• Title/Summary/Keyword: 보안코드 인식

Search Result 60, Processing Time 0.028 seconds

Automatic Recognition of Bank Security Card Using Smart Phone (스마트폰을 이용한 은행 보안카드 자동 인식)

  • Kim, Jin-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.12
    • /
    • pp.19-26
    • /
    • 2016
  • Among the various services for mobile banking, user authentication method using bank security card is still very useful. We can use mobile banking easily and safely in case of saving encoded security codes in smart phone and entering codes automatically whenever user authentication is required without bank security card. In this paper automatic recognition algorithm of security codes of bank security card is proposed in oder to enroll the encoded security codes into smart phone using smart phone camera. Advanced adaptive binarization is used for extracting digit segments from various background image pattern and adaptive 2-dimensional layout analysis method is developed for segmentation and recognition of damaged or touched digits. Experimental results of proposed algorithm using Android and iPhone, show excellent security code recognition results.

A Study on the Awareness of Mobile Manifesto Infestions and Security Vulnerabilities (모바일 악성코드 감염과 보안취약성에 대한 학부생의 인식조사 연구)

  • Kim, MyeongOh;Kang, KyeongHyeok;Kim, TaeYang;Park, GunWoo;Kim, SeokMin;Jang, YoungSu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.133-134
    • /
    • 2018
  • 모바일 기기를 이용하는 인터넷 서비스가 증가하고 있다. 반면 응용소프트웨어의 보안 허점을 노린 바이러스, 웜, 악성코드는 나날이 증가하여 개인은 물론 기업, 국가차원의 대책이 요구되고 있다. 악성코드는 악의적인 목적을 위해 작성된 코드를 통칭하며 시스템 성능저하, 개인정보 유출, 파일 감염 및 손상을 입힌다. 본 논문에서는 모바일 기기의 악성코드 종류, 증상, 감염경로를 알아보고, 보안 취약성에 대한 학부생의 인식도를 조사하여 예방하는데 그 목적을 둔다. 이러한 인식도 조사를 통해 모바일 악성코드에 대한 학부생의 인식을 향상시키고, 기초 예방만으로도 쉽게 감염률을 낮출 수 있도록 백신을 설치하고 수시로 업데이트하여 이용자들에게 악성코드 감염 증상과 사례의 심각함을 알려줌으로써 예방 인식도를 함양 시킬 수 있다.

A Study on the Design of Security Metrics for Source Code (소스코드의 보안성 메트릭 설계에 관한 연구)

  • Seo, Dong-Su
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.147-155
    • /
    • 2010
  • It has been widely addressed that static analysis techniques can play important role in identifying potential security vulnerability reside in source code. This paper proposes the design and application of security metrics that use both vulnerability information extracted from the static analysis, and significant factors of information that software handles. The security metrics are useful for both developers and evaluators in that the metrics help them identity source code vulnerability in early stage of development. By effectively utilizing the security metrics, evaluators can check the level of source code security, and confirm the final code depending on the characteristics of the source code and the security level of information required.

A Study of Security Vulnerability of Iriscode (홍채코드의 보안 취약성에 대한 연구)

  • Youn, Soung-Jo;Anusha, B.V.S;Kim, Gye-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.193-195
    • /
    • 2018
  • 홍채코드는 홍채의 정보를 이진코드로 표현함으로써 홍채정보를 보호하는 방법이다. 이러한 방법은 현재 홍채인식 시스템에서 표준으로 채택된 기술이다. 본 논문에서는 1-D 가버 필터를 사용하여 홍채 코드로부터 역공학적 방법을 사용하여 홍채영상을 복원하고, 복원된 홍채 영상과 기존의 홍채영상의 인식 결과를 통해 홍채 인식에 대한 취약성을 연구한다.

A study on the Web Standard Modules (Non-ActiveX) based on Secure Banking Transactions (웹 표준 모듈(Non-ActiveX)기반 한 안전한 은행거래를 위한 연구)

  • Nam, Ki-Bok;Park, Koo-Rack;Kim, Jae-Woong;Lee, Yun-Yeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.243-244
    • /
    • 2016
  • 은행거래를 하려면 Active X를 기반으로 하는 보안 통합설치프로그램, 공인인증 보안프로그램, 개인 PC방화벽 프로그램 등 보안에 필요한 프로그램을 설치해야한다. 그러나 Active X의 보안취약점으로 앞으로 나올 브라우저에서는 Active X대신 웹 표준 모듈을 기반으로 하는 보안 시스템을 제공하고 있다. 본 논문은 Active X를 대체할 수 있는 것으로 웹 표준 모델에 근거한 QR코드 및 지문인식을 통한 인증을 제안한다. 본 논문에서 제안한 시스템을 적용한다면, 보다 안전한 은행거래를 하는데 도움을 줄 수 있다.

