• 제목/요약/키워드: Authentication Vector

검색결과 49건 처리시간 0.026초

얼굴 등록자 인증을 위한 클래스 구별 특징 벡터 기반 서포트 벡터 머신 (Class Discriminating Feature Vector-based Support Vector Machine for Face Membership Authentication)

  • 김상훈;설태인;정선태;조성원
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.112-120
    • /
    • 2009
  • 얼굴 등록자 인증은 얼굴 인식을 기반으로 인증하고자 하는 사람이 등록자인지, 아닌지를 판별하는 것으로, 기본적으로 2클래스 분류 문제이다. 서포트 벡터 머신(Support Vector Machine, 이하 SVM)은 2 클래스 분류 문제에 효과적인 것으로 잘 알려져 있다. 얼굴 등록자 인증의 분류에 사용되었던 기존의 SVM들은 각 클래스 (등록자 클래스, 미등록자 클래스) 구성원의 얼굴 이미지로부터 추출된 이미지 특징 벡터를 이용하여 훈련되고 인증된다. 이렇게 훈련 세트 구성원들의 이미지 특징 벡터들로 훈련된 SVM은 인증시의 얼굴 이미지가 SVM 훈련 세트의 얼굴 이미지들의 조명, 자세, 표정들과 다른 인증 환경의 경우나 등록자의 가입 및 탈퇴 등으로 등록 클래스나 미등록 클래스의 구성과 크기에 변동이 생기는 인증 환경의 경우에, 강인한 성능을 보이기 어려웠다. 본 논문에서는 강인한 얼굴 등록자 인증을 위하여, 효과적인 클래스 구별 특징 벡터 기반 SVM을 제안한다. 훈련과 인증에 사용되는 특징 벡터는 2개의 클래스를 잘 구별할 수 있는 특성을 반영하도록 선택되었기 때문에 이를 이용하여 훈련된 제안된 SVM은 등록자 클래스 구성의 변화 및 얼굴 이미지에 있어서의 조명, 얼굴 자세, 얼굴 표정의 변화에 덜 영향을 받는다. 실험을 통해 제안된 SVM에 기반을 둔 얼굴 등록자 인증 방법이 기존 SVM에 기반을 둔 방법보다 성능이 더 나으며, 등록자 클래스 구성의 변화에도 강인함을 보였다.

텔레매틱스 환경에서 화자인증을 이용한 VoIP기반 음성 보안통신 (VoIP-Based Voice Secure Telecommunication Using Speaker Authentication in Telematics Environments)

  • 김형국;신동
    • 한국ITS학회 논문지
    • /
    • 제10권1호
    • /
    • pp.84-90
    • /
    • 2011
  • 본 논문은 텔레매틱스 환경에서 문장독립형 화자인증을 이용한 VoIP 음성 보안통신기술을 제안한다. 보안통신을 위해 송신측에서는 화자의 음성정보로부터 생성된 공개키를 통해 음성 패킷을 암호화하여 수신측에 전송함으로써 중간자 공격에 대항한다. 수신측에서는 수신된 암호화된 음성패킷을 복호화한 후에 추출된 음성 특징과 송신측으로부터 수신받은 음성키를 비교하여 화자인증을 수행한다. 제안된 방식에서는 Gaussian Mixture Model(GMM)-supervector를 Bayesian information criterion (BIC) 방식과 Mahalanobis distance (MD) 방식을 이용한 Support Vector Machine (SVM) 커널에 적용하여 문장독립형 화자인증 정확도를 향상시켰다.

A Secure Authentication Method for Smart Phone based on User's Behaviour and Habits

  • Lee, Geum-Boon
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권9호
    • /
    • pp.65-71
    • /
    • 2017
  • This paper proposes a smart phone authentication method based on user's behavior and habit that is an authentication method against shoulder surfing attack and brute force attack. As smart phones evolve not only storage of personal data but also a key means of financial services, the importance of personal information security in smart phones is growing. When user authentication of smart phone, pattern authentication method is simple to use and memorize, but it is prone to leak and vulnerable to attack. Using the features of the smart phone pattern method of the user, the pressure applied when touching the touch pad with the finger, the size of the area touching the finger, and the time of completing the pattern are used as feature vectors and applied to user authentication security. First, a smart phone user models and stores three parameter values as prototypes for each section of the pattern. Then, when a new authentication request is made, the feature vector of the input pattern is obtained and compared with the stored model to decide whether to approve the access to the smart phone. The experimental results confirm that the proposed technique shows a robust authentication security using subjective data of smart phone user based on habits and behaviors.

Invited Speech at ICSS 2007 Generation of Session, Authentication, and Encryption Keys for CDMA2000 1x EV-DO Air Interface Standard

  • 이만영
    • 정보보호학회지
    • /
    • 제17권2호
    • /
    • pp.9-23
    • /
    • 2007
  • The air interface supports a security layer which provides the key exchange protocol, authentication protocol, and encryption protocol. The authentication is performed on the encryption protocol packet. The authentication protocol header or trailer may contain the digital signature that is used to authenticate a portion of the authentication protocol packet that is authenticated. The encryption protