Securing Data in Mobile Computing Environment
スポンサーリンク
概要
- 論文の詳細を見る
Users in mobile computing environment need to move to different administrative and physical domains with their private resources and data to subscribe different kinds of services. Also, user programs are allowed to access resources of the service providers to provide required services. It becomes a great concern of misusing and stealing the user's as well as service provider's private data in such an open un-trusted environment. In this paper we investigate different functionalities that are needed to enforce privacy of the parties involved in delivering mobile services. Our mobile agent based privacy protection system provides privacy of both the user and service provider. The system separates service related data in the execution environment from the rest of the private data. It ensures that any misbehaving or malicious party can not take away or steal other's data from the execution environment. Thus the proposed system enforces data protection in mobile computing environment.
- 社団法人電子情報通信学会の論文
- 2004-11-11
著者
-
Yamada Shigeki
National Institute of Informatics
-
山田 茂樹
国立情報学研究所
-
上岡 英史
National Inst. Of Informatics Tokyo Jpn
-
KAMIOKA Eiji
National Institute of Informatics
-
HUDA MD.
University of Dhaka
-
HUDA Md.
The Graduate University for Advanced Studies
-
Huda Md.
Graduate University For Advanced Studies
-
Yamada Shigeki
National Inst. Informatics(nii) Tokyo
-
Yamada Shigeki
National Inst. Informatics (nii) Tokyo Jpn
-
Kamioka Eiji
National Inst. Informatics Tokyo Jpn
関連論文
- BS-4-16 Distributing Akaroa2 on PlanetLab(BS-4. System, control and design technologies for emerging network)
- RFIDを用いたホロニック生産管理システムの制御方式(MBL4:アプリケーション/実証実験)
- キャッシュサーバを用いたCGMコンテンツのトラヒック軽減方法の検討 (ネットワークシステム)
- コンテクストアウェアアクセス制御方式のユビキタスサービスへの適用事例(ユビキタス・システム,4Gに向けたモバイルマルチメディア,モバイル通信品質,モバイルコンテンツマネジメント,モバイルセキュリティ)
- B-6-112 創発型ネットワーキングアーキテクチャJa-Netにおけるプライバシ保護方式(B-6. ネットワークシステム)
- キャッシュサーバを用いたCGMコンテンツのトラヒック軽減方法の検討(コンテンツ配信)
- RFIDの特性を活用した距離計測実験
- RFIDの特性を活用した距離計測実験(計測・測距,ITS情報処理,一般)
- ユビキタスコンピューティングにおけるプライバシ保護方式EMAPPの提案(モバイルコンピューティング・一般)
- RFIDを用いたホロニック生産管理システムの制御方式(MBL4:アプリケーション/実証実験)
- 制御系と通話路系を分離した通信ネットワークの信頼性とコスト有効性
- メモリ間自律コピー機構を活用したネットワークワイド予備切換え方式
- 制御系と通話路系を分離した通信ネットワークのコスト評価
- レイヤ1帯域オンデマンドサービスシステムの開発(ネットワーク,システム開発・ソフトウェア開発論文)
- ネットワーク分散処理ノードアーキテクチャMESCARのメモリ間複製機構の設計と評価
- メモリ結合型分散処理ノードアーキテクチャMESCARのインプリメンテーションと性能評価
- D-10-14 メモリ間コピー機構を活用したネットワークワイド予備方式のハードウェア構成
- ネットワーク分解処理ノードアーキテクチャMESCARの改良ハードウェア
- ネットワーク分散処理ノードアーキテクチャMESCARの改良ハードウェア
- ネットワーク分散処理ノードアーキテクチャMESCARの改良ハードウェア
- 通信網分散処理ノードアーキテクチャMESCARのノード間通信用ソフトウェア/ハードウェアの設計
- 直感的操作によるメディアハンドオーバー
- Pricing to Stimulate Node Cooperation in Wireless Ad Hoc Networks(Network)
- Design, Analysis, and Evaluation of Mobile Agent based Privacy Protection Scheme for Multi-party Computation Problems(Selected Papers from ICMU 2006(Third International Conference on Mobile Computing and Ubiquitous Networking))
- An Efficient and Privacy-Aware Meeting Scheduling Scheme Using Common Computational Space(Distributed Cooperation and Agents)
