• Title/Summary/Keyword: 통신 단말

Search Result 2,184, Processing Time 0.027 seconds

An Advent of New Challenge of IP Architecturep-Technology and Standard Trends of Identifier and Locator Split from IP Address (새로운 IP 아키텍처의 도래-IP 주소의 Identifier/Locator 분리에 관한 기술 및 표준화 동향)

  • You, T.W.;Jang, I.D.;Lee, S.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.4 s.94
    • /
    • pp.189-197
    • /
    • 2005
  • 앞으로의 인터넷은 무선 구간의 일반화와 더불어 디바이스들의 소형화, 지능화로 인해이동성이 무엇보다도 강조되는 시점이다. 또한 다양한 서비스의 제공 및 보안을 위한 QoS, security, 그리고 계속적인 서비스를 받기 위한 멀티호밍 환경 등 인터넷은 많은 새로운 기술들을 필요로 하고 있다. 이러한 기술들 중 이동성과 멀티호밍은 지원되어야 할 기본적인 프로토콜들이다. 그러나 인터넷의 핵심인 IP 아키텍처 중 IP 주소는 최종 단말의 식별자(identifier)와 단말의 위치 식별자(locator)의 의미를 함께 사용하고 있어, 이동성 및 멀티호밍으로 통신중인 단말의 IP 주소가 변경되면 통신중인 세션이 끊기는 문제가 발생한다. 본 논고는 이와 같은 IP 주소의 근본적인 중첩 문제를 해결하기 위해 제한된 identifier와 locator 분리에 관한 기술 동향 및 IETF의 표준화 동향을 소개한다.

유비쿼터스 환경변화에 따른 정보보호의 주요 현황과 대응전략

  • Hwang, Jung-Yeon
    • Information and Communications Magazine
    • /
    • v.25 no.1
    • /
    • pp.44-51
    • /
    • 2008
  • 국가사회기반구조의 중추신경계 역할을 수행하는 정보통신 인프라를 기반으로 개인의 사이버생활 일상화, 디지털경제로의 전환, 전자정부 구축이 가속화되고 있다. 또한 네트워크 통합과 정보통신 서비스의 융합 등을 통한 제2의 디지털 혁명으로 유비쿼터스사회가 도래하고 있다. 그러나 이와 더불어 정보보호 환경은 개별 시스템, 네트워크 보호에서 서비스와 이용자 보호로 그 중심이 급격히 옮겨져 그 범위가 크게 확대되고 있으며, 웜 바이러스와 해킹 기능의 결합으로 복합화(Blended), 악성화된 사이버공격이 증가하고 있다. 또한 그 전파경로가 이메일은 물론 PC의 공유폴더, P2P, 웹 등으로 확대됨으로써 피해범위는 유선단말에서 무선단말과 방송단말 등으로 확장되고 있다. 이처럼 시간과 장소에 상관없이 지식정보를 자유롭게 이용함으로써 편리하고 쾌적한 정보이용 환경을 누리게 하는 유비쿼터스 사회는, 그러나 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 이에 따라 새로운 위협이 상존하는 유비쿼터스 환경 하에서 안심하고 신뢰할 수 있는 새로운 정보보호 정책방향의 설정과 대응전략이 필요함은 주지의 사실이라고 할 수 있다. 이에 본고에서는 유비쿼터스 사회에서 나타나는 새로운 도전과 신규위협에 대해 살펴보고, 정보보호 3대 핵심 추진 방향을 비롯한 향후 대응전략과 이를 통한 안전한 미래 사회의 청사진을 제시하도록 한다.

Implementation of IWF function based on MG(Media Gateway) System (MG(Media Gateway) System에 기반한 IWF 기능 구현)

