• 제목/요약/키워드: RFID applications

검색결과 320건 처리시간 0.042초

Material Management Using Radio-Frequency Identification (RFID) in the Construction Industry

  • 김창완;허영기;권순욱
    • 한국건설관리학회논문집
    • /
    • 제5권1호
    • /
    • pp.107-113
    • /
    • 2004
  • The advent of Radio Frequency Identification (RFID) technology has created new opportunities for improving the material management function in the construction industry and is starting to provide major improvements in the efficiency of the material management process. The objective of the research reported herein was to introduce the benefits of RFID technology on material management in the construction industry. RFID technology is discussed and various aspects of this technology are investigated. Potential RFID applications on material management proposed by Construction Industry Institute (CII) Breakthrough Strategy Committee (BTSC) and Fully Integrated and Automated Technology (FIATECH) are spelled out Finally, business analysis of RFID to estimate its impact is provided. It is concluded that there is a significant potential for improvement of material management function in the construction industry through the use of RFID.

UHF 대역 RFID 시스템을 위한 블록 암호 회로와 프로토콜 (Block Cipher Circuit and Protocol for RFID in UHF Band)

  • 이상진;박경창;김한벼리;김승열;유영갑
    • 한국콘텐츠학회논문지
    • /
    • 제9권11호
    • /
    • pp.74-79
    • /
    • 2009
  • 본 논문은 HIGHT 블록 암호 알고리즘의 성능 개선을 위하여 하드웨어 구조와 키 스케줄의 공유를 위한 FSM을 제안하였다. 또한 HIGHT 블록 암호 알고리즘을 RFID 시스템에 적용하였을 때 사용 가능한 효과적인 프로토콜을 도입하였다. 개선된 HIGHT 블록 암호 회로의 하드웨어 크기는 RFID 태그에 적용 가능한 작은 크기를 가지면서 기존의 HIGHT 블록 암호 회로에 비해 암호화 성능을 두 배로 향상시켰다. 제안하는 프로토콜은 무선 주파수 통신으로 인한 보안의 취약성을 극복하여 RFID 태그의 개인정보에 대한 보안을 강화할 수 있다.

태그상태 변경과 마스터리더 지정을 통한 RFID 프라이버시 보호 방안 (Methods for Change of Tag States and Assignment of Master Leaders to Protect RFID Privacy)

  • 김은진;노병희
    • 한국통신학회논문지
    • /
    • 제32권12B호
    • /
    • pp.743-749
    • /
    • 2007
  • 프라이버시 문제는 RFID 응용 확산의 가장 큰 요인들 중의 하나로 인식되고 있다. 본 논문에서는RFID 응용에서의 프라이버시 보호를 위한 태그상태 변경 방법과 마스터리더를 지정하는 방안을 제안한다. 태그상태의 변경을 통하여, 태그 정보의 획득을 모든 리더가 가능하도록 할 수도 있고, 특정 리더(마스터리더)로 제한할 수 있다. 또한, 태그의 소유주의 변경에 따라 태그의 정보를 취득 가능한 마스터리더를 지정케 함으로써 타인에 의한 물품 정보의 취득을 제한하도록 할 수 있다. 이들 제안 방법을 통하여, 개인이 소유한 태그들의 정보가 불법적으로 노출되는 것을 방지하여 프라이버시 문제가 해결 가능할 것으로 기대한다.

커튼월 관련 자재에서 RFID 적용을 위한 인식 성능 테스트 (Reading Performance Test of RFID Technology for Curtain Wall Material)

  • 김용배;송제홍;윤수원;진상윤;권순욱;김예상
    • 한국건설관리학회논문집
    • /
    • 제9권1호
    • /
    • pp.176-186
    • /
    • 2008
  • 최근 RFID기술은 산업 전반에서 다양한 형태로 적용되고 있으며, 국내 건설 산업 분야에서도 현장 노무관리 및 레미콘, 철골, 커튼월 등의 물류관리를 위한 적용 기술 개발 및 연구가 활발히 수행되고 있다. 그러나 RFID 기술은 주변 환경 및 자재의 특성에 따라 인식성능의 차이를 보임에도 불구하고, RFID 기술 활용은 이론적인 인식 성능에 근거한 적용방안을 제시하고 있다. 본 연구는 이론적 인식거리, 무반사실 테스트, 현장 테스트를 통해 RFID 기술별 인식 성능 테스트를 하였으며, 일반적으로 현장에서의 인식거리는 감소하는 것으로 나타났다. 또한 커튼월의 주요 자재인 알루미늄과 유리를 대상으로 정확한 인식 성능 테스트를 실시 비교하였으며, 유리면이나 금속면에 일반 라벨 태그를 부착하였을 경우 유리 전용 태그나 금속 태그를 부착하였을 때에 비해서 인식이 불가능하거나 인식 거리 감소가 큰 것으로 나타났다. 따라서 본 연구에서는 위와 같은 테스트를 통해 커튼월에 RFID 기술 적용 시 인식 성능을 최적화하기 위한 고려 요소를 제시하고자 한다.