- CoMoRoHo: Cooperative Mobile Router-Based Handover Scheme for Long-Vehicular Multihomed Networks(Mobile Multimedia Communications)
- BS-15-23 Solving Multi-party Collaborative Problems with Privacy Protection(BS-15.Network Planning, Control, and Management,ENGLISH SESSION)
- BS-15-20 Schemes for Network Mobility Management(BS-15.Network Planning, Control, and Management,ENGLISH SESSION)
- Pricing to Improve Cooperation in Wireless Ad Hoc Networks
- Privacy Protection with Customized Java Sandbox Architecture
- Pricing to Improve Cooperation in Wireless Ad Hoc Networks
- Privacy Protection with Customized Java Sandbox Architecture
- BS-8-15 iCOP Model for Personal Privacy Protection(BS-8. Technology and Architecture for Ubiquitous Network Systems,ENGLISH SESSION)
- BS-8-7 Local Route Optimization for Network Mobility (NEMO) Support(BS-8. Technology and Architecture for Ubiquitous Network Systems,ENGLISH SESSION)
- 赤外線ポインタを用いたサーバレスデバイスハンドオーバー・システムの提案(モビリティ&モバイルユーザビリティ, 通信品質やヒューマンファクタを考慮したモバイルネットワーク及びVRアプリケーションの構築, 及び一般(キーワード: VR, ヒューマンファクタ, アプリケーション品質))
- ユビキタスサービスに適したコンテクストアウェアアクセス制御方式の提案(モビリティ&モバイルユーザビリティ, 通信品質やヒューマンファクタを考慮したモバイルネットワーク及びVRアプリケーションの構築, 及び一般(キーワード: VR, ヒューマンファクタ, アプリケーション品質))
- MoRaRo : Mobile Router-Assisted Route Optimization for Network Mobility (NEMO) Support(Mobile Technologies, New Technologies and their Applications of the Internet III)
- RFIDタグを用いたホロニック生産管理システムの制御方式
- 2.ネットワーク構成技術の変遷 : 交換ノード技術とネットワーク(ネットワークエボリューション)
- 多様なサービスを支えるSINET3の詳細ネットワーク設計(ネクストジェネレーションに向けたインターネットアーキテクチャ論文)
- バックボーンネットワークの技術動向
- 次世代学術情報ネットワーク(SINET3)の概要
- 環境適応型パーソナル通信における通信到達性の研究(ITSとモバイルとのコラボレーション)
- 環境適応型パーソナル通信における通信到達性の研究(ITSとモバイルとのコラボレーション)
- 通信網分散処理用ノードシステムアーキテクチャMESCARの構成法
- 並行オブジェクト指向に基づく分散実時間システムのためのメッセージ通信機構
- メッセージパッシング超並列システムアーキテクチャMESCAR
- AS-3-2 マルチホップRFIDを活用したITS情報提供システム(AS-3.安全・安心な生活のための情報通信技術,シンポジウムセッション)
- Architectural Design of Next-Generation Science Information Network(Advanced Transfer Technologies for the Next Generation Network)
- BS-7-14 On the Risk Measurement for Shared Personal Data(BS-7. Network Planning, Control and Management)
- BS-10-18 On Secondary Uses of Personal Health Records
- BS-4-23 Privacy Issues Related to Smart Health Card Systems(BS-4. System, control and design technologies for emerging network)
- RFIDを活用した自車位置検出に関する考察と応用事例の検討(セッション2)
- A-17-17 RFIDを活用した自車位置検出に関する考察(A-17. ITS,一般セッション)
- 分散ネットワークアーキテクチャDONAに基づくネットワークの性能特性
- A handover scheme for long-vehicular-multihomed mobile networks (モバイルNWとインターネット/家電NWはどう融合するか?--標準化(DLNA等),モバイルNW,家電NW,情報家電,及び一般)
- BS-10-18 Modelling Incentive for Cooperation in Wireless Ad Hoc Networks(BS-10. Network Planning, Control, and Management)
- BS-10-17 A Framework of Graceful Vertical Handover(BS-10. Network Planning, Control, and Management)
- Maximizing User Satisfaction Based on Mobility in Heterogeneous Mobile Multimedia Communication Networks(Mobile Multimedia Communications)
- Efficient Packet forwarding Strategies via Pricing in Wireless Ad Hoc Networks (日韓合同ワークショップ 1st Korea-Japan Joint Workshop on Ubiquitous Computing and Networking Systems (ubiCNS 2005))
