• Title/Summary/Keyword: 생체인식기술

Search Result 370, Processing Time 0.024 seconds

A Study of Korea Conformance Testing Technique for BioAPI Standard (국내 BioAPI 표준 적합성 시험기술 연구)

  • 박준우;김재성
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.621-624
    • /
    • 2002
  • 최근 급속도로 발전하고 있는 생체인식 분야는 상업적인 활성화와 이에 따른 사용자의 신뢰성 확보를 위해 서로 다른 생체인식 제품들의 상호호환성과 상호연동성을 고려한 표준화된 생체인식 데이터 및 API에 대한 기술 개발을 하고 있으며, 이러한 생체 인식 기술의 표준화는 제품들의 호환성 측면에서 매우 중요하므로 생체 정보를 이용하는 모든 제품에 대하여 시스템과 소프트웨어에 대한 표준적합성 시험이 요구될 것이다. 이에 따라 본 연구에서는 생체인식시스템 응용 인터페이스 표준 규격인 BioAPI에 대하여 표준 적합성 시험도구를 개발하기 위하여 우선적으로 BioAPI 표준규격에서 명시하는 필수함수에 대한 표준적합성시험을 수행하였다.

  • PDF

Design of Pattern Classification for Face Image Using Feature Space and SVM (얼굴영상의 특징공간 추출과 SVM을 이용한 패턴분류 설계)

  • 김진숙;강진숙;차의영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.146-149
    • /
    • 2003
  • 개인의 신분을 확인하는 생체인식기술은 정보기술이 고도화된 사회 속에서 정보보안의 관점에서 더욱 중요한 문제로 인식되기 시작했다. 이러한 생체인식 영역 중에서 비교적 거부감을 덜 주면서 어느 정도의 인식율을 제공하는 얼굴인식 분야의 연구는 지난 수년간 활발하게 진행되었다. 보통 전통적으로 얼굴인식에는 우선 PCA가 적용되어 데이터를 축소하고 LDA가 얼굴 인식을 위한 특징벡터를 추출하는 역할을 수행한다 본 논문에서는 이러한 이원적인 과정을 동시 대각화를 통해 하나의 과정으로 통합하고 기존의 유클리디언 디스턴스 대신에 SVM(Support Vector Machine) 패턴 분류기를 사용하여 얼굴인식을 수행하는 알고리즘을 제안한다.

  • PDF

Biometric System에서의 Privacy 보호 기술

  • 최경택;박강령;김재희
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.19-30
    • /
    • 2005
  • 본 논문은 현재 생체인식에서의 큰 문제로 대두되고 있는 개인 정보(Privacy) 보호문제를 해결하기 위한 방법들을 소개하고 있다. 이를 위해서는 여러 가지 기술이 사용되는데, 우선 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 저장하는 것이 아니라 변환된 생체정보를 저장하고 사용하는 생체정보 변환 기술을 소개한다. 또한 원래의 생체정보가 유출되어 이를 이용해 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술을 소개하며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유권 등을 표시하는 데이터 은닉 기법도 소개한다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 소개한다. 끝으로 이러한 개인 정보 보호 기술들을 이용하여 생체인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

Analysis of Effectiveness based on Variety Platforms in Biometrics (생체인증에서 다양한 플랫폼 기반의 효용성 분석)

  • Kim, Kyung-Sil;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.828-830
    • /
    • 2013
  • 과거의 오프라인에서만 이루어 졌던 생활이 온라인에서의 활동으로 발전함으로 인해 온라인상에서 사용자가 올바른 사용자인지의 여부는 중요한 문제이다. 온라인상이나 나아가 일반 생활에서도 사용자 인증을 보다 정확하게 하기 위하여 생체인식 기술을 도입하였다. 생체인식 기술은 개인의 고유한 특징을 이용하여 인증을 수행하는 방법으로 비밀번호를 대체하는 차세대 인증 기술로 각광받고 있다. 인간의 고유한 특징의 종류는 매우 다양하며 이러한 특징을 추출하는 생체인식 기술도 다양한 센서와 알고리즘을 이용하여 이루어진다. 이러한 다양한 생체인식 기술들을 구분하고 다양한 플랫폼에 적용하였을 경우 어떤 효용성이 있는지 분석하고자 한다.

XML Schema Design for Evaluation Module of Biometric Software (생체인식 소프트웨어의 평가모듈을 위한 XML 스키마 설계)

  • Yoon Young-Mi;Hwang Suk-Hyung;Yang Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.377-380
    • /
    • 2004
  • 최근 생체인식 분야는 IT 분야의 보안기술과 함께 빠르게 진전되어 왔으며, 현재 생체인식의 중요성이 인식되면서 국내외 생체인식 소프트웨어 시장이 급격히 증가하고 있는 추세이다. 이에 따라 생체인식 소프트웨어의 품질에 대한 평가가 요구되고 있으며. 생체인식 소프트웨어의 품질시험과 평가를 위한 기준으로 평가모듈(Evaluation Module)이 도출되어야 한다. 또한. XML(eXtensible Markup Language) 은 네트워크와 어플리케이션간 교환되어지는 정보를 명세하기 위한 언어로 데이터 교환과 공유에 대한 표준으로 그 응용 영역이 확장되어 적용되고 있다. 본 논문에서는 ISO/IEC 9126과 ISO/IEC 12119를 기반으로 생체인식 소프트웨어에 적합한 품질평가 체계를 위해 XML 스키마를 제안하였다. 실제 생체인식 소프트웨어의 평가모듈(EM)에서는 제안한 XML 스키마를 통해 유효성을 검사한다.

