A Multi-Agent Scheme Considering User's Mobility RFID based on Knowledge Management System

사용자의 이동성을 고려한 멀티 에이전트 방식의 RFID 기반 지식 관리 시스템

  • Received : 2009.07.09
  • Accepted : 2009.12.16
  • Published : 2010.04.15

Abstract

The Wireless Ad Hoc network is discussed as a core technology for ubiquitous computing, and the smart tag technology is currently being actively discussed as a part of the sensor network. Thus, considering its security may advance the realization of ubiquitous computing. RFID (Radio Frequency Identification) technology using the smart tag technology as a part of the sensor network is currently in the limelight. In particular, when RFID is applied to a knowledge management system managing various data, data mobility and management convenience are ensured and automated knowledge service can be provided to users. Accordingly, this paper to proposed a secure scheme for mobility knowledge management systems using multi-agents differentiated from the existing knowledge management systems. Specifically, the proposed scheme designates user's authentication and privilege information in multi-agents and provides effective knowledge service through grouping based on user information. Moreover, even user's movement, the proposed scheme ensures service availability and provides continuous information through communication with multi-agent systems.

유비쿼터스 컴퓨팅의 핵심 기술로 무선 Ad Hoc네트워크가 거론되고 있으며, 센서 네트워크의 일환인 스마트 태그 기술이 최근 활발히 논의되고 있다. 따라서 이에 관한 보안을 검토하여 보는 것도 향후 전개될 유비쿼터스 컴퓨팅에서의 현실화를 앞당길 수 있다. 따라서 센서 네트워크의 일환인 스마트 태그 기술을 이용한 RFID 기술이 최근 각광을 받고 있다. 특히, 다양화된 정보를 관리하는 지식 관리시스템에 RFID 태그를 적용할 경우 정보의 이동성과 관리의 편의성을 제공할 수 있어 차세대의 능동형 지식 관리 서비스를 사용자에게 제공하는 장점이 있다. 따라서 본 논문에서는 기존의 지식 관리시스템과는 차별화된 형태의 이동성을 고려한 지식 관리 시스템의 안전한 구성 방식을 제안하고자 한다. 제안 방식은 멀티 에이전트에서 사용자의 인증과 권한 정보를 설정하고 사용자 정보에 기반을 둔 그룹화를 통해 사용자의 이동성을 고려한 지식 서비스를 제공하며, 지속적인 정보 제공을 위하여 서비스의 가용성을 보장한다.

Keywords

References

  1. Insu Park, Jinkyu Lee, H. Raghav Rao, Shmbhu J. Upadhyaya, "Emerging Issues for Secure Knowledge Management-Results of Delphi Study," IEEE Trans., vol.36, no.3, pp.421-428, 2006.
  2. Bringer J., Chabanne H., and Dottax E., "HB++ : a Lightweight Authentication Protocol Secure Against Some Attacks," IEEE International Conference on Pervasive Services, Workshop on Security, Privacy and Trust in Pervasive and Ubiquitous Computing - SecPerU, 2006.
  3. S. Xu and W. Zhang, "PBKM: A secure knowledge management framework," in Proc. Workshop Secure Knowledge Management (SKM), pp.207- 212, 2004.
  4. S. Upadhyaya, H. R. Rao, and G. Padmanabhan, "Secure knowledge management," in Encyclopedia of Knowledge Management, E. D. Swartz, Ed. Hershey, PA: Idea Group Publishing, pp.795-801, 2005.
  5. Guofe Gu, Junjie Zhang, and Wenke Lee, "Botsniffer: Detecting Botnet Command and Control Channels in Network Traffic," Network&Distributed System Security Symposium, pp.269-286, 2008.
  6. A. Ferrari, G. Letac, J.-Y. Tourneret, "Exponential families of mixed Poisson distributions," Journal of Multivariate Analysis, volume 98, Issue 6, pp.1283-1292, 2007. https://doi.org/10.1016/j.jmva.2006.03.005