• Title/Summary/Keyword: 생체정보 보호

Search Result 181, Processing Time 0.026 seconds

WWW based on Missing-Child Prevention System Construction using Fingerprint (WWW 기반 지문을 이용한 미아방지시스템 구축)

  • 송영옥;김성영;조용환
    • The Journal of the Korea Contents Association
    • /
    • v.2 no.2
    • /
    • pp.64-72
    • /
    • 2002
  • In this paper, the aims are to develop convenient and safe system-solutions, looking for missing-child, which is one of the increasing social problems, on the basis of World Wide Web. Finger-print cognition has been researching from long time before, as well as Bio-cognition technology, which is adapted for private-cognition in the field of human-cognition. By the fingerprint cognition, which discern finger print, which is generally used in Bio-cognition and is characterized each by using image-processing, missing-child protection system on the basis of Word Wide Web is designed and implemented in this paper. Additionally, indicates plans for revitalization method of this system.

  • PDF

Iris Recognition using the Effective Preprocessing technique (효율적 전처리 기법을 이용한 홍채인식)

  • Park, Su-Young;Choi, Kwang-Mi;Jung, Choi-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.759-762
    • /
    • 2002
  • 생체 특징에 기초한 개인적인 및 인증 방법의 하나인 홍채의 패턴 인식에 있어서 전처리 기술은 사용자의 홍채 정보 손실로 인한 오인식을 최소로 하여야한다. 본 논문에서 전처리 기술 중 프리위트(Prewitt) 필터와 sobel 필터를 이용한 홍채의 인식률을 비교하고 전처리된 영상으로부터 추출된 특징값에 대해 저용량을 유지하면서 손실된 정보가 없고 실시간 처리가 요구되는 정보 보호를 위한 특징추출 방법 중 고차 국소 자동상관함수를 이용한 특징추출 방법을 제시하여 인식률을 향상시키는 방법을 제시하고자 한다.

  • PDF

Personal Information Detection and Blurring Cloud Services Based on Machine Learning (머신러닝에 기반을 둔 사진 속 개인정보 검출 및 블러링 클라우드 서비스)

  • Kim, Min-jeong;Lee, Soo-young;Lee, Jiyoung;Ham, Na-youn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.152-155
    • /
    • 2019
  • 클라우드가 대중화되어 많은 모바일 유저들이 자동 백업 기능을 사용하면서 민감한 개인정보가 포함된 사진들이 무분별하게 클라우드에 업로드 되고 있다. 개인정보를 포함한 클라우드가 악의적으로 해킹 될 시, 사진에 포함된 지문, 자동차 번호판, 카드 번호 등이 유출됨에 따라 대량의 개인정보가 유출될 가능성이 크다. 이에 따라 적절한 기준에 맞게 사진 속 개인 정보 유출을 막을 수 있는 기술의 필요성이 대두되고 있다. 현재의 클라우드 시스템의 문제를 해결하고자 본 연구는 모바일 기기에서 클라우드 서버로 사진을 백업하는 과정에서 영역 검출과 블러링의 과정을 제안하고 있다. 클라우드 업로드 과정에서 사진 속의 개인 정보를 검출한 뒤 이를 블러링하여 클라우드에 저장함으로써 악의적인 접근이 행해지더라도 개인정보의 유출을 방지할 수 있다. 머신러닝과 computer vision library등을 이용하여 이미지 내에 민감한 정보를 포함하고 있는 영역을 학습된 모델을 통해 검출한 뒤, OpenCV를 이용하여 블러링처리를 진행한다 사진 속에 포함될 수 있는 생체정보인 지문은 손 영역을 검출한 뒤, 해당 영역을 블러링을 하여 업로드하고 카드번호나 자동차 번호판이 포함된 사진은 영역을 블러링한 뒤, 암호화하여 업로드 된다. 후에 필요에 따라 본인인증을 거친 후 일정기간 열람을 허용하지만 사용되지 않을 경우 삭제되도록 한다. 개인정보 유출로 인한 피해가 꾸준히 증가하고 있는 지금, 사진 속의 개인 정보를 보호하는 기술은 안전한 통신과 더불어 클라우드의 사용을 더 편리하게 할 수 있을 것으로 기대된다.

Certified Key Management in Multi K-FIDO Device Environment (복수 K-FIDO 기기 환경에서의 인증키 관리)

  • Lee, Byoungcheon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.293-303
    • /
    • 2017
  • FIDO(Fast IDentity Online) technology is expanding very rapidly which can replace traditional password-based authentication with biometrics technology[1,7]. FIDO provides convenient authentication with biometrics technology and secure key management with smart card technology, but it does not provide user identification, thus traditional user identification technology should be used before a FIDO device is registered to a FIDO server. K-FIDO[3] is an approach to implement FIDO and certificate-based authentication technology into a single device that user can utilize certificate-based authentication in initial registration of FIDO device to FIDO server. It is expected that very shortly users will own and use multiple K-FIDO devices. If we consider the traditional approach of copying single certificate to multiple devices or issuing independent certificate to each device, there will be many complex problems. In this paper we propose more secure and convenient key management technology in multiple K-FIDO device scenario using self-extended certification[4].