  • PDF

Development Strategy of Biometrics Industry (생체인식산업 발전전략)

  • 박성욱;김현종;이현우;고성혁
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.754-757
    • /
    • 2002
  • We live in a world of the internet industrial revolution. In this revolutionary period individual identification is a major problem. This Paper observes present conditions and it presents a development strategy.

  • PDF

바이오메트릭스 정보보호 가이드라인

  • 김재성;신용녀;김학일
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.46-52
    • /
    • 2005
  • 신원확인을 위하여 생체정보를 수집하거나, 이용하는 데 있어서 준수하여야 할 생체정보 보호대책에 관한 중요사항을 정함으로써 생체정보의 안전한 이용 환경을 조성하고, 개인의 권리와 이익을 보호하는 것을 목적으로 한다. 본고에서는 유무선 통신환경에서 생체정보가 수집${\cdot}$저장${\cdot}$전송${\cdot}$폐기 전 과정에서 발생 가능한 취약점과 위협을 정의하고, 이에 대한 기술적${\cdot}$관리적 보호대책에 대한 가이드라인을 제시하고자 한다. 한편, ITU-T, ISO 등 국제 표준 및 국내 TTA 단체 규격 등과 호환 가능하도록 보안대책을 제시함으로서 국가 간의 생체정보에 대한 보호조치 방안에 관하여 상호 연동성을 보장한다. 본고는 유비쿼터스 환경에서 생체인식 국가인프라가 구축되는 시점에서 발생할 수 있는 생체정보에 대한 불신감과 인권침해 등의 사회적인 논란을 최소화하고 개인의 생체정보 보호기술의 발전과 관련 응용서비스 활성화에 기여할 것이다. 또한 전자여권${\cdot}$ 선원신분증${\cdot}$ 국제운전면허증${\cdot}$ 전자주민증 등 공항${\cdot}$항만${\cdot}$육로의 출입국관리에 생체정보의 활용이 전 세계적으로 보급 확산되는 시점에서 생체정보 활용 및 생체인식시스템에 대한 신뢰성을 제공함으로서 국내 생체인식산업의 활성화에 기여할 수 있다고 기대한다.

Biometric technology comparison analysis for the security reinforcement of the ATM (ATM 보안 강화를 위한 생체인식기술 분석)

  • Kwon, Yong-Kwan;Cha, Jae-Sang
    • Journal of Satellite, Information and Communications
    • /
    • v.11 no.1
    • /
    • pp.16-20
    • /
    • 2016
  • In this paper, we analyze the characteristics and ATM applications for fingerprint, iris, vein recognition technology that can be applied to the ATM to reinforce security. Describe the important requirements to be considered when introducing a biometric authentication in the ATM, and were compared to each biometric authentication scheme based on these requirements. Fingerprint authentication has limitations in accuracy, iris recognition is a big weakness in user convenience, whereas vein recognition has the advantage of being hygienic, yet excellent accuracy and secrecy. Vein authentication approach is expected to be expanded to apply to ATM due to the many advantages.

Factors affecting the Continuance Usage Intention of Biometric Technology : Comparing Dark Scenario with Bright Scenario (생체인식기술의 지속사용의도에 영향을 미치는 요인에 관한 연구 : 다크 시나리오와 브라이트 시나리오의 비교)

  • Lee, Byung-Yong;Kim, Min-Yong
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.3
    • /
    • pp.1-22
    • /
    • 2011
  • The purpose of this study is to verify the relationship between expectancy confirmation and continuance usage intention in biometric technology. We extend the continuance usage intention model, TAM and expectation confirmation theory by adding perceived privacy, perceived security and trust. Results was analyzed by using structural equations model. The results show that satisfaction and perceived usefulness have positive effect on continuance usage intention in the bright scenario. Perceived privacy and perceived security are positive factors on perceived usefulness, and perceived privacy is positive effect on perceived security. On the other hand, the respondents who are exposed to the dark scenario have negative effects on the perceived privacy, perceived security and trust. And finally, trust has no significant effect on the perceived usefulness.

The improved pre-treatment method for the finger vein pattern (지정맥 패턴 인식을 위한 개선된 전처리 방법)

  • Lee, Sunbum;Kang, Bongsoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.365-367
    • /
    • 2016
  • Recently, the importance of personal information security has emerged. In particular, the importance of biometrics such as voice recognition, fingerprint recognition, face recognition has been highlighted in various fields such as access control, banking security, personal PC security and so on. But if such conventional security techniques are likely to be recognized by an external factor failure. In contrast, if the vein recognition is impossible to copy and counterfeit. Therefore less likely to fail due to external factors has the advantage. In this paper, propose a preprocessing method to improve on the existing vein pattern recognition with high reliability than existing biometric technologies.

  • PDF