• Title/Summary/Keyword: 위조

Search Result 629, Processing Time 0.025 seconds

Intelligent Immigration Control System by Using Passport Recognition and Face Verification (여권 인식과 얼굴 인증을 이용한 지능형 출입국 관리 시스템)

  • 주영호;김도현;김광백
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.10a
    • /
    • pp.400-406
    • /
    • 2004
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 지능형 여권 인식 및 얼굴 인증 시스템을 제안하였다. 제안된 지능형 여권 인식 시스템은 여권 영상에서 경계선 검출 및 수평 최소값 필터 등을 적용하여 코드의 문자열 영역을 추출하고 기울어진 각도를 보정하였다. 검출된 코드 문자열의 인식을 위해 새로운 ART 알고리즘을 제안하여 적용하였고 휴리스틱 방법을 이용하여 인식 결과를 보정한 후 이 인식 결과를 바탕으로 여권 소지자의 사진 및 관련 정보를 여권 데이터베이스에서 추출하였다. 여권에서 추출된 출입국자의 사진 및 얼굴과 데이터베이스에 저장된 사진 및 얼굴과의 유사도 측정을 통하여 여권 사진의 위조 여부를 판단하였다. 따라서 본 논문에서는 여권 코드의 자동인식과, DB에 저장된 사진 정보를 바탕으로 얼굴 사진 영역의 인중을 통하여 위조 여권을 판별할 수 있는 지능형 출입국 관리 시스템을 제안하였다.

  • PDF

Recognition of the Passport by Using Enhanced Fuzzy RBF Networks (개선된 퍼지 RBF 네트워크를 이용한 여권 인식)

  • 류재욱;김태경;김광백
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.147-152
    • /
    • 2003
  • 출입국 관리 시스템은 위조 여권 소지자, 수배자, 출입국 금지자 또는 불법 체류자 등의 출입국 부적격자를 검색하여 출입국자를 관리하고 있다. 이러한 출입국 관리 시스템은 위조 여권 판별이 중요하므로 위조 여권을 판별하는 전 단계로 퍼지 RBF 네트워크 제안하여 여권을 인식하는 방법을 제안한다. 제안된 여권 인식 방법은 소벨 연산자와 수평 스미어링, 윤곽선 추적 알고리즘을 적용하여 코드의 문자열 영역을 추출한다. 추출된 문자열 영역을 사다리꼴 타입의 소속 함수를 이용한 퍼지 이진화 방법을 제안하여 이진화하고 이진화된 문자열 영역에 대해서 개별 코드의 문자들을 복원하기 위하여 CDM 마스크를 적용한 후에 수직 스미어링을 적용하여 개별 코드의 문자를 추출한다. 개별 코드의 인식은 퍼지 ART 알고리즘을 개선하여 RBF 네트워크의 중간층으로 적용하는 퍼지 RBF 네트워크를 제안하여 적용한다. 제안된 방법의 성능을 확인하기 위해서 실제 여권영상을 대상으로 실험한 결과, 제안된 방법이 여권 인식에 우수한 성능이 있음을 확인하였다.

  • PDF

Analysis of Actual Condition of Counterfeits and Anti-Counterfeiting Strategies of Korean Fashion Firms (국내 패션기업의 위조상품 관리실태 및 대응전략분석)

  • 김용주
    • Journal of the Korean Home Economics Association
    • /
    • v.42 no.1
    • /
    • pp.53-67
    • /
    • 2004
  • The purpose of this study was to analyze anti-counterfeiting strategies of fashion firms in Korea. Data was collected by in-depth interviews for 25 fashion firms and 5 buying offices who had been victims of counterfeiting. The result showed that fashion firms recognized the counterfeiting, especially deceptive counterfeiting, as a serious problem in Korea and seek for stronger protection. Fashion firms adopted diverse strategies for the protection of trademark and for the protection of design; (1) Investigation and Surveillance, (2) Warning, (3) Prosecution, (4) Lawsuit, (5) Consumer education (6) High-tech tabooing, (7) Provide incentives, (8) Penalty, (9) Do nothing. Despite the diverse efforts, they proposed the most desirable strategies to deter the counterfeiting as the changes of consumer attitude and stronger legal protection.

