• Title/Summary/Keyword: 키 확인

Search Result 781, Processing Time 0.067 seconds

A Method of Estimating the Human Height Using Depth Images (깊이영상을 이용한 사람의 키 추정 방법)

  • Kim, Heung-Jun;Park, Yoo-Hyun;Kwon, Soon-Kak
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.22 no.2
    • /
    • pp.53-60
    • /
    • 2017
  • In This Paper, We Propose a Method to Estimate the Human Height from the Depth Image Obtained using a Depth Camera. Using the depth Image, Accurate Measurement for Human Height is Possible Compared with Color Image. This Paper Presents a Method to Detect the Center of a Person in the Vertical Direction and to Accumulate the Measured Height Values ​at the Center Position. Simulation Results Show that the Proposed Method has Better Performance than the Conventional Methods.

Key Recovery Policy and System Design for Intranet (인트라넷용 키 복구 정책 및 시스템 설계)

  • 임신영;이병천;함호상;박상봉
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.151-165
    • /
    • 1998
  • 인터넷 전자상거래가 가속화 되면서 기업간 인터넷을 이용한 전자상거래가 증가하고 있다. Business-To-Business 유형의 전자상거래는 인터넷 EDI 또는 글로벌 비즈니스 개념이 도입되어 관련 기술의 연구개발이 활발히 진행중이며 상용화된 서비스가 일부 제공되고 있다. 기업간 전자상거래 시 기업내부 인력이 외부 즉, 거래 대상 기업 또는 경쟁 관계의 기업에 자사의 영업 및 기업 비밀을 제공하는 것은 명백한 범법 행위이다. 또한 인트라넷 내부 즉, 기업 내부망에 연동된 시스템을 사용하는 직원들이 정해진 근무시간에 다른 용도로 시스템 및 전산망 자원을 사용한다면 이 또한 회사 내부적으로 규제 대상이 되어야 한다. 특히, 일과외 시간에 공적 또는 사적인 용도 외에 사용자와는 전혀 관련 없는 전자우편 주소로 암호화된 문서를 송수신하였다면 기업 책임자는 기업의 시스템 및 전산망 자원을 업무 및 개인 용도 외적으로 사용한 의심스러운 행위에 대하여 확인할 권한이 있다고 본다. 본 논문은 기업간 전자상거래 수행 과정에서 기업 내부망 즉, 인트라넷에서 적용될 수 있는 보안 정책 중 키 복구 메커니즘이 적용될 수 있는 부분을 중심으로 새로운 키 복구 정책, 시나리오, 시스템 구성 및 키 복구 프로토콜을 제안한다.

  • PDF

Traitor Tracing using an Efficient Key Renewal (효율적인 키 갱신 주기를 적용한 Traitor Tracing)

  • Lee, Deok-Gyu;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.799-802
    • /
    • 2007
  • Broadcast encryption has been applied to transmit digital information such as multimedia, software and paid TV programs on the open networks. This paper presents a method called Traitor Tracing to solve all these problems. Traitor tracing can check attackers and trace them. It also utilizes a proactive way for each user to have effective renewal cycle to generate keys.

  • PDF

Design and Implementation of A Certificate and Key Management System based on the WEB (웹기반 인증서 및 키관리 시스템의 설계 및 구현)

  • 박윤주;문창주;박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.336-338
    • /
    • 1999
  • 전자상거래에 대한 요구가 급증하고 있는 오늘날, 상대방의 신뢰성을 보증해 주는 인증서 사용이 빈번해지고 있다. 기존에는 인증기관이 발급한 인증서를 사용자가 보관하다가, 전자상거래를 할 경우 이를 전자서명과 함께 상대방에게 제시하여 서로의 신뢰성을 확인하였지만, 이 방법은 사용자가 인증서와 비밀키를 자신의 하드웨어 디스크에 보관하거나, 스마트 카드 또는 플로피디스켓에 휴대하고 다녀야 하는 번거로움이 있었다. 사용자의 이동이 많아지고, 사용자가 자신의 위치나 하드웨어 플렛폼에 상관없이 전자상거래를 하고자 하는 요구가 증대됨에 따라서, 인증서와 비밀키를 휴대해야 하는 불편함은 커다란 제약점이라고 할 수 있다. 본 논문에서는 이러한 문제를 극복하고, 사용자가 어느 곳에서든지 웹브라우져를 사용하여 쉽게 인증서와 비밀키를 사용할 수 있도록 하는 웹기반 인증성 및 키과리 시스템의 설계와 구현방법을 제안한다. 제안된 시스템은 사용자가 복잡한 패스워드를 기억하지 못한다는 점과 패스워드가 쉽게 노출될 수 있다는 점을 고려하여 SPEKE에서 제시한 방법을 활용하여 로그인하였고, 시스템에 외부인이 침입할 경우에 대비하여 데이터베이스 안의 중요한 정보들은 암호화하여 저장하도록 하였으며, SSL이 설정되지 않았을 경우에도 안전하게 인증서를 위탁할 수 있도록 사용자와 인증서 관리 시스템은 정보를 암호화하여 통신하도록 한다.

  • PDF

On Research of Certificates Management on Mobile Device (모바일 기기를 이용한 인증서 관리 연구)

  • Nam, Yong-su;Kim, Tae Yong;Jang, Won Tae;Lee, Hun Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.359-362
    • /
    • 2009
  • Qualified certificates in online financial and security transaction area are currently used for authentication of the user. The authorized user's public key certificates are stored in binary; the private key corresponding to the user's public key certificates is encrypted by the user password, and then is stored in a file. But the present management system to access the public certificates in local has some problems. In this study, we propose that the mobile public certificate management application to avoid the exist problems.

