• 제목/요약/키워드: Fingerprint Features

검색결과 103건 처리시간 0.031초

GA를 이용한 PC 기반 Hand-Geometry 인식시스템의 Nail 영역 추출에 관한 연구 (A Study on the Extraction of Nail's Region from PC-based Hand-Geometry Recognition System Using GA)

  • 김영탁;김수정;박주원;이상배
    • 한국지능시스템학회논문지
    • /
    • 제14권4호
    • /
    • pp.506-511
    • /
    • 2004
  • 최근 몇 년 동안 사람들의 고유한 생리적인 특징을 이용한 생체 인식은 새로운 학문으로서 연구 및 개발이 활발하게 진행되고 있다. 지금까지, 오로지 지문 인식만이 다른 생체 인식에 비해 확인과 식별 시스템들이 더 정교하고, 비싼 취득 인터페이스들과 인식 과정을 필요로 하기 때문에 온라인 보안 검사를 위하여 한정된 성공을 보았다. Hand-Geometry는 생체 인식의 확인 그리고 취득의 편리 때문에 식별 그리고 확인을 위하여 사용되고 있다. 그러므로, 본 논문은 이러한 특징을 가지는 손의 기하학적인 Hand-Geometry 인식 시스템을 제안하고자 한다. 해부학적인 관점에서, 인간의 손은 길이, 폭, 두께, 기하학적인 모양, 손바닥의 모양, 그리고 손가락들의 기하학적인 모양까지 특성으로 나타내어질 수 있다. 본 논문에서 제안한 Hand-Geometry 인식 시스템은 30개의 특징 데이터를 가진다. 그러나 특징 데이터 가운데 사용자의 Hand-Geometry의 특징에 따라 길이 데이터가 변하는 것을 실험적으로 발견하였다. 따라서 이와 같은 가변적인 길이 데이터를 안정화시키기 위하여 본 논문에서는 길이 데이터의 기준점을 손톱 아래 점으로 정하고, GA를 적용하여 보다 안정된 특징점을 추출하였다.

PC-based Hand-Geometry Verification System

  • Kim Young-Tak;Kim Soo-Jong;Lee Chang-Gyu;Kim Gwan-Hyung;Kang Sung-In;Lee Jae-Hyun;Tack Han-Ho;Lee Sang-Bae
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제6권3호
    • /
    • pp.247-254
    • /
    • 2006
  • Biometrics are getting more and more attention in recent years for security and other concerns. So far, only fingerprint recognition has seen limited success for on-line security check, since other biometrics verification and identification systems require more complicated and expensive acquisition interfaces and recognition processes. Hand-Geometry can be used for biometric verification and identification because of its acquisition convenience and good performance for verification and identification performance. It could also be a good candidate for online checks. Therefore, this paper proposes a Hand-Geometry recognition system based on geometrical features of hand. From anatomical point of view, human hand can be characterized by its length, width, thickness, geometrical composition, shapes of the palm, and shape and geometry of the fingers. This paper proposes thirty relevant features for a Hand-Geometry recognition system. This system presents verification results based on hand measurements of 20 individuals. The verification process has been tested on a size of $320{\times}240$ image, and result of the verification process have hit rate of 95% and FAR of 0.020.

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿 (Cancelable Iris Templates Using Index-of-Max Hashing)

  • 김진아;정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.565-577
    • /
    • 2019
  • 최근에 생체인증은 다양한 분야에 사용되고 있다. 생체정보는 변경이 불가능하고 다른 개인정보와 달리 폐기할 수 없기 때문에 생체정보 유출에 대한 우려가 커지고 있다. 최근 Jin et al.은 지문 템플릿을 보호하기 위해 IoM(Index-of-Max) 해싱이라는 폐기가능한 생체인증 방법을 제안했다. Jin et al.은 Gaussian random projection 기반과 Uniformly random permutation 기반의 두 가지 방법을 구현하였다. 제안된 방법은 높은 매칭 정확도를 제공하고 프라이버시 공격에 강력함을 보여주며 폐기가능한 생체인증의 요건을 만족함을 보여주었다. 그러나 Jin et al.은 다른 생체정보에 대한 인증(예: 정맥, 홍채 등)에 대한 실험 결과를 제공하지는 않았다. 본 논문에서는 Jin et al.의 방법을 적용하여 홍채 템플릿을 보호하는 방법을 제안한다. 실험 결과는 이전의 폐기가능한 홍채인증 방법과 비교했을 때 더 높은 정확도를 보여주며 보안 및 프라이버시 공격에 강력함을 보여준다.

