• Title/Summary/Keyword: 코드 인증

Search Result 263, Processing Time 0.029 seconds

Design of Location-Based Authentication System using Beacon (Beacon을 이용한 위치기반 인증 시스템 설계)

  • Jo, Hae-Ryong;Lee, Yang-Kyu;Choi, Min
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.67-70
    • /
    • 2015
  • 특정 인터넷 서비스는 그 성격에 따라 제한된 위치에서만 서비스를 제공하도록 설계한다. 이러한 시스템 구조에서 사용자의 위치정보는 서비스 접근을 통제하는 과정에서 핵심적으로 사용되며 LSB(Location Based Service), WPS(Wifi Positioning System)와 같은 기술로 제안되었다. 그러나 기존 인증 기법은 대상이 일정하지 않은 불특정 다수의 사용자가 접근하기에 적합하지 않고, 서비스 공급자의 무선 AP를 이용하기 때문에 과도한 서버 부하에 취약하다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해서 Beacon을 이용한 위치기반 인증 시스템을 제안한다. Beacon이란 Bluetooth 기술을 기반으로 근거리 무선 통신 기기이다. 사용자가 서비스 접근 권한을 획득하기 위해 인증 서버에서 요구하는 인증 코드는 BLE(Bluetooth Low Energy)를 사용하는 Beacon이 브로드캐스팅한다. 즉, 사용자는 Beacon이 BLE로 브로드캐스팅한 데이터를 수신할 수 있는 물리적인 범위까지 접근해야 인증 절차를 수행할 수 있다.

  • PDF

Intelligent Passport′s Face Verification System Using Face Color Analysis (얼굴 컬러 분석에 의한 지능형 여권 얼굴 인증 시스템)

  • 김도현;차의영;김광백
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2004.11a
    • /
    • pp.279-286
    • /
    • 2004
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 위조 여권을 판별할 수 있는 지능형 여권 얼굴 인증 시스템을 제안한다. 제안하는 지능형 여권 얼굴 인증 시스템은 여권 이미지에서 여권 코드 문자열을 인식하여 여권 사용자의 사진 및 관련 정보를 여권 데이터베이스에서 추출한다. 추출된 출입국자의 사진 및 얼굴과 여권에 부착된 사진 및 얼굴과의 유사도 측정을 통하여 여권 사진의 위조 여부을 판단한다. 이때, 이미지의 유사도 측정을 위해서 다양한 실험을 통한 결과를 종합 분석해 본 결과 사진 영역의 인증에는 Luminance, Edge, RGB 특징이, 얼굴 영역의 인증을 위해서는 Hue, YIQ-I, YCbCr-Cb 특징이 효과적인 것으로 나타났으며 사진 영역의 유사도와 얼굴영역의 유사도가 모두 0.8이상인 경우 정상적인 여권으로 판정하고 그렇지 않은 경우 위조가 되었을 가능성이 있는 여권으로 판정하는 방법을 사용하여 FAR 3.1%, FRR 2.7%의 우수한 결과를 나타내었다.

  • PDF

Light weighted Authentication of Device in Home Network (홈 네트워크 환경에서 경량화된 디바이스 인증 방법)

  • Cho, Kang-Hee;Hwang, Jae-Yeon;Jun, Moon-seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.689-690
    • /
    • 2009
  • 홈 네트워크 환경에서 각 디바이스와 사용자의 인증은 중요한 보안 문제로 남아있다. 이러한 보안 문제를 해결하기 위해 ITU-T에서는 공개키를 기반으로 한 인증 방법을 추진하고 있다. 본 논문에서는 최근 추진되고 있는 공개키 방법의 인증에 대한 비용과 처리율에 관한 문제점을 보안하기 위해서 Challenge-Response 기반으로 각 홈 디바이스와 홈 서버의 사전 공유키를 이용하여 인증코드를 통한 디바이스 인증의 경량화된 인증방법을 제시한다.

