• 제목/요약/키워드: Quality Authentication

검색결과 133건 처리시간 0.024초

한국의 ISO 인증서비스의 정상적인 발전방향에 대한 고찰 (A review of the natural development trend of ISO authentication service in Korea)

  • 고상락;김창은
    • 대한안전경영과학회지
    • /
    • 제7권2호
    • /
    • pp.123-139
    • /
    • 2005
  • In these days, there is doubt about the effectiveness of ISO-9000 and ISO-14000 which are generally introduced in korean corporation by the consensus and even by corporations themselves. In order to find out the reason about the doubt, we should unterstand the present situation, and concider what countermeasure shall we take. It's obvious that if there is no doubt about the effectiveness and availability for quality system authenticated and verified by the international, then all the authentication can be made from that excellent system. In that case, it is necessary to find out wheather it only exists in Korea or it genally exists internationally. This thesis considers the problems and try to search for a system management project and measure which is suitable for Korea.

비즈블 워터마크를 위한 블록 기반 내용 인증 방법 (Block-wise Contents Authentication for Visible Watermark)

  • 안세정;정성환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1881-1884
    • /
    • 2003
  • 본 논문은 시각적 워터마크의 삭제나 수정을 방지하기 위해 블록 기반 내용 인증(Block-wise content authentication) 방법을 제안한다. 제안한 방법은 원본 이미지와 워터마크 이미지를 사용하여 DCT 기반의 시각적 워터마크(Visible watermark)가 삽입된 이미지로 만든다. 다음, 블록 기반 서명(Block-wise signature)을 삽입하여 JPEG 과 같은 허용 가능한 이미지 조작에서는 정보가 유지되고, 워터마크의 삭제와 같은 악의적인 이미지 조작에는 인증을 허용하지 않는다. 또한 이미지의 조작된 부분을 알 수 있도록 로컬라이제이션(Localization)을 이용하여 조작된 부분의 위치를 파악한 수 있다. Lena를 포함한 여러 표준 영상을 사용하여 실험한 결과, 제안한 방법은 시각적 워터마크에 대한 다양한 공격에서 조작된 위치를 정확하게 표현할 수 있었다. 그리고 Photoshop 7.0의 Quality factor 11인 JPEG-90 압축에서 약 99%의 인증이 가능하였고, 블러링(Blurring)이나 샤프닝(Sharpening)과 같은 기타 공격에서는 각각 51%, 50%로 인증이 허용되지 않았다.

  • PDF

유아용 교재․교구 인증에 관한 유아교육현장 인식 및 요구에 대한 연구 (A Study on the Perception and Need of Early Childhood Education Field on Authentication of Teaching Materials and Implements for Young Children)

  • 강영식;박정환
    • 한국산학기술학회논문지
    • /
    • 제15권2호
    • /
    • pp.793-800
    • /
    • 2014
  • 본 연구는 유아용 교재 교구 인증에 관한 유아교육현장 인식 및 요구를 알아보는데 목적을 갖고, 대전광역시 소재 유치원과 어린이집에 종사하고 있는 교사와 원장 350명을 대상으로 2013년 9월 21일부터 30일까지 설문조사 하였다. 분석결과 첫째, 유아용 교재 교구 평가인증에 대한 인식을 분석한 결과 먼저 전체 59.4%가 유아용 교재 교구 평가인증이 필요하며, 32.9%는 교육현장 인식도가 높다고 생각하는 것으로 나타났다. 또한 전체 39.4%가 교육현장 요구도가 높다고 하였으며, 45.1%가 유아용 교재 교구 평가인증에 대한 제도의 도입 시 기대효과가 높은 것으로 나타났다. 둘째, 전반적인 유아용 교재 교구 평가인증 요구도를 분석한 결과 교육적 측면, 기능적 측면, 영역적 측면 순으로 요구도가 나타났다. 또한 각 영역별로 교육적 측면에 있어서는 사회적 발달 중점, 기능적 측면에 있어서는 안전성 중점, 영역적 측면에 있어서는 언어발달 중점이 가장 높게 나타났다. 이같은 결과는 유아용 교재 교구의 다양성으로 인해 교육적 측면과 기능적 측면에서 사회적 발달촉진과 안전성 측면에서 평가인증된 교재 교구를 사용함으로써 유아들의 쌓기놀이, 읽기자료, 조작자료, 만들기 도구 등 실험관찰 도구의 사용이 높아지면서 품질보증이 가능한 교재 교구에 대한 높은 평가인증이 요구됨을 실증해 준 것으로 평가할 수 있다.

