• 제목/요약/키워드: location identifier

검색결과 37건 처리시간 0.029초

RFID 태그의 색인을 위한 위치 식별자 재순서 기법 (Reordering Scheme of Location Identifiers for Indexing RFID Tags)

  • 안성우;홍봉희
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권3호
    • /
    • pp.198-214
    • /
    • 2009
  • RFID 태그의 시공간 이력정보는 리더에 의해 수집된 선분인 태그간격으로 모델링될 수 있으며, 태그 식별자(TID), 위치 식별자(LID), 시간(TIME)을 축으로 하는 3차원 도메인에서 색인될 수 있다. 도메인 공간에서 태그간격의 분포는 태그 위치추적 질의의 성능을 결정짓는 주요 요소이며 이는 각 도메인 좌표의 정렬에 따라 달라진다. 특히, 시간에 따라 변경되는 태그의 위치 이력을 검색하는 태그 위치추적 질의는 위치정보를 제공하는 LID가 도메인에서 정렬되는 순서에 따라 성능이 달라진다. 따라서, 색인에 저장된 태그간격의 검색 성능 향상을 위해서는 최적의 LID 순서를 결정하는 것이 필요하다. 이를 위하여 이 논문에서는 LID 간의 새로운 순서화 기준으로써 적용하기 위한 LID 근접성을 정의하고, 질의 시 함께 접근되는 태그간격을 색인에서 근접 저장하기 위한 LID 근접성 함수를 제안한다. 또한, 이를 기반으로 이미 부여된 LID의 재순서 기법을 제안한다. 성능 평가 결과 이 논문에서 제안한 LID 재순서 기법을 색인에 적용했을 때 기존의 LID 부여방식보다 월등한 질의 성능 향상을 보여주고 있다.

Enhancing Location Privacy through P2P Network and Caching in Anonymizer

  • Liu, Peiqian;Xie, Shangchen;Shen, Zihao;Wang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1653-1670
    • /
    • 2022
  • The fear that location privacy may be compromised greatly hinders the development of location-based service. Accordingly, some schemes based on the distributed architecture in peer-to-peer network for location privacy protection are proposed. Most of them assume that mobile terminals are mutually trusted, but this does not conform to realistic scenes, and they cannot make requirements for the level of location privacy protection. Therefore, this paper proposes a scheme for location attribute-based security authentication and private sharing data group, so that they trust each other in peer-to-peer network and the trusted but curious mobile terminal cannot access the initiator's query request. A new identifier is designed to allow mobile terminals to customize the protection strength. In addition, the caching mechanism is introduced considering the cache capacity, and a cache replacement policy based on deep reinforcement learning is proposed to reduce communications with location-based service server for achieving location privacy protection. Experiments show the effectiveness and efficiency of the proposed scheme.

지형지물 유일식별자(UFID : Unique Feature IDentifier) 부여방안에 관한 연구 (A Study of Methodology to Grant UFID(Unique Feature IDentifier) of Geographic Features)

  • 김주한;정동훈;김병국
    • 한국공간정보시스템학회 논문지
    • /
    • 제5권2호
    • /
    • pp.23-31
    • /
    • 2003
  • 정보화 사업의 결과로 전 국토에 대한 수치지도 및 여러 가지 주제도 제작이 완료되었다. 건물도로 및 교량 등과 같은 인공적 지형지물과 하천과 같은 자연적 지형지물을 포괄하는 모든 지형지물을 체계적으로 관리하고 활용하기 위한 체계화된 관리체계가 필요하나, 지형지물의 관리기관별 DB가 불일치하여 국가적 지리정보체계의 통합관리가 어려운 실정이다. 그러므로 본 연구에서는 지형지물의 관리, 검색, 활용에 공통키로 사용될 수 있고, 또한 식별자만으로 위치 판단이 가능하고, 정보의 일관성 및 NGIS DB의 체계적 관리를 할 수 있는 지형지물 유일식별자(UFID)를 부여하는 체계와 방법을 제시하였다.

  • PDF

객체 기반의 기본지리정보 갱신시스템 개발 (Development of an Object-Oriented Framework Data Update System)

