• 제목/요약/키워드: Authentication Algorithm

검색결과 474건 처리시간 0.026초

Study on gesture recognition based on IIDTW algorithm

  • Tian, Pei;Chen, Guozhen;Li, Nianfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6063-6079
    • /
    • 2019
  • When the length of sampling data sequence is too large, the method of gesture recognition based on traditional Dynamic Time Warping (DTW) algorithm will lead to too long calculation time, and the accuracy of recognition result is not high.Support vector machine (SVM) has some shortcomings in precision, Edit Distance on Real Sequences(EDR) algorithm does not guarantee that noise suppression will not suppress effective data.A new method based on Improved Interpolation Dynamic Time Warping (IIDTW)algorithm is proposed to improve the efficiency of gesture recognition and the accuracy of gesture recognition. The results show that the computational efficiency of IIDTW algorithm is more than twice that of SVM-DTW algorithm, the error acceptance rate is FAR reduced by 0.01%, and the error rejection rate FRR is reduced by 0.5%.Gesture recognition based on IIDTW algorithm can achieve better recognition status. If it is applied to unlock mobile phone, it is expected to become a new generation of unlock mode.

중소기업의 스마트팩토리 환경을 위한 IoT 장치 간 연계 알고리즘 (Linking Algorithm between IoT devices for smart factory environment of SMEs)

  • 정윤수
    • 융합정보논문지
    • /
    • 제8권2호
    • /
    • pp.233-238
    • /
    • 2018
  • 중소기업 및 영세기업들은 생산관리 뿐만 아니라 설비, 안전, 에너지 관리 측면에서 중소기업의 운영 관리를 위해서 다양한 시도를 하고 있다. 그러나, 중소기업은 투자 여력이 없어 중소기업의 경영 개선과 생산성 향상을 위한 스마트팩토리 구축이 쉽지 않은 상황이다. 본 논문에서는 중소기업에서 현재 운영 중인 공장 장비를 부분적으로 연동하는 스마트팩토리를 구축 알고리즘을 제안한다. 제안 알고리즘은 중소기업의 스마트팩토리 환경을 단계적으로 구축하여 운영할 수 있도록 전체 제조 공정 중 제품 정보와 출시 정보를 IoT 장치에 이용하여 수집 보관 관리 처리 하도록 하고 있다. 또한, 제안 알고리즘은 장치간 인증 정보를 중앙의 서버가 중앙집중식으로 관리함으로써 IoT 장치 수에 상관없이 IoT간 연계를 자동화하는 특징이 있다. 성능평가 결과, 제안 알고리즘은 스마트팩토리 환경을 구축하기 전의 공장 프로세스와 효율성을 평가한 결과 13.7% 향상된 결과를 얻었고, 공장 내 제품 처리 시간도 19.8% 향상된 결과를 얻었다. 또한, 공정 프로세스에 투입된 인력 투입 비용도 37.1% 감소된 결과를 얻었다.

IoT 네트워크 환경에서 클라우드 기반의 사용자 인증을 통한 건물 내의 LED에너지 효율화 연구 (A Study on LED Energy Efficiency in Buildings through Cloud-based User Authentication in IoT Network Environment)

  • 안예찬;이근호
    • 디지털융복합연구
    • /
    • 제15권5호
    • /
    • pp.235-240
    • /
    • 2017
  • 최근 사물인터넷 기기들이 다양한 분야에 적용되어 우리의 일상생활 속까지 다가오며 보편화되고 있다. 우리의 일상에서의 모든 사물들이 네트워크로 연결되어 서로 상호작용을 하며 우리들에게 좀 더 유용한 효과를 주곤 한다. 본 논문에서는 사용자 인증 한번 만으로 인증장치와 연결된 네트워크 환경에서 LED조명이 그 상호 연결되어 인증한 사람의 장소까지 조명이 효율적으로 켜질 수 있는 알고리즘을 구현하였다. 한 건물 내에서 사용자 인증 한번을 통해 사용자 인증을 통해 인증된 정보를 이용하여 데이터베이스에 저장된 그 사람의 연구실위치를 탐색하여 최적의 알고리즘을 이용하여 그 사람이 일하는 연구실까지 조명이 켜지는 LED 에너지 효율화 알고리즘을 제안한다. 이를 통해 사람이 자주 다니지 않아 불필요한 에너지가 발생하는데 이를 효율적으로 이용하기 본 방법을 제안한다.

