• Title/Summary/Keyword: RFID 성과

Search Result 1,053, Processing Time 0.025 seconds

Cold Storage Management System using RFID Deployment Simulator for Optimized Business Process (최적화된 비즈니스 프로세스를 위한 RFID 배치 시뮬레이터 기반의 냉동창고 관리 시스템)

  • Baek, Sun-Jae;Moon, Mi-Kyeong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.425-429
    • /
    • 2010
  • 최근 들어 단순 보관의 기능만을 가지고 있던 기존의 냉동창고가 보관뿐만 아니라, 규격화된 유통시스템을 갖추어 전체 물류 공급망 관리의 효율성과 경쟁력을 갖추고자 한다. 이를 위해 라디오 주파수를 이용하여 움직이는 물체를 인식, 추적, 분류할 수 있는 기술인 RFID (Radio Frequency Identification)를 적용할 수 있다. 그러나 RFID 기술을 도입하기 위해서는 여러 시나리오를 통해 최적의 실행 방안을 도출해 내야하며, 이를 바탕으로 자동화 프로세스를 지원해 줄 수 있는 RFID 애플리케이션을 개발할 수 있다. 본 논문에서는 RFID 기술을 적용하여 최적화된 비즈니스 프로세스를 지원하는 냉동창고 관리 시스템을 개발하고자 한다. 이를 위해 냉동창고 업무 프로세스를 분석하고 RFID 기술 도입에 따른 의사 결정이 필요한 설계요소들을 식별한다. 식별된 설계요소들은 RFID 배치 시뮬레이터를 이용하여 RFID 데이터가 비즈니스 프로세스에 통합되는 과정에 대하여 그 효율성을 판단할 수 있게 한다.

  • PDF

Concurrency Control of RFID Tag Operations for Consistent Tag Memory Accesses (RFID 태그 메모리 접근의 일관성을 위한 태그 연산의 동시성 제어)

  • Ryu, Woo-Seok;Hong, Bong-Hee
    • Journal of KIISE:Databases
    • /
    • v.37 no.3
    • /
    • pp.171-175
    • /
    • 2010
  • This paper analyzes the tag data inconsistency problem caused by incomplete execution of the tag access operation to the RFID tag's memory and proposes a protocol to control consistent tag data accesses with finalizing the incomplete operation. Passive RFID tag cannot guarantee complete execution of the tag access operations because of uncertainty and unexpected disconnection of RF communications. This leads to the tag data inconsistency problem. To handle this, we propose a concurrency control protocol which defines incomplete tag operations as continuous queries and monitors the tags're-observation continuously. The protocol finalizes the incomplete operation when the tag is re-observed while it blocks inconsistent data accesses from other operations. We justify the proposed protocol by analyzing the completeness and consistency. The experiments show that the protocol shows better performance than the traditional lock-based concurrency control protocol.

A method of sensor data stream processing based on RFID middleware (RFID 미들웨어 기반 센서 데이터 스트림 처리 방법)

  • Yang, Moon-Seok;Byun, Yung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.2
    • /
    • pp.231-239
    • /
    • 2008
  • USN and RFID, as new technologies for realization of ubiquitous computing, are closely related with each other technically. Nevertheless, these technologies are recognized as a separate research topic, and there are few researches on technical convergence of the two research areas. In this paper, we propose an efficient processing method of various kinds of sensor data which are used in USN environment to provide efficiency from the view point of not only convergence of USN and RFID technologies but also cost and extensibility. Especially, we propose a method of conversion of various sensor data into EPC data format which can be handled in a RFID middleware. Using the proposed method, RFID middleware systems based on international standard specification can handle not only RFID tag data but also general sensor data efficiently, and various types of ubiquitous application services can be implemented at low cost and in a short time.

RFID System and Extend Web (RFID 시스템과 웹으로의 확장)

  • Cho, Yong-Seok;Hong, Jin-Keun;Han, Kun-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.42-44
    • /
    • 2008
  • 최근 RFID 기술의 발달과 편의성으로 인하여 RFID 활용 시스템의 사용이 증가하고 있다. 본 논문에서는 RFID와 더불어 전 세계적으로 많은 사용자를 확보하고 있는 Web과의 연동을 통하여 시스템 구축 비용의 감소와 사용 편의성의 증대 그리고 활용의 확장성을 목표로 하였다.

  • PDF

Tag Code Select Method for National Defense RFID application (국방 RFID 응용을 위한 코드 선정 방법)

  • Kim, Kyong-Ho;Lee, Sang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.125-129
    • /
    • 2007
  • 최근 들어 국방부는 RFID 기술을 기반으로 u-군수통합정보체계를 구축하기 위해 국방탄약관리 시스템 구축사업과 확산사업 그리고 F-l5K 자산관리 사업을 진행하였지만 국방 RFID 태그 코드의 표준화 부재로 임시방편적인 방법을 사용하고 있다. 따라서 국방 분야에서 어떠한 RFID 태그 코드사용이 바람직한지 영역의 표준과 경제성, 관리성, 확장성, 네트워크 환경, 정책적 사항, 그리고 미군의 활용사례 등에 관한 다양한 관점을 분석하여 코드를 선정하는데 도움이 되도록 하였다.