TRMA: 2-라운드 RFID 상호 인증 프로토콜 (TRMA: Two-Round RFID Mutual Authentication Protocol)

  • 안해순;부기동;윤은준;남인길
    • 전자공학회논문지CI
    • /
    • 제46권5호
    • /
    • pp.71-78
    • /
    • 2009
  • RFID 시스템에서는 리더와 태그간의 통신이 안전하지 않은 채널에서 수행되므로 전송되는 데이터가 공격자에 의해 쉽게 도청당하고, 위조될 수 있다. 그러므로 인증은 안전성과 프라이버시를 제공하기 위해 RFID 애플리케이션에서 중요한 역할을 한다. 2006년에 Lee, Asano 그리고 Kim은 해쉬 함수와 동기화된 비밀 정보를 이용하여 RFID 상호 인증 프로토콜인 LAK 프로토콜을 제안하였다. 그러나 Cao와 Shen은 LAK 프로토콜이 재전송 공격에 취약하고 공격자가 태그를 위조할 수 있다고 증명하였다. 본 논문에서는 안전한 일방향 해쉬 함수를 기반으로 하는 간단한 2-라운드 RFID 상호 인증 프로토콜인 TRMA 프로토콜을 제안한다. 제안한 TRMA 프로토콜은 다양한 공격들에 대해 안전할 뿐만 아니라 RFID 태그와 리더 간의 통신을 2-라운드만 수행하여 안전한 상호 인증을 하고, 높은 통신 효율성도 제공한다.

RFID와 센서 네트워크 기반의 통합 공통 인터페이스 (Integrated Common Interface Based on RFID and Sensor Networks)

  • 문경보;이영수;김도현;박희동
    • 한국산학기술학회논문지
    • /
    • 제9권6호
    • /
    • pp.1619-1624
    • /
    • 2008
  • 현재 유비쿼터스 서비스를 제공하기 위해 GPS(Global Positioning System), RFID(Radio Frequency IDentification) 및 센서 네트워크를 이용한 개별 미들웨어 및 인터페이스를 개발하고 있다. GPS는 주로 위치기반 서비스에, RFID를 식별을 통한 유통 물류 서비스에, 센서 노드는 온도, 습도, 기압 등의 상황 정보 수집에 응용되고 있다. 최근에 2 또는 3개의 이들 요소들이 농축산, 건설, 의료 등의 다양한 분야에 응용하면서 GPS, RFID 및 센서 노드를 통합하는 인터페이스 요구가 증가하고 있다. 이에 본 논문에서는 RFID, GPS, 센서 네트워크에서 수집된 상황데이터를 통합 처리하는 공통 인터페이스를 구현하고 실험을 통해 동작을 확인한다. 이 인터페이스는 필터링, 파싱, 인터페이스 관리, 큐잉, 하드웨어 및 미들웨어 접근 기능 등의 효율적인 데이터 처리 기능을 구현하고 동작을 검증한다. 그리고 GPS, RFID 및 센서 노드를 수집된 상황 데이터를 결합한 통합 프레임 구조를 제시하고, 복합형 유비쿼터스 응용 시스템에 제공되는 개방형 인터페이스를 제공하는 것을 확인한다. 이를 통하여 RFID, GPS, 센서 네트워크를 통해 얻어진 상황 데이터도 효과적으로 처리하여 다양한 유비쿼터스 응용 서비스에게 제공할 수 있을 것으로 사료된다.

ISO/IEC 18000-6 Type C 규격에 적합한 리더 펌웨어 개발 (An Implementation of a RFID Reader Firmware for ISO/IEC 18000-6 Type C Specification)

  • 양정규;오하령;성영락;박준석;송의석;정명섭;곽호길;안시영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.927-930
    • /
    • 2007
  • As RFID systems are applied to various fields and applications such as supply chain management, asset management, location based applications etc. the requirements becomes diverse. For example, Much higher performance, TCP/IP protocol stack are required in some applications. However, low end processors based systems such as 8051 processor can not meet such requirements due to their low processing capacity and limited size of memory. In this paper a UHF band RFID system which meets the ISO 18000-6 TYPE C specification with ARM920T-based processor is implemented and tested.

  • PDF

유비쿼터스 워드로브 설계를 위한 콘텐츠 개발 - RFID 칩의 활용 - (Content planning for a ubiquitous wardrobe - Application of an RFID database -)

  • 이운영
    • 복식문화연구
    • /
    • 제22권2호
    • /
    • pp.313-325
    • /
    • 2014
  • This study seeks to establish a ubiquitous wardrobe with a clothing management function through detailed and subdivided integration research. To create a database, a survey was conducted, and the output data were analyzed and used as the basic data. In particular, this study researched clothing management programs and companies' standards of clothing product classification systems. First, through an in-depth analysis centering on specialists, we established the contents of a ubiquitous wardrobe and used the concept of cloud computing to support the wardrobe contents and smart phone applications. Second, this research found significant differences between individuals, schools, and enterprises in their applications of, and the importance they attach to, design images. A detailed database composed of various categories was established to present the ubiquitous wardrobe contents with efficient functions. Third, we facilitated the search process by designating clothes with QR codes, which is one of the functions of contents. Fourth, the code numbers generated in the process of entering clothes into the database were utilized as RFID information as a way to arrange the products in a simpler manner. The ubiquitous wardrobe was constructed as a web-style hybrid, and its contents areavailable through mobile applications and QR codes.

Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

  • Gafurov, Khusanbek;Chung, Tai-Myoung
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.797-819
    • /
    • 2019
  • Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.