• Title/Summary/Keyword: 영상보안시스템

Search Result 443, Processing Time 0.025 seconds

A Study on the model of CCTV Image Information Integration portal (CCTV 영상자료 통합포털 구축 모델에 관한 연구)

  • Kang, Poo-Reum;Kim, Kui-Nam J.
    • Convergence Security Journal
    • /
    • v.12 no.2
    • /
    • pp.43-51
    • /
    • 2012
  • CCTV would be the effective way in the prevention of abuse, as well as recorded image information evidence of the crime as a significant legal effect. But recorded image information As evidence by utilizing the Complaint/complaint handling, and administrative business processes that are currently operating offline procedural complexity and unnecessary time appear costly, privacy remains an issue to be solved, etc. Runoff. In this paper, incidence rate of offline business processing phase to solve the problems proposed to build unified portal for CCTV image information and the existing studies on the effectiveness of electronic civil service system, previous studies by analyzing e-government in accordance with laws and privacy laws, CCTV image information portal deployment model is applied to data integration occurs are trying to solve the problem effectively.

Invisible Watermarking for Improved Security of Digital Video Application (디지털 동영상 어플리케이션의 향상된 보안성을 위한 비시각적인 워터마킹)

  • Seo, Jung-Hee;Park, Hung-Bog
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.10
    • /
    • pp.175-183
    • /
    • 2011
  • Performance of digital video watermarking is an assessment that hides a lot of information in digital videos. Therefore, it is required to find a way that enables to store lots of bits of data into a high quality video of the frequency area of digital contents. Hence, this paper designs a watermarking system improving security with an enhancing watermarking based on invisible watermarking and embedding an watermarking on LH and HL subband and its subband by transforming wavelet after the extraction of luminance component from the frames of video by compromising robustness and invisible of watermarking elements. The performance analysis of security of watermarking is carried out with a statistic method, and makes an assessment of robustness against variety of attacks to invisible watermarking. We can verify the security of watermarking against variety of attacks by testing robustness and invisible through carrying out general signal processing like noise addition, lossy compression, and Low-Pass filtering.

Development of Embedded Home Network Server for Security (보안용 임베디드 홈 네트워크 서버 개발)

  • Kim, Yu-Kyoung;Kim, Nam-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.05a
    • /
    • pp.321-325
    • /
    • 2005
  • 최근 가정 내 디지털 기기 간 네트워크 가능성이 현실화되면서 관련 산업과 기술에 대한 관심이 고조되고 있다. 또한 최근 들어 컴퓨터의 보급이 확산되어 2대 이상 보유가구가 늘어나고, 점점 더 많은 전자기기를 소유하면서 각각의 장치들을 한데 묶어 서로 연결하며, 인터넷 접속을 통해 더욱 편리함과 부가가치를 창출하고자 하는 욕구가 증대되고 있다. 이에 본 연구는 댁내에 안전한 삶을 누릴 수 있도록 홈 디지털 기기간의 통신 방법의 설계 및 제어할 수 있도록 구현하고, 임베디드 장비를 이용하여 보안 기기와 통신할 수 있는 홈 서버를 개발한다. 댁내, 외 어디에서나 집안의 현재 상황을 관리, 제어 및 모니터링이 가능하도록 설계하였다.

  • PDF

Object Tracking and Face extract by Real-time Image (실시간 영상에서 객체 추적 및 얼굴추출)