  • Kang, Deok-Ki;Lee, Jong-Chan
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.491-494
    • /
    • 2008
  • 과거 CDMA 시스템에서 이동단말과 PSTN 및 PSDN간의 통신이 가능하게 하기 위해서는 망간의 정합기능을 수행하는 연동장치(IWF Inter-Working Function)가 필요로 되는데, 이때 이동단말과 BSC/MSC간의 무선 데이터를 IWF로 HDLC 프레임 형태로 구동하고 반대로 IWF로부터 수신된 데이터 프레임을 이동 단말측으로 전달하기 위하여 HDLC frame driver의 역할이 필요하다. 또한 교환기와 IWF간의 데이터 통신은 Frame-relay 프로토콜을 이용하며 정합기능을 수행해 주어야 한다. 본 논문에서 구현된 기능은 과거 CDMA 의 MSC 내에 구현된 본 기능이 HDLC 정합, Frame-Relay 정합, IPC, Datapath 등의 기능들로 구분되어 분리되어 있는 구조를 통합하여 하나의 기능 Board로 통합하였고 이러한 기능을 MG(Media Gateway) System에 기반하여 구현하여 적용하였다.

  • PDF

Load-Aware Cell Selection Method for Efficient Use of Network Resources (효율적 망 자원 이용을 위한 부하 인지 셀 선택 기법)

  • Park, Jaesung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.40 no.12
    • /
    • pp.2443-2449
    • /
    • 2015
  • Downlink (DL) data rate for a MS is influenced by not only the signal to interference and noise ratio (SINR) but also the amount of radio resources allocated to the MS. Therefore, when a MS uses SINR to select a cell to associate with, it cannot receive the fastest DL data rate all the time if it associates with a congested cell. Moreover, the SINR-based cell selection may result in cell loads unbalance, which decreases the efficiency of a network. To address the issue, we propose a novel cell selection method by considering not only SINR but also a cell load which are combined into two cell selection criteria. One is the maximum achievable data rate and the other is the minimum outage probability. The simulation results show that the cell selection based on the maximum achievable data rate is superior to the SINR-based method and the method using the minimum outage probability in terms of the system efficiency and the fairness in cell loads while the cell selection method based on the minimum outage probability is superior to the others in terms of the outage probability of a MS.

Implementation and Standardization of an IPTV Terminal Provisioning Procedure (IPTV 단말 프로비저닝 절차의 구현과 표준화에 관한 연구)

  • Cho, Sungsoo;Kim, Kyoungyoul;Choi, Hyungi;Kim, Hyoungsoo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37C no.12
    • /
    • pp.1230-1244
    • /
    • 2012
  • To boost the IPTV industry, it has being considered to provide terminal portability from one service provider to another for users. If the terminal portability is guaranteed, then a service user can purchase an IPTV terminal in a market and select an IPTV service provider. For this, the IPTV terminal should process a series of pre-configuration, so called provisioning procedure. Telecommunications Technology Association (TTA) established the standard of IPTV terminal provisioning procedure, TTAK.KO-08.0026. In this paper, we explain the revised standard TTAK.KO-08.0026/R2, and introduce the architecture, functions, operating procedures and parameters of the IPTV terminal provisioning system that we implemented based on it. Finally, we discuss the future issues of the standard of the IPTV terminal provisioning procedure.

Scan Modeling and Performance Analysis for Extensive Terminal Information Identification (광범위한 단말 정보 식별을 위한 스캔 모델링 및 성능 분석)

  • Im, Sun-young;Shin, Seung-hun;Roh, Byeong-hee;Lee, Jung-tae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.42 no.4
    • /
    • pp.785-790
    • /
    • 2017
  • Network scanning tools typically use port scans to steal information from network terminals and identify vulnerabilities. In particular, Shodan and Censys use a network scanning tool to gather a wide range of terminal information, store it in their database and provide it to the users. In order to prevent such information gathering, it is required to know the scanning methods of Shodan and Censys. However, the scanning model used by Shodan and Censys is not known exactly. Therefore, this paper estimates scanning models of Shodan and Censys and analyzes the performance of each models.

A study of the implementation of an OTA Provisioning System in WiBro (와이브로에서의 OTA Provisioning 시스템 구축 방안에 관한 연구)