Semi-fragile Watermarking Scheme for H.264/AVC Video Content Authentication Based on Manifold Feature

  • Ling, Chen;Ur-Rehman, Obaid;Zhang, Wenjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4568-4587
    • /
    • 2014
  • Authentication of videos and images based on the content is becoming an important problem in information security. Unfortunately, previous studies lack the consideration of Kerckhoffs's principle in order to achieve this (i.e., a cryptosystem should be secure even if everything about the system, except the key, is public knowledge). In this paper, a solution to the problem of finding a relationship between a frame's index and its content is proposed based on the creative utilization of a robust manifold feature. The proposed solution is based on a novel semi-fragile watermarking scheme for H.264/AVC video content authentication. At first, the input I-frame is partitioned for feature extraction and watermark embedding. This is followed by the temporal feature extraction using the Isometric Mapping algorithm. The frame index is included in the feature to produce the temporal watermark. In order to improve security, the spatial watermark will be encrypted together with the temporal watermark. Finally, the resultant watermark is embedded into the Discrete Cosine Transform coefficients in the diagonal positions. At the receiver side, after watermark extraction and decryption, temporal tampering is detected through a mismatch between the frame index extracted from the temporal watermark and the observed frame index. Next, the feature is regenerate through temporal feature regeneration, and compared with the extracted feature. It is judged through the comparison whether the extracted temporal watermark is similar to that of the original watermarked video. Additionally, for spatial authentication, the tampered areas are located via the comparison between extracted and regenerated spatial features. Experimental results show that the proposed method is sensitive to intentional malicious attacks and modifications, whereas it is robust to legitimate manipulations, such as certain level of lossy compression, channel noise, Gaussian filtering and brightness adjustment. Through a comparison between the extracted frame index and the current frame index, the temporal tempering is identified. With the proposed scheme, a solution to the Kerckhoffs's principle problem is specified.

실시간 영상처리를 이용한 얼굴 인증 시스템 구현 (The Implementation of Face Authentication System Using Real-Time Image Processing)

  • 백영현;신성;문성룡
    • 한국지능시스템학회논문지
    • /
    • 제18권2호
    • /
    • pp.193-199
    • /
    • 2008
  • 본 논문은 실시간 영상처리 기반의 얼굴 인증시스템 구현을 제안하였다. 실시간 얼굴 인증 시스템 구현을 위해 두 단계의 처리과정을 수행한다. 첫 번째 얼굴검출 단계에서 Wavelet 변환, LoG 연산자, Hausdorff 거리 매칭 알고리즘의 특징을 사용하여 최적화된 얼굴 검출한다. 두 번째 단계에서 실시간 얼굴 인식을 위해 적용한 새로운 dual-line 주성분분석법은 일반적인 주성분분석법의 국부적인 변화를 수용할 수 있도록 수직라인에 수평라인을 결합하여 제안하였다. 제안된 시스템은 크기나 해상도에 영향을 적게 받으며, 모의실험 결과 기존 알고리즘보다 더 우수함을 보였다. 마지막으로 얼굴 인증시스템의 구현을 통하여 성능검증 및 실시간으로 처리됨을 확인하였다.

헬스케어 환경을 위한 칼라 모델 기반의 사용자 인증 키 설립 기법 (User Authentication Key Establishment Scheme based on Color Model for Healthcare Environment)

  • 정윤수
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.115-121
    • /
    • 2017
  • 병원의료 서비스는 사용자의 헬스케어 정보를 융합하여 신속한 의료서비스를 사용자에게 제공하거나 의료서비스의 질 개선을 위해서 많은 노력을 하고 있다. 그러나, 최근 연구에서는 사용자의 헬스케어 정보를 유 무선을 통해 병원 서버에 전달하려고 할 때, 사용자의 헬스케어 정보가 노출되는 문제점이 있다. 본 논문에서는 사용자의 헬스케어 정보를 안전하게 전달하기 위한 칼라 모델 기반의 사용자 인증 키 설립 프로토콜 기법을 제안한다. 제안 기법은 칼라 모델에서 사용되는 칼라 정보를 랜덤하게 3개 추출하여 추출된 임의의 정보를 벡터화하여 사용자 인증에 필요한 키 정보를 직교 벡터의 합으로 구함으로써 효율성을 높이는 것을 목적으로 한다. 또한, 제안 기법은 추가적인 암호 알고리즘을 사용하지 않으면서 사용자 인증에 필요한 키 정보를 안전하게 생성할 수 있다. 성능 평가 결과, 제안 기법은 사용자의 헬스케어 정보의 수가 증가할수록 생성된 정보를 처리하는 서버의 시간이 기존 기법보다 평균 8.1% 낮게 나타났으며, 오버헤드는 기존 기법보다 7.7% 낮은 결과를 얻었다.

CBC-MAC 방식을 적용한 보안 모바일기기 제어시스템 (Secure Mobile-in-Vehicle System with CBC-MAC authentication)

  • 황재영;최동욱;정연호
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2657-2662
    • /
    • 2010
  • 모바일 기기 기반의 제어시스템에서 정보 해킹과 유출에 대비한 보안기능의 적용이 요구되고 있다. 이를 위한 보안 기술로서 가장 일반적인 방법은 암호와 인증이다. 본 연구에서는 보안 기능이 취약한 모바일 기기 기반의 제어 시스템에 있어서 효율적인 인증 방식 중 하나인 CBC-MAC (Cipher Block Chaining-Message Authentication Code)을 사용하여 외부의 공격으로부터 정보를 보호하는 CBC-MAC 기반의 보안 모바일기기 제어시스템 (SMIV: Secure Mobile in Vehicle)을 제안한다. CBC-MAC 은 송신측과 수신측에 비밀 키를 공유함으로써 전송된 정보가 변경되지 않고 본래의 정보임을 보증하는 방식이다. 제안 시스템의 검증을 위하여 모바일 기기 제어 시스템의 H/W 및 S/W를 구현하고 CBC-MAC 인증 방식을 적용하였다. 기존 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성보다는 개선된 제어 방식이 주로 보고되고 있다. 본 연구에서는 모바일 기기를 이용한 제어시스템에서 보안성을 제고한 모바일 기기 제어시스템을 제안하며 이러한 보안 제어 시스템은 향후 모바일 기기를 이용한 각종 제어 시스템 설계 및 구축에 유용하게 사용될 것이다.

