• 제목/요약/키워드: biometrics recognition

검색결과 220건 처리시간 0.024초

주성분 분석법을 이용한 고유장문 인식 알고리즘 (Eigen Palmprint Identification Algorithm using PCA(Principal Components Analysis))

  • 노진수;이강현
    • 전자공학회논문지CI
    • /
    • 제43권3호
    • /
    • pp.82-89
    • /
    • 2006
  • 장문기반의 인식시스템은 생체인식 시스템의 새로운 방법으로 대두되어 지고 있으며 현재 많은 연구가 활발히 진행되어지고 있다. 비록 많은 장문 인식 알고리즘이 만들어지고 있지만 장문을 효과적으로 분류하는 방법에 대한 연구는 아직까지 활발히 진행 중이다. 본 논문에서는 특징벡터의 차원축소를 이용한 주성분 분석법(PCA)을 기초로 한 장문 분류 및 인식 방법을 제안하였다. 그리고 효율성 있는 장문인식 시스템을 설계하기 위하여 장문획득 장치를 사용하여 135dpi 장문이미지를 획득하여 사용하였다. 제안된 장문인식 알고리즘은 장문획득 장치, 데이터베이스 생성 그리고 장문인식 알고리즘으로 구성되어 있다. 장문인식 단계는 2회로 제한하였으며, 그 결과 GAR 및 FAR이 각각 98.5%, 0.036%의 성능을 보였다.

비강압적 방법에 의한 원거리에서의 홍채 탐지 기법 (Iris Detection at a Distance by Non-volunteer Method)

  • 박권도;김동수;김정민;송영주;고석주
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.705-708
    • /
    • 2018
  • 현재 보안을 위해 상용화된 생체 인식 중 홍채 인식 기술은 개인마다 일치할 확률이 매우 적다. 그러나 현재 상용화된 홍채 인식 기술은 인식력은 뛰어나나 인식하기 위해 사용자의 능동적 협조가 필요하다는 단점을 가지고 있다. 이에 따라 최근 추세는 이러한 불편을 해결하기 위해 비강압적인 방식을 통해 사용자들의 홍채를 검출하는 방향으로 흐르고 있으며, 본 과제의 목적은 고성능 적외선 카메라를 사용하여 3m 거리 이내에서 비자발적 방식으로 확보한 영상에서홍채를 통해 사람을 식별하는 모듈을 개발하는 것이다. 고성능 적외선 카메라를 사용해 확보한 영상에서 이미지를 가져오고, 이 이미지를 식별하여 사람의 얼굴 및 눈의 위치를 가져온 뒤, 식별된 사람의 얼굴 및 눈의 위치를 허프 변환을 통해 홍채의 이미지를 잘라내어 데이터베이스에 저장된 홍채 패턴과 대조하여 사람을 식별하고자 한다.

  • PDF

홍채인식을 이용한 스마트 헬스케어 출입관리 시스템 (Smart Healthcare Access Management System using Iris Recognition)

  • 이관희;김지인;권구락
    • 한국전자통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.971-980
    • /
    • 2023
  • 기존의 산업현장에서 안전사고 및 산업재해들이 끊임없이 발생하고 있다. 또한, 근로자의 육체적·정신적 피로로 인해 안전사고가 발생할 확률이 높아지고 있다. 이에 따라, 근로자의 안전을 위해 체계적인 관리 및 다양한 시스템의 도입이 요구되고 있다. 본 논문에서는 산업현장에서 생체정보를 이용한 출입 관리 시스템의 개발로 근로자의 효율적인 건강관리, 출입통제관리 기능 개발을 수행한다. 출입통제를 위해 얼굴인식을 통해 근로자를 확인하고, 건강상태 유무는 홍채인식을 통해 판별한다. 근로자의 홍채 및 눈의 충혈 상태를 통해 건강이상 징후를 진단하여 정확도를 높이고 보다 효율적인 관리 시스템의 개발을 목표로 한다. 최종적으로 개발 내용은 현장 출입관리 시스템, 관리자용 출입통제 프로그램, 사용자 건강이상 징후 진단을 위한 진단하는 메인 서버 시스템으로 구성된다.