  • 이진수;최윤수;서창완;전창동
    • 한국지리정보학회지
    • /
    • 제11권1호
    • /
    • pp.31-44
    • /
    • 2008
  • 우리나라의 국가지리정보체계(NGIS) 제1단계 기본지리정보 구축사업은 권역별 수정주기가 5년인 1/5,000 수치지도를 사용하여 권역별 최신성이 결여 되었으며, 이는 기본지리정보 데이터베이스의 활용에 저해되는 주요 요인으로 지적되었다. 따라서 본 연구에서는 기본지리정보의 효율적인 갱신을 위하여 위치기반의 객체 기반의 데이터 관리 방법 및 시스템을 구현하는 기술적인 방법을 제시하였다. 주요 내용으로는 첫째, 위치 기반 지형지물 식별자(UFID: Unique Feature IDentifier)를 이용한 객체 기반의 데이터모델과 데이터베이스를 설계하고, 둘째, UML(Unified Modeling Language)을 적용하여 위치 기반의 UFID 생성, 입 출력, 공간 및 속성 편집, 객체 기반의 데이터 처리를 하는 갱신시스템을 개발하였으며, 셋째, 시범지역을 선정하여 시스템을 적용하여 품질검수에서 정확도 99%의 우수한 양질의 데이터를 생산하였고, 기존 방법보다 35%의 인건비 절감 효과가 있음을 도출하게 되었다. 본 연구에서 제안한 방법은 사용자 요구에 만족하는 최신의 기본지리정보 데이터베이스를 제공하여 민간 GIS 및 생활 GIS의 활용극대화를 창출하고, 국가 기본지리정보의 유지관리와 GIS 시장의 활성화 촉진에 기여할 것이며, 또한 객체 기반의 데이터 관리로 지형지물 변화 모델링과 지형지물 모니터링 방법도 가능할 것으로 기대된다.

  • PDF

ULID 기반 위치 인식 서비스 모델의 설계 (Design of ULID-based Location-Sensing Service Model)

  • 남광우
    • 한국지리정보학회지
    • /
    • 제8권4호
    • /
    • pp.143-154
    • /
    • 2005
  • 이 논문은 유비쿼터스화된 도시에서 건물 및 상점, 도로표지판 등에 부착된 RFID 태그를 이용한 위치정보를 획득하는 방법과, 이를 이용하여 위치기반 서비스를 실시할 수 있는 응용 시스템 및 이의 방안을 제시하고 있다. 기존의 GPS를 이용한 위치정보 획득은 신호를 보내는 인공위성의 지리적 변화에 의하여 정확도가 떨어지거나, 건물에 의한 음영지역, 실내, 지하 등과 같이 지역적 문제로 인하여 위치정보를 주지 못하는 경우가 있다. 그러므로 이 논문은 도시 인프라에 부착된 RFID 등에 위치정보를 식별할 수 있는 위치정보 식별자를 적용한 ULID(universal location identifier)를 제안하며 이를 이용한 위치정보 획득과 처리 방안을 제시한다. 제안된 ULID는 기존의 GPS 및 무선 네트워크를 사용할 때 발생할 수 있는 상기의 문제점을 해결하고, 태그를 통해 즉각적인 위치정보의 획득이 가능해 짐으로 현재 이동통신사에서 제공하고 있는 위치정보 게이트웨이 접근에 대한 비용을 지불하지 않는 장점이 있다.

  • PDF

무선센서네트워크 환경에서 생체기반의 개선된 사용자 인증 프로토콜 (A Robust Biometric-based User Authentication Protocol in Wireless Sensor Network Environment)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제18권3호
    • /
    • pp.107-123
    • /
    • 2013
  • 무선센서 네트워크 환경에서 센서노드들에 대한 식별자 노출을 억제함으로써 익명성을 보장하고 실시간 인증, 인증의 경량화, 동기화 등이 요구되고 있다. 특히 무선 채널상에서 이루어지는 통신은 제3자에 의한 위치정보가 노출되거나 프라이버시 침해 및 보안상의 취약점이 존재한다. 익명성은 유 무선 네트워크 환경에서 중요한 문제로 폭넓게 연구되어왔다. 센서 노드는 노드간의 무선망 구성을 기본으로 하여 계산능력의 제한과 저장장치의 제한, 전력 장치의 소형화가 강조되고 있다. 본 논문에서는 생체기반의 D. He scheme을 개선하여 네트워크 성능 향상과 익명성을 보장하며 URSC(Unique Random Sequence Code)와 가변식별자(variable identifier)를 이용한 실시간 인증 프로토콜을 제안한다.

IDNet: Beyond All-IP Network

  • Jung, Heeyoung;Lim, Wan-Seon;Hong, Jungha;Hur, Cinyoung;Lee, Joo-Chul;You, Taewan;Eun, Jeesook;Kwak, Byeongok;Kim, Jeonghwan;Jeon, Hae Sook;Kim, Tae Hwan;Chun, Woojik
    • ETRI Journal
    • /
    • 제37권5호
    • /
    • pp.833-844
    • /
    • 2015
  • Recently, new network systems have begun to emerge (for instance, 5G, IoT, and ICN) that require capabilities beyond that provided by existing IP networking. To fulfill the requirements, some new networking technologies are being proposed. The promising approach of the new networking technology is to try to overcome the architectural limitations of IP networking by adopting an identifier (ID)-based networking concept in which communication objects are identified independently from a specific location and mechanism. However, we note that existing ID-based networking proposals only partially meet the requirements of emerging and future networks. This paper proposes a new ID-based networking architecture and mechanisms, named IDNet, to meet all of the requirements of emerging and future networks. IDNet is designed with four major functional blocks-routing, forwarding, mapping system, and application interface. For the proof of concept, we develop numeric models for IDNet and implement a prototype of IDNet.