  • PDF

A Implementation of Iris recognition system using scale-space filtering (Scale-space filtering을 이용한 홍채인식 보안시스템 구현)

  • Joo, Sang-Hyun;Kang, Tae-Gil;Yang, Woo-Suk
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.5
    • /
    • pp.175-181
    • /
    • 2009
  • In this paper, we introduce the implementation of the security system using iris recognition. This system acquires images with infrared camera and extracts the 2D code from a infrared image which uses scale-space filtering and concavity. We examine the system by (i) extract 2D code and (ii) compare the code that stored on the server (iii) mearsure FAR and FRR using pattern matching. Experiment results show that the proposed method is very suitable.

  • PDF

Face Frontalization Model with A.I. Based on U-Net using Convolutional Neural Network (합성곱 신경망(CNN)을 이용한 U-Net 기반의 인공지능 안면 정면화 모델)

  • Lee, Sangmin;Son, Wonho;Jin, ChangGyun;Kim, Ji-Hyun;Kim, JiYun;Park, Naeun;Kim, Gaeun;Kwon, Jin young;Lee, Hye Yi;Kim, Jongwan;Oh, Dukshin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.685-688
    • /
    • 2020
  • 안면 인식은 Face ID를 비롯하여 미아 찾기, 범죄자 추적 등의 분야에 도입되고 있다. 안면 인식은 최근 딥러닝을 통해 인식률이 향상되었으나, 측면에서의 인식률은 정면에 비해 특징 추출이 어려우므로 비교적 낮다. 이런 문제는 해당 인물의 정면이 없고 측면만 존재할 경우 안면 인식을 통한 신원확인이 어려워 단점으로 작용될 수 있다. 본 논문에서는 측면 이미지를 바탕으로 정면을 생성함으로써 안면 인식을 적용할 수 있는 상황을 확장하는 인공지능 기반의 안면 정면화 모델을 구현한다. 모델의 안면 특징 추출을 위해 VGG-Face를 사용하며 특징 추출에서 생길 수 있는 정보 손실을 막기 위해 U-Net 구조를 사용한다.

A Study on LDP Code Design to includes Facial Color Information (얼굴색 정보를 포함하기 위한 LDP 코드 설계에 관한 연구)

  • Jung, Woong Kyung;Lee, Tae Hwan;Ahn, Yong Hak;Chae, Ok Sam
    • Convergence Security Journal
    • /
    • v.14 no.7
    • /
    • pp.9-15
    • /
    • 2014
  • In this paper, we proposed a new LDP code to solve a previous LDP code's problem and can include a face-color information. To include the face-color information, we developed various methods reducing the existing LDP code and analyzed the results. A new LDP code is represented by 6-bits different from the previous LDP code To adapt to a noise and environmental changes effectively and include 2-bits face-color information. The result shows better recognition rates of face and facial-expression than the existing methods effectively.

Design and Implementation of A Context-Aware Authentication Security Service Based on u-Hospital Environments (u-병원 환경 기반에서 상황인식 인증 보안 서비스 설계 및 구현)

  • Jeong, Chang-Won;Choi, Jae-Hyeong;Joo, Su-Chong
    • Journal of Internet Computing and Services
    • /
    • v.13 no.2
    • /
    • pp.51-57
    • /
    • 2012
  • The warming up of the recent competition in the smart phone industry followed by rapid increase of open platforms and app stores have led the mobile terminals to adopt the general purpose operating system. The mobile device utilizing this OS is vulnerable to mobile malignant code which is highly transferable. As a result, the scale of mobile attack and harm increase. However, compared to the malicious code and virus which keep increasing, the elements for security to prevent are insufficient. Therefore, this paper describe about the Context Aware Service that eliminates the potentially risky elements on the smart phone service, which could threaten the usability of the service including invasion of personal information. The proposed system prevents from disclosure of personal information by giving the procedure of information, and realizes the service that is able to change the sequence of identifying the users' information to prepare for emergency.

Definition of Security Metrics for Software Security-enhanced Development (소프트웨어 개발보안 활동을 위한 보안메트릭 정의)

  • Seo, Dongsu
    • Journal of Internet Computing and Services
    • /
    • v.17 no.4
    • /
    • pp.79-86
    • /
    • 2016
  • Under the influence of software security-enhanced development guidelines announced in 2012, secure coding practices become widely applicable in developing information systems aiming to enhance security capabilities. Although continuous enhancement activities for code security is important, management issues for code security have been less addressed in the guidelines. This paper analyses limitation of secure coding practices from the viewpoint of quality management. In particular this paper suggests structures and the use of software metrics from coding to maintenance phases so that it can be of help in the future by extending the use of security metrics.