간대별로 각 모바일 유저의 위치정보 및 서비스 정보를 통합하여, 모바일 유저의 유저 ID, 타임 스탬프, 그리고 위치정보 및 위치정보에 따른 서비스 정보로 구성되는 각 모바일 유저에 대한 시간대별 행동패턴을 포함하는 통합 로그 데이터를 생성하고 통합 데이터베이스에 저장하는 제 2 단계, 통합 데이터베이스를 스캔하여, 통합 로그 데이터의 행동패턴 중 임계치 이상의 지지도를 갖는 위치정보를 추출하여 헤더 테이블을 생성하는 제 3 단계, 헤더 테이블을 기반으로 하여, 통합 로그 데이터의 행동패턴에 포함된 위치정보 패턴에 대한 위치정보 트리를 구성하는 제 4 단계, 각 위치정보 패턴에 따른 서비스 정보 패턴에 대한 서비스 정보 트리를 구성하는 제 5 단계, 그리고 제 4 단계 및 제 5 단계에서 생성된 위치정보 트리 및 서비스 정보 트리 중 빈발한 트리 패스를 추출하는 제 6 단계를 포함하는 것을 특징으로 한다. 데이터 마이닝; 유비쿼터스; 행동패턴
Abstract:
A method for controlling context awareness access in a ubiquitous environment is provided to offer a context awareness technique, and an efficient and extended access control technique using a context concept layer obtained by describing context with ontology to apply an access control technique among a security technology to a dynamic environment. Context information for a component is obtained from context infrastructure(S11). Access control of the obtained context information is evaluated(S12). It is checked whether the context information inputted for access control evaluation is directly matched with the context information used in evaluation. An authorization result is produced by performing a security policy evaluation if the content information is matched, and it is checked whether thee context needed for the evaluation is extracted from the inputted context information by using a context concept layer, an inference rule, and an inducing path if not. If the context is induced, the authorization result is produced by replacing the inputted context with the induced context and performing the security policy evaluation(S14).