전천 후 생활보조 시스템을 위한 안전하고 경량화 된 인증기법 (A Secure and Lightweight Authentication Scheme for Ambient Assisted Living Systems)

  • 이명규;최현철;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.77-83
    • /
    • 2019
  • 인구 증가로 인해 노인 인구가 날로 증가하고 있다. 이런 노인들에겐 다양한 보살핌이 필요하지만, 노인들을 돌볼 수 있는 의료 종사자가 부족한 상황이다. 전천후 생활보조는 고령자의 안전과 건강한 삶을 보장하고, 고령자가 자신이 선호하는 환경에서 독립적으로 살 수 있는 기간을 연장하는 것을 목표로 한다. 전천후 생활보조는 스마트 장치, 의료 센서, 무선 네트워크, 건강관리 모니터링을 위한 컴퓨터 및 소프트웨어 응용 프로그램으로 구성된 시스템을 제공한다. 전천후 생활보조는 노인들의 건강과 건강 상태를 예방, 치료 및 개선하는 등의 다양한 목적으로 사용될 수 있다. 정보 보안 및 개인 정보 보호는 전천후 생활보조 시스템 사용자가 보호받을 수 있도록 보장하는 데 중요하지만, 이러한 특성을 고려한 연구는 미미하다. 본 논문에서는 전천후 생활보조 시스템을 위하여 안전하고 경량화 된 인증기법을 제안한다. 제안된 인증기법은 전천후 생활보조 시스템에서 요구되는 중요한 보안 요구 사항들을 지원할 뿐만 아니라 다양한 유형의 공격으로부터 안전하다. 또한 제안된 인증 기법이 기존의 인증 기법들보다 더 안전하고 효율적이라는 것을 보여주기 위하여 보안 분석 결과를 제시한다.

P2P 기반의 모바일 상거래를 위한 동적 그룹 인증 (The Dynamic Group Authentication for P2P based Mobile Commerce)

  • 윤성현
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.335-341
    • /
    • 2014
  • 사용자 스마트폰에서 네트워크 비디오를 실시간으로 재생하려면, 서버가 비디오 콘텐츠를 스트리밍 방식으로 전송해야 한다. 일반적으로 상거래 서버는 유료 가입자 인증과 콘텐츠 분배를 담당한다. 단점은 사용자들의 서비스 요구가 급증하면 서버의 과부하, 전송 대역폭의 제한으로 고객에게 돌아가는 서비스 품질이 저하된다는 것이다. P2P 프로토콜은 콘텐츠를 보유한 사용자가 서버 역할을 분담하기 때문에 수요가 집중될 수록 서비스 품질이 좋아진다. 하지만 P2P 프로토콜은 분산된 서버를 제어할 수 없기 때문에 불법 콘텐츠 분배가 가능하여 상거래 용도로 적합하지 않다. 본 논문에서는 P2P 기반의 모바일 상거래에 적합한 동적 그룹 인증 기법을 제안한다. 제안한 기법은 공통키 생성, 공통키 업데이트, 그룹 서명 및 검증 프로토콜로 구성된다. 그룹을 구성하는 시더의 가입과 탈퇴를 반영할 수 있고, 하이브리드 P2P 기반의 상거래 모델에 적용되어 상거래 서비스는 중앙 서버가 담당하고 콘텐츠는 P2P 기반으로 분배할 수 있다.

