• Title/Summary/Keyword: 신원기반 시스템

Search Result 201, Processing Time 0.032 seconds

Personal Biometric Identification based on ECG Features (ECG 특징추출 기반 개인 바이오 인식)

  • Yoon, Seok-Joo;Kim, Gwang-Jun
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.4
    • /
    • pp.521-526
    • /
    • 2015
  • Research on how to use the biological characteristics of human to confirm the identity of the individual is being actively conducted. Electrocardiogram(: ECG) based biometric system is difficult to counterfeit and does not cause skin irritation on the subject. It can be easily combined with conventional biometrics such as fingerprint and face recognition to give multimodal biometric systems. In this thesis, biometric identification method analysing ECG waveform characteristics from Discrete Wavelet Transform(DWT) coefficients is suggested. Feature selection is performed on the 9 coefficients of DWT using the correlation analysis. The verification is achieved by using the error back propagation neural networks. Using the proposed approach on 24 subjects of MIT-BIH QT Database, 98.88% verification rate has been obtained.

The Key Management System using the Secret Sharing Scheme Applicable to Smart Card (스마트 카드에 적용 가능한 비밀분산법을 이용한 키 관리 시스템)

  • Son, Young-Seol;Lee, Dong-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.11C no.5
    • /
    • pp.585-594
    • /
    • 2004
  • When several service providers want to work together with only one master key, they need to properly distribute the key to participants who come in for the co-work business and then securely manage the distributed keys. This paper describes the system that can efficiently and securely manage the master key on the basis of the secret sharing scheme that can reconstruct original secret information as the necessity of reconstructing original secret arises. The proposed system can distribute secret information to several groups and also redistribute the secret to subgroup in proportion to the participant's security level using smart card-based (t, t)-(k, n)-threshold secret scheme for securely keeping secret information and authentication of participant's identification.

Lightweight Home Network Middleware Security Mechanism supporting Mobility Management (이동성 관리를 지원하는 경량 홈 네트워크 미들웨어 보안 기술)

  • Koh Kwang-Man;Hyun Ho-Jae;Hong Ju-Hee;Han Sun-Young
    • The KIPS Transactions:PartC
    • /
    • v.13C no.3 s.106
    • /
    • pp.375-382
    • /
    • 2006
  • As various kinds of embedded systems (or devices) become widely available, research on home network middleware which can access and control embedded home appliances are actively being progressed. However, there is a significant problem in applying the home network technology to embedded systems because of their limited storage space and low computing power. In this paper, we present a lightweight middleware for home network on embedded systems. Also, we propose a mechanism for mobility management which adopts the anycast technology.

Robust Hand Tracking and Recognition System Using Multiple Feature Data Fusion (다중 특징을 이용한 견고한 손추척 및 인식 시스템)

  • Chun, Sung-Yong;Park, Shin-Won;Jang, Ho-Jin;Lee, Chan-Su;Sohn, Myoung-Gyu;Lee, Sang-Heon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.490-495
    • /
    • 2010
  • 본 연구에서는 효과적인 손 제스처 인식을 위하여 다중 특징을 이용한 견고한 손 추적 방법을 제시한다. 기존의 많은 손추적 장치들이 칼라 정보나 모션 정보와 같은 단일한 정보를 바탕으로 손을 검출하고, 이를 바탕으로 손의 추적하는 방법들을 제시하고 있다. 이러한 방법들의 경우에는 손 추적 중에 환경이나 상황이 변하게 되면, 손추적의 정확도가 현저하게 떨어지게 된다. 본 연구에서는 이러한 문제점들을 보완하기 위하여, Adaboost를 이용한 손 검출, 역투영을 기반으로 손 색상을 이용한 추적, KLT를 바탕으로 한 모션 추적을 이용한 검출을 동시에 수행하며, 각 센서의 추적 결과에 대한 칼만 필터 적용뿐 아니라, 각 센서 정보를 통합하여 견고한 결과를 얻기 위한 방법을 제시한다. 이를 바탕으로 손제스처 인식 시스템을 개발하였으며, 개발된 제스처 인식을 바탕으로 비디오 플레이를 제어하는 시스템을 구현하였다.

  • PDF

Secured Authentication Scheme and Charging & Discharging System Operation for Electric Vehicles (정보보호를 고려한 전기자동차 충방전 시스템의 인증과 운영에 관한 연구)

  • Lee, Sunguk
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.551-557
    • /
    • 2021
  • With increase of electric vehicle in the road, the number of charging/discharging infrastructure for electric vehicle in public space is also increased rapidly. To charge or discharge the electric vehicle the user of electric vehicle and service provider should verify the each other's identity to minimize security vulnerability. This paper proposes mutual authentication scheme between electric vehicle and charging/discharging service provider with help of hash function and Message Authentication Code(MAC). Also efficient operating scheme for charging/discharging service system is proposed. The analysis shows that the system has robustness against security vulnerability. Also this system can keep the sensitive personal information of service user safely.

Security Analysis of Two Certificateless Signature Schemes (두 인증서 없는 서명 기법들에 관한 안전성 분석)

  • Lee, Ju-Hee;Shim, Kyung-Ah;Lee, Hyang-Sook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.17-22
    • /
    • 2009
  • Certificateless cryptography eliminates the need of certificacates in the public key crytosystems and solves the inherent key escrow problem in identity-based cryptosystems. This paper demonstrates that two certificateless signature schemes proposed by Guo et al. and Wang et al. respectively are insecure against key replacement attacks by a type I adversary. We show that the adversary who can replace a signer's public key can forge signatures under the replaced public key. We then make a suggestion to prevent the attacks.

