• Title/Summary/Keyword: 인증국

Search Result 181, Processing Time 0.028 seconds

A Study on the Child Care Providers' Perception on the Seoul-Type Child Care Accreditation System (서울형 어린이집 공인인증에 대한 보육시설 종사자의 인식연구)

  • Kim, Young Ok;Choi, Inhwa
    • Korean Journal of Childcare and Education
    • /
    • v.7 no.2
    • /
    • pp.181-203
    • /
    • 2011
  • The purposes of this study were to examine the perception of directors and child care providers regarding the Seoul-type Child Care Accreditation and its operating system. The objects were 309 directors and child care providers at accredited Seoul-type child care centers. The collected data was analyzed using frequency, percentiles, and ${\chi}^2$. The results are as follows: First, the majority of directors and child care providers perceived 'the preparation for effective quality control of child-care service' as the primary purpose of the Seoul-type Child Care Accreditation. Many of them responded that the child care centers meeting the purpose of accreditation would be 'private' and 'home-based' ones. Seoul-type Child Care Accreditation was easier to pass compared to National Child Care Accreditation. The directors and child care providers perceived that the accreditation will narrow the gap between public and private child care centers. Second, in operating customized child-care service, most directors preferred 'submits only the same plan as that of a designated one', but most child care providers preferred 'assessment after providing customized child-care'. For the reliable child-care service and accounting management system, both subject groups showed general satisfaction with 'current system'. Third, both subject groups responded that 'overtime pay for child care providers' and 'government's consistent child-care policy' were what they desire most to improve Seoul-type Child Care Accreditation.

Passports Recognition using ART2 Algorithm and Face Verification (ART2 알고리즘과 얼굴 인증을 이용한 여권 인식)

  • Jang, Do-Won;Kim, Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.05a
    • /
    • pp.190-197
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지는 기울어진 상태로 스캔되어 획득되어질 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 여상에 대한 각도 보정을 수행한다. 여권 코드 추출은 소벨 연산자와 수평 스미어링, 8방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이지화 방법을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드는 ART2 알고리즘을 적용하여 인식한다. 얼굴 인증을 위해 템플릿 매칭 알고리즘을 이용하여 얼굴 템플릿 데이터베이스를 구축하고 여권에서 추출된 얼굴 영역과의 유사도 측정을 통하여 여권 얼굴 영역의 위조 여부를 판별한다. 얼굴 인증을 위해서 Hue, YIQ-I, YCbCr-Cb 특징들의 유사도를 종합적으로 분석하여 얼굴 인증에 적용한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에 얼굴 부분을 위조한 여권과 노이즈, 대비 증가 및 감소, 밝기 증가 및 감소 및 여권 영상을 흐리게 하여 실험한 결과, 제안된 방법이 여권 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.권 영상에서 획득되어진 얼굴 영상의 특징벡터와 데이터베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.진행하고 있다.태도와 유아의 창의성간에는 상관이 없는 것으로 나타났고, 일반 유아의 아버지 양육태도와 유아의 창의성간의 상관에서는 아버지 양육태도의 성취-비성취 요인에서와 창의성제목의 추상성요인에서 상관이 있는 것으로 나타났다. 따라서 창의성이 높은 아동의 아버지의 양육태도는 일반 유아의 아버지와 보다 더 애정적이며 자율성이 높지만 창의성이 높은 아동의 집단내에서 창의성에 특별한 영향을 더 미치는 아버지의 양육방식은 발견되지 않았다. 반면 일반 유아의 경우 아버지의 성취지향성이 낮을 때 자녀의 창의성을 향상시킬 수 있는 것으로 나타났다. 이상에서 자녀의 창의성을 향상시키는 중요한 양육차원은 애정성이나 비성취지향성으로 나타나고 있어 정서적인 측면의 지원인 것으로 밝혀졌다.징에서 나타나는 AD-SR맥락의 반성적 탐구가 자주 나타났다. 반성적 탐구 척도 두 그룹을 비교 했을 때 CON 상호작용의 특징이 낮게 나타나는 N그룹이 양적으로 그리고 내용적으로 더 의미 있는 반성적 탐구를 했다용을 지원하는 홈페이지를 만들어 자료 제공 사이트에 대한 메타 자료를 데이터베이스화했으며 이를 통해 학생들이 원하는 실시간 자료를 검색하여 찾을 수 있고 홈페이지를 방분했을 때 이해하기 어려운 그래프나 각 홈페이지가 제공하는 자료들에 대한 처리 방법을 도움말로 제공받을 수 있게 했다. 실

