• 제목/요약/키워드: 인증국

검색결과 181건 처리시간 0.025초

Some Promotive Strategies of Teacher's Information Literacy Licensing System (교원정보소양인증제도 활성화 방안 연구)

  • Koh, Hyeong-Joo;Kang, Seong-Guk;Lee, Tae-Wuk;Kim, Seong-Sik
    • The Journal of Korean Association of Computer Education
    • /
    • 제3권2호
    • /
    • pp.21-30
    • /
    • 2000
  • Much effort went into the TILLS(Teacher's Information Literacy Licensing System) that Education Reform Committee had proposed and Offices of Education operate now. But TILLS is faced with a crisis due to some problem that makes difficulty of working well in process of running. Here we investigate the problem and suggest that is follows. First, we research for the meaning of "Teacher's Information Literacy" for establishing a pertinent estimate standard. Second, we analyse treatises and found some operational problem on that system. Third we suggest a strategy for promotion of that system.

  • PDF

Passport Recognition using PCA-based Face Verification and SOM Algorithm (PCA 기반 얼굴 인증과 SOM 알고리즘을 이용한 여권 인식)

  • Lee Sang-Soo;Jang Do-Won;Kim Kwang-Baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.285-290
    • /
    • 2006
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 본 논문의 구성은 여권 인식과 얼굴 인증 부분으로 구성되며, 여권 인식 부분에서는 소벨 연산자, 수평 최소값 필터 등을 적용한 후, 8 방향 윤곽선 추적 알고리즘을 적용하여 코드의 문자열 영역을 추출하고 기울기를 보정한다. 추출된 문자열은 반복 이진화 방법을 적용하여 코드의 문자열 영역을 이진화 한다. 이진화된 문자열 영역에 대해 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한 후에 SOM(Self-Organizing Maps) 알고리즘을 적용하여 여권 코드를 인식한다. 얼굴 인증 부분에서는 여권 사진 영역의 특징을 이용하여 얼굴 후보 영역을 추출한 후, RGB와 YCbCr 색공간에서 피부색 정보를 이용하여 얼굴 영역을 추출한다. 추출된 얼굴 영역은 PCA(Principal Component Analysis) 알고리즘을 적용하여 특징 벡터를 구하고 여권 코드가 인식된 결과를 바탕으로 여권 소지자의 데이터 베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능 평가를 위하여 원본 여권의 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

The Passport Recognition by Using Smearing Method and Fuzzy ART Algorithm (스미어링 기법과 퍼지 ART 알고리즘을 이용한 여권 인식)

  • 류재욱;김광백
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 한국퍼지및지능시스템학회 2002년도 춘계학술대회 및 임시총회
    • /
    • pp.37-42
    • /
    • 2002
  • 현행 출입국 관리는 사용자가 여권을 제시하면, 여권을 육안으로 검색하고 수작업으로 정보를 입력하여 여권의 데이터 베이스와 대조하였다. 이러한 종래의 출입국 관리 시스템은 출입국 심사 시간이 길어 출입국자에 불편을 제공하고 출입국 부적격자에 대한 정확한 검색이 이루어지지 않아 체계적으로 관리하기가 어려웠다. 이리한 종래의 문제점을 개선하기 위해 영상 처리와 문자 인식을 이용한 여권 인증 시스템을 제안한다. 된 논문에서는 여권 영상에 대해 소벨 연산자와 스미어링 기법 그리고 윤곽선 추적 알고리즘을 이용하여 사진영역, 코드 영역 및 개별 코드 문자를 추출하고 개별 코드 문자 인식은 기존의 퍼지 ART를 개선하여 적용한다. 다양한 국내 여권 영상에 대해 제안된 여권 인식 방법을 실험한 결과, 제안된 방법이 여권 인식에 우수한 성능을 보였고 개선된 퍼지 ART 알고리즘이 기존의 퍼지 ART 알고리즘보다 클러스터 수가 적게 생성되고 인식률도 향상된 것을 확인하였다

  • PDF

Reduction of Authentication Cost Based on Key Caching for Inter-MME Handover Support (MME 도메인간 핸드오버 지원을 위한 키캐싱 기반 인증비용의 감소기법)

  • Hwang, Hakseon;Jeong, Jongpil
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • 제13권5호
    • /
    • pp.209-220
    • /
    • 2013
  • Handover is the technology to minimize data lose of mobile devices and make continuous communication possible even if the device could be moved from one digital cell site to another one. That is, it is a function that enables the mobile user to avoid the disconnection of phone conversations when moving from a specific mobile communication area to another. Today, there are a lot of ongoing researches for fast and efficient hand-over, in order to address phone call's delay and disconnection which are believed to be the mobile network's biggest problems, and these should essentially be resolved in all mobile networks. Thanks to recent technology development in mobile network, the LTE network has been commercialized today and it has finally opened a new era that makes it possible for mobile phones to process data at high speed. In LTE network environment, however, a new authentication key must be generated for the hand-over. In this case, there can be a problem that the authentication process conducted by the hand-over incurs its authentication cost and delay time. This essay suggests an efficient key caching hand-over method which simplifies the authentication process: when UE makes hand-over from oMME to nMME, the oMME keeps the authentication key for a period of time, and if it returns to the previous MME within the key's lifetime, the saved key can be re-used.

