• 제목/요약/키워드: image security system

검색결과 496건 처리시간 0.029초

Design and Implementation of PDA-based Image Surveillance System for Harbor Security using IP Camera

  • Shim, Joon-Hwan
    • 한국항해항만학회지
    • /
    • 제31권9호
    • /
    • pp.779-784
    • /
    • 2007
  • This paper describes a new progressive embedded Internet Protocol(IP) camera available for real-time image transmission. It was applied for ship safety and security on seashore area. The functions of developed embedded system was more effective and excellent than conventional systems. Nowadays, each nation has established harbor security systems to jump up their ports to international port. Recently Incheon port has tried to change man security into center security system used by image security system. The security system of Incheon port has some advantages like effectivity of security system and reduction of manpower and cost, installed by image security system with CCTV cameras at the entrance gate and around the fence. Thus in this paper, we have designed and implemented a Personal Digital Assistants(PDA) based Image Surveillance System for Harbor Security using IP Camera under ubiquitous environment. This system has big advantages which are more effective in an emergency and low cost and small manpower than conventional systems.

얼굴추출 및 인식 영상정보 시스템 상용화 성공요인 분석 (A Factor Analysis for the Success of Commercialization of the Facial Extraction and Recognition Image Information System)

  • 김신표;오세동
    • 산업융합연구
    • /
    • 제13권2호
    • /
    • pp.45-54
    • /
    • 2015
  • This Study aims to analyze the factors for the success of commercialization of the facial extraction and recognition image security information system of the domestic companies in Korea. As the results of the analysis, the internal factors for the success of commercialization of the facial extraction and recognition image security information system of the company were found to include (1) Holding of technology for close range facial recognition, (2) Holding of several facial recognition related patents, (3) Preference for the facial recognition security system over the fingerprint recognition and (4) strong volition of the CEO of the corresponding company. On the other hand, the external environmental factors for the success were found to include (1) Extensiveness of the market, (2) Rapid growth of the global facial recognition market, (3) Increased demand for the image security system, (4) Competition in securing of the engine for facial extraction and recognition and (5) Selection by the government as one of the 100 major strategic products.

  • PDF

색 정보 분석 기법을 이용한 효율적인 CCTV 영상 보안 시스템의 구현 (Implementation of Image Security System for CCTV Using Analysis Technique of Color Informations)

  • 유수봉;강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.219-227
    • /
    • 2012
  • 본 논문에서는 색 정보 분석기법을 이용한 효율적인 CCTV 영상 보안 시스템의 설계 및 구현에 관하여 기술한다. 기존의 방법에서는 주로 압축 알고리듬과 암호화 기법을 이용하여 데이터 처리 비용을 절감하였다. 그러나 본 논문에는 데이터의 절대량을 감소시키기 위하여 영상 데이터의 중복 요소 제거를 위한 색 정보 분석 기법을 제안한다. 또한 SSL/VPN 터널링 기법을 이용하여 CCTV 영상 보안 시스템의 성능을 향상 시키는 방법을 제안한다. 본 논문에서 제안하는 방법을 사용하면 대용량 정보의 효율적인 처리 및 보안 문제를 해결할 수 있으며, 구현 결과를 통하여 처리 대상이 되는 영상 데이터가 대폭 감소됨을 확인하였다.

ZigBee의 RSSI 위치정보기반 보안 영상정보 검색 시스템 설계 및 구현 (A Design and Implementation of Security Image Information Search Service System using Location Information Based RSSI of ZigBee)

  • 김명환;정영지
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.243-258
    • /
    • 2011
  • With increasing interest in ubiquitous computing technology, an infrastructure for the short-distance wireless communication has been extended socially, bringing spotlight to the security system using the image or location. In case of existing security system, there have been issues such as the occurrences of blind spots, difficulty in recognizing multiple objects and storing of the unspecified objects. In order to solve this issue, zone-based location-estimation search system for the image have been suggested as an alternative based on the real-time location determination technology combined with image. This paper intends to suggest the search service for the image zone-based location-estimation. For this, it proposed the location determination algorism using IEEE 802.15.4/ZigBee's RSSI and for real-time image service, the RTP/RTCP protocol was applied. In order to combine the location and image, at the event of the entry of the specified target, the record of the time for image and the time of occurrence of the event on a global time standard, it has devised a time stamp, applying XML based meta data formation method based on the media's feature data based in connection with the location based data for the events of the object. Using the proposed meta data, the service mode which can search for the image from the point in time when the entry of the specified target was proposed.

Emergency Detection Method using Motion History Image for a Video-based Intelligent Security System

  • Lee, Jun;Lee, Se-Jong;Park, Jeong-Sik;Seo, Yong-Ho
    • International journal of advanced smart convergence
    • /
    • 제1권2호
    • /
    • pp.39-42
    • /
    • 2012
  • This paper proposed a method that detects emergency situations in a video stream using MHI (Motion History Image) and template matching for a video-based intelligent security system. The proposed method creates a MHI of each human object through image processing technique such as background removing based on GMM (Gaussian Mixture Model), labeling and accumulating the foreground images, then the obtained MHI is compared with the existing MHI templates for detecting an emergency situation. To evaluate the proposed emergency detection method, a set of experiments on the dataset of video clips captured from a security camera has been conducted. And we successfully detected emergency situations using the proposed method. In addition, the implemented system also provides MMS (Multimedia Message Service) so that a security manager can deal with the emergency situation appropriately.

푸시 서버와 스마트 디바이스를 이용한 영상보안 시스템 (Image Security System Using Push Server and Smart Device)

  • 박승환;오유철;김창복
    • 한국항행학회논문지
    • /
    • 제18권6호
    • /
    • pp.588-593
    • /
    • 2014
  • 최근 스마트 디바이스는 성인 대다수가 보유하고 있으며, 다양한 개인화 서비스가 제공되고 있다. 본 논문은 스마트 디바이스를 이용하여 보안이 요구되는 장소에 실시간으로 침입 여부를 감지하는 경량의 지능형 영상보안 시스템을 제안하였다. 제안 영상 보안 시스템은 누적영상 기반의 차 영상과 동적 배경 갱신 알고리즘을 사용하여 침입여부를 인식하였다. 침입통지는 사용자 모바일 디바이스의 어플리케이션 단위로 메시지를 전송할 수 있는 GCM (Google cloud message) 푸시서버와 전자 메일 표준 프로토콜인 SMTP (simple mail transfer protocol) 메일서버를 이용하였다. 침입자가 발생했을 경우에, GCM 푸시서버는 실시간으로 개인 모바일 디바이스에 푸시 메시지를 전송하고, SMTP 메일서버는 침입자 사진과 침입시간 전송하였다. 제안 영상 보안시스템은 영상 처리 알고리즘과 스마트 디바이스의 성능을 융합하여 다양한 지능형 영상 보안 분야에 응용할 수 있다.

합성 방식을 이용한 문서 화상의 보안 체계 연구 (A Study on Security System of Document Image using Mixing Algorithm)

  • 허윤석;김일경;박일남
    • 정보학연구
    • /
    • 제2권2호
    • /
    • pp.89-105
    • /
    • 1999
  • 본 논문은 컴퓨터를 이용한 문서 화상의 보안 통신에서 요구되는 문서 화상의 보안, 위조, 인증 등의 제반 분쟁에 대처하기 위한 연구이다. 문서 화상의 보안을 위해서 기존에 연구되어온 각종 암호화 방식 및 스크램블 방식과 같이 정보의 보안 여부를 노출시키고 비도에 의지하는 방식과 달리 정보의 보안여부를 제3자가 판독하기 어렵도록 하여 일상의 문서 교환으로 인식하게 함으로써 1차적으로 이의 해독에 따른 위험을 감소시키고 2차적으로는 해독이 가해진다 하여도 알고리즘 자체의 비도에 의해 해독을 용이하지 않도록 하는 방식의 보안 체계를 제안한다.