  • PDF

Wireless Fingerprinting Technology and Its Applications (무선 핑거프린팅 기술 및 보안응용)

  • Chung, B.H.;Kim, S.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

Technique To Strengthen The Security Of The User Authentication System Using Security Card And Password (보안카드와 비밀번호를 이용한 사용자 인증 시스템의 보안 강화 기법)

  • 박인국;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.257-262
    • /
    • 2003
  • 본 논문에서는 사용자만이 알고 있는 비밀번호와 그 사용자만이 소유하는 보안카드를 이용하여 계산된 변동비밀번호의 1회 입력만으로 비밀번호와 보안카드를 통합하여 동시에 확인함으로써 안전하게 사용자 인중을 할 수 있는 방법을 제시한다. 본 논문에서 제안하는 사용자 인중 시스템은 변동비밀번호의 1회 입력만으로 지식기반 인중의 비밀번호와 소유기반 인증의 보안카드를 동시에 확인하여 사용자 인중이 이루어지기 때문에 서버의 효율성을 증가시키며, 보안카드의 분실, 도난, 복제 둥에 따른 위험성과 비밀번호의 추측, 노출에 따른 위험성을 줄여 보다 안전한 사용자 인중 시스템을 구축할 수 있다. 또한 본 논문에서 제안하는 시스템은 현재 사용되고 있는 텔레뱅킹(폰뱅킹), 인터넷(PC)뱅킹, 증권 매매, 전자 결재 둥과 같은 기존의 비밀번호를 이용한 사용자 인중 시스템에 큰 교체 없이 적은 추가 비용으로 쉽게 적용하여 보다 안전한 인터넷과 금융 거래의 활성화에 기여할 수 있을 것이다.

  • PDF

Design of Access Control for Secure Linux OS and its Implementation (안전한 리눅스 운영체제를 위한 접근제어 설계 및 구현)

  • 고종국;두소영;은성경;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.650-652
    • /
    • 2000
  • 본 논문은 최근에 그 수요가 증가하고 있는 리눅스를 기반으로 하여 안전한 운영체제의 설계 및 구현에 대하여 기술한다. 안전한 운영체제를 위해 사용되는 보안 기능들은 MAC(Mandatory Access Control), DAC(Discretionary Access Control), 그리고 SOP(Separate of privilege)과 같이 파일, 디렉토리, 그리고 디바이스와 같은 시스템 자원에 대한 접근을 제어하는 기능과 감사 추적(Auditing)기능, 그리고 사용자 인증기능 등이 있다. 접근제어란 컴퓨터자원, 통신자원, 정보자원 등에 대한 허가되지 않는 접근을 막는 것이다 본 논문에서는 리눅스 운영체제의 보안을 위해 필요한 접근 제어 기능과 다중 레벨의 사용자 인증기능의 설계 및 구현에 대해 기술한다. 또한 접근 제어기능 구현은 국제 표준화인 OSIX1003.le을 기준으로 하였다.

  • PDF

일본의 건축계를 알자

  • Kim, Gi-Cheol;Lee, Gwan-Yeong
    • Korean Architects
    • /
    • no.4 s.348
    • /
    • pp.100-105
    • /
    • 1998
  • 우리나라의 건축사제도나 건축법 그리고 건축관련 교육제도 등이 일본의 그것과 유사하거나 깊은 관련이 있음을 부정할 수 없다. 이는 건축 초기 법제정과정에서 일본의 건축제도를 참고할 수 밖에 없었던데도 원인이 있겠으나 같은 동양문화권으로서 역사나 문화가 유사한 것과도 깊은 관계가 있다고 볼 수 있다. 그러나 같은 동양문화권이면서도 중국은 이미 건축가인증제도나 교육제도 등의 정비에 있어 구미식 모델, 특히 AIA의 제도를 도입하는 등 세계화에 따른 시장개방에 적극 대처하고 있는데 반하여 우리나라와 일본은 이에 크게 뒤지고 있는 듯한 감이 있다. 오는 4월 16일부터 19일까지 제주도 서귀포에서 열리는 동북아3국 건축사협의회에서는 시장개방 대응과 건축사자격상호인증 등을 주의제로 다루게 된다. 따라서 이러한 때에 우리와 제도적으로 매우 흡사한 일본의 건축관계 현황을 알고, 그것을 타산지석으로 삼아 앞으로의 대안을 수립하는데 참고가 되기를 바라는 뜻에서 일본의 건축계와 관련된 여러 가지 자료들을 소개하고자 한다.