  • Lee, Kwang-Hyoung;Kim, Yong-Gyun;Jee, Jeong-Gyu;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.647-650
    • /
    • 2003
  • 실시간 영상에서 객체 추적은 수년간 컴퓨터 비전 및 여러 실용적 응용 분야에서 관심을 가지는 주제 중 하나이다. 실제로 실시간 영상내의 객체 추적은 빠른 처리와 많은 연산은 요구하고 고가의 장비가 필요하기 때문에 많은 어려움이 따른다. 본 논문에서는 보안시스템에 적용될 수 있게 실시간으로 배경영상을 갱신하면서 객체를 추출 및 추적하고 추출된 객체에서 얼굴을 추출하는 방법을 제안한다. 배경영상과 입력영상의 차이를 이용하여 실시간으로 배경영상을 입력영상으로 대체하여 시간의 흐름에 의한 배경잡음을 최소화하도록 적응적 배경영상을 생성한다 그리고 배경영상과 카메라로부터 입력되는 입력영상과의 차를 이용하여 객체의 크기와 위치를 탐지하여 객체를 추출한다. 추출된 객체의 내부점을 이용하여 최소사각영역을 설정하고 이를 통해 실시간 객체추적을 하였다. 또한 설정된 최소사각영역은 피부색의 RGB 영역에서 얼굴 영역을 추출하는데도 적용한다.

  • PDF

Remote Medical Authentication System on the Mobile Environment (무선 환경의 의료 인증 시스템)

  • 오근탁;이윤배;이성태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.373-375
    • /
    • 2004
  • 일반 사용자가 현재 접할 수 있는 무선인터넷은 SMS를 활용한 문자 형식의 정보제공이 대부분이고 유선의 인터넷과 같이 멀티미디어 서비스 그리고 실시간 전송속도, 사용자 환경, 거기에 보안 서비스까지 유선의 인터넷 서비스와는 비교가 되지 않게 그 이용환경이 열악한 상황이다. 오늘날 원격 환경의 진료시스템이 개발되고 있는데, 이들 시스템은 미래의 원격진료 즉. 병원에 직접가지 않고 집에서 바로 혈압, 심박수 등을 검사 받을 수 있는 시스템 개발의 기본이 되고 있다. 그리고 정보통신의 발전으로 모바일 PC 즉, 개인 휴대용 단말기(PDA:Personal Digital Assistants)가 의료분야에서 PC를 대체하여 이동성, 편리성을 제공하는 전자 차트를 선보이고 있다. 그러나 PDA는 작은 몸체로 이동성 및 편리성 등이 PC보다 뛰어나지만 해상도가 큰 이미지, 높은 처리 속도를 요구하는 작업등을 처리하기에는 효율성이 낮은 문제점이 있다. 또한 정보를 공유 할 수 있는 데이터를 무선 환경으로 처리해야 하기 때문에 환자와 관련된 의료 영상 즉, MRI 사진이나 X-ray 사진 등을 의료 환경에 이용하는 데는 보안의 문제점을 가지고 있다 따라서 본 논문에서는 매우 빠르게 발전하고 있는 진단과 치료기술을 이러한 의료를 필요로 하는 사람들에게 제공하는 접근성의 보장 문제를 해결할 수 있는 대안으로 무선 환경의 의료 인증시스템을 제안 하고자 한다.

  • PDF

Security Systems Using Pattern Recognition Techniques (패턴인식 기법을 이용한 보안 시스템)

  • 김구영;원치선
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.5-14
    • /
    • 1995
  • 본 고에서는 정교한 칼라 복사기와 디지탈 영상처리 기법의 발달과 함께 보안성에 대한 요구가 증대되고 있는 크레딧카드, 은행카드, 운전면허, Membership 카드 등에 적용될 수 있는 패턴인식기법에 대해 알아본다. 개인 ID의 확인을 위해 사용될 수 있는 패턴들은 지문, 얼굴모양, 홍채패턴, 서체, 손가락 구조, 음성패턴, 타이핑 리듬 등이다. 이들 특성들로부터 개인의 ID를 확인할 수 있는 방법들을 기존의 제안들을 중심으로 살펴본다.