Choosing Optimal STR Markers for Quality Assurance of Distributed Biomaterials in Biobanking

  • Chung, Tae-Hoon;Lee, Hee-Jung;Lee, Mi-Hee;Jeon, Jae-Pil;Kim, Ki-Sang;Han, Bok-Ghee
    • Genomics & Informatics
    • /
    • 제7권1호
    • /
    • pp.32-37
    • /
    • 2009
  • The quality assurance (QA) is of utmost importance in biobanks when archived biomaterials are distributed to biomedical researchers. For sample authentication and cross-contamination detection, the two fundamental elements of QA, STR genotyping is usually utilized. However, the incorporated number of STR markers is highly redundant for biobanking purposes, resulting in time and cost inefficiency. An index to measure the cross-contamination detection capability of an STR marker, the mixture probability (MP), was developed. MP as well as other forensic parameters for STR markers was validated using STR genotyping data on 2328 normal Koreans with the commercial AmpFlSTR kit. For Koreans, 7 STR marker (D2S1338, FGA, D18S51, D8S1179, D13S317, D21S11, vWA) set was sufficient to provide discrimination power of ${\sim}10^{-10}$ and cross-contamination detection probability of ${sim}1$. Interestingly, similar marker sets were obtained from African Americans, Caucasian Americans, and Hispanic Americans under the same level of discrimination power. Only a small subset of commonly used STR markers is sufficient for QA purposes in biobanks. A procedure for selecting optimal STR markers is outlined using STR genotyping results from normal Korean population.

PMI기반의 RBAC를 이용한 NEIS의 DB 보안 구현 (An Implementation of NEIS′DB Security Using RBAC based on PMI)

  • 유두규;문봉근;전문석
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.31-45
    • /
    • 2004
  • 공개키기반구조(PKI)는 강한 인증을 제공한다. 새로운 인증기술로서 권한기반구조(PMI)는 사용자의 속성 정보를 제공한다. PM의 중요한 기능은 인증이 이루어진 이후에 보다 상세화된 권한과 역할을 부여하는 것이다. 즉, 전자서명에 의하여 사용자를 인증하고 권한을 부여한다. 본 논문은 DB 보안을 위해 PMI 기반의 역할기반접근제어(RBAC)를 제안하였다. RBAC는 보안 관리에 대하여 보이지 않는 유연성을 제공한다. 기존의 교육행정정보시스템(NEIS)은 PKI 인증 방식을 사용하여 속성에 따른 접근 인증을 제공하지 못하였다. 또한, 평문 데이터의 전송으로 정보 인권의 사회적 문제가 발생하였다. 제안된 시스템(RENIS)은 속성인증서(AC)를 이용한 RBAC 인증 기능을 가지며, 보안 관리자에서 사용자의 AC에 저장된 역할과 역한 DB의 역할인증서를 검증하여 접근제어를 허가하고 전자서명에 의한 DB 암호화를 제안한다.

Enhancing the Reliability of OTT Viewing Data in the Golden Age of Streaming: A Small Sample AHP Analysis and In-Depth Interview

  • Seung-Chul Yoo;Yoontaek Sung;Hye-Min Byeon;Yoonmo Sang;Diana Piscarac
    • International journal of advanced smart convergence
    • /
    • 제12권1호
    • /
    • pp.140-148
    • /
    • 2023
  • With the OTT media market growing rapidly, the significance of trustworthy data verification and certification cannot be emphasized enough. This study delves into the crucial need for such measures in South Korea, exploring the steps involved, the technological and policy-related considerations, and the challenges that may arise once these measures are put into place. Drawing on in-depth interviews and the analytical hierarchy process (AHP), this study surveyed various stakeholder groups, both directly and indirectly related to OTT data authentication and certification. By assessing the severity of OTT data-related issues and identifying the requirements for reliability-improvement policies, participants shared their valuable insights and opinions on this pressing matter. The survey results clearly indicate a divided opinion among stakeholders and industry experts on the reliability of OTT data, with some expressing trust while others remain skeptical. However, there was a consensus that advertising-based AVOD is more reliable than SVOD. By analyzing the priorities of authentication and verification, this study paves the way for the establishment and operation of a Korean MRC (KMRC), centered on the OTT media industry. The KMRC will serve as a vital platform for ensuring the authenticity and accuracy of OTT data in South Korea, providing businesses and industry players with a reliable source of information for informed decision-making. This study highlights the pressing need for reliable data authentication and certification in the rapidly growing OTT media market, and provides a persuasive case for the establishment of a KMRC in South Korea to meet this critical need.