  • PDF

A Design and Implementation of ALE-compliant RFID Middleware System (ALE 기반 RFID 미들웨어 설계 및 구현)

  • Hong, Yeon-Mi;Byun, Yung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.4
    • /
    • pp.648-655
    • /
    • 2007
  • Nowadays, to realize ubiquitous computing environment, many research activities have been going on within various kinds of research domains including automatic identification sensor network, home network, telematics and so on. Especially, RFID middleware that supports the aggregation of RFID tag data, control and management, and the integration with legacy systems has recently gained a lot of attention. Meanwhile, EPCglobal defined an ALE(Application Level Events) standard specification, which exists between RFID readers and applications, and substitutes the previous systems called Savant. In the specification internal structures and implementation technologies of ALE are not mentioned and only external interfaces are defined. This approach easies the verification of standard compliance and inter-operability of the layer. In this paper, we present the design of ALE-compliant RFID middleware systems that process RFID tag data efficiently.

Design of an RFID Authentication Protocol Using Nonlinear Tent-Map (비선형 Tent-Map을 이용한 RFID 인증 프로토콜 설계)

  • Han, Kyu-Kwang;Yim, Geo-Su
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.10
    • /
    • pp.1145-1152
    • /
    • 2014
  • The RFID (Radio-Frequency Identification) system is a technology to discern things by radio and an epoch-making new method to improve product management such as distribution, transport, mobilization, inventory control. However, RFID, which uses radio, is at risk for information leakage and falsification due to the vulnerability of security of the communication section. We designed the new authentication protocol by applying the tent map, which is the representative complex systems, to the RFID communication system. A more solid and simple authentication system was designed by applying the initial value sensitivity and irregularity, which are the representative characteristics of the complex system, to the reader and tag of RFID. The purpose of this paper is to verify the usability of the RFID authentication protocol design that uses the nonlinear system shown in this thesis by the new system differentiated from the authentication system that depends on the existing hash function or random numbers.

Improving Scalability using Parallelism in RFID Privacy Protection (RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선)

  • Shin Myeong-Sook;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1428-1434
    • /
    • 2006
  • In this paper, we propose the scheme solving privacy infringement in RFID systems with improving the scalability of back-end server. With RFID/USN becoming important subject, many approaches have been proposed and applied. However, limits of RFID, low computation power and storage, make the protection of privacy difficult. The Hash Chain scheme has been known as one guaranteeing forward security, confidentiality and indistinguishability. In spite of that, it is a problem that requires much of computation to identify tags in Back-End server. In this paper, we introduce an efficient key search method, the Hellman Method, to reduce computing complexity in Back-End server. Hellman Method algorism progresses pre-computation and (re)search. In this paper, after applying Hellman Method to Hash chain theory, We compared Preservation and key reference to analyze and apply to parallel With guaranteeing requistes of security for existing privacy protecting Comparing key reference reduced computation time of server to reduce computation complex from O(m) to $O(\frac{m{^2/3}}{w})$ than the existing form.

Design of emulator for conformance tests of active RFID system (능동형 RFID 시스템의 표준적합성 시험용 에뮬레이터 설계)

  • Song, Tae-Seung;Lyou, Joon
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.41-42
    • /
    • 2008
  • 무선방식으로 원격에서의 인식으로 정보교환을 가능하게 하는 RFID(Radio Frequency IDentification) 시스템은 태그 내의 배터리 유무에 따라 수동형과 능동형으로 구분된다. 수동형 태그는 판독기로부터 받은 RF 신호를 에너지로 이용하기 때문에 인식거리가 짧으며, 가격이 싸고 반영구적으로 사용할 수 있는 장점이 있다. 반면에, 능동형 태그는 금속재질에 취약한 수동형의 단점을 극복하는 동시에 인식거리가 길고, 인식률이 좋은 장점이 있다. 따라서 항만물류나 국방 분야에서 능동형 RFID 시스템에 대한 개발이 점차 확대되고 있다. 하지만 동일한 표준으로 개발된 제품의 서로 간에 인식이 불가능한 사례가 보고되고 있으며, 국제적으로 정확한 평가방법 및 장치가 정립되지 않아 개발된 제품들 간의 상호 운용성 및 표준 적합성 평가에 대한 어려움이 존재한다. 본 논문에서는 능동형 RFID 시스템의 적합성 평가를 위한 에뮬레이터의 하드웨어 및 소프트웨어를 설계하고 제작하였다. 설계된 장치는 Matlab의 Simulink를 통한 시뮬레이션으로 성능을 분석하였고, 실제 능동형 RFID 태그의 표준적합성 평가를 통해 에뮬레이터의 적용 가능성을 검증하였다.

  • PDF

Patient Authentication System for Medical Information Security using RFID (의료정보보호를 위한 RFID를 이용한 환자 인증 시스템)

  • Yoon, Eun-Jun;Yoo, Kee-Young
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.6B
    • /
    • pp.962-969
    • /
    • 2010
  • Recently, RFID technology can successfully be used to reduce medical errors. This technology can aid in the accurate matching of patients with their medications and treatments. The enthusiasm for using RFID technology in medical settings has been tempered by privacy concerns. In this paper, we propose a secure and efficient RFID authentication system to not only authenticate patients' authenticity but also protect patients' personal medical informations. The proposed system consists of RFID-based patient authentication protocol and database security protocol. As a result, since the proposed RFID authentication system provides strong security and efficiency, it can be used practically for patient authentication and personal medical information protection on the high technology medical environments such as u-Hospital and u-Healthcare.