• Title/Summary/Keyword: ID 식별

Search Result 195, Processing Time 0.027 seconds

The Improved UCI Identifier Syntax for Convergence Digital Contents (융합 디지털콘텐츠에 적합한 UCI 식별자 구문구조 개선)

  • Kang, Sang-ug;Park, Sanghyun;Lim, Gyoo Gun
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.53 no.9
    • /
    • pp.82-88
    • /
    • 2016
  • The proposed new UCI syntax is compatible with the existing identifier and defines fixed length in such cases as printable ID, bar code and QR code which may entail better usage of identifier itself. For the compatibility, the identifiable metadata "key" is used for the existing UCI identifier and "UCI" element of metadata is defined for the new UCI identifier. The new UCI identifier plays roles of the resolution service and representation, and the old UCI identifier plays a role of internal DB management. Also, the object code has two types, meaningless and meaningful. The meaningful object code type can be used according the content classification standards in various field as comics, games, advertisement etc. The standardization activities can be supported by the root agency of UCI.

The Design of RFID System using Group Separation Algorithm (Group Separation 알고리듬을 적용한 RFID system의 구현)

  • Ko, Young-Eun;Lee, Suk-Hui;Oh, Kyoung-Wook;Bang, Sung-Il
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.44 no.11
    • /
    • pp.25-32
    • /
    • 2007
  • In this paper, we propose the Group Separation Algorithm for RFID Tag Anti-Collision. We study the RFID Tag anti-collision technique of ALOHA and the anti-collision algorithm of binary search. The existing technique is several problems; the transmitted data rate included of data, the recognition time and energy efficiency. For distinction of all tags, the Group Separation algorithm identify each Tag_ID bit#s sum of bit #1#. In other words, Group Separation algorithm had standard of selection by collision table, the algorithm can reduce unnecessary number of search even than the exisiting algorithm. The Group Separation algorithm had performance test that criterions were reader#s number of repetition and number of transmitted bits for understanding tag. We showed the good performance of Group Separation algorithm better than exisiting algorithm.

Two-round ID-based Group Key Agreement Fitted for Pay-TV System (유료 방송 시스템에 적합한 ID기반의 2 라운드 그룹키 동의 프로토콜)

  • Kim Hyunjue;Nam Junghyun;Kim Seungjoo;Won Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.41-55
    • /
    • 2005
  • A group key agreement protocol allows a group of user to share a key which may later be used to achieve certain cryptographic goals. In this paper, we propose a new scalable two-round ID-based group key agreement protocol which would be well fit to a Pay-TV system, additionally. to the fields of internet stock quotes, audio and music deliveries, software updates and the like. Our protocol improves the three round poop key agreement protocol of Nam et al., resulting in upgrading the computational efficiency by using the batch verification technique in pairing-based cryptography. Also our protocol simplifies the key agreement procedures by utilizing ID-based system. We prove the security of our protocol under the Computational Diffie-Hellman assumption and the Bilinear Decisional Diffie-Hellman assumption. Also we analyze its efficiency.

Hacking Path Retracing Algorithm using Packet Marking (패킷 마킹을 이용한 해킹경로 역추적 알고리즘)

  • 원승영;한승완;서동일;김선영;오창석
    • The Journal of the Korea Contents Association
    • /
    • v.3 no.1
    • /
    • pp.21-30
    • /
    • 2003
  • Retracing schemes using packet marking are currently being studied to protect network resources by isolating DDoS attack. One promising solution is the probabilistic packet marking (PPM). However, PPM can't use ICMP by encoding a mark into the IP identification field. Likewise, it can't identify the original source through a hash function used to encode trace information and reduce the mark size. In addition, the retracing problem overlaps with the result from the XOR operation. An algorithm is therefore proposed to pursue the attacker's source efficiently. The source is marked in a packet using a router ID, with marking information abstracted.