  • PDF

광 암호화를 이용한 안전한 지문 인식 시스템 (Secure Fingerprint Identification System based on Optical Encryption)

  • 한종욱;김춘수;박광호;김은수
    • 한국통신학회논문지
    • /
    • 제24권12B호
    • /
    • pp.2415-2423
    • /
    • 1999
  • We propose a new optical method which conceals the data of authorized persons by encryption before they are stored or compared in the pattern recognition system for security systems. This proposed security system is made up of two subsystems : a proposed optical encryption system and a pattern recognition system based on the JTC which has been shown to perform well. In this system, each image of authorized persons as a reference image is stored in memory units through the proposed encryption system. And if a fingerprint image is placed in the input plane of this security system for access to a restricted area, the image is encoded by the encryption system then compared with the encrypted reference image. Therefore because the captured input image and the reference data are encrypted, it is difficult to decrypt the image if one does not know the encryption key bit stream. The basic idea is that the input image is encrypted by performing optical XOR operations with the key bit stream that is generated by digital encryption algorithms. The optical XOR operations between the key bit stream and the input image are performed by the polarization encoding method using the polarization characteristics of LCDs. The results of XOR operations which are detected by a CCD camera should be used as an input to the JTC for comparison with a data base. We have verified the idea proposed here with computer simulations and the simulation results were also shown.

  • PDF

경비안전시스템 이용자들이 인식하는 서비스품질이 기업이미지와 고객만족도에 미치는 영향 (The Effect of Service Quality Perceived by Users of Security Safety System on Corporate Image and Customer Satisfaction)

  • 최정일;장예진
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.163-179
    • /
    • 2019
  • 본 연구의 목적은 경비안전시스템 이용자들의 서비스품질이 기업이미지와 고객만족도에 미치는 영향을 분석하는데 있다. 이를 실증분석을 통해 확인하고자 전국적으로 이용자 200여명을 대상으로 2019년 5월 2일부터 6월 12일까지 약 40일 동안 설문조사를 실시하였다. 설문내용은 "서비스품질, 기업이미지, 고객만족도"로 구성하였다. 실증분석은 타당성과 중요도, 신뢰도, 연관성 분석을 중심으로 실행하였다. 설문조사를 통하여 탐색적요인 및 구조방정식 등을 추출하고자 SPSS WIN 18.0을 사용하였다. 연구 결과 경비안전시스템 이용자들은 서비스품질이 좋을수록 기업이미지가 좋아지고, 기업이미지가 좋을수록 고객만족도가 높아지는 것으로 나타났다. 또한 서비스품질이 좋을수록 고객만족도가 높아질 것으로 제시하였다. 따라서 각 경비안전시스템 업체들은 고객만족도 향상을 위해 서비스품질을 꾸준히 향상시켜 나가야 할 것이다.

SA 알고리듬과 광 상관 시스템을 이용한 영상 암호화 및 복호화 (Image Encryption and Decryption Using SA Algorithm and Optical Correlator System)

  • 김철수;조창섭
    • 한국멀티미디어학회논문지
    • /
    • 제7권3호
    • /
    • pp.349-356
    • /
    • 2004
  • 본 논문에서는 SA(simulated annealing) 알고리듬에 기반한 4-f 광 상관 시스템을 이용하여 실제적인 영상 보안 시스템을 제안하였다. 반복적인 SA알고리듬을 이용하여 이진 위상 성분을 갖는 암호화된 영상과 키 영상을 얻고, 4-f 광 상관 시스템을 이용하여 암호화된 영상과 키 영상과의 상관을 통해 복호화된 영상이 구해진다. 제안된 방법에서는 암호화된 영상 및 키 영상이 이진 위상 성분으로 구성되므로 광 보안 시스템을 구현하기 쉬운 장점이 있다. 그리고 만약 암호화된 영상을 암호화 시스템내에서 고정시키고, 키 영상 정보만을 달리 하면 서로 다른 영상을 복호화할 수 있으므로 차별화된 인증시스템에 응용할 수 있는 장점도 있다. 컴퓨터 시뮬레이션 결과는 두 영상(암호화 및 키 영상)의 이진 위상 성분에도 불구하고, 복호화영상이 생성됨을 보여준다.

  • PDF