Untargeted metabolomics using liquid chromatography-high resolution mass spectrometry and chemometrics for analysis of non-halal meats adulteration in beef meat

  • Anjar Windarsih;Nor Kartini Abu Bakar;Abdul Rohman;Nancy Dewi Yuliana;Dachriyanus Dachriyanus
    • Animal Bioscience
    • /
    • 제37권5호
    • /
    • pp.918-928
    • /
    • 2024
  • Objective: The adulteration of raw beef (BMr) with dog meat (DMr) and pork (PMr) becomes a serious problem because it is associated with halal status, quality, and safety of meats. This research aimed to develop an effective authentication method to detect non-halal meats (dog meat and pork) in beef using metabolomics approach. Methods: Liquid chromatography-high resolution mass spectrometry (LC-HRMS) using untargeted approach combined with chemometrics was applied for analysis non-halal meats in BMr. Results: The untargeted metabolomics approach successfully identified various metabolites in BMr DMr, PMr, and their mixtures. The discrimination and classification between authentic BMr and those adulterated with DMr and PMr were successfully determined using partial least square-discriminant analysis (PLS-DA) with high accuracy. All BMr samples containing non-halal meats could be differentiated from authentic BMr. A number of discriminating metabolites with potential as biomarkers to discriminate BMr in the mixtures with DMr and PMr could be identified from the analysis of variable importance for projection value. Partial least square (PLS) and orthogonal PLS (OPLS) regression using discriminating metabolites showed high accuracy (R2 >0.990) and high precision (both RMSEC and RMSEE <5%) in predicting the concentration of DMr and PMr present in beef indicating that the discriminating metabolites were good predictors. The developed untargeted LC-HRMS metabolomics and chemometrics successfully identified non-halal meats adulteration (DMr and PMr) in beef with high sensitivity up to 0.1% (w/w). Conclusion: A combination of LC-HRMS untargeted metabolomic and chemometrics promises to be an effective analytical technique for halal authenticity testing of meats. This method could be further standardized and proposed as a method for halal authentication of meats.

Trust based Secure Reliable Route Discovery in Wireless Mesh Networks

  • Navmani, TM;Yogesh, P
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3386-3411
    • /
    • 2019
  • Secured and reliable routing is a crucial factor for improving the performance of Wireless Mesh Networks (WMN) since these networks are susceptible to many types of attacks. The existing assumption about the internal nodes in wireless mesh networks is that they cooperate well during the forwarding of packets all the time. However, it is not always true due to the presence of malicious and mistrustful nodes. Hence, it is essential to establish a secure, reliable and stable route between a source node and a destination node in WMN. In this paper, a trust based secure routing algorithm is proposed for enhancing security and reliability of WMN, which contains cross layer and subject logic based reliable reputation scheme with security tag model for providing effective secured routing. This model uses only the trusted nodes with the forwarding reliability of data transmission and it isolates the malicious nodes from the providing path. Moreover, every node in this model is assigned with a security tag that is used for efficient authentication. Thus, by combining authentication, trust and subject logic, the proposed approach is capable of choosing the trusted nodes effectively to participate in forwarding the packets of trustful peer nodes successfully. The simulation results obtained from this work show that the proposed routing protocol provides optimal network performance in terms of security and packet delivery ratio.