• Title/Summary/Keyword: Information verification

Search Result 3,485, Processing Time 0.051 seconds

디지털 비디오 방송 컴플라이언트 위성 수신 칩의 Physical 설계 및 검증 (Physical Design Flow & Verification of DVB Compliant Satellite Receiver Chip)

  • 신수경;최영식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.345-348
    • /
    • 2001
  • 본 논문은 디지털 비디오 방송 컴플라이언트 위성 수신칩에 대한 physical 설계 순서 및 검증에 대한 설계 기술에 관한 것으로서 각각의 설계 순서에 대한 고찰 및 문제점 그리고 물리적 레이아웃에 대한 검증 과정과 그 결과에 대하여 기술하였다.

  • PDF

PPG 측정에 의한 개인 인증 방법 (Individual verification method by PPG measurement)

  • 김신자;이영우
    • 한국정보통신학회논문지
    • /
    • 제12권11호
    • /
    • pp.2057-2061
    • /
    • 2008
  • 사람의 심박동은 심장 상태와 구조, 나이 등의 여러 요소에 의하여 고유한 특성을 갖는다. 본 논문에서는 심박동의 고유 특성을 이용한 개인 인증 방법을 제안하였다. 이 고유 특성은 LD와 PD를 이용, 광전용적 맥파(PPG, Photo Plethysmogram)를 측정함으로서 얻었다.

A Secure and Efficient Way of Node Membership Verification in Wireless Sensor Networks

  • Pathan, Al-Sakib Khan;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1100-1101
    • /
    • 2007
  • This paper proposes an efficient mechanism of node membership verification within the groups of sensors in a wireless sensor network (WSN). We utilize one-way accumulator to check the memberships of the legitimate nodes in a secure way. Our scheme also supports the addition and deletion of nodes in the groups in the network. Our analysis shows that, our scheme could be well-suited for the resource constrained sensors in a sensor network and it provides a lightweight mechanism for secure node membership verification in WSN.

중간언어의 VC 생성을 통한 바이트코드 검증 (Verification of Bytecode by Generating Verification Condition for Intermediate Language)

  • 허혜림;김제민;박준석;유원희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.269-272
    • /
    • 2011
  • 프로그램 신뢰성을 높이기 위한 방법 중 하나로 쓰이는 것이 명세 된 언어의 검증이다. 명세 된 언어를 검증하기 위해 소스 프로그램을 논리식으로 바꾸어 검증하는 방법을 사용한다. 소스 프로그램 뿐만 아니라 바이트코드 역시 프로그램 신뢰성을 높이기 위해서 검증이 필요하다. 본 논문에서는 바이트 코드의 검증을 위해 바이트코드의 정보를 가지고 있는 중간언어의 verification condition을 생성하는 방법을 보인다.

DVD Servo용 IC개발에 적용한 TeakLite core 기반의 Seamless CVE 환경 (Seamless CVE Environment Using TeakLite Core for DVD Servo)

  • 서승범;안영준;배점한
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(2)
    • /
    • pp.204-207
    • /
    • 2000
  • Verification is one of the most critical and time-consuming tasks in today's design process. This paper describes the basic idea of Co-verification and the environment setup for the design of DVD Servo with TeakLite DSP core by using Seamless CVE, Hardware/software Co-verification too1.

  • PDF

콘텐츠 중심 네트워킹을 위한 콘텐츠 인증 기술 (Efficient Contents Verification Scheme for Contents-Centric-Networking)

  • 김대엽;박재성
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.234-241
    • /
    • 2014
  • 콘텐츠 제공자 주변 네트워크에서 발생하는 병목 현상으로 인한 네트워크 비효율성을 개선하기 위하여, 콘텐츠/정보 중심 네트워킹 기술은 콘텐츠 전송에 참여한 네트워크 노드들이 해당 콘텐츠를 임시 저장한 후, 해당 콘텐츠에 대한 요청 메시지를 다시 수신하면 앞서 저장된 콘텐츠를 요청자에게 전송한 후, 요청 메시지를 콘텐츠 제공자에게 전달하지 않고 콘텐츠 전송 프로세스를 종료한다. 그러나 이러한 콘텐츠 전송 방식은 수신자가 실제 콘텐츠 제공자를 확인할 수 없기 때문에 수신된 콘텐츠를 이용하기 전에 반드시 콘텐츠를 인증해야만 한다. 그러나 이와 같은 콘텐츠 인증 프로세스는 서비스 운영 지연을 발생시키는 원인 중 하나가 되고 있다. 본 논문에서는 콘텐츠 인증에 따른 문제점을 살펴보고, 효율적인 콘텐츠 인증을 위한 개선된 운영 방안을 제안하고 그 성능을 평가한다.