  • PDF

A User Friendly Hangul Input Method For Mobile Phone Keypad (이동 통신 전화기 자판을 위한 사용자 중심의 한글 입력 방법)

  • Kim, Sookyum;Jang, Yongwon;Park, Jaehwa;Lee, Doosoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.659-662
    • /
    • 2004
  • 이동통신용 전화기의 숫자 자판에서 다수의 한글 자소가 한 개의 키에 할당되기 때문에 한글 입력에 많은 번거로움이 따른다. 본 논문에서는 이러한 번거로움을 최소화 하기위해서 모든 단자음과 단모음이 키에 모두 표시되도록 설계한 분산형 한글 자판 배열과 글자를 구성하는 자소를 필기순서에 따라 해당키를 한번씩만 눌러서 입력할 수 있도록 하는 사용자 중심의 새로운 한글 입력 방식을 제안한다. 다양한 실험을 통해서 제안된 방법이 기존의 방식들에 비해서 키누름 동작에 따르는 입력 효율이 높은 것을 확인했다.

  • PDF

Design of E-Document Management System Using Dynamic Group Key based on OOXML (OOXML기반의 동적 그룹키를 이용한 전자문서 관리 시스템의 설계)

  • Lee, Young-Gu;Kim, Hyun-Chul;Jung, Taik-Yeong;Jun, Moon-Seog
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.12B
    • /
    • pp.1407-1417
    • /
    • 2009
  • We propose a e-document management system that can provide segmented page information on a document according to different levels of authority from access control environment. The proposed system creates hierarchy identifier using a one-way hash chain and therefore does not need to own key information for all users as in existing system. Also by creating group keys by compounding hash chain hierarchy identifier with randomly formed group identifier, the system can flexibly respond to dynamic changes from group member movements while at the same time resolving the problems of key formation and management in document encoding technique using symmetric key for each page. Lastly as a result of comparative analysis through an experiment with existing e-document management systems, the proposed system showed superiority in the efficiency of encoding and decoding document and the speed of encoding and decoding by the pages.

Access Control Mechanism Based on Key Assignment and User Trust Level for Social Network Services (소셜 네트워크 서비스를 위한 키 분배와 사용자 평판을 이용한 접근 제어 메커니즘)

  • Quan, Wenji;Hwang, Junho;Yoo, Myungsik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.5
    • /
    • pp.410-415
    • /
    • 2013
  • Recently, as Internet enters WEB 2.0, many social network services through such as Facebook, Twitter and Youtube appeared. In these social network sites, users can easily make friends, join groups and access others personal information. Therefore, a malicious user can easily gather information of others. In order to protect user's personal information from the unauthenticated users, we propose privacy protection mechanism based on key assignment and user's trust level. A master-key is generated for each users and is segmented into a core-key and several sub-key. The master-key stores at the information owner's side and the sub-key will be distributed to requestor according to the relation and trust level. At last, in order to proof the efficiency, the performance of our proposed mechanism is compared with those of existing mechanisms.

A Study on Group Key Generation and Exchange using Hash Collision in M2M Communication Environment (M2M 통신 환경에서 해시 충돌을 이용한 그룹키 생성 및 교환 기법 연구)

  • Song, Jun-Ho;Kim, Sung-Soo;Jun, Moon-Seog
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.5
    • /
    • pp.9-17
    • /
    • 2019
  • As the IoT environment becomes more popular, the safety of the M2M environment, which establishes the communication environment between objects and objects without human intervention, becomes important. Due to the nature of the wireless communication environment, there is a possibility of exposure to security threats in various aspects such as data exposure, falsification, tampering, deletion and privacy, and secure communication security technology is considered as an important requirement. In this paper, we propose a new method for group key generation and exchange using trap hash collision hash in existing 'M2M communication environment' using hash collision, And a mechanism for confirming the authentication of the device and the gateway after the group key is generated. The proposed method has attack resistance such as spoofing attack, meson attack, and retransmission attack in the group communication section by using the specificity of the collision message and collision hash, and is a technique for proving safety against vulnerability of hash collision.

An Fingerprint Authentication Model of ERM System using Private Key Escrow Management Server (개인키 위탁관리 서버를 이용한 전자의무기록 지문인증 모델)

  • Lee, Yong-Joon;Jeon, Taeyeol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.1-8
    • /
    • 2019
  • Medical information is an important personal information for patients, and it must be protected. In particular, when medical personnel approach electronic medical records, authentication for enhanced security is essential. However, the existing public certificate-based certification model did not reflect the security characteristics of the electronic medical record(EMR) due to problems such as personal key management and authority delegation. In this study, we propose a fingerprint recognition-based authentication model with enhanced security to solve problems in the approach of the existing electronic medical record system. The proposed authentication model is an EMR system based on fingerprint recognition using PEMS (Private-key Escrow Management Server), which is applied with the private key commission protocol and the private key withdrawal protocol, enabling the problem of personal key management and authority delegation to be resolved at source. The performance experiment of the proposed certification model confirmed that the performance time was improved compared to the existing public certificate-based authentication, and the user's convenience was increased by recognizing fingerprints by replacing the electronic signature password.