  • Sohn, Young-Seol;Ok, Chang-Seok
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.355-359
    • /
    • 2008
  • 와이브로(WiBro), 3G 무선인터넷(HSDPA), 3G LTE 등과 같은 와이어리스 브로드밴드(Wireless Broand) 기술이 점차 성숙됨에 따라 이들 망을 활용한 다양한 무선인터넷 서비스를 제공하려는 사업자들이 증가하고 있다. 기존의 WLAN, 2G/3G 회선망에서의 제한된 이동성 및 네트워크 전송 속도를 개선한 와이어리스 브로드밴드 서비스 시장은 국내에서도 2006년부터 WiBro 및 HSDPA가 사용됨에 따라 사업자간의 경쟁도 본격화되고 있다. 이러한 환경 속에서 사업자들은 신속하고 편리한 서비스 개통과 스마트폰, USB모뎀, 노트북, UMPC, PMP등 다양한 단말들의 펌웨어 업그레이드, A/S 처리 방안에 대해 고심을 하고 있으며, 이들 문제점은 막대한 비용과 고객 민원을 야기시키는 요인이기도 하다. 따라서 경제적인 관리비용으로 동적인 서비스/펌웨어 업그레이드 및 A/S에 대한 고객 만족도를 높이기 위한 단말 원격 관리 필요성이 절실히 요구된다. WiBro 단말의 안전하고 효율적으로 관리하기 위해서는 단말과 기지국사이의 무선구간에 대한 보안(security)을 강화시켜 줄 수 있으면서 이동성(mobility)을 고려한 OMA DM프로토콜을 이용하는 것이 적합하다. 또한, WiBro에서 가입자 인증을 채택하고 있는 UICC의 관리를 위해서 3GPP에서 정의하는 SMS/MMS기반의 또는 BIP(Bear Independent Protocol)기반의 OTA기술을 병행하여 사용하여야 한다. 본 논문에서는 Wi-MAX단말 관리를 위한 OTA Provisioning 규격으로 OMA DM과 TR069이 WiMAX 단말을 위하여 어떻게 적용하도록 규정하고 있는지를 살펴본다. 특히, WiBro 가입자 인증뿐만 아니라 폰북, DRM, 금융서비스 등 다양한 부가 서비스를 위하여 사용되는 UICC의 원격관리를 위한 관리 요소들을 정의, 설계하고 이를 바탕으로 구현된 KTUICC OTA Provisioning시스템을 소개한다.

  • PDF

Implementation of crypto key-based IoT network security system (암호키 기반 IoT 네트워크 보안 시스템 구현)

  • Jeon, Ji-Soo;Kang, Dong-Yeon;Han, Sung-Hwa
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.349-350
    • /
    • 2022
  • As research on IT convergence continues, the scope of IoT (Internet of Things) services continues to expand. The IoT service uses a device suitable for the purpose. These IoT devices require an authentication function. In addition, in IoT services that handle important information such as personal information, security of transmission data is required. In this study, we implement a crypto key-based IoT network security system that can authenticate devices for IoT services and securely transmit data between devices. Through this study, IoT service can authenticate the device itself and maintain the confidentiality of transmitted data. However, since it is an IoT service, additional research on the application efficiency of the encryption algorithm is required.

  • PDF

Frequency Resource Obtaining Method Based on D2D Device Discovery in Public Safety Communication Networks (재난 무선통신을 위한 D2D 단말탐색 기반 주파수 자원 확보 기술)

  • Wu, Shanai;Shin, Oh-Soon;Shin, Yoan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.11
    • /
    • pp.1440-1442
    • /
    • 2016
  • As long term evolution (LTE) is the most widely deployed broadband communication technology so far, efforts are being made to develop LTE-based mission critical public safety (PS) communication systems. In this paper, we propose a device-to-device (D2D) discovery-based radio resource acquisition scheme to support the LTE D2D communication to PS systems and the realization of resource forwarding for user equipments in emergency area.

Overload Control for Random Access in Cellular Machine-to-Machine Communications (셀룰러 기반의 사물 간 통신을 위한 임의접근 채널의 부하 제어 알고리즘)

  • Tribudi, Dimas;Choi, Kae-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.2
    • /
    • pp.181-186
    • /
    • 2014
  • In this paper, we propose an overload control scheme to resolve an overload problem in a random access channel of cellular machine-to-machine (M2M) communication networks. The M2M applications are characterized by small-sized data intermittently transmitted by a massive number of machines. Due to this characteristics, an overload situation in random access channel (RACH) can happen when a large number of devices try to send a signal via the RACH. To address this overload problem, we propose a scheme in which a base station estimates the total load in the network and controls the load by using a p-persistent method based on the estimated load.