• 제목/요약/키워드: Identity verification

검색결과 133건 처리시간 0.02초

CNN 알고리즘을 기반한 얼굴인식에 관한 연구 (A Study on the Recognition of Face Based on CNN Algorithms)

  • 손다연;이광근
    • 한국인공지능학회지
    • /
    • 제5권2호
    • /
    • pp.15-25
    • /
    • 2017
  • Recently, technologies are being developed to recognize and authenticate users using bioinformatics to solve information security issues. Biometric information includes face, fingerprint, iris, voice, and vein. Among them, face recognition technology occupies a large part. Face recognition technology is applied in various fields. For example, it can be used for identity verification, such as a personal identification card, passport, credit card, security system, and personnel data. In addition, it can be used for security, including crime suspect search, unsafe zone monitoring, vehicle tracking crime.In this thesis, we conducted a study to recognize faces by detecting the areas of the face through a computer webcam. The purpose of this study was to contribute to the improvement in the accuracy of Recognition of Face Based on CNN Algorithms. For this purpose, We used data files provided by github to build a face recognition model. We also created data using CNN algorithms, which are widely used for image recognition. Various photos were learned by CNN algorithm. The study found that the accuracy of face recognition based on CNN algorithms was 77%. Based on the results of the study, We carried out recognition of the face according to the distance. Research findings may be useful if face recognition is required in a variety of situations. Research based on this study is also expected to improve the accuracy of face recognition.

전자 서명과 시점 확인 서비스의 결합 (Integration of Timestamp Service into Digital Signatures)

  • 장혜진
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.377-387
    • /
    • 2009
  • 전자 서명은 서명 대상 데이터의 내용에 대한 완전성 보장과 서명자의 신원 확인 기능을 제공한다. 하지만 서명자의 서명만을 포함하는 기본적인 구조의 전자 서명은 서명 시점에 대한 정확성을 보장하지 못하며 서명에 대한 장기간의 신뢰를 제공하지 못한다. 본 논문은 전자 서명 메커니즘에 시점 확인 서비스(timestamp service)를 결합하여 서명 시점에 대한 정확성을 보장하며 수명이 긴 전자 서명의 생성과 검증 서비스를 제공하는 시스템을 제안한다. 제안된 시스템은 전자 상거래 계약, 문서 보존 서비스, 송장(invoice) 응용 등과 같이 기존의 전자 서명보다 장기간의 신뢰를 보장하는 서명을 요구하는 다양한 응용 분야에서 사용될 수 있다. 제안된 시스템은 한국표준과학연구원에서 운영되는 시점 확인 서비스 시스템과 연동하여 테스트되었다.

디지털 위성방송 시스템에서 유료 TV방송 프로그램 접근제어 (Access Control of Pay TV Program in Digital Satellite Broadcasting System)

  • 박정현;이상호
    • 한국정보처리학회논문지
    • /
    • 제4권12호
    • /
    • pp.3123-3132
    • /
    • 1997
  • 본 논문에서는 디지털 위성 방송 시스템에서 유료 전문채널/방송 프로그램 보호를 위한 접근제어 시스템을 정의 하였다. 접근제어 기능 구현을 위해 전송 레벨에서의 스트림 구조와 선택 기능을 분석하여 접근제어에 있어 가장 중요한 스크램블링/디스크램블링 기능을 정의하였고 접근제어 시스템 구조와 동작을 제시한 후, 자격 통제 메시지와 자격관리 메시지 구조를 각각 기술 하였다. 또한 접근제어의 일환으로 가입자 인증을 위해 스마트 카드 고유번호와 가입자 ID에 기초한 Fiat-Shamir 인증 방식과 Guillou-Quisquater 인증 방식을 제안 하였다. 제안된 인중 방식은 디스크램블러 고유번호나 가입자 ID에만 기초했을 때의 문제점을 해결할뿐 만 아니라 스마트 카드 이용 환경에 매우 효율적이며 안전성면에서도 매우 높다.