The biometric authentication technology, which makes overseas trip possible without passports (여권 없이도 외국 여행이 가능한 생체 측정 인증 기술)

  • Shim, Hyun Bo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.88-95
    • /
    • 2012
  • The passport is not only an officially proven document in order to identify the nationalities of travelers, but also request for protections of travelers. Since the overseas trips have been increased, the uses of forged or modulated passports are also now rapidly increasing. The forged or modulated passports are mainly used by international criminal organization or offenders, who are restricted by immigration control, in order to avoid under the radar and conceal their identities. The purpose of biometric authentication technology is to define one's unique identities through the comparative analysis one's unique finger prints, iris, sweat gland, blood vessel, palm pattern, vein distribution, voice, and etc. We have been studying about applicable and possibilities of the biometric authentication technology for overseas travel without passports. In hence, we have been also collected various of technical references of using biometric authentication, and have been analyzed what is the best biometric to be alternatively used instead of passports.

  • PDF

Improving the Performance of Mutual Authentication and Session Key Agreement Protocols for Mobile Communication (이동 통신 환경에서의 상호인증 및 세션키 공유 프로토콜의 성능 향상)

  • Lee, Seung-Won;Hong, Seong-Min;Yun, Hyeon-Su;Jo, Yu
    • Journal of KIISE:Computer Systems and Theory
    • /
    • 제26권11호
    • /
    • pp.1391-1400
    • /
    • 1999
  • 이동 통신은 대기를 전달매체로 하고 이동단말기를 사용하기 때문에 가로채기나 불법사용과 같은 공격에 취약하다. 이를 극복하기 위해, 이동 통신 환경에서 이동단말기와 기지국 사이에 안전한 통신을 제공하기 위한 많은 프로토콜들이 제안되어왔다. 그러나 이동단말기의 부족한 계산능력과 전력량 때문에 공개키를 이용한 프로토콜들은 많은 장점에도 불구하고 충분히 활용되지 못했다. 본 논문에서는 이동 통신 환경에서 기지국과 이동단말기 사이의 상호인증 및 세션키 공유 프로토콜들의 성능을 향상시킬 수 있는 기법을 제안한다. 본 논문에서 제안하는 기법은 이동단말기의 비밀 정보를 기지국에게 드러나게 하지 않으면서 많은 계산을 기지국으로 하여금 대신 수행하도록 하는 것이다. 제안된 기법은 기존의 프로토콜들을 최대 5배까지 성능을 향상시키며 해당하는 만큼 이동단말기의 전력량 소모를 감소시킬 수있다.Abstract Mobile communication is more vulnerable to security attacks such as interception and unauthorized access than fixed network communication. To overcome these problems, many protocols have been proposed to provide a secure channel between a mobile station and a base station. However, these public-key based protocols have not been fully utilized due to the poor computing power and small battery capacity of mobile stations. In this paper, we propose techniques for accelerating public-key based key establishment protocols between a mobile station and a base station. The proposed techniques enable a mobile station to borrow computing power from a base station without revealing its secret information. The proposed schemes accelerate the previous protocols up to five times and reduce the amount of power consumption of mobile stations.

