• 제목/요약/키워드: mobile communication environment

검색결과 1,404건 처리시간 0.044초

모바일 환경의 AAA 메커니즘에서 디바이스 인증 기술에 관한 연구 (A Study on Device Authentication Technology in AAA Mechanism of Mobile Environment)

  • 박종혁
    • 한국항행학회논문지
    • /
    • 제12권5호
    • /
    • pp.444-450
    • /
    • 2008
  • 유무선 통합 환경의 도래와 모바일 디바이스의 대중화로 모바일 환경에서 디바이스를 이용한 다양한 서비스를 제공받고자 하는 수요가 급속도록 증가하고 있다. 그러나 모바일 환경에서는 유선 환경의 보안 위협사항 뿐만 아니라 무선 화경에서 나타날 수 있는 많은 위협에 노출되어 있다. 이러한 문제점에 따라 모바일 환경에서 디바이스를 이용해 서비스를 제공받는데 있어 안전하고 효율적인 보안 기술이 필요하다. 따라서 본 논문에서는 모바일 환경에서 안전한 서비스 제공을 위해 AAA (Authentication, Authorization, Accounting) 메커니즘에서 디바이스 인중 기술에 관한 연구를 진행한다.

  • PDF

모바일 환경에서 멀티미디어 서비스를 위해 개선된 핸드오프 기법 (An Improved Handoff Technique for Multimedia Services in mobile environment)

  • 김정원
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.219-227
    • /
    • 2005
  • 모바일 환경에서 멀티캐스트는 패킷 전달 기법과 위치 독립적 주소를 사용하는데 본 논문에서는 멀티캐스트의 그룹 관리 및 경로 설정 방법을 이용하여 이동성을 제공하는 기법과 선가입을 통해 멀티미디어 서비스를 위한 smooth 핸드오프 기법을 제안한다. 제안된 기법은 호스트의 이동 방향 예측을 통한 선가입 기법을 이용하여 멀티미디어 서비스시 핸드오프로 인한 지연을 최소화할 수 있다. NS-2 네트워크 모의실험 프로그램을 확장하여 실험하였는데 실험 결과 제안된 기법이 이동성을 지원하는 여러 기법들보다 핸드오프 지연과 수신되는 데이터의 처리량에서 우수한 성능을 나타내었다.

  • PDF

Tunnel-Free Scheme Using a Routing Table in a PMIPv6-Based Nested NEMO Environment

  • Wie, Sunghong;Jang, Jaeshin
    • Journal of information and communication convergence engineering
    • /
    • 제11권2호
    • /
    • pp.82-94
    • /
    • 2013
  • In this paper, we propose a novel tunnel-free scheme in a proxy mobile IPv6 (PMIPv6)-based nested network mobility environment; several mobile nodes (MNs) and mobile routers (MRs) compose a hierarchical wireless network topology. Because tunnels created by several MRs overlap and data packets travel along several local mobility anchors (LMAs), the utilization of the wireless section is reduced and the packet forwarding path of the wire-line section is not optimal. In our tunnel-free scheme, the mobile access gateway (MAG) plays an important role in both the wireless and wire-line sections. Using a local binding update, this tunnel-free scheme forwards data packets with a host-based routing table without any tunnel. Establishing a direct tunnel between the MAG and the last LMA, this scheme removes nested tunnels between intermediate LMAs and MRs, and optimizes the forwarding path to the MN in the wire-line section.

Design and Implementation of a Network-Adaptive Mechanism for HTTP Video Streaming

  • Kim, Yo-Han;Shin, Jitae;Park, Jiho
    • ETRI Journal
    • /
    • 제35권1호
    • /
    • pp.27-34
    • /
    • 2013
  • This paper proposes a network-adaptive mechanism for HTTP-based video streaming over wireless/mobile networks. To provide adaptive video streaming over wireless/mobile networks, the proposed mechanism consists of a throughput estimation scheme in the time-variant wireless network environment and a video rate selection algorithm used to increase the streaming quality. The adaptive video streaming system with proposed modules is implemented using an open source multimedia framework and is validated over emulated wireless/mobile networks. The emulator helps to model and emulate network conditions based on data collected from actual experiments. The experiment results show that the proposed mechanism provides higher video quality than the existing system provides and a rate of video streaming almost void of freezing.

퍼텐션 필드법을 이용한 모바일 로봇의 경로디자인 (Trajectory Design for Mobile Robot Using Potential Field Method)

  • ;손민한;추현승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.248-249
    • /
    • 2013
  • This study presents a potential field method for path planning to goal with a mobile robot in unknown environment. The proposed algorithm allows mobile robot to navigate through static obstacles, and find the path in order to reach the target without collision. This algorithm provides the robot with the possibility to move from the initial position to the final position (target). Stage and Player simulator is used to perform the robot motion and implement the potential field algorithm in C/C++ for performance evaluation. Two-dimensional terrain model is used to simulate the ability of robot in motion planning without any collision.