ECG 특징추출 기반 개인 바이오 인식 (Personal Biometric Identification based on ECG Features)

  • 윤석주;김광준
    • 한국전자통신학회논문지
    • /
    • 제10권4호
    • /
    • pp.521-526
    • /
    • 2015
  • 개인의 신원을 확인하기 위해 인간의 생물학적 특성을 사용하는 방법에 대한 연구가 활발히 진행되고 있다. 심전도를 이용한 생체 인식 기술은 피험자에 피부자극을 일으키지 않고 위조가 어렵다. 기존의 생체 인식 시스템인 지문, 얼굴 등의 인식시스템과 쉽게 접목이 가능하여 다중 생체 인식 시스템으로 응용할 수 있다. 본 논문에서는 이산 웨이블릿 변환 계수를 사용한 심전도의 파형 특성분석법으로 개인을 식별하는 방법을 제안하였다. 심전도 신호의 특징추출은 총 9개의 이산 웨이블릿 변환 계수를 대상으로 상관 계수 분석으로 수행하였다. 식별은 각 클래스의 특징벡터를 입력으로 오류 역전파 신경망을 적용하여 수행하였다. MIT-BIH QT 데이터베이스내 24명의 심전도에 대해 98.88%의 식별율을 나타냈다.

An Information-Intensive Approach to the Molecular Pharmacology of Cancer

  • John N. Weinstein;Timothy G. Myers;Patrick M. O′Connor;Stephen H. Friend;Albert J. Fornace Jr;Kurt W. Kohn;Tito Fojo;Susan E. Bates;Lawrence V. Rubinstein;N. Leigh Anderson;John K. Buolamwini;Wiliam W. van Osdol;Anne P. Monks;Dominic A. Scudiero;Edward A. Sausville;Daniel W. Zaharevitz;Barry Bunow;Vellarkda N. Viswanadhan;Georage S. Johnson;Robert E. Wittes;Kennety D. Paull
    • 한국생물정보학회:학술대회논문집
    • /
    • 한국생물정보시스템생물학회 2001년도 제2회 생물정보학 국제심포지엄
    • /
    • pp.139-149
    • /
    • 2001
  • Since 1990, the National Cancer Institute(NCI) has screened more than 60.000 compounds against a panel of 60 human cancer cell lines. The 50-percent growth-inhibitory concentration (GI$_{50}$) values encode unexpectedly rich, detailed information on mechanisms of drug action and drug resistance. Each compound's pattern is like a fingerprint, essentially unique among the many billions of distinguishable possibilities. These activity patterns are being used in conjunction with molecular structural features of the tested agents to explore the NCI's database of more than 460, 000 compounds, and they are providing insight into potential target molecules and modulators of activity in the 60 cell lines. For example, the information is being used to search for candidate anticancer drugs that are not dependent on intact p53 suppressor gene function for their activity. It remains to be seen how effective this information-intensive strategy will be at generating new clinically active agents.s.

  • PDF

CPN을 이용한 홍채 인식 (Iris Recognition Using a Modified CPN)

  • 홍진일;양우석
    • 전기전자학회논문지
    • /
    • 제6권1호
    • /
    • pp.10-20
    • /
    • 2002
  • 눈의 홍채는 사람마다 독특한 문양을 갖고 있다. 홍채를 이용한 인식 시스템은 지문 인식 시스템보다 신뢰성이 더 높은 것으로 평가되고 있다. 본 논문은 비밀번호나 도장을 사용하지 않고도 간단히 눈동자만으로 신원을 확인할 수 있는 신분 인식 시스템을 개발하고자 하는 것이다. 홍채 인식 알고리즘은 우선 영상에서 홍채부분을 인식 분리한다. 홍채 영상이 구해지면 특이 성질들을 추출하게 된다. 특이 성질들은 웨이블렛 변환을 이용하여 구한다. 영상에서 대역별 공간별 특징이 추출되면 홍채 코드가 만들어진다. 만들어진 코드는 수정된 CPN 신경망에 입력되어 신원을 확인하게 된다. 웨이블렛 변환의 특성을 이용하여 대역별로 코드를 작성한다면 이를 이용한 인식도 저주파 대역에서 고주파 대역의 방향으로 계층적으로 수행할 수 있다. 이는 인식 시간을 최대한 단축할 수 있게 할 것이다.