- Evaluation of User-centric Performances to Select an Optimal Access Network in Heterogeneous Systems
- Evaluation of User-centric Performances to Select an Optimal Access Network in Heterogeneous Systems
- Securing Data in Mobile Computing Environment
- Performance Evaluation of Network Mobility (NEMO) Basic Support Protocol and Route Optimization
- Securing Data in Mobile Computing Environment
- Performance Evaluation of Network Mobility (NEMO) Basic Support Protocol and Route Optimization
- 環境適応型生産管理システムのためのRFIDタグ・スイッチング工程制御方式の検討(セッション1)
- Proposal for Context-Aware Information Delivery and Personal Communication Network Architectures with Preliminary Evaluations of Their Performance(Network)
- Effect of Mobility on User Satisfaction in Heterogeneous Wireless Networks
- A Game Theorem-Based Approach to Avoid Malicious Nodes in Mobile Ad hoc Networks
- A Proposal of Context-Aware Information Delivery System in Mobile Environments
- ユビキタスコンピューティング;ネットワークとアプリケーション
- BS-12-38 Effect of Retransmission Timers in Custody-enabled Delay and Disruption-Tolerant Networks(BS-12. Network Planning, Control, and Management)
- BS-10-24 Privacy loss in Multi-agent Negotiation(BS-10. Network Planning, Control, and Management)
- B-16-15 多地点観測に基づくスキャン検知手法における候補リストの比較手法に関する検討(B-16.インターネットアーキテクチャ,一般セッション)
- Ubiquitous Computing; Networks and Applications(The IEICE Transactions (publishedin Japanese) Vol. J 86-B, No.6(Communications))
- Access Control for Security and Privacy in Ubiquitous Computing Environments(Ubiquitous Networks)
- BS-4-26 Managing Intermittent Connectivity(IC) in Delay Tolerant Network(DTN)(BS-4. System, control and design technologies for emerging network)
- Sequence Set with Three Zero Correlation Zones and Its Application in MC-CDMA System(Sequence Design and its Application in Communications)
- General Method to Construct LS Codes by Complete Complementary Sequences(Wireless Communication Technologies)
- 学術情報ネットワークへのIPv6導入と今後の展開
- 学術情報ネットワークへのIPv6導入と今後の展開
- 多地点観測に基づくスキャン検知手法の提案(ネットワーク異常・侵入検知,インターネットと情報倫理教育,一般)
- 多地点観測に基づくスキャン検知手法の提案(ネットワーク異常・侵入検知,インターネットと情報倫理教育,一般)
- ユビキタスコンピューティングネットワークの研究動向
- ユービキタスコンピューティング・ネットワーク実現に向けた環境適応型パーソナル通信
- SIPネットワークにおけるEAPEC(Environment-Adaptive Personal Communications)の性能評価に関する検討
- SIPネットワークにおけるEAPEC(Environment-Adaptive Personal Communications)の性能評価に関する検討
- ユービキタスコンピューティングネットワークにおける環境適応型通信EAPECのアーキテクチャ
- ユービキタスコンピューティングネットワークにおける環境適応型通信EAPECのアーキテクチャ
- B-7-99 SIPを用いた環境適応型パーソナル通信アーキテクチャの研究
- SIPを用いた環境適応型パーソナル通信アーキテクチャの提案
- BS-6-23 A Clean Slate-based Thin Layer Approach in Delay and Disruption Tolerant Networks(BS-6. Planning, Control and Management on Networks and Services)
- 内外分点と動的な重みづけ手法を用いた移動車両向け位置推定手法
- BI-10-4 クライシスに強い社会・生活空間創成の研究開発の提案(BI-10.新しい時代に向けて-情報通信ネットワークと次世代スマートグリッド-(Part4),依頼シンポジウム,ソサイエティ企画)
- B-6-63 SimPyを用いた待ち行列シミュレーション(B-6. ネットワークシステム,一般セッション)
- 動画コンテンツデータセットの動画メタデータおよびタグ情報の解析-ニコニコデータセットを用いて-
- 動画コンテンツデータセットの動画メタデータおよびタグ情報の解析-ニコニコデータセットを用いて-
- 動画コンテンツデータセットの動画メタデータおよびタグ情報の解析-ニコニコデータセットを用いて-
- レジリエントICTに対する要求条件(映像/音声サービスの品質,メディア品質,ネットワークの品質・QoS制御,次世代/新世代ネットワークアーキテクチャ,五感情報通信,一般)