• Title/Summary/Keyword: 태그위치

Search Result 428, Processing Time 0.03 seconds

Tag-free Indoor Positioning System Using Wireless Infrared and Ultrasonic Sensor Grid (적외선 및 초음파센서 그리드를 활용한 태그가 없는 실내 위치식별 시스템)

  • Roh, Chanhwi;Kim, Yongseok;Shin, Changsik;Baek, Donkyu
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.27 no.1
    • /
    • pp.27-35
    • /
    • 2022
  • In the most IPS (Indoor Positioning System), it is available to specify the user's movement by sending a specific signal from a tag such as a beacon to multiple receivers. This method is very efficiently used in places where the number of people is limited. On the other hand, in large commercial facilities, it is nearly difficult to apply the existing IPS method because it is necessary to attach a tag to each customer. In this paper, we propose a system that uses an external sensor grid to identify people's movement without using tags. Each sensor node uses both an ultrasonic sensor and an infrared sensor to monitor people's movements and sends collected data to the main server through wireless transmission for easy system maintenance. The operation was verified using the FPGA board, and we designed a VLSI circuit in 180nm process.

Development of Location Awareness Service with NFC (NFC 태그를 활용한 위치인식 서비스 개발)

  • Bang, Gi-Joon;Baek, Min-Seok;Jang, Sang-Jin;Seo, Dae-Wha
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.962-964
    • /
    • 2014
  • 초대형 태블릿을 기반으로 하여 베젤에 위치정보를 입력한 NFC 태그를 부착한다. 그 이후 사용자는 스마트폰을 베젤 위에 올려두면 그 위치정보를 바탕으로 초대형 태블릿과 통신을 하며 서비스를 제공하게 된다. 응용분야로 업무분담 회의, 포커게임 개발 등이 있으며 기존의 제품과는 차별성을 두었다.

Lightweight and Resynchronous Authentication Protocol for Secure RFID System (저부하 및 재동기 특성을 가진 안전한 RFID 인증 프로토콜)

  • Ha Jung-Hoon;Cho Kwang-Hyun;Ha Jae-Cheol;Moon Sang-Jae
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.563-568
    • /
    • 2006
  • RFID 시스템 상에서의 보안 문제를 해결하기 위한 다양한 노력에도 불구하고 대부분의 기존 연구들은 안전한 RFID 시스템을 위한 보안 요구 사항을 완벽하게 충족시키지 못하였다. 또한, 일부 시스템은 RFID 태그의 연산 능력만을 고려할 뿐 백엔드 데이터베이스(Back-end Database)의 연산 부하는 비교적 고려대상이 아니었다. 하지만, 실용적인 RFID 시스템 설계를 위해서는 제한된 능력을 지닌 RFID 태그뿐만 아니라 데이터베이스의 연산량 또한 고려되어야 한다. 따라서 본 논문에서는 이 두 개체의 연산 부하를 줄이기 위한 효율적인 프로토콜을 제시한다. 제안된 프로토콜은 위치 추적 방지, 데이터베이스와 태그간의 상호 인증을 보장하며 재생 공격 및 스푸핑 공격에도 강인한 특성을 지니고 있다. 특히, 통신 장애나 악의적인 공격에 의해 비동기상태가 발생할 경우에도 데이터베이스와 태그는 손쉽게 동기를 회복할 수 있다.

  • PDF

A Study on Authentication Protocol in RFID System (저가에서의 효율적인 RFID 인증 프로토콜)

  • Park Jang-Su;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.719-722
    • /
    • 2006
  • RFID 기술은 유비쿼터스(Ubiquitous)환경에서의 핵심적인 기술로 인정받아 중요한 위치를 차지하고 있지만 RFID 태그의 정보가 쉽게 노출된다는 기본적인 특징으로 인해 사용자의 프라이버시 침해 위협이 발생할 수 있다. 따라서 현재 사용자의 프라이버시 보호에 관한 연구가 활발히 진행중에 있다. 하지만 저가의 태그에서는 연산량과 저장 공간이 제한적이기 때문에 기존방식들을 이용하기에는 많은 어려움이 있다. 본 논문에서는 저가의 태그에서 효율적으로 이용될 수 있는 RFID 인증 프로토콜을 제안하고자 한다. 우리가 제안하는 방식은 저가의 태그에서 연산량을 고려하여 XOR 연산으로만 구성되어 있다.