Study on Technical trend of physical security and future service (물리보안의 기술동향과 미래 서비스에 대한연구)

  • Shin, Byoung-Kon
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.159-166
    • /
    • 2010
  • From public insecurity, access of wealth, alteration of population structure, and changes of security recognition, physical security has been continuously developed and changed. In these days, typical systems for physical security are unmanned security system using telephone network and security equipment, image recognition system using DVR and camera, and access control system by finger print recognition and RFID cards. However, physical security system is broadening its domain towards ICT based convergence with networked camera, biometrics, individual authentication, and LBS services. This paper proposes main technical trends and various security convergences for future physical security services by classifying the security categories into 3 parts; Individual security for personal protection, IT Convergence for large buildings, and Homeland Security for omni-directional security.

User authentication using face and gesture information for various smart devices (스마트 기기에서의 사용자 인증을 위한 얼굴 및 제스처 정보를 활용한 사용자 인증)

  • Choi, Hyunsoek;Sohn, Myoung-Kyu;Park, Hyeyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.393-395
    • /
    • 2012
  • 다양한 스마트 기기의 출현과 함께 정보보호를 위한 보다 강건한 사용자 인증 시스템에 대한 요구도 증대되고 있다. 하지만 스마트 기기별로 호환성을 유지하면서도 사용자 인증을 수행하기 위해서는 각 기기에서 공통적으로 제공되는 센서의 활용이 필요하며, 영상 기반 다중 생체 인식에 기반을 둔 사용자 인증 시스템은 이에 대한 대안이 될 수 있다. 본 논문에서는 전통적으로 사용자 인증에 사용되고 있는 얼굴 인식과 더불어 영상 기반의 제스처 인식을 함께 사용함으로서 호환성을 유지하면서도 강건한 사용자 인증 시스템을 제안하였다. 그리고 제스처 인식 데이터베이스의 하나인 ChaLearn 데이터에 적용하여 인식 성능을 평가하였다. 그 결과 기존의 스마트 기기에서 가속도계, 자이로스코프 또는 터치 패널에 의한 제스처 인식이 아니라 영상 기반의 제스처 인식을 사용하여 호환성의 확보뿐만 아니라 사용자 인증 성능 또한 개선할 수 있음을 확인하였다.

Cryptanalysis and Improvement of RSA-based Authentication Scheme for Telecare Medical Information Systems

  • Kim, Keewon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.2
    • /
    • pp.93-103
    • /
    • 2020
  • The telecare medical information system (TMIS) supports convenient and rapid health-care services. A secure and efficient authentication and key agreement scheme for TMIS provides safeguarding electronic patient records (EPRs) and helps health care workers and medical personnel to rapidly making correct clinical decisions. Giri et al. proposed an RSA-based remote user authentication scheme using smart cards for TMIS and claimed that their scheme could resist various malicious attacks. In this paper, we point out that their scheme is still vulnerable to lost smart card attacks and replay attacks and propose an improved scheme to prevent the shortcomings. As compared with the previous authentication schemes for TMIS, the proposed scheme is more secure and practical.

A Design for Medical Information System of Emergency Situation Prediction using Body Signal (생체신호를 이용한 응급상황 예측 의료정보 시스템의 설계)

  • Park, Sun;Kim, Chul Won
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.3 no.4
    • /
    • pp.28-34
    • /
    • 2010
  • In this paper, we proposes a emergency medical information system for predicting emergency situation by using the body's vital signs. Main research of existing emergency system has focused on body sensor networks. The problem of these studies have a delay of the emergency first aid since occurring of an emergency situation send a message of emergency situation to user. In the serious situation, patients of these problem can lead to death. To solve this problem, it need to the prediction of emergency situation for doing quickly the First Aid with identify signs of a pre-emergency situations until an emergency occurs. In this paper, the sensor network technology, the security technology, the internet information retrieval techniques, data mining technology, and medical information are studied for the convergence of medical information systems of the prediction of emergency situations.

  • PDF

wow-UCAM: Unified Context-aware Application Model for Wearable Computing) (wear-UCAM : 착용형 컴퓨팅을 위한 정형화된 맥락 인식 응용 모형)

  • Hong, Dong-Pyo;Woo, Woon-Tack
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.1
    • /
    • pp.105-113
    • /
    • 2006
  • In this paper we propose wear-UCAM, which is a toolkit for context-aware application model in wearable computing. As the rapid developments of mobile technologies and relevant technologies, the interests in wearable computer also become indispensible in both academic and industrial fields. However, there are few research activities on the application framework or toolkit for wearable computing. Hence, we suggest wear-UCAM as the development toolkit for wearable computing applications, where we focus on how to collect relevant user context, manage it, and provide services based on the recognized context. The proposed wear-UCAM includes the abstraction of context processing as well as independence among sensors and services with other components. For the sake of rapid prototyping of the proposed toolkit, we utilize PDA with wireless LAN as a wearable computer. The detail explanation of the implementation and its discussion are presented in this paper.

Circuit Design of Fingerprint Authentication for Smart Card Application (스마트카드의 인증을 위한 지문인식 회로 설계)

  • 정승민;김정태
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.249-252
    • /
    • 2003
  • This paper propose an advanced circuit for fingerprint sensor signal processing. We increased the voltage between ridge and valley by modifying the parasitic capacitance eliminating circuit of sensor plate. The analog to comparator was designed for comparing the sensor signal voltage with the reference signal voltage. We also propose an exective isolation strategy for removing noise and signal coupling of each sensor pixel. The 128$\times$144 pixel fingerprint sensor circuit was designed and simulated, and the layout was performed.

  • PDF