• Title/Summary/Keyword: ID 식별

Search Result 195, Processing Time 0.024 seconds

A Study on the Development of Super-Impose ID System (Super-Impose 개인식별 영상시스템 개발 및 감정연구)

  • 송현교;이진행;이양원;강민구
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.05a
    • /
    • pp.216-221
    • /
    • 1998
  • 슈퍼임포즈는 개인식별 방법으로 신원 미상의 두개골의 발견 시, 두개골의 사진과 용의자 생전 사진의 동일 비율로 확대, 축소 후 두 영상을 중첩하므로서 동일인 여부를 비교, 판별하는 기법이다. 삼풍백화점 붕괴사고와 Guam KAL기 추락사고와 같이 대형사건에서의 개인식별에 매우 중요한 문제이다. 본 연구는 비디오 카메라로 입력한 두개골 영상과 스캐너로 입력한 생전 사진의 중첩을 위한 H/W 시스템의 구축과 영상처리 기법을 응용한 응용 프로그램을 개발하였다 슈퍼임포즈의 영상처리 기법으로는 두개골 및 생전 사진의 윤곽선 추출, 중첩점 조정, 상,하,좌,우 각도조정, 윤곽선보정, Hue 조정, 히스토그램 조정 등 다양한 영상처리 기법을 응용하였다. 또한, 이들 영상처리기법은 법의학 체제에 입각한 슈퍼임포즈 영상합성이 개인식별 감정시 필요한 최적의 영상 비교가 가능하도록 DB 시스템 구축과 분석시스템을 개발하였다. 그리고, 실제 감정시 본 영상시스템으로 감정해 본 결과로 보다 정확하고 실시간으로 감정이 가능하다. 본 슈퍼 임포즈 영상시스템은 슈퍼 임포즈 영상자료의 처리와 축적 기술의 발전으로, 두개골 영상과 생전 사진을 이용한 생전의 3차원 실 영상의 복원연구가 가능하리라 사료된다.

  • PDF

CAN 네트워크에서의 악의적인 ECU 식별 기술 연구 동향

  • Seyoung Lee;Wonsuk Choi;Dong Hoon Lee
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.47-55
    • /
    • 2023
  • 자동차 산업에서 전자제어장치 (Electronic Controller Unit, ECU)를 활용한 혁신으로 운전자들은 안전하고 편리한 운전경험을 누리고 있다. 그러나 이와 동시에, 차량 내부 ECU 간의 통신을 지원하는 CAN (Controller Area Network)을 대상으로 한 악의적인 침입과 사이버 공격의 위협 역시 증가하고 있다. 이러한 문제에 대응하기 위해 많은 연구가 진행 중이며, 특히 자동차 침입 탐지 시스템 (Intrusion Detection System, IDS)의 발전이 주목받고 있다. 그러나 대부분의 IDS는 주로 공격을 탐지하는 데 집중되어 있으며, 실제 악의적인 메시지를 전송한 ECU를 정확히 식별하는 데에는 한계점이 있다. 악의적인 ECU를 식별하는 기술은 공격 ECU를 격리시키거나 펌웨어 업데이트 등의 보안 패치를 적용하는데 필수적인 기술이다. 본 고에서는 현재까지 제안된 CAN에서의 악의적인 ECU를 식별하기 위한 기술들에 대해 살펴보고, 비교 분석 및 한계점에 대해 분석하고자 한다.

ePosition Identification linked Model Based on ENC (전자해도 기반의 위치식별 ID 연계 모델)

  • Seo, Gi-Yeol;Lee, Sang-Ji;O, Se-Ung;Seo, Sang-Hyeon;Park, Gye-Gak
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.04a
    • /
    • pp.201-205
    • /
    • 2007
  • This paper proposes a link model that can provide the spacial position along the surface of the earth as an information or data using ePosition ID through the Internet. Moreover, to support the information service of maritime position, it needs the ENC linked technique based on S-57 that is an IHO transfer standard for digital hydrographic data. Therefore, it designs the linked model for applying and utilizing the ePosition technology with ENC data, as well as supplementing the base technology in applying them to marine related fields. As a study method, this paper first analyses ENC data model and structure, and converses for processing of ENC file to ePosition data. Finally, it derives the interconnection method with ePosition database and shows the ePosition service application based on the linked ENC data and its validity.