  • PDF

The Comparative Study on Third Party Mobile Payment Between UTAUT2 and TTF

  • Wu, Run-Ze;Lee, Jong-Ho
    • 유통과학연구
    • /
    • 제15권11호
    • /
    • pp.5-19
    • /
    • 2017
  • Purpose - According to the research findings, it proposes corresponding market promotion schemes, for Alipay, WeChat wallet and even other payment service providers and mobile internet companies to understand the factors which promote or hinder users' acceptance of mobile payment. Research design, data, and methodology - Statistic analysis of data and social science statistical software of IBM Statistics 23.0 and IBM SPSS AMOS 23.0 were adopted for all the data researched. Results - The technical features of the third party mobile payment and the task characteristics of users have positive influence on the matching degree between task and technology, and the matching degree between task and technology of the third party mobile payment has positive influence on the performance expectancy, effort expectancy and usage intention. The social influence, facilitating condition, price value and enjoyment motivation have significant and positive influence on users' intention of mobile payment adoption. The perceive security of the mobile fingerprint payment of users has positive influence on users' intention of usage. Conclusions - This research has the main contribution on the analysis on the key factors with influence on the third party mobile payment usage by utilizing the integrated model of UTAUT2 and TTF.

평행판 도파관 THz 분광을 이용한 폭발물 RDX 검출 (Detection of Explosive RDX using Parallel Plate Waveguide THz-TDS)

  • 유병화;정동철;강승범;곽민환;강광용
    • 전기학회논문지
    • /
    • 제61권12호
    • /
    • pp.1939-1943
    • /
    • 2012
  • In this paper we presented the detection of the explosive material RDX using a parallel plate waveguide (PPWG) THz time domain spectroscopy (TDS). Normally the explosive materials have been characterized through identification of vibrational fingerprint spectra. Until now, most of all THz spectroscopic measurements have been made using pellet samples where disorder effects contribute to line broadening such that individual resonances merge into relatively broad absorption features. In order to avoid such disadvantages we used the technique of PPWG THz-TDS to achieve sensitive characterization of explosive material RDX. The PPWG THz-TDS used in this work well established ultrafast optoelectronic techniques to generate and detect sub-picosecond THz pulses. The explosive material was analyzed as powder layers in $112{\mu}m$ gap of metal PPWG. The thin later mass was estimated to be about $700{\mu}g$. Finally, we showed spectra of explosives from 0.2 to 2.4 THz measured using PPWG THz-TDS.

NFC 기반 2 Factor 모바일 전자결제를 위한 갤러리-옥션의 사용자인증 모듈 개발 (User certification module development of Gallery-Auction for NFC-based 2 Factor mobile electronic payment)

  • 조원오;차윤석;오수희;최명수;김형종
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.29-40
    • /
    • 2017
  • 최근 NFC 기능이 탑재되어있는 스마트폰의 비중이 급속하게 많아지고 있으며, 이로 인해 NFC 관련 기술이 많은 기업들에 의해 만들어지고 있다. NFC기반 2 factor 전자결제시스템의 보안기능 향상과 새로운 서비스를 위해 갤러리-옥션을 개발하였다. XenServer를 이용해 효율적으로 서버를 관리 할 수 있도록 하였으며, 향상된 보안기능은 FIDO 인증기술을 적용하기 위해 지문인식을 통한 사용자 인증 모듈의 개발 및 TTS를 이용한 갤러리-옥션의 전자계약 음성서비스를 개발하였으며, 실제 적용을 통해 테스트 한 결과, NFC 모바일 전자결제를 통한 사용자의 편리하고 간단한 인증방식과 보안성을 강화하였다.

CCTV-Based Multi-Factor Authentication System

  • Kwon, Byoung-Wook;Sharma, Pradip Kumar;Park, Jong-Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.904-919
    • /
    • 2019
  • Many security systems rely solely on solutions based on Artificial Intelligence, which are weak in nature. These security solutions can be easily manipulated by malicious users who can gain unlawful access. Some security systems suggest using fingerprint-based solutions, but they can be easily deceived by copying fingerprints with clay. Image-based security is undoubtedly easy to manipulate, but it is also a solution that does not require any special training on the part of the user. In this paper, we propose a multi-factor security framework that operates in a three-step process to authenticate the user. The motivation of the research lies in utilizing commonly available and inexpensive devices such as onsite CCTV cameras and smartphone camera and providing fully secure user authentication. We have used technologies such as Argon2 for hashing image features and physically unclonable identification for secure device-server communication. We also discuss the methodological workflow of the proposed multi-factor authentication framework. In addition, we present the service scenario of the proposed model. Finally, we analyze qualitatively the proposed model and compare it with state-of-the-art methods to evaluate the usability of the model in real-world applications.