위성항법 지상국 및 탐색구조단말기 기술개발 및 시험

  • Lee, Sang-Uk;Sin, Cheon-Sik;Lee, Jeom-Hun;Jeong, Seong-Gyun
    • Bulletin of the Korean Space Science Society
    • /
    • 한국우주과학회 2010년도 한국우주과학회보 제19권1호
    • /
    • pp.36.4-36.4
    • /
    • 2010
  • 이 논문에서는 신호감시국, 상향링크국, 감시제어 시스템으로 구성된 위성항법 지상국과 탐색구조단말기 관련 기술내용과 그 시험에 대한 내용을 기술하였다. 위성항법 지상국 시스템 및 탐색구조 단말기 기술 개발은 향상된 위치기반서비스와 재난시 신속한 탐색구조 서비스 제공을 위한 것으로 그 핵심기술 개발을 주요 목적으로 한다. 이를 통하여 개발된 신호감시국용 고정밀 위성항법 수신기 기술은 고정밀 전문용 위성항법 단말기의 상용화의 추진하며 감시제어시스템은 GPS 및 갈릴레오 신호 감시 데이터를 위성항법 통제센터(GNSS Control Center: GCC)에 제공하고, 향상된 위치 정확도를 제공하며, 위성항법 신호감시국의 장비를 감시 제어하며, GPS 및 갈릴레오 서비스를 위한 가용성을 제공하는 것이다. 상향링크국에서는 다중 중궤도 위성 추적시스템과 상향링크 데이터 처리를 목적으로 한다. 탐색구조 단말기 기술개발은 항법 칩셋을 탑재한 2세대 탐색구조 단말기를 개발 완료 함으로써 신속하고 정확한 조난구조가 가능하게 하는 단말기를 국내외 시장에 내놓을 수 있게 하였으며, 2세대 탐색구조 단말기의 소형화 저전력화에 성공하여 상용화 및 국제인증을 완료하였다. 이 논문에서는 이러한 기술개발 내용과 그검증을 위한 시험 결과에 대하여 소개하고자 한다.

  • PDF

A Comparative Analysis of EAP Authentication/Key-Establishment Protocols (EAP 인증/키설정 프로토콜 비교분석)

  • Park DongGook;Cho Kyung-Ryong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • 제9권6호
    • /
    • pp.1323-1332
    • /
    • 2005
  • EAP (Extensible authentication protocol) is a sort of general framework for authentication rather than a specific authentication protocol. An important consequence of this is that EAP can accommodate a variety of authentication/key-establishment protocols for different internet access networks possibly integrated to a common IP core network This paper tries a comparative analysis of several specific authentication/key establishment protocols for EAP, and suggest a strategic viewpoint toward the question: which one to un. In addition, we tried to make things clear about an intellectual property right issue with regard to some password-based protocols.

Face Recognition System Technologies for Authentication System - A Survey (인증시스템을 위한 얼굴인식 기술 : 서베이)

  • Hwang, Yooncheol;Mun, Hyung-Jin;Lee, Jae-Wook
    • Journal of Convergence Society for SMB
    • /
    • 제5권3호
    • /
    • pp.9-13
    • /
    • 2015
  • With the advance of ICT, the necessity of user authentication to verify the identity of an opponent online not face to face is increasing. The authentication, the basis of the security, is used in various fields. Because ID-based authentication has weaknesses in terms of stability and losses, two or more than two authentication tools are used in the place in which the security is important. Recently, biometric authentication rather than ID, OTP, SMS authentication has been an issue in terms of credibility and efficiency. As the fields applied to current biometric recognition technologies are increasing, the application of the biometric recognition is being used in various fields such as mobile payment system, intelligent CCTV, immigration inspection, and access control. As the biometric recognition, finger print, iris, retina, vein, and face recognition have been studied actively. This study is to inspect the current state of domestic and foreign standardization including understanding of the face recognition and the trend of technology.

  • PDF

개선된 퍼지 ART 기반 RBF 네트워크와 PCA 알고리즘을 이용한 여권 인식 및 얼굴 인증

  • Jang, Do-Won;Kim, Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 한국지능정보시스템학회 2005년도 공동추계학술대회
    • /
    • pp.547-556
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 제계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지가 기울어진 상태로 스캔되어 획득되어질 경우 개별 코드 인식과 얼굴 인증에 많은 영향을 미칠 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 영상에 대한 각도 보정을 수행한다. 여권 모드 추출은 소벨 연산자와 수평 스미어링, 8 방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이지화 방법을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 개선된 RBF 네트워크를 제안하여 적용한다. 제안된 RBF 네트워크는 퍼지 논리 접속 연산자를 이용하여 경계변수를 통적으로 조정하는 개선된 퍼지 ART 알고리즘을 제안하여 RBF 네트워크의 중간층으로 적용한다. 얼굴 인증을 위해서는 얼굴 인증에 가장 보편적으로 사용되는 PCA 알고리즘을 적용한다. PCA 알고리즘은 고차원의 벡터를 저 차원의 벡터로 감량하여 전체 입력 영상들의 직교적인 공분산행렬을 계산한 후 그것의 고유 값에 따라 각 영상의 고유벡터를 구하므로 PCA 알고리즘을 적용하여 얼굴의 고유 벡터를 구한 후 특징 벡터를 추출한다. 따라서 여권 영상에서 획득되어진 얼굴 영상의 특징벡터와 데이터베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF