• 제목/요약/키워드: identity based

검색결과 2,344건 처리시간 0.034초

뉴커뮤니티에서 장소의 아이덴티티에 관한 연구 (A Study on the Identity of Place in a New Community)

  • 조극래
    • 한국주거학회논문집
    • /
    • 제13권6호
    • /
    • pp.67-77
    • /
    • 2002
  • The purpose of this study is to clarify the identity of place expressed by people living in a new community. First of all, this study defines the concept of place and then grasps what the identity of place means through the documentary studies, and experiential levels of the identity of place are examined as well. Through the field survey on a new community as a case based on interviews and cognitive maps, the identity of place is analyzed in terms of physical features, activities and meanings with relation to levels of visibility, cognition and value, and besides, attractive places and unattractive places are examined for enhancing the identity of place in a new community.

Classroom Roll-Call System Based on ResNet Networks

  • Zhu, Jinlong;Yu, Fanhua;Liu, Guangjie;Sun, Mingyu;Zhao, Dong;Geng, Qingtian;Su, Jinbo
    • Journal of Information Processing Systems
    • /
    • 제16권5호
    • /
    • pp.1145-1157
    • /
    • 2020
  • A convolution neural networks (CNNs) has demonstrated outstanding performance compared to other algorithms in the field of face recognition. Regarding the over-fitting problem of CNN, researchers have proposed a residual network to ease the training for recognition accuracy improvement. In this study, a novel face recognition model based on game theory for call-over in the classroom was proposed. In the proposed scheme, an image with multiple faces was used as input, and the residual network identified each face with a confidence score to form a list of student identities. Face tracking of the same identity or low confidence were determined to be the optimisation objective, with the game participants set formed from the student identity list. Game theory optimises the authentication strategy according to the confidence value and identity set to improve recognition accuracy. We observed that there exists an optimal mapping relation between face and identity to avoid multiple faces associated with one identity in the proposed scheme and that the proposed game-based scheme can reduce the error rate, as compared to the existing schemes with deeper neural network.

지방시 패션 하우스의 디자인 정체성 연구 (Design Identity of Givenchy Fashion House)

  • 워이페이;박은경
    • 한국의류학회지
    • /
    • 제41권2호
    • /
    • pp.306-325
    • /
    • 2017
  • This study analyzed how a time-honored fashion house has harmonized its design identity over a sustained period with its successor designers. Givenchy Fashion House was selected as the subject of this study. This study focused on literary research, analyzed design features and fashion images based on photos of Huber de Givenchy's collections (1952-1995) and collections by Riccardo Tisci (2006-2016), the creative director of the house. Photos were gathered from books and fashion websites; in addition design was analyzed based on a review by experts on collections. The results are as follows. Hubert de Givenchy won fame for simplified modern elegance that presented a new beauty for modern women and reached the peak of his career from the 1950s to the 1960s. Riccardo Tisci respected the couture tradition of the Givenchy Fashion House. He successfully revitalized the house by simultaneously emphasizing his personal design features and reinterpreting the design identity as well as tried to establish new house signatures. In conclusion, the original design identity of the Givenchy Fashion House is based on Hubert de Givenchy's timeless modern elegance that has been reformed by Riccardo Tisci as romantic goth and sensual elegance.

An Improvement of Certification-based One-Round Tripartite Key Agreement Protocols

  • Mtong, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.297-301
    • /
    • 2013
  • Key agreement protocols allow multi-parties exchanging public information to create a common secret key that is known only to those entities over an insecure network. Since Joux first published the pairing-based one round tripartite key agreement protocol, many authenticated protocols have been proposed. Unfortunately, many of them have been broken while others have been shown to be deficient in some desirable security attributes. In 2004, Cheng et al. presented two protocols aimed at strengthening Shim's certificate-based and Zhang et al.'s tripartite identity-based protocols. This paper reports that 1) In Cheng et al.'s identity-based protocol, an adversary can extract long-term private keys of all the parties involved; and 2) Cheng et al.'s certification-based protocol is weak against key integrity attacks. This paper suggests possible remedies for the security flaws in both protocols and then presents a modified Cheng et al.'s identity-based, one-round tripartite protocol that is more secure than the original protocol.