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.

Performance Verification Process for Introduction of Open Source Software -centered on introduction of Linux into the NEIS-

  • Kim Doo-Yeon;Kim Jong-Bae;Rhew Sung-Yul
    • 한국산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.59-68
    • /
    • 2006
  • Recently, introduction of Open Source Software into informatization of the government and public sector has been actively examined, however, Open Source Software is being rarely adopted due to the lack of verified and reliable data with regard to the criteria, process, performance and stability for introduction of Open Source Software. In this paper, the process, method and plan for performance verification for introduction of Open Source Software into mission critical systems of the government and public sector are suggested in order to solve the aforesaid problem Specially, a test system to judge whether or not to adopt Open Source Software in school affairs system of the NEIS(National Education Information System) of the Korean government was set up, and the method and process of performance verification by stage in addition to feasibility study were applied to the test system for verification. Based on the result of performance evaluation in the test system, the application of Linux to school affairs system of the NEIS is being successfully practiced. It is expected that this study will be a guideline to technical review process and performance verification method as necessary to introduce Open Source Software into the mission critical systems of government and public agencies.

  • PDF

응답시간 단축을 위한 분산 OCSP 인증서 검증 모델 (Distributed OCSP Certificate Verification Model for Reducing Response Time)

  • 최승권;장윤식;지홍일;신승수;조용환
    • 한국통신학회논문지
    • /
    • 제30권4A호
    • /
    • pp.304-311
    • /
    • 2005
  • 무선 PKI에서 OCSP기법은 인증서 폐지·효력 정지 상태 파악을 실시간으로 정확하게 할 수 있는 특성이 있다. 그러나 많은 클라이언트들이 OCSP서버에 인증에 대한 서비스를 요청할 경우 OCSP서버의 부하는 증가하게 되고, 많은 갱신 정보들이 집중화될 때도 OCSP서버는 많은 부하를 갖게 된다. 이에 분산 OCSP서버 기법을 무선PKI에 적용함으로서 빠른 인증서 검증과 OCSP서버로의 트래픽 집중을 막고, 중앙 집중적인 구조의 많은 제약들을 분산된 OCSP서버로 해결하고자 한다. 시뮬레이션 실험 결과 분산 OCSP를 사용한 경우, OCSP 서버의 수가 늘어날 수록 서버의 부하감소와 인증서 검증 요청 평균 응답시간이 단축됨을 확인할 수 있었다. 또한 복수의 OCSP 서버를 제공하여 자원의 분산화가 가능하며 부수적인 효과로 장애에 대한 대비로 이중화 효과를 얻을 수 있었다.

Automatic Speech Database Verification Method Based on Confidence Measure

  • Kang Jeomja;Jung Hoyoung;Kim Sanghun
    • 대한음성학회지:말소리
    • /
    • 제51호
    • /
    • pp.71-84
    • /
    • 2004
  • In this paper, we propose the automatic speech database verification method(or called automatic verification) based on confidence measure for a large speech database. This method verifies the consistency between given transcription and speech using the confidence measure. The automatic verification process consists of two stages : the word-level likelihood computation stage and multi-level likelihood ratio computation stage. In the word-level likelihood computation stage, we calculate the word-level likelihood using the viterbi decoding algorithm and make the segment information. In the multi-level likelihood ratio computation stage, we calculate the word-level and the phone-level likelihood ratio based on confidence measure with anti-phone model. By automatic verification, we have achieved about 61% error reduction. And also we can reduce the verification time from 1 month in manual to 1-2 days in automatic.

  • PDF