대규모 이동 에이전트 시스템을 위한 적응적 에이전트간 통신 프로토콜 (Adaptive Inter-Agent Communication Protocol for Large-Scale Mobile Agent Systems)

  • 안진호
    • 정보처리학회논문지A
    • /
    • 제13A권4호
    • /
    • pp.351-362
    • /
    • 2006
  • 본 논문에서는 이동 에이전트의 홈 노드에 대한 의존성을 피하면서 각 서비스 노드에 의해 유지되는 에이전트 위치정보량과 메시지 전달 시간을 매우 줄이는 적응적 에이전트간 통신 프로토콜을 제안한다. 이러한 목적을 달성하기 위해, 제안된 프로토콜은 각 이동 에이전트가 자율적으로 단지 자신이 방문한 노드들 중 일부분에게만 그 에이전트의 위치정보를 남겨두도록 한다. 또한, 이 프로토콜은 각 서비스 노드의 스마트 에이전트 위치 캐쉬에 각 에이전트의 위치관리자 식별자를 유지하게 함으로써, 노드의 캐쉬 갱신 횟수를 매우 줄일 수 있다. 본 논문에서 수행한 시뮬레이션에서는 제안된 프로토콜이 기존 프로토콜에 비해 메시지 전달 비용을 $76%{\sim}80%$ 정도 줄이고, 각 서비스 노드가 유지해야 할 에이전트 위치정보량을 $76%{\sim}79%$ 정도 줄인다는 것을 보여준다.

Attacks on and Countermeasures for an RFID Mutual Authentication Scheme in Pervasive Computing Environment

  • Mohaisen, Abedelaziz;Chang, Ku-Young;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권9호
    • /
    • pp.1684-1697
    • /
    • 2011
  • We show that two protocols for RFID mutual authentication in pervasive computing environments, recently proposed by Kang et al, are vulnerable to several attacks. First, we show these protocols do not preserve the privacy of users' location. Once a tag is authenticated successfully, we show several scenarios where legitimate or illegitimate readers can trace the location of that tag without any further information about the tag's identifier or initial private key. Second, since the communication between readers and the database takes place over an insecure communication channel and in the plaintext form, we show scenarios where a compromised tag can gain access to confidential information that the tag is not supposed get access to. Finally, we show that these protocols are also vulnerable to the replay and denial-of-service attacks. While some of these attacks are due to simple flaws and can be easily fixed, others are more fundamental and are due to relaxing widely accepted assumptions in the literature. We examine this issue, apply countermeasures, and re-evaluate the protocols overhead after taking these countermeasures into account and compare them to other work in the literature.

안전한 전자상거래를 위한 XML 키 정보 서비스 모델링 (XML Key Information Service Modeling for Secure Electronic Commerce)

  • 박남제;문기영;송유진
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.241-257
    • /
    • 2003
  • XML(eXtensible Markup Language)은 인터넷과 e-비즈니스를 위한 글로벌 표준으로서 전자상거래의 보급 속도에 따라 XML의 활용도가증가하고 있다. 이러한 환경에서 전자상거래시에 교환되는 전자문서의 보다 안전한 보안서비스를 제공하기 위한 방안이 필요하다. XML정보보호기술 중 XML키 관리 규격(XKMS)은 다양하고 복잡한 기능의 전자상거래 애플리케이션에서 전자문서의 서명을 검증하거나 암호화하는 공개키를 관리하는 프로토콜을 정의한다. 본 논문에서는 XML 기반 보안서비스 특성에 착안하여 안전한 전자상거래를 위한 XML키 정보서비스(X-KISS)에 대한 분석과 표준안에 근거한 서비스 참조 모델을 제시하고, 기반 되는 서비스 컴포넌트를 구현하여 서비스 모델링을 수행하였다. 본 논문에서 제시된 참조 모델은 식별정보가 주어졌을 때, 필요로 하는 공개키 위치와 식별자 정보, 공개키 연결 기능을 제공한다. 구현한 클라이언트 서비스 컴포넌트의 요청 및 검색 쓰레드의 비율을 제한하여 실시간 키 검색에 대한 컴포넌트의 최소 성능을 분석하였다. 본 논문의 서비스 모델링은 향후 국내 e-비즈니스 프레임워크 구성 시 표준적 인 보안 모델을 구현할 수 있는 지침을 제공할 것이다.

  • PDF