  • PDF

Data modeling and architecture design for Product Recovery Management System (국제표준 MOL (Middle-Of-Life) 데이터 모델링 및 제품 복원 관리 시스템 설계)

  • Eom Ju-Myeong;Seo Seok-Hwan
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.05a
    • /
    • pp.1793-1799
    • /
    • 2006
  • 생산자 폐기 책임 규제 강화로 인하여, 제조업 영역이 제품 제조(BOL) 뿐만 아니라 사용, 보수(MOL)와 폐기(EOL)까지 확장 수명주기로 확대 되고 있다. 또한 EOL상에서 개별 제품에 대한 제품 복원 관리 시스템 (PRMS: Product Recovery Management System)에 관한 연구가 활발히 진행 되고 있다. 그러나 BOL, MOL과 EOL간의 정보 단절 문제, MOL상의 정보를 저장하고 사용할 수 없었던 문제는 EOL관리의 자동화를 저해한 큰 요인이다. 최근 유비쿼터스 기술의 발달로 개별 제품 추적이 가능해 졌지만, EOC 등의 식별부호(ID)만으로는 PRMS에 필요한 제품 정보를 얻을 수 없다. 본 논문에서는 제품 ID로부터 MOL상의 정보를 연결하고, 국제표준 기반 정보모델을 이용하는 PRMS를 개발한다. 이를 위해: (1) PRMS에 필요한 정보를 국제표준(ISO10303-239 등)을 기반으로 모델링하고, (2) 제품 ID를 통해 MOL상의 정보를 수집하여 제품 복원에 대한 의사결정을 수행할 수 있는 PRMS를 설계하고, (3) 시제품 구현을 통해 제안된 데이터 모델 및 시스템의 유효성을 검증한다.

  • PDF

An Intrusion Detection System Based on Sensor (센서 개념을 적용한 침입 탐지 시스템)

  • 장철연;김근래;조성제;김준모
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.454-456
    • /
    • 2002
  • 본 논문에서는 센서(센서 파일, 센서 데이터 등)를 이용한 침입 탐지 시스템인 SbIDS(Sensor based Intrusion Detection System)를 제안한다. 리눅스 시스템에 구현된 SbIDS는 호스트 기반 침입탐지 기법과 네트워크 기반 침입탐지 기법이 통합된 시스템으로, 일차적으로 커털 수준에서 침입을 감지하고 대응하는 KMOD 모듈과 이차적으로 네트워크 수준에서 침입을 감지하고 대응하는 NetMOD 모듈로 구성되어 있어 호스트 내에서의 침입과 네트워크를 통한 침입을 동시에 탐지할 수 있다. SbIDS를 이용한 침입 탐지를 위해 먼저 주요 디렉토리에는 센서 파일을, 주요 파일에는 센서 데이터를 설치한다. 그 다음, 침입자에 의해 센서가 접근될 때마다 위기 상황으로 보고 커널 수준과 네트워크 수줄에서 로그를 작성하며, 공격자를 식별하여 추적할 수 있고 침입으로 판단될 경우 해당 프로세스를 조기에 종료시킬 수 있도록 구현하였다.

  • PDF

Light ID and HMD-AR Based Interactive Exhibition Design for Jeonju Hanok Village Immersive 3D View (전주 한옥마을의 실감 3D View를 위한 Light ID 및 HMD-AR 기반 인터렉티브 전시 설계)

  • Min, Byung-Jun;Mariappan, Vinayagam;Cha, Jae-Sang;Kim, Dae-Young;Cho, Ju-Phil
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.11 no.4
    • /
    • pp.414-420
    • /
    • 2018
  • The digital convergence looking for new ways to engage visitors by superimposing virtual content on projection over the real world captured media contents. This paper propose the Light ID based interactive 3D immersive exhibition things view using HMD AR technology. This approach does not required to add any additional infrastructure to be built-in to enable service and uses the installed Lighting or displays devices in the exhibit area. In this approach, the Light ID can be used as a Location Identifier and communication medium to access the content unlike the QR Tag which supports provide the download information through web interface. This utilize the advantages of camera based optical wireless communication (OWC) to receive the media content on smart device to deliver immersive 3D content visualization using AR. The proposed exhibition method is emulated on GALAXY S8 smart phone and the visual performance is evaluated for Jeonju Hanok Village. The experimental results shows that the proposed method can give immersive 3D view for exhibit things in real-time.