QR Code Based Mobile Dual Transmission OTP System (QR 코드를 이용한 모바일 이중 전송 OTP 시스템)

  • Seo, Se Hyeon;Choi, Chang Yeol;Lee, Goo Yeon;Choi, Hwang Kyu
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.5
    • /
    • pp.377-384
    • /
    • 2013
  • In order to improve the security strength in the password based user authentication, in which the security vulnerability is increased while the same password is repeatedly used, the OTP(One-Time Password) system has been introduced. In the OTP systems, however, the user account information and OTP value may be hacked if the user PC is infected by the malicious codes, because the user types the OTP value, which is generated by the mobile device synchronized with the server, directly onto the user PC. In this paper, we propose a new method, called DTOTP(Dual Transmission OTP), to solve this security problem. The DTOTP system is an improved two-factor authentication method by using the dual transmission, in which the user performs the server authentication by typing the user account and password information onto the PC, and then for the OTP authentication the mobile device scans the QR code displayed on the PC and the OTP value is sent to the server directly. The proposed system provides more improved security strength than that of the existing OTP system, and also can adopt the existing OTP algorithm without any modification. As a result, the proposed system can be safely applied to various security services such like banking, portal, and game services.

Implementation of system security platform based on Cortex-M3 (Cortex-M3기반 System 보안 플랫폼 구현에 대한 연구)

  • Park, Jung-kil;Kim, Young-kil
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.317-320
    • /
    • 2016
  • In embedded system, if firmware code is opened by other company, must devise hardware copy prevention. That guard valuable product. Not used security IC, Suggested platform is source code open method that prevent core code and hardware copy. And that open firmware code for other company programmer. Suggest system security platform based on Corex-M3. that consist of IAP(In-application programing) and APP(Applicataion). IAP contain core code and security confirm code. APP is implement by other company developer using core function prototype.

  • PDF

Missing Children Policy in Korea: A Legislative Model for Korean Code Adam Alert (한국형 코드아담제도 도입을 위한 입법모델 연구)

  • Lee, Sung Yong;Kim, Hakkyong
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.12
    • /
    • pp.179-191
    • /
    • 2012
  • In 2003, the US Congress enacted the Code Adam Act of 2003. The Act was so-named in memory of six-year-old Adam Walsh, who was abducted from a Sears department store in Florida and was later found murdered in 1981. According to the Act, the designated authority for a public building must establish procedures for locating a child missing in a federal facility in the USA. In this context, the study basically aims to propose a legislative model for a missing children policy in Korean multi-use facilities, critically analyzing the US Code Adam Act. Unlike the Act, the proposed Korean bill requires all multi-use facilities beyond a certain size, including private buildings, to arrange a feasible missing child procedure on their own premises. The bill can impose an administrative fine on facilities which don't have the procedure in place, and further can make the list of the facilities known to the public. In order to encourage voluntary participation from the private sector, the bill finally suggests the Voluntary Certification Scheme through which participating business can take advantage of the certification logo commercially.

Recognition of Passports using Enhanced Neural Networks and Photo Authentication (개선된 신경망과 사진 인증을 이용한 여권 인식)

  • Kim Kwang-Baek;Park Hyun-Jung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.5
    • /
    • pp.983-989
    • /
    • 2006
  • Current emigration and immigration control inspects passports by the naked eye, registers them by manual input, and compares them with items of database. In this paper, we propose the method to recognize information codes of passports. The proposed passport recognition method extracts character-rows of information codes by applying sobel operator, horizontal smearing, and contour tracking algorithm. The extracted letter-row regions is binarized. After a CDM mask is applied to them in order to recover the individual codes, the individual codes are extracted by applying vertical smearing. The recognizing of individual codes is performed by the RBF network whose hidden layer is applied by ART 2 algorithm and whose learning between the hidden layer and the output layer is applied by a generalized delta learning method. After a photo region is extracted from the reference of the starting point of the extracted character-rows of information codes, that region is verified by the information of luminance, edge, and hue. The verified photo region is certified by the classified features by the ART 2 algorithm. The comparing experiment with real passport images confirmed the good performance of the proposed method.