Fuzzy based Adaptive Global Key Pool Partitioning Method for the Statistical Filtering in Sensor Networks (센서네트워크에서 통계적 여과를 위한 퍼지기반의 적응형 전역 키 풀 분할 기법)

  • Kim, Sang-Ryul;Sun, Chung-Il;Cho, Tae-Ho
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.25-29
    • /
    • 2007
  • 무선 센서 네트워크의 다양한 응용분야에서, 일어나는 심각한 보안 위협 중 하나가 공격자가의 노드 훼손을 통해 발생하는 보안정보 훼손된 및 위조된 보고서의 삽입이다. 최근에 Fan Ye 등은 이런 위협에 대한 대안으로 전역 키 풀을 전체 센서네트워크에 나누어서 할당하고, 전송 경로 중에 있는 노드들이 미리 할당받은 각자의 보안정보인 인증키를 이용해서 위조 보고서를 판단하는 통계적 여과기법을 제안하였다. 그러나 이 기법에서는 노드들의 훼손으로 인한 일부 인증키가 훼손 됐을 시 고정된 몇 개의 구획으로 나뉜 전역 키 풀 때문에 훼손된 키의 구획에 속해 있는 나머지 훼손되지 않은 인증 키들이 여과과정에서 인증키로써의 기능을 할 수 없게 된다. 본 논문에서는 전역 키 풀의 분할 여부 결정에 퍼지 로직을 적용하여 전역 키 풀을 네트워크 상황에 맞추어 나누는 적응형 분할 결정 기법을 제안한다. 전역 키 풀의 구획은 오염된 구획의 비율. 오염된 키의 비율, 노드의 에너지 비율을 고려하여 퍼지로직에 의해 분할 여부를 결정한다.

  • PDF

A Strongly Unforgeable Homomorphic MAC over Integers (강한 위조 불가능성을 갖는 정수 기반 준동형 메시지 인증 코드)

  • Joo, Chihong;Yun, Aaram
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.3
    • /
    • pp.461-475
    • /
    • 2014
  • Homomorphic MAC is a cryptographic primitive which protects authenticity of data, while allowing homomorphic evaluation of such protected data. In this paper, we present a new homomorphic MAC, which is based on integers, relying only on the existence of secure PRFs, and having efficiency comparable to the practical Catalano-Fiore homomorphic MAC. Our scheme is unforgeable even when MAC verification queries are allowed to the adversary, and we achieve this by showing strong unforgeability of our scheme.

An Authentication Scheme for Filtering Injected Bogus Data in Sensor Networks (센서 네트워크 내의 위조된 데이터 삽입 공격 방지를 위한 인증 방법)

  • Cho, Kwan-Tae;Kim, Young-Ho;Lee, Dong-Hoon
    • The KIPS Transactions:PartC
    • /
    • v.14C no.5
    • /
    • pp.389-394
    • /
    • 2007
  • Recently, a location-based threshold-endorsement(LTE) scheme is proposed to thwart bogus data injection attacks. The scheme exhibits much greater filtering power than earlier symmetric schemes and results in enhanced energy savings. In this paper, we show that LTE has fatal vulnerabilities. We also propose an improved scheme that mitigates the weakness and thereby achieves the original claims without lessening remarkable filtering power intended in LTE.

Transform-based Digital Watermarking for Forgery Detection in Printed Materials (인쇄물의 위조방지를 위한 변환영역 기반 디지털 워터마킹)

  • Bae, Jong-Wook;Jung, Sung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1885-1888
    • /
    • 2003
  • 본 논문에서는 인쇄물의 위조방지를 위해 에러에 강한 디지털 워터마킹을 제안한다. 제안한 알고리즘은 워터마크 삽입을 위해 먼저 원영상을 웨이브릿 변환하여 근사(approximation) 이미지를 얻고, 워터마크는 근사 이미지의 DC계수를 제외한 중요한 DCT계수에 삽입된다. 워터마크의 강건도 향상을 위해 에러정정코드와 반복을 적용하고, 디지털 기기사이의 변환에 의한 차이를 줄이기 위해 CIE Lab 칼라 공간을 사용하였다. 표준 칼라 영상을 사용하여 실험한 결과, 기존 방법에 비하여 적은 반복으로도 비트에러가 발생을 감소하였으며, 알고리즘은 1차의 프린트 스캔에서는 robust 하고 2차의 프린트 스캔에서는 fagile 한 성격을 나타내었다, 본 알고리즘은 여권, 지폐, 신분증, 면허증등과 같은 인쇄물의 위조방지에 이용될 수 있다.