모바일 오피스 환경에서 스마트폰 사용자의 개인정보 유출 방지 기법 (Personal Information Leakage Prevention Scheme of Smartphone Users in the Mobile Office Environment)

  • 정윤수;이상호
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.205-211
    • /
    • 2015
  • 최근 이동통신망과 휴대단말기가 급격하게 발전하게 되면서 모바일 오피스 서비스가 점점 각광을 받고 있다. 그러나, 사용자가 모바일 오피스환경에서 업무를 수행할 때 원격에 있는 자료를 업/다운로드 할 경우 제3자로부터 악의적인 공격을 받을 수 있다. 본 논문에서는 모바일 오피스 환경에서 사용되는 개인정보 및 기업정보(통화내역, 수신메시지, 전화번호부, 일정, 위치정보, 금융거래정보, 서류 등)를 담고 있는 스마트폰의 도난 분실로 인한 정보유출 예방 기법을 제안한다. 제안 기법에서는 개인정보 및 기업 정보의 상태정보를 삼각퍼지수를 이용하여 쌍대비교 행렬로 구현한다. 특히, 제안 기법은 쌍대비교 행렬로 구한 값을 개인정보 및 기업 정보와 쌍으로 구성하여 스마트폰 분실시 제3자가 개인정보 및 기업 정보를 확인할 수 없도록 하여 외부로 유출하는 것을 예방한다.

Design and implementation of an integrated management system for infants in a mobile service environment

  • Song, Mi-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권4호
    • /
    • pp.223-229
    • /
    • 2022
  • 스마트폰의 등장은 기존의 인터넷과 함께 보다 빠르고 쉽게 디지털 커뮤니케이션 시대를 만들어가고 있다. 디지털 커뮤니케이션의 다양한 방법 중에서 스마트 알림장은 영유아 교육기관에서 부모, 교사 그리고 원장과의 정보 교환으로 가장 많이 활용되고 있다. 그리고 알림장은 부모들이 유아의 발달상황과 교육과정에 대해 쉽게 이해할 수 있게 도움을 준다. 이에 본 논문은 원장 및 교사와 부모 간 유아의 관리에 대한 다양한 정보 교환용으로 웹 기반 플랫폼과 모바일 앱 플랫폼 기반으로 영유아 통합관리 시스템을 개발하였다. 구축된 시스템을 통해 원장, 교사 그리고 부모 등이 언제든지 필요한 정보를 확인할 수 있고, 여러 보호자가 한 명의 영유아를 안전하게 돌 볼 수 있는 모바일 서비스 환경을 제공할 수 있습니다. 또한 여러 보호자가 영유아 통합적 관리 시스템의 사용으로 다양한 데이터의 수집 및 분석을 통해서 적절한 피드백 정보를 제공할 수 있다. 향후, 스마트폰 앱 기반으로 제공하는 기능을 사용자에 따라 구성한다면 영유아 교육기관부터 일반 교육기관까지 확대할 수 있을 것으로 기대한다.

무선통신 환경에서 사용 가능한 고차잉여류 문제에 기반을 둔 자체 인증방식 (An efficient ID-based authentication scheme based on the rth -residuosity problem in wireless environment)

  • 이보영
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-82
    • /
    • 1999
  • 이동하는 모빌노드(mobile node)의 인증 기법 중에, 홈 에이전트(home agent)와 모빌노드, 외부 에이전트(foreign agent)를 거치는 triangle 인증 기법이 있다. 이 기법의 문제점은, 모빌노드의 이동이 빈번하게 발생되면 인증 절차 또한 비례적으로 이루어져야 하므로 무선통신 환경상의 통신 오버헤드가 증가하게 된다. 이러한 문제점을 개선하기 위해서 본 논문에서는, 고차잉여류의 개념에 근거한 다중서명방식을 이용하여 모빌노드가 이동할 때마다 필요했던 홈 에이전트와 외부 에이전트간의 인증을 생략한 자체 인증 방식을 제안하고자 한다. In an open network computing environment a host cannot to identity its users correctly to network services. In order to prevent this thing we present the design of a authentication scheme 솟 using the notion of rth -residuosity problem and discrete logarithm problem which is proposed by S. J. Park et al. The proposed scheme described here is efficient method for mutual authentication without leakage of users identity in mobile communication system that ensure user anonymity and untraceability.

모바일 서비스 네트워크의 구조적 분석과 보안 취약성 (The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network)

  • 김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.49-55
    • /
    • 2016
  • 최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.

Mobile Trusted Module 기반 단말에서의 안전한 키 백업 및 복구 방안에 대한 연구 (A Study on Secure Key Backup/Recovery Scheme for Device based on Mobile Trusted Module)

  • 강동완;전성익;이임영
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.335-346
    • /
    • 2009
  • 정보통신이 발달함에 따라서 모바일 환경은 주된 통신 환경으로 자리잡았다. 모바일 환경은 유선환경 보다 개방된 네트워크 특성으로 인하여, 서비스를 이용함에 따라 사용자의 개인정보에 대한 스니핑이나 피싱, 불법 단말기의 사용으로 개인정보가 노출 될 수 있다. 따라서 신뢰 컴퓨팅을 표준화 하고 있는 TCG(Trusted Computing Group)는 모바일 환경의 보안을 위해 하드웨어 기반의 보안 모듈인 MTM(Mobile Trusted Module)을 제안하였다. MTM은 플랫폼에 임베디드되어 사용자 프라이버시와 플랫폼 무결성을 보호하고 물리적으로 안전하지만 강한 보안 기능을 제공하는 만큼 비밀 데이터를 다른 곳으로 이전할 때 보안적인 접근이 요구된다. 본 논문에서는 TCG 보안 기술과 함께 암호키 이전 방안에 대해서 살펴보고, 키 백업과 복구를 적용한 안전한 암호키 이전 방안을 제안한다.