타원곡선기반 하둡 분산 시스템의 초기 인증 프로토콜 (Initial Authentication Protocol of Hadoop Distribution System based on Elliptic Curve)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.253-258
    • /
    • 2014
  • 최근 스마트폰 사용이 증가하면서 빅 데이터 서비스를 제공하는 클라우드 컴퓨팅 기술이 발달하고 있으며, 빅 데이터 서비스를 제공받으려는 사용자 또한 증가하고 있다. 빅 데이터 서비스 중 하둡 프레임워크는 데이터 집약적인 분산 어플리케이션을 지원하는 하둡 파일 시스템과 하둡 맵리듀스로 서비스를 제공하고 있으나, 하둡 시스템을 이용하는 스마트폰 서비스는 데이터 인증시 보안에 매우 취약한 상태이다. 본 논문에서는 스마트폰 서비스를 제공하는 하둡 시스템의 초기 과정의 인증 프로토콜을 제안한다. 제안 프로토콜은 하둡 시스템의 안전한 다중 데이터 처리를 지원하기 위해서 대칭키 암호 기술과 함께 ECC 기반의 알고리즘을 조합하였다. 특히, 제안 프로토콜은 사용자가 하둡 시스템에 접근하여 데이터를 처리할 때, 초기 인증키를 대칭키 대신 타원 곡선 기반의 공개키를 사용함으로써 안전성을 향상시켰다.

PUF 기반 RFID 인증 프로토콜의 효율적 설계에 관한 연구 (A Study on Efficient Design of PUF-Based RFID Authentication Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.987-999
    • /
    • 2014
  • PUF(physically unclonable function)는 태그 혹은 디바이스 내에 삽입되어 구현되며, 해당 디바이스의 고유한 물리적인 성질을 이용해서, 입력 값 x에 대해 노이지 y값을 출력한다. 비록 x가 동일하게 입력되더라도 매번 다른 출력 값($y_1,{\cdots}y_n$)을 출력하며, 탬퍼 방지 (tamper-resistance) 성질로 인해, 암호 프로토콜에 활용도가 매우 높다. 본 논문에서는 이러한 PUF를 이용하여 RFID 인증 프로토콜을 안전하고 효율적으로 설계하는 방법에 대해 연구한다. 본 논문에서 제안된 방법은, 기존의 방법과 비교했을 시, 공격자가 메모리 노출 공격을 통해 비휘발성 메모리에 존재하는 롱텀(long-term) 키 값을 알게 되더라도, 그 세션 전후에 사용된 태그(tag)의 안전성 및 프라이버시가 보장되도록 설계하였다. 또한, PUF에 사용된 키 값을 복원하는 알고리즘이 태그 측이 아닌 RFID 리더에서 수행하도록 설계함으로써, 태그 구현 비용 및 전체 프로토콜 실행시간을 최소화할 수 있도록 하였다.

사용자 인증을 위한 딥러닝 기반 얼굴인식 기술 동향 (A Survey on Deep Learning based Face Recognition for User Authentication)

  • 문형진;김계희
    • 산업융합연구
    • /
    • 제17권3호
    • /
    • pp.23-29
    • /
    • 2019
  • 차이가 나는 물체를 구별하는 물체인식과 달리, 얼굴인식은 유사한 패턴을 가진 얼굴의 Identity를 구별한다. 이에 따라 LBP, HOG, Gabor과 같은 특징 추출 알고리즘이 딥러닝 기반으로 대체되고 있다. 딥 러닝 기술을 활용하여 머신러닝으로 얼굴을 식별할 수 있는 기술이 발전하면서 다양한 분야에서 얼굴인식 기술이 활용되고 있다. 특히, 금융 거래 외에도 사용자 식별이 필요한 다양한 오프라인 환경에서 활용되어 세밀하고 개인에 적합한 서비스가 제공될 수 있다. 얼굴 인식 기술은 스마트 미러와 같은 장치를 통해 손쉽게 사용자 인증을 하고, 식별이 된 사용자에게 서비스를 제공할 수 있는 기술로 발전할 수 있다. 본 논문에서는 사용자 인증의 다양한 기법 중에서 얼굴인식 기술에 대한 조사 및 파이썬으로 작성된 얼굴인식 사례 소스 분석과 얼굴인식 기술을 활용한 다양한 서비스의 가능성을 제시하고자 한다.