  • PDF

Medical Image Authentication Technique Using Integer Wavelet Transform Based Digital Watermarking (의료영상의 인증을 위한 정수 웨이블릿기반 디지털 워터마킹)

  • Ri, Piao Cheng;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2621-2623
    • /
    • 2003
  • 본 논문에서는 의료 영상에 대한 새로운 연성 워터마크 알고리즘을 제안한다. 본 알고리즘을 사용함으로써 의료 영상의 보안 및 위조 문제를 해결 할 수 있다. 제안한 알고리즘은 이산 웨이블릿 변환을 사용하는 대신에 계산량이 적은 정수 웨이블릿 변환을 이용하여 블록 평균을 이용해서 이진 비트맵을 추출하여 이를 워터마크 정보로 사용한다. 워터마크를 추출할 때는 원 영상의 정보를 나타내는 이진 비트맵과 비교함으로써 위조여부를 판단할 수 있다. 실험을 통하여 제안한 알고리즘은 의료 영상의 위조된 부분을 정확하게 추출하는 것을 확인하였다.

  • PDF

A study of text embedding technique for issuing digital Certificate (증명서의 온라인 발급을 위한 텍스트 임베딩기법에 관한 연구)

  • 최기철;최종욱
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2000.11a
    • /
    • pp.267-275
    • /
    • 2000
  • 최근 전자상거래가 활성화되면서, 거래 인증서와 같은 온라인 증명서가 광범위하게 사용되고 있다. 그리고 증명서의 위/변조기술이 발전함에 따라서 온라인 거래에 사용되는 증명서의 인증과 위조/변조를 방지하는 기술이 필요하게 되었다. 본 연구는 증명서의 인증에 필요한 기술로서, 메시지 인증함수가 가지는 성질을 포함하고 있다. 본 연구에서 개발한 알고리즘은 증명서에 포함된 텍스트문서가 위조/변조되었을 경우 그 변동 상황을 알아내며, 부정적으로 위조/변조된 부분을 검출하며, 변동상황 검출과 함께 원 증명서의 문서를 복원할 수 있는 기술이다. 만일 이 증명서에 대하여 변동이 진행된 흔적이 발견될 경우, 증명서를 인증하지 않으며, 삽입한 텍스트 데이터를 추출하고 변동을 확인하는 것과 함께 필요한 정보를 복원한다. 본 논문의 시험결과에 근거하면 256$\times$256BMP file Format 이미지에 3만2천자 정도의 텍스트문서를 삽입할 수 있었다.

  • PDF

Intrusion-Resilient Key-Evolving Schnorr Signature Scheme (안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법)

  • 김중만;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.422-427
    • /
    • 2003
  • 보안 시스템에서 비밀키 노출은 가장 심각한 문제 중 하나이며, 피할 수 없는 문제로 여겨진다. 최근에 키 전개(key-evolving) 패러다임이 비밀키 노출이 가져올 수 있는 피해를 최소화시키기 위한 수단으로 도입되었다. 이 패러다임에서는 프로토콜 전 구간이 여러 시간 구간으로 나누어진다. 시간 구간 i 에서 서명자는 비밀키 SK$_{j}$ 를 가지게 되며, 이를 주기적으로 갱신하게 된다. 반면 공개키 PK는 프로토콜 전 구간동안 변함이 없다. 이러한 개념을 기반으로 하여 본 논문에서는 안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법을 제시한다. 이 서명 기법은 다음과 같은 특징을 갖는다. 만약 모든 시간 구간에 있는 비밀키들이 노출되지 않는다면, 아직 노출되지 않은 시간 구간의 서명을 위조할 수 없다. 즉, 모든 시간 구간의 비밀키를 알아야 어떤 시간 구간의 서명을 위조할 수 있다. 이 서명 기법은 위조 불가능하게 안전하며, 이산 로그 (Discrete Logarithm Problem)의 어려운 문제에 기반한 Schnorr 서명 기법에서 유도되었다.

  • PDF