HV-KEM을 이용한 생체 정보 기반 인증 프로토콜 (Biometric Authentication Protocol Using Hidden Vector Key Encapsulation Mechanism)

  • 서민혜;황정연;김수형;박종환
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.69-79
    • /
    • 2016
  • 생체 정보를 이용한 사용자 인증은 사용자가 어떠한 정보도 소유하거나 기억할 필요가 없으므로 사용자 측면에서 매우 편리하다. 그러나 생체 정보는 한번 노출되면 영구적으로 사용할 수 없기 때문에 인증 수행 시 생체 정보의 프라이버시 보호가 필수적이다. 또한 생체 정보는 본질적으로 노이즈가 있기 때문에 인증 수행 시 적절한 오차 범위 이내에서 이를 처리할 수 있어야 한다. 최근 퍼지 추출기(fuzzy extractor)를 이용한 생체 정보 기반 인증 프로토콜에 대한 연구가 활발히 진행되고 있으나, 사용자가 헬퍼 데이터(helper data)를 추가적으로 기억해야 하는 문제점이 존재한다. 본 논문에서는 함수 암호 중 하나인 HV-KEM(Hidden Vector Key Encapsulation Mechanism)을 이용하여 사용자가 어떠한 정보도 소유하거나 기억할 필요 없는 생체 정보 기반 인증 프로토콜을 제안한다. 또한, 인증 프로토콜 설계를 위한 HV-KEM의 보안 요구사항을 정립하고 제안하는 인증 프로토콜을 정확성/안전성/효율성 측면에서 분석한다.

다중체계 인증을 이용한 중요 시스템 보안 접근에 관한 연구 (A Study of Authentication of Using Multi-factor)

  • 최병훈;김상근;배제민
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권7호
    • /
    • pp.73-80
    • /
    • 2009
  • 현재 인터넷에 대한 사고는 급증하는 추세이고, 대부분의 웹서버들이 해킹 및 스파이웨어 등의 방법을 통해 위협을 받고 있다. 많은 보안사고중 커다란 비중을 차지하고 있는 사고는 인증정보의 분실 및 인가되지 않는 내부의 사용자에 의해 이루어지고 있다. 또한 중요 정보시스템에 접근하여 작업을 하고자 할 때는 보안의 중요성이 더욱 강조되고 있다. 이에 많은 곳에서는 생체인증을 통하여 접근하는 방식을 사용하고 있다. OTP로 여러 시스템에 접근하고자 할 경우 여러 개의 디바이스를 지녀야 하며 생체인증의 경우 오인식율과 오거부율의 위협을 안고 있다. 또한 OTP를 분실 하였을 경우 중요 정보시스템에 접근이 가능하여 보안 문제를 유발할 수 있다. 이에 본 연구에서는 모바일 RFID리더와 Tag, 접근자의 휴대폰을 분리하여 분실에 대한 위험을 감소시키고, 모바일 RFID리더와 Tag의 접촉으로 난수 인증키를 관리 시스템에서 발생하도록 하였다. 발생된 난수 인증키의 경우 미리 등록이 되어 있는 사용자의 휴대폰으로 전송하므로 기존의 ID Password의 접속 방식보다 한 차원 높은 보안방식이다. 즉 아직까지 보편화되지 않는 모바일 RFID를 중요 정보시스템에 접근하는 인증방식의 도구로 사용하는 방법에 대해 연구하였다.

An Implementation of Speaker Verification System Based on Continuants and Multilayer Perceptrons

  • Lee, Tae-Seung;Park, Sung-Won;Lim, Sang-Seok;Hwang, Byong-Won
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.216-219
    • /
    • 2003
  • Among the techniques to protect private information by adopting biometrics, speaker verification is expected to be widely used due to advantages in convenient usage and inexpensive implementation cost Speaker verification should achieve a high degree of the reliability in the verification nout the flexibility in speech text usage, and the efficiency in verification system complexity. Continuants have excellent speaker-discriminant power and the modest number of phonemes in the category, and multilayer perceptrons (MLPs) have superior recognition ability and fast operation speed. In consequence, the two provide viable ways for speaker verification system to obtain the above properties. This paper implements a system to which continuants and MLPs are applied, and evaluates the system using a Korean speech database. The results of the experiment prove that continuants and MLPs enable the system to acquire the three properties.