  • PDF

A Design of Intelligent Surveillance System Based on Mobile Robot and Network Camera (모바일 로봇 및 네트워크 카메라 기반 지능형 감시 시스템 설계)

  • Park, Jung-Hyun;Lee, Min-Young;Sim, Kwee-Bo
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.111-114
    • /
    • 2008
  • 보안이 중요시 되는 공간에서 지능형 감시 시스템의 필요성이 점차 중요시 되고 있다. 본 논문에서는 embedded Linux 기반의 Mobile Robot에 Network Camera를 탑재 하여 침입자를 추적할 수 있는 시스템 구현에 목적을 두고 있다. Network Camera부터 Wireless Lan을 이용하여 서버로 영상을 전송하고, 서버에서 블록매칭 알고리즘을 이용하여 침입자의 이동경로를 파악하며 침입자에 대한 방향 정보를 전송하여 침입자를 추적한다. 로봇이 침입자를 추적함에 따라 침입자의 유효 영상을 얻는다. 본 논문에 의해서 구현된 시스템은 다른 감시 시스템과 연동하여 지능형 감시 시스템으로서 신뢰성을 더할 수 있다.

  • PDF

An Implementation of Authentication and Encryption of Multimedia Conference using H.235 Protocol (H.235 프로토콜에 의한 영상회의의 인증과 암호화 구현)

  • Sim, Gyu-Bok;Lee, Keon-Bae;Seong, Dong-Su
    • The KIPS Transactions:PartC
    • /
    • v.9C no.3
    • /
    • pp.343-350
    • /
    • 2002
  • This paper describes the implementation of H.235 protocol for authentication and media stream encryption of multimedia conference systems. H.235 protocol is recommended by ITU-T for H.323 multimedia conference security protocol to prevent from being eavesdropped and modified by an illegal attacker. The implementation in this paper has used password-based with symmetric encryption authentication. Media streams are encrypted using the Diffie-Hellman key exchange algorithm and symmetric encryption algorithms such as RC2, DES and Triple-DES. Also, 128-bit Advanced Encryption Standard and 128-bit Korean standard SEED algorithms are implemented for the future extension. The implemented authentication and media stream encryption has shown that it is possible to identify terminal users without exposing personal information on networks and to preserve security of multimedia conference. Also, encryption delay time and used memory are not increased even though supporting media stream encryption/decryption, thus the performance of multimedia conference system has not deteriorated.

Security Verification of a Communication Authentication Protocol in Vehicular Security System (자동차 보안시스템에서 통신 인증프로토콜의 보안성 검증)

  • Han, Myoungseok;Bae, WooSik
    • Journal of Digital Convergence
    • /
    • v.12 no.8
    • /
    • pp.229-234
    • /
    • 2014
  • Vehicular electronic communication system has continued to develop in favor of high performance and user convenience with the evolution of auto industry. Yet, due to the nature of communication system, concerns over intruder attacks in transmission sections have been raised with a need for safe and secure communication being valued. Any successful intruder attacks on vehicular operation and control systems as well as on visual equipment could result in serious safety and privacy problems. Thus, research has focused on hardware-based security and secure communication protocols. This paper proposed a safe and secure vehicular communication protocol, used the formal verification tool, Casper/FDR to test the security of the proposed protocol against different types of intruder attacks, and verified that the proposed protocol was secure and ended without problems.

Object Boundary Point Detection Using Background Image Change (배경화면 변화를 이용한 객체의 윤곽점 검출)

  • Back, Ju-Ho;Lee, Chang-Soo;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.563-566
    • /
    • 2003
  • 인터넷 시대에 접어들면서 웹 카메라를 이용한 보안 시스템의 개발이 활발하다 원격지에 설치된 카메라가 보내준 영상을 통하여 현재의 상황을 파악할 수 있으며 적절한 조치를 웹을 통해 취할 수 있다. 본 논문에서는 카메라로부터 입력되어지는 입력영상과 배경영상의 차를 이용하여 움직임 검출하는 방법을 제안한다. 또한 배경영상은 시간에 따라 변화하기 때문에 변화된 시점부터 배경이미지 픽셀을 교체 해준다. 카메라에서 받아오는 영상을 배경영상과 입력영상으로 구분 한 다음 두 영상의 차를 구하여 영상의 변화점을 찾는다. 픽셀 검사는 모든 픽셀을 연산에 참여하는 방식을 탈피하여 일정한 간격을 두고 이미지의 픽셀을 검색하여 효율적인 객체의 윤곽점을 추출한다.

  • PDF