A Study on Features Analysis for Retrieving Image Containing Personal Information on the Web (인터넷상에서 개인식별정보가 포함된 영상 검색을 위한 특징정보 분석에 관한 연구)

  • Kim, Jong-Bae
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.48 no.3
    • /
    • pp.91-101
    • /
    • 2011
  • Internet is becoming increasingly popular due to the rapid development of information and communication technology. There has been a convenient social activities such as the mutual exchange of information, e-commerce, internet banking, etc. through cyberspace on a computer. However, by using the convenience of the internet, the personal IDs(identity card, driving license, passport, student ID, etc.) represented by the electronic media are exposed on the internet frequently. Therefore, this study propose a feature extraction method to analyze the characteristics of image files containing personal information and a image retrieval method to find the images using the extracted features. The proposed method selects the feature information from color, texture, and shape of the images, and the images as searched by similarity analysis between feature information. The result which it experiments from the image which it acquires from the web-based image DB and correct image retrieval rate is 89%, the computing time per frame is 0.17 seconds. The proposed method can be efficiently apply a system to search the image files containing personal information and to determine the criteria of exposure of personal information.

A New Decoding Algorithm and Arbitration Logic in IEEE 1394 Communications (새로운 IEEE 1394 송수신 디코딩 알고리즘과 Arbitration 회로)

  • 이제훈;박광로;서은미;조경록
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.3B
    • /
    • pp.347-354
    • /
    • 2001
  • IEEE 1394 버스는 데이터 패킷 전송시 반이중(half duplex)으로, 0과 1의 두 상태를 이용하여 전송한다. 그러나 버스 자동 구성 및 중재 기간에서 양방향으로 버스 중재 선 상태(arbitrtation line state) 신호를 주고받으며, 이는 Z, 0. 1의 세 논리 상태를 가지고 있다. IEEE 1394 버스를 채택한 노드는 시스템에 연결시 자동으로 네트웍을 트리 구조로 구성하고, 6 비트 물리 ID를 할당하며, 이는 버스 리셋, 트리 식별, 자기 식별의 세과정을 통해 구성된다. 또 전송할 데이터가 있는 경우 노드는 버스의 사용권을 얻기 위한 버스 중재(arbitration) 후 전송을 시작한다. 이러한 시스템 자동 구성을 위한 과정들과 버스 중재 과정에서 양방향으로 아날로그 0, 1, Z의 중재 선 상태 신호를 주고받게 된다. 본 논문에서는 기존 IEEE 1394를 채택한 노드들과 화환되며 중재 선 상태를 0과 1의 논리 상태만을 사용하여 버스 자동 구성 및 버스 중재를 디지털 회로로 구성할 수 있는 중재 선 상태 디코딩 알고리즘을 제안하였고, VHDL을 이용하여 전체 시스템의 동작을 시뮬레이션하였다.

  • PDF

The Research of Effectively Matching Method of Building Objects to Register UFID (유일식별자 부여를 위한 건물객체의 효율적인 중첩방안 연구)

  • Moon, Yong-Hyun;Park, Ki-Surk;Choi, Seok-Keun
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.19 no.2
    • /
    • pp.75-83
    • /
    • 2011
  • After 1995, as a part of national geographic information system project, there are a lot of researches about combinations and connections of national geographic information system. However, systematic standard for combinations and connections of geographic information is uncertain, and each organization has different identification system which leads to difficulties in connection of geographic information system. This study suggests repeating method about geographic information objects to grant UFID based on national standards of geographic information system, and analyzes the repeating rate.