  • PDF

2-D Gabor 필터를 이용한 홍채인식 (Iris Recognition Using the 2-D Gabor Filter)

  • 고현주;이대종;전명근
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 추계 학술대회 학술발표 논문집
    • /
    • pp.181-184
    • /
    • 2003
  • 본 논문은 생체측정학(Biometrics)중 홍채의 패턴을 이용하는 것으로, 사람의 홍채는 태어날 때 한번 정해지면 평생 변화하지 않으며, 개개인별로 모양이 모두 다른 것으로 알려져 있다. 이에, 본 논문에서는 홍채영상 취득시 조명에 의한 동공의 크기 변화에 민감하지 않은 2차원의 홍채패턴을 취득하고, 2D Gabor 필터와 48개의 분할된 섹터로부터 특징값을 추출한다. 또한, 인식과정에서는 correlation 계수를 이용하여 서로 다른 홍채의 특징값에 대해 유사도를 측정하고 가장 큰 값을 갖는 사람을 찾게 되는데, 이때, 3개의 필터를 거쳐 얻어진 영상에 대해 최고의 값을 인식 대상자로 인정하므로 오인식 될 확률을 최소화 할 수 있다. 제안한 알고리듬의 유용성을 확인하기 위해 남성과 여성 대상자 10명의 왼쪽 눈에 대해 5회 촬영하여 데이터베이스 구축 후, 실험한 결과 90%이상의 높은 인식률을 얻음으로 제안한 알고리듬의 유용성을 확인할 수 있다.

  • PDF

Secure Biometric Hashing by Random Fusion of Global and Local Features

  • Ou, Yang;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제13권6호
    • /
    • pp.875-883
    • /
    • 2010
  • In this paper, we present a secure biometric hashing scheme for face recognition by random fusion of global and local features. The Fourier-Mellin transform and Radon transform are adopted respectively to form specialized representation of global and local features, due to their invariance to geometric operations. The final biometric hash is securely generated by random weighting sum of both feature sets. A fourfold key is involved in our algorithm to ensure the security and privacy of biometric templates. The proposed biometric hash can be revocable and replaced by using a new key. Moreover, the attacker cannot obtain any information about the original biometric template without knowing the secret key. The experimental results confirm that our scheme has a satisfactory accuracy performance in terms of EER.

Fingerprint Identification Based on Hierarchical Triangulation

  • Elmouhtadi, Meryam;El Fkihi, Sanaa;Aboutajdine, Driss
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.435-447
    • /
    • 2018
  • Fingerprint-based biometric identification is one of the most interesting automatic systems for identifying individuals. Owing to the poor sensing environment and poor quality of skin, biometrics remains a challenging problem. The main contribution of this paper is to propose a new approach to recognizing a person's fingerprint using the fingerprint's local characteristics. The proposed approach introduces the barycenter notion applied to triangles formed by the Delaunay triangulation once the extraction of minutiae is achieved. This ensures the exact location of similar triangles generated by the Delaunay triangulation in the recognition process. The results of an experiment conducted on a challenging public database (i.e., FVC2004) show significant improvement with regard to fingerprint identification compared to simple Delaunay triangulation, and the obtained results are very encouraging.

통신서비스의 건전성 연구 : 중국 GSM 카드복제를 통한 보안 취약성에 대하여 (Study on Robustness of Communication Service : By the Cloning SIM Card in Chinese GSM)

  • 김식
    • 정보학연구
    • /
    • 제12권4호
    • /
    • pp.1-10
    • /
    • 2009
  • The robustness of communication service should be guaranteed to validate its security of the whole service not just high performance. One kind of practical test-beds is the chinese communication service based on SIM Card and GSM. In paper, we try to experiment the possibility of SIM cards clone in various mobile communications using 2G in china, and hence discovered the security vulnerabilities such as the incoming outgoing, SMS service and additional services on the mobile phones using clone SIM cards. The experiments show that chinese communication service should be prepared the Fraud Management System against the cloning SIM card. and furthermore, regulations related to the communication service should be tuned the realistic security environments.

  • PDF