  • PDF

A Design of Protocol for Protection of Privacy Using Temporary ID in u-health Environment based on ZigBee (ZigBee 기반의 u-health 환경에서 임시 ID를 이용한 프라이버시 보호 프로토콜 설계)

  • Kim, Nak-Hyun;Lee, Keun-Wang;Jun, Mun-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.477-480
    • /
    • 2012
  • 본 논문에서는 ZigBee 기반의 u-health 환경에서 센서노드가 고유한 식별 값을 기반으로 통신을 하기 때문에 발생될 수 있는 프라이버시 침해의 가능성이 있으므로 임시 ID를 사용하여 통신하는 프로토콜을 설계하여 제안한다. u-health 환경은 인체에서 측정된 생체신호를 센서노드가 게이트웨이 디바이스로 전송하는 ZigBee 통신 구간이 가장 취약한 부분이다. 그리고 개인의 생체신호 데이터는 의료정보로 분류될 수 있는 민감한 정보로서 보호가 필요하여 본 논문에서 해당 구간의 취약점을 보완하는 프로토콜을 제안한다.

  • PDF

Design of Rule-based Alert Correlation Model for IDS (IDS를 위한 규칙 기반의 경보데이터 상관성 모델 설계)

  • Hong, Ji-Yeon;Um, Nam-Kyoung;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1859-1862
    • /
    • 2003
  • 기존의 IDS는 침입 가능성이 있는 데이터에 대해 많은 양의 경보데이터를 발생시키고 이를 모두 로그의 형태로 저장한다. 이 때 대량의 로그 기록이 생성되는데, 이 대량의 로그가 기록된 데이터는 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 신속하게 대응하는 것을 어렵게 한다. 따라서 이 논문에서는 IDS가 발생시킨 대량의 경보데이터를 규칙 기반 방법론을 적용하여 침입탐지에 필요한 데이터만 추출하여 로그에 기록함으로써 관리자가 IDS 관리를 효율적으로 할 수 있는 모델을 제시한다. 이 모델은 실시간으로 갱신되는 규칙에 의해 경보데이터 중 불필요한 것은 제거하고, 유사한 것은 통합함으로써 신속한 침입 탐지를 가능케 한다.

  • PDF

An Indexing Model for Efficient Structure Information Retrieval (효율적인 구조 정보 검색을 위한 색인 모델)

  • 고혜경;조윤기;조정길;이병렬;구연설
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.649-651
    • /
    • 2001
  • 본 논문에서는 XML 문서의 효율적인 관리와 구조검색을 위한 구조적 색인 방법을 제안한다. 기존의 방법은 특정 엘리먼트의 부모, 자식, 형제애 대한 다양한 구조검색을 효율적으로 지원하지 못하므로, XML 문서의 구조정보를 LETID(Labeled Element Type ID)로 표현하며 엘리먼트를 식별하고, 부모와 자식 엘리먼트간의 계층 정보와 동일한 부모 엘리먼트를 갖는 자식 엘리먼트들의 순서정보를 나타낸다. LETID는 고정된 크기로 하며, 엘리먼트에 고유 ID를 부여하는 방식을 통해서 DTD의 논리적 구조를 분석할 때 부모 형제 노드를 직접적으로 찾을 수 있고 ID 값에 깊이정보가 포함되어 있기 때문에 고유번호만 보고 깊이를 알 수가 있다. 이 구조정보를 이용하여 빠른 검색을 위한 내용 색인 구조 색인 애트리뷰트 색인을 설계하고 설계된 색인을 통하여 질의를 처리하여 다양한 구조적 질의를 효율적으로 처리할 수 있다.