Design and Implementation of Tor Traffic Collection System Using Multiple Virtual Machines (다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현)

  • Choi, Hyun-Jae;Kim, Hyun-Soo;Shin, Dong-Myung
    • Journal of Software Assessment and Valuation
    • /
    • v.15 no.1
    • /
    • pp.1-9
    • /
    • 2019
  • We intend to collect and analyze traffic efficiently in order to detect copyright infringement that illegally share contents on Tor network. We have designed and implemented a Tor traffic collection system using multiple virtual machines. We use a number of virtual machines and Mini PCs as clients to connect to Tor network, and automate both the collection and refinement processes in the traffic collection server through script-based test client software. Through this system, only the necessary field data on Tor network can be stored in the database, and only 95% or more of recognition of Tor traffic is achieved.

셀룰라 시스템에서의 반복적 간섭 정렬

  • Sin, Won-Yong
    • Information and Communications Magazine
    • /
    • v.32 no.5
    • /
    • pp.49-55
    • /
    • 2015
  • 본 논문에서는 실제적인 다중 셀 하향링크 네트워크 중 하나인 간섭 브로드캐스트 채널에서 유망한 간섭 정렬 기술인 반복적 간섭 정렬 기술을 소개한다. 또한, 가정하는 네트워크에서 상향링크/하향링크 채널 사이의 채널 상호성을 활용함으로써 다중안테나(MIMO: multiple-input multiple-output) 다중셀 하향링크 네트워크를 위한 개선된 반복적 간섭 정렬 기술을 제안한다. 구체적으로, 제안한 기술은 다중사용자 MIMO 기반 반복적 간섭 정렬 알고리즘을 설계하기 위해 반복적 빔형성과 하향링크 간섭 정렬 이슈를 지능적으로 결합한다. 각 기지국에서는 전처리기를 설계하기 위해 두 개의 순차적인 빔형성 행렬을 사용하는데, 이는 간섭 누수로 불리는 타 셀 기지국으로부터 생성된 셀 간 간섭을 효율적으로 줄일 뿐만 아니라 같은 셀 안에서의 셀 내 간섭을 완벽히 제거가 가능하다. 송신 및 수신 빔형성 행렬은 수렴할 때까지 반복적으로 업데이트된다. 컴퓨터 모의실험을 통해 제안하는 간섭 정렬 기술이 기존 두 가지 반복적 간섭 정렬 기술과 비교하여 더 높은 합 용량을 나타냄을 보인다.

A Study of Korean State Adverb ordering Using Clusters (클러스터 분석을 통한 한국어 양태부사 어순에 관한 연구)

  • 이신원;황호전;김법균;안동언;정성종;두길수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.540-542
    • /
    • 2003
  • 본 연구에서는 영한 기계 번역 시스템의 생성단계에서 자연스러운 어순의 연속된 부사를 생성하기 위하여 클러스터링 기법을 이용하여 부사의 어순을 결정해 보고자 한다. 먼저 국문학자가 분류해 놓은 부사의 자질 정보를 살펴보고 그 자질 정보에 대한 부사의 어순을 살펴본다. 그 중에서 양태부사에 대한 어순 정보가 부사 어순 결정에 중요한 요인이 됨으로 양태부사에 대해서만 어순을 다루기로 한다. 통합 국어정보베이스에 수록된 한국어 구문구조 부착 망뭉치를 사용하여 연속 부사를 추출하고 그 빈도수를 추출하여 부사의 자질 정보를 부여한다. 부여된 부사의 자질 정보를 가지고 부사-부사 유사도를 계산하고 이 유사도에 기반하여 양태부사들을 재분류한다. 그리고, 양태부사의 어순 비율과 클러스터링을 통해서 세분류한 어순의 비율을 제시한다.

  • PDF

Implementation of Digital Signature Verify Agent for Safety of Server (서버의 안전성 향상을 위한 전자서명 검증 에이전트의 구현)

  • 이용준;이옥경;정재동;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.497-499
    • /
    • 2003
  • PKI(Public Hey Infrastructure)기반의 공인인증서가 활성화됨에 따라 인터넷뱅킹, 증권거래시스템. 전자입찰, 전자민원 등 신원확인이 요구되는 어플리케이션에 전자서명이 적용되고 있다. 다수의 사용자가 인증서로 로그인과 부인방지를 위한 전자서명을 전송함으로써 서버는 상대적으로 많은 전자서명과 인증서검증을 수행해야 한다. 프로그램 단계에서 검증을 수행하기 위해서는 검증모듈의 API(Application Programming Interface)를 호출해야 하며, 이는 프로그램의 복잡도를 증가시킨다. 이러한 문제는 어플리케이션과 검증이 독립적이지 않기 때문에 검증에 관련된 장애가 발생하면 어플리케이션은 검증모듈에 종속적으로 장애가 발생하게 된다. 본 논문의 검증 에이전트는 서버환경이 서버-클라이언트 또는 웹 어플리케이션에 독립적으로 전자서명 검증을 담당한다. 따라서 어플리케이션은 검증이 필요한 시점에 검증 에이전트를 호출하게 됨으로써 프로그램의 복잡도를 줄이고 서버의 안정성을 향상시킨다.

  • PDF