  • PDF

모바일 RFID 를 활용한 광고 비즈니스 모델의 설계: 태그 매치 광고를 중심으로

  • Lee, Gyeong-Jeon;Jeon, Jeong-Ho;Lee, Jong-Cheol
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2007.11a
    • /
    • pp.232-236
    • /
    • 2007
  • 모바일 RFID 는 ‘모바일’과 'RFID’ 특징의 결합이라는 강력한 장점을 가지고 있어서 사용자 정보에 대한 파악과 사용자의 위치 및 상황에 따른 광고에 다양하게 활용될 수 있다. 이에 본 연구에는 태그 매치 광고를 중심으로 한 모바일 RFID 광고 비즈니스 모델을 설계한다. 이를 위해 모바일 RFID 서비스의 특징 및 서비스 유형을 분류하는 것에서부터 연구를 시작하여, 모바일 RFID 광고의 정의 및 유형을 분류한다. 이후 모바일 RFID를 활용한 태그 매치 광고를 중심으로 시나리오를 제시하고, 비즈니스 모델의 프로세스 분석 및 각 사업 참여자들의 역할 및 제공가치와 인센티브를 고찰한다. 본 비즈니스 모델의 타당성을 논증하기 위해 태그 매치 광고와 유사성이 있는 온라인 광고 모델 및 모바일 광고에 대하여 검토한다.

  • PDF

UWB Based Short-Range Wireless Positioning by One-Shot Transmission and Method (UWB기반 단일송수신을 통한 근거리 무선측위 시스템)

  • Choi, Sung-Soo;Oh, Hui-Myung;Shin, Yo-An;Lee, Jae-Jo;Lee, Young-Kyu
    • Proceedings of the KIEE Conference
    • /
    • 2005.07d
    • /
    • pp.3049-3051
    • /
    • 2005
  • 본 논문은 UWB(Ultra Wide Band) 펄스 기반의 단일 송수신을 통한 근거리 무선측위 시스템 및 방법에 관한 것으로서, UWB 펄스의 높은 시간 분해능을 이용하여 근거리에서 높은 정밀도를 가지고 태그의 위치를 획득할 수 있다. 특히, 마스터-슬레이브 형태로 구성된 비콘(beacon)들 간의 사전 설정을 통해 마스터 비콘과 무선측위 대상인 태그 사이의 단일 송수신만으로 ToA(Time of Arrival) 및 TDoA(Time Difference of Arrival) 기법을 적용할 수 있도록 하며, 이로써 태그의 신호 송신을 최소화하여 태그의 저전력 동작을 가능케하는 UWB기반 단일송수신을 통한 근거리 무선측위 시스템이다.

  • PDF

Development of Infant Learning Content based on RFID (RFID를 이용한 유아용 학습 콘텐츠 개발)

  • Lee, Kwang-Hyoung;Min, So-Yeon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.316-319
    • /
    • 2008
  • 본 논문에서는 유아의 장난감에 RFID 시스템을 도입하여 유아가 흥미있어하는 장난감에 Tag를 삽입하고 Display 장치 부근에 RFID-Reader를 설치하여 장남감이 Reader 근처에 위치하게 되었을 때 장난감에 해당되는 학습정보를 Display 장치를 통하여 보여준다. 본 논문의 결과 유아가 장난감을 가지고 노는 동안에 영상, 음성 등의 콘텐츠를 Display 장치를 이용하여 보여주고 들려 줌으로써 자연스럽게 장난감의 정보를 학습할 수 있도록 하였다. RFID의 인식률과 인식거리를 감안하여 13.56MHz의 수동형 태그를 사용하였으며, 최대 인식거리는 20Cm에서 인식할 수 있도록 하였다. 실험은 RFID의 인식률과 콘텐츠의 자동인식 및 실행에 중점을 두었으며, RFID의 인식은 하나의 태그 인식에서는 99%이상의 성공을 하였고 두개이상의 태그에 대해서는 첫 번째 태그만을 인식할 수 있게 설계하여 콘텐츠를 실행하도록 하였다.