  • PDF

삼척 준경묘와 영경묘의 보존 및 활용을 위한 기본계획 (A General Plan for the Preservation and Practical Use of Junkyung and Youngkyung Tombs at Samcheok)

  • 최장순
    • 한국농촌건축학회논문집
    • /
    • 제15권1호
    • /
    • pp.97-105
    • /
    • 2013
  • This research aims to make the general plan for the preservation and practical use about Junkyung and Youngkyung tombs at Samcheok. The general plan is classified according to three large territories. First, it is necessary for these two tombs to preserve territories and strengthen the historical identity in order to restore the spoiled building such as Subokbang and Surabang by verification and excavation. Second, to preserve the nature and environment of territories surrounding the two tombs is essential for the extension of the essence about these cultural heritage to improve the familiarity and effective utilization by trial programs, which are related to the historical background of the tombs and so forth. Third, supporting and making convenient facilities in the neighborhood near cultural assets is required to install public parks and parking lots for visitors. Additionally, it is needed to advertise successively about these two tombs as the beginning of Chosun Dynasty tombs Also, it is necessary to consider implementing programs because Junkyung and Youngkyung tombs along with Chosun royal tombs in the north of Korea might be designated as World Culture Heritage if Korea should be a unified nation.

Characterization and Expression Profile of CMTM3/CKLFSF3

  • Zhong, Ji;Wang, Yu;Qiu, Xiaoyan;Mo, Xiaoning;Liu, Yanan;Li, Ting;Song, Quansheng;Ma, Dalong;Han, Wenling
    • BMB Reports
    • /
    • 제39권5호
    • /
    • pp.537-545
    • /
    • 2006
  • CMTM/CKLFSF is a novel family of proteins linking chemokines and TM4SF. In humans, these proteins are encoded by nine genes, CKLF and CMTM1-8/CKLFSF1-8. Here we report the characteristics and expression profile of CMTM3/CKLFSF3. Human CMTM3/CKLFSF3 has a high sequence identity among various species and similar characteristics as its mouse and rat homologues. Established by results both of RT-PCR and Quantitative Real-time PCR, the gene is highly transcribed in testis, leukocytes and spleen. For further verification, we generated a polyclonal antibody against human CMTM3/CKLFSF3 and found that the protein is highly expressed in the testis and some cells of PBMCs. Therefore, CMTM3/CKLFSF3 is an evolutionarily conserved gene that may have important roles in the male reproductive system and immune system. Further studies are necessary to validate its functions in the two systems.

IMT-2000 단말기용 USIM상에서의 오프라인 지불 솔루션 탑재에 관한 연구 (Implementation of Offline Payment Solution using USIM in IMT-2000)

  • 백장미;하남수;홍인식
    • 한국멀티미디어학회논문지
    • /
    • 제6권5호
    • /
    • pp.849-860
    • /
    • 2003
  • 모바일 기기의 사용이 증가하면서 E-Commerce에서 M-Commerce로 변화하고 있다 특히 IMT-2000(International Mobile Telecommunication 2000) 서비스가 준비중에 있으며, USIM(Universal Subscriber Identi쇼 Module) 기술을 내장함으로써 서비스의 폭이 넓어질 전망이다. 그러나 아직 USIM을 내장하는 서비스는 미흡한 단계로써 기본적인 애플리케이션의 개발조차 미비한 상태이다. 따라서 본 논문에서는 USIM의 전반적인 구조와 프로토콜의 분석을 통하여, 모바일 기기와 USIM 상에서 안전하게 지불할 수 있는 지불 솔루션을 제안한다. 특히 모바일 기기의 유동성과USIM의 안전성 및 계산능력, 저장능력을 이용하여 오프라인 상에서 안전하게 거래할 수 있는 시스템을 제안한다. 또한 제안한 시스템의 유효성을 입증하기 위하여 Jana Card 상에서의 지불 시스템을 개발하여 시뮬레이션 한다.