  • PDF

Detecting the existence of attackers according to network traffic and encrypted communication (네트워크 트래픽과 암호화 통신에 따른 공격자의 존재 유무 감지)

  • Jang, Chan-kuk;Lee, Jae-hoon;Yi, Ok-yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.835-838
    • /
    • 2015
  • 최근 IT기술이나 하드웨어 기술이 발달함에 따라 공격자의 능력 또한 크게 향상되었다. 이런 공격자를 막기 위해 많은 암호 프로토콜을 사용하여 상호 인증을 하고 암호화 통신을 하거나 PKI 시스템 등을 통해 상호인증을 통한 방어를 하고 있다. 암호화 통신을 할 때 사용되는 AES 알고리즘은 암호학적 안정성과 성능 우수성을 인정받아 국제적으로 많이 활용 되고 있다. 국내에서는 최근 LEA 암호 알고리즘이 개발되었고 AES와 같은 암호학적 안정성 또한 인정받았다. 본 논문에서는 다양한 트래픽 양과 암호화 통신의 유무에 따라 공격자의 존재 유무를 실제 서비스를 하는 서버나 클라이언트가 감지 할 수 있는지에 대해 확인해 보고자 한다.

5G+ 초연결 환경을 위한 암호기술 연구

  • Jang, Chan-Guk;Kim, Hyeon-Gi;Yun, Seung-Hwan;Lee, Ok-Yeon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.47-53
    • /
    • 2020
  • 4G/LTE로 일컫는 4세대 이동통신 이후 등장한 5세대 이동통신 기술은 초고속, 초연결, 초저지연 등을 기술적 요구사항으로 정의하다. 특히, 초연결을 위한 요구사항으로 1㎢단위 면적당 1백만개의 사용자 단말장치 또는 기기 등을 이동통신망에 연결토록 하는 것이고. 사용자 및 개체와 이동통신망 사이에서 식별을 포함하여 상호 인증 및 키 일치와 같은 암호기술을 요구하고 있다. 이때 사용자 및 개체 인증을 위한 많은 양의 난수가 소요되며, 이를 구현하기 위한 홈 네트워크 뿐만 아니라 단말 등에 적합한 난수기반의 암호장비 수요가 가시화 되고 있다. 본 논문에서는 5G 이동통신 환경에서 암호기술을 소개하고, 5G 이후 초연결을 위한 암호기술의 연구결과를 제시한다.

A Study on Comparing and Analyzing Domestic and Foreign Green Building Certification Criteria for School Facility -Focused on the G-SEED and LEED, BREEAM- (국내외 학교시설 녹색 건축 인증제도의 비교분석에 관한 기초연구 -G-SEED와 LEED, BREEAM을 중심으로-)

  • Lee, Jong-Kuk
    • The Journal of Sustainable Design and Educational Environment Research
    • /
    • v.13 no.3
    • /
    • pp.15-22
    • /
    • 2014
  • Proceeded with a research with basic data about the qualification standard improvement scheme about the environment school architecture in which a comparison analyze the specialized field of BREEAM system of LEED of the hit environment building qualification standard G-SEED of the domestic and U.S Green Building Counci evaluated with the certification system of the world top class and Building Research Establish, essential item, and mark distribution and weight in this study at this and which I hit with a domestic afterward. The school facility with a hub among the equipment receiving the hit environmental qualification standard, and the range of this research does LEED of the domestic green building certification system February is revised in 2013 G-SEED and which US and BREEAM in UK with a range. The way of the research checked the environment school building certification system and situation hit home and abroad, and a comparison analyze the division of the specialized field of each country qualification standard, essential item, and mark distribution and weight.

Security Architecture and Authentication Protocol in Portable Internet (휴대인터넷의 보안 구조 및 인증 프로토콜)

  • Lee, Ji-Yong;Choo, Yeon-Seong;Ahn, Jeong-Cheol;Ryu, Dae-Hyeon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.872-875
    • /
    • 2005
  • Portable Internet extended from wireless LAN has a large cell size, similar to a wireless mobile communication, and can provides the seamless service which offers middle-low speed mobility. IEEE 802.16e, the international standard of Portable Internet, uses PKMv2(Privacy Key Management) protocol for authorization and key exchange between a MSS(Mobile Subscriber Station) and a BS(Base Station). This paper first reviews and studies overall security architecture of TTA HPi standard and IEEE 802.16e which supports mobility based on WMAN(Wireless Metropolitan Area Network) standard(IEEE 802.16)

  • PDF