  • PDF

RFID 프라이버시 보호 기술 및 표준화 동향

  • Lee, Hyang-Jin;Shin, Dong-Hwi;Chun, Kil-Soo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.49-53
    • /
    • 2008
  • RFID 기술은 기존 물류 유통, 항만 등 다양한 산업 분야에서 널리 활용되고 있을 뿐만 아니라 고속도로 요금징수, 차량 요일제 등에도 활용되는 등 일반 사용자의 생활 전반에 걸쳐 빠르게 확산되고 있다. 또한 국내에서는 이동통신 기술과 RFID 기술을 결합한 다양한 형태의 모바일 RFID 서비스가 추진되고 있어 RFID 기술이 일반 사용자들에게 미치는 영향력은 더욱 증대되고 있다. 그러나 RFID 기술은 태그정보의 유출이 쉬워 개인정보 유출 및 이로 인한 개인에 대한 프로파일링, 위치추적 등의 우려를 포함하고 있어 RFID 기술의 활용 분야를 제한하고 있다. 본 고에서는 이러한 우려를 최소화하기 위해 개발된 Kill 태그, 블로커 태그, Clipped 태그 등 다양한 RFID 프라이버시 보호 기술을 소개한다. 또한, ITU-T SG17에서 표준화중인 RFID 서비스에서의 개인정보 및 프라이버시보호 관련 권고(안)의 주요 내용 및 표준화 추진현황을 소개한다.

Analysis of the Reading Performance of a Gate-Type RFID System Using the UHF Band to Detect Cartons of Red Pepper (고추의 생산이력 및 물류관리를 위한 UHF 대역 게이트형 RFID 시스템의 인식능력 분석)

  • Kim, Jong-Hoon;Kwen, Ki-Hyun;Jeong, Jin-Woong
    • Food Science and Preservation
    • /
    • v.17 no.1
    • /
    • pp.79-83
    • /
    • 2010
  • The study was conducted to analyze the tag reading and box recognition performance of a gate-type RFID system using the UHF band to detect containers of red pepper. The reading rate of tags attached to container boxes was higher as tags were closer to antennas and the number of antennas was increased. Under optimal conditions, the reading rate was 100% and the range of distance from a carton to an antenna was 1-4 meters. When tags were attached to two sides of a box, the reading rate was lower when the tags were attached at the front and side. This was caused by data collision problems between tags. The reading rate of tags was 71.1-77.8% and the reading rate of red pepper boxes was 97.8-100.0% when the distance between the pallet under the boxes and four units of antennas was 5 meters or less, and when tags were attached at the front and side of boxes.

A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems (단계적 키 변환을 이용한 RFID 상호 인증 프로토콜)

  • Chung, Kyung-Ho;Kim, Kyoung-Youl;Oh, Se-Jin;Lee, Jae-Kang;Park, Yong-Soo;Ahn, Kwang-Seon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.3B
    • /
    • pp.462-473
    • /
    • 2010
  • The RFID system has the security problem of location tracking and user privacy. In order to solve this problem, the cryptographic access method using hash function is difficult to in real applications. Because there is a limit of computing and storage capacity of Tag, but the safety is proved. The lightweight authentication methods like HB and LMAP guarantee the high efficiency, but the safety is not enough to use. In this paper, we use the AES for RFID Authentication, and solve the problem of using fixed key with key change step by step. The symmetric keys of the tag and server are changed by the random number generated by tag, reader and server successively. This could prevent the key exposure. As a result, the output of the tag and reader always changes. These key changes could make it possible to prevent eavesdropping, replay attack, location tracking and spoofing.