  • PDF

검증 요청자 신원 정보를 이용한 인증서 상태 확인 메커니즘의 설계 (Design of Certificate Status Checking Mechanism Using Verification Requester Identity Information)

  • 김현철;이준환;한명묵;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1257-1260
    • /
    • 2005
  • 인증서 상태 확인은 해당 거래에 사용되는 인증서에 대해 유효한 인증서임을 판별하기 위한 과정으로 인증서 표준이 제정된 이후로 계속적으로 연구되고 있는 분야이다. 현재 가장 보편적으로 이용되는 인증서 상태 확인 기법은 인증서폐지목록(CRL : Certificate Revocation List)을 이용하는 기법이다. 이 기법은 방법 자체가 가지고 있는 시간격차 문제와 물리적 파일 처리의 과부하로 인하여 사용에 많은 제약이 따른다. 이를 해결하기 위해 온라인 인증서 상태 프로토콜(OCSP : OnLine Certificate Status Protocol) 기법이 제시되었다. 이 기법은 CRL 기법의 비 실시간성 문제를 해결한다. 하지만 서비스 요청 서버의 과부하 문제와 구조적 집중화 문제로 인하여 인증서 상태를 확인 하는데 소요되는 시간이 다소 오래 걸린다는 문제가 있다. 본 논문에서는 검증 요청자의 신원정보에 대한 해쉬값을 이용하여 인증서 상태 확인 요청을 하고 이를 통해 인증서 상태 확인 과정을 진행함으로써 통신 부하를 감소시키고 실시간으로 인증서 상태를 확인 할 수 있는 검증 요청자 신원 정보를 이용한 인증서 상태 확인 메커니즘을 제안한다.

  • PDF

Access-Authorizing and Privacy-Preserving Auditing with Group Dynamic for Shared Cloud Data

  • Shen, Wenting;Yu, Jia;Yang, Guangyang;Zhang, Yue;Fu, Zhangjie;Hao, Rong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3319-3338
    • /
    • 2016
  • Cloud storage is becoming more and more popular because of its elasticity and pay-as-you-go storage service manner. In some cloud storage scenarios, the data that are stored in the cloud may be shared by a group of users. To verify the integrity of cloud data in this kind of applications, many auditing schemes for shared cloud data have been proposed. However, all of these schemes do not consider the access authorization problem for users, which makes the revoked users still able to access the shared cloud data belonging to the group. In order to deal with this problem, we propose a novel public auditing scheme for shared cloud data in this paper. Different from previous work, in our scheme, the user in a group cannot any longer access the shared cloud data belonging to this group once this user is revoked. In addition, we propose a new random masking technique to make our scheme preserve both data privacy and identity privacy. Furthermore, our scheme supports to enroll a new user in a group and revoke an old user from a group. We analyze the security of the proposed scheme and justify its performance by concrete implementations.

Trustworthy Mutual Attestation Protocol for Local True Single Sign-On System: Proof of Concept and Performance Evaluation

  • Khattak, Zubair Ahmad;Manan, Jamalul-Lail Ab;Sulaiman, Suziah
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2405-2423
    • /
    • 2012
  • In a traditional Single Sign-On (SSO) scheme, the user and the Service Providers (SPs) have given their trust to the Identity Provider (IdP) or Authentication Service Provider (ASP) for the authentication and correct assertion. However, we still need a better solution for the local/native true SSO to gain user confidence, whereby the trusted entity must play the role of the ASP between distinct SPs. This technical gap has been filled by Trusted Computing (TC), where the remote attestation approach introduced by the Trusted Computing Group (TCG) is to attest whether the remote platform integrity is indeed trusted or not. In this paper, we demonstrate a Trustworthy Mutual Attestation (TMutualA) protocol as a proof of concept implementation for a local true SSO using the Integrity Measurement Architecture (IMA) with the Trusted Platform Module (TPM). In our proposed protocol, firstly, the user and SP platform integrity are checked (i.e., hardware and software integrity state verification) before allowing access to a protected resource sited at the SP and releasing a user authentication token to the SP. We evaluated the performance of the proposed TMutualA protocol, in particular, the client and server attestation time and the round trip of the mutual attestation time.

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.