  • PDF

Management Plan of Urban Object IDentification through Status-Analysis of Existing Object Management Code (기존 공간정보 관리코드 현황분석을 통한 도시공간정보 객체식별자 관리 방향)

  • Jang, Yong-Gu;Lee, Woo-Sik;Kim, Hyung-Su
    • Spatial Information Research
    • /
    • v.16 no.1
    • /
    • pp.51-64
    • /
    • 2008
  • Recently, development and research of u-City established the ubiquitous environment which can be anytime, anywhere computing or network, has been much highlighted. Thus, current urban facilities should be managed by ubiquitous concept, and monitored location and status information in a real-time manner, and controled if necessary. In order to be establish in the purpose of management, indirect mapping through id-tag is better than facility management directly. For instance, RFID, UCODE, UFID. In this paper, we propose that represent facility object through UOID(Unique Object IDentification). UOID comprises three parts; 1) sensing object, 2) facility object, 3) cell object consists of facilities. and Life cycle management system in UOID, and network system connected with internet is proposed. We wish that proposed UOID and network system mange u-City facilities effectively, and also provide ubiquitous service to the citizen, one of the integrate service of u-City platform.

  • PDF

App-based 2-channel User Authentication Scheme for Multiple Application Systems (다중 응용시스템용 앱기반 2-채널 사용자 인증방안)

  • Song, Tae-Gi;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.9
    • /
    • pp.141-148
    • /
    • 2018
  • Currently, the user authentication technology used by users to access multiple applications within an organization is being applied with ID/PW-based SSO technology. These user authentication methods have the fundamental disadvantages of ID/PW and SSO. This means that security vulnerabilities in ID/PW can lead to periodic changes in PWs and limits on the number of incorrect PW inputs, and SSO adds high cost of the SSO server, which centrally stores the authentication information, etc. There is also a fundamental vulnerability that allows others to freely use other people's applications when they leave the portal application screen with SSO. In this paper, we proposed an app-based 2-channel authentication scheme to fundamentally eliminate problems with existing ID/PW-based SSO user authentication technologies. To this end, it distributed centralized user authentication information that is stored on SSO server to each individual's smartphone. In addition, when users access a particular application, they are required to be authenticated through their own smartphone apps.

Design of Patient Authentication Model in u-healthcare Environment using Coalition ID (연합 ID를 이용한 u-헬스케어 환경의 환자 인증 모델 설계)

  • Jeong, Yoon-Su
    • Journal of Digital Convergence
    • /
    • v.11 no.3
    • /
    • pp.305-310
    • /
    • 2013
  • To provide medical services to patients who have a terminal illness, recent hospital patients to monitor the state of the device attached to the body, the body insertion device is. U-Healthcare Environment and hospital officials indiscriminately exploited by the patient's vital information, however, could threaten the patient's life problems are appearing. In this paper, depending on the level of authority, hospital officials, Union of ID-based authentication model is proposed to use a patient's vital information. Union proposed model identify different authentication system is used in hospitals that exist in various forms in a number of ID information, health / medical information sharing between hospitals without exposure to unnecessary personal information, you can be assured of the anonymity. In particular, with easy access to patient information, hospital officials about the malicious act to protect patient information to access level for the rights granted by third parties to prevent easy access.

A Study on Integrated ID Authentication Protocol for Web User (웹 사용자를 위한 통합 ID 인증 프로토콜에 관한 연구)

  • Shin, Seung-Soo;Han, Kun-Hee
    • Journal of Digital Convergence
    • /
    • v.13 no.7
    • /
    • pp.197-205
    • /
    • 2015
  • Existing Web authentication method utilizes the resident registration number by credit rating agencies separating i-PIN authentication method which has been improved authentication using resident registration number via the real name confirmation database. By improving the existing authentication method, and it provides the available integrated ID authentication on Web. In order to enhance safety, the proposed authentication method by encrypting the user of the verification value, and stores the unique identifier in the database of the certificate authority. Then, the password required to log in to the Web is for receiving a disposable random from the certificate authority, the user does not need to remember a separate password and receives the random number by using the smart phone. It does not save the user's personal information in the database, and it is easy to management of personal information. Only the integration ID needs to be remembered with random number on every time. It doesn't need to use various IDs and passwords if you use this proposed authentication methods.