  • PDF

Post-quantum identity-based authenticated multiple key agreement protocol

  • Yang Yang;Hongji Yuan;Linbo Yan;Yinglan Ruan
    • ETRI Journal
    • /
    • 제45권6호
    • /
    • pp.1090-1102
    • /
    • 2023
  • Authenticated multiple key agreement (AMKA) protocols provide participants with multiple session keys after one round of authentication. Many schemes use Diffie-Hellman or authenticated key agreement schemes that rely on hard integer factorizations that are vulnerable to quantum algorithms. Lattice cryptography provides quantum resistance to authenticated key agreement protocols, but the certificate always incurs excessive public key infrastructure management overhead. Thus, a lightweight lattice-based secure system is needed that removes this overhead. To answer this need, we provide a two-party lattice- and identity-based AMKA scheme based on bilateral short integer or computational bilateral inhomogeneous small integer solutions, and we provide a security proof based on the random oracle model. Compared with existing AMKA protocols, our new protocol has higher efficiency and stronger security.

안드로이드 기반 모바일 학생증 (Android Based Mobile Student Identity Card)

  • 최성직;김민지;한정욱;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.209-215
    • /
    • 2013
  • 현재 플라스틱 학생증이 크게 활용되지 않아 소지하고 있어야 하는 불편함이 있다. 본 논문에서는 현대인의 필수품이 된 스마트폰과 대학생의 학생증을 접목시켜 학생들에게 편리함을 제공해줄 모바일학생증(MSIC) 어플리케이션을 개발하였다. 개발된 모바일학생증(MSIC)의 특징은 다음과 같다. 첫째, 데이터베이스를 이용하여 학생 신분을 확인하고, 각 학생들에게 모바일학생증을 발급해준다. 둘째, 여러 적합한 레이아웃에 따른 정보를 구현하여 학생들이 편리한 학교생활을 할 수 있도록 돕는다. 성능평가 환경은 안드로이드 기반의 개발키트를 사용하였고, 주요특징과 성능평가화면은 AVD(Android Virture Device)를 사용하여 시뮬레이션 하였다.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

Pairing 연산을 이용하는 효율적인 Identity 기반의 전자서명 알고리즘 (Efficient Identity-Based Signature Scheme from Pairings)

  • 박동진;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.195-197
    • /
    • 2003
  • 본 논문에서는 pairing 연산을 이용하는 효율적인 identity 기반의 전자서명 알고리즘을 제안한다. Identity 기반의 전자 서명에서는 pairing 연산이 가장 계산량이 많이 필요한 연산이기 때문에, 제안하는 알고리즘은 이 연산을 최소화하도록 설계되었다. 또한 서명 검증과정에 필요한 2번의 pairing 연산 중에서 1번의 연산을 사전 계산해 둘 수 있게 하여서 온라인 계산에 필요한 연산량도 최소화하였다.

  • PDF

신원 인증 공유를 위한 동적 신뢰 프레임워크 (A Dynamic Trust Framework for Sharing Identity Authentication)

  • 박승철
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2199-2206
    • /
    • 2012
  • 인터넷 환경에서 신원 인증 서비스를 제공하는 신원 제공자의 신원 인증 결과를 다수의 서비스 제공자가 공유하는 신원 인증 공유는, 반복적인 등록 회피와 싱글 사인온을 통한 사용자 편의성 제고, 신원 제공자로부터의 신원 인증 서비스 아웃소싱을 통한 서비스 제공자의 비용 절감, 그리고 제한된 수의 통제된 신원 제공자에게 한정된 신원 정보 노출을 통한 프라이버시 보호 등의 측면에서 몇 가지 중요한 장점을 제공한다. 그러나 신원 인증 공유 기술이 글로벌 인터넷 차원에서 광범위하게 적용되기 위해서는 신원 제공자, 서비스 제공자, 그리고 사용자간에 신원 인증과 관련된 신뢰 문제가 선결되어야 한다. 본 논문은 신원 인증 공유를 위한 신뢰 프레임워크의 현황을 분석하고, 분석 결과를 바탕으로 신원 인증 공유를 위한 동적인 개방형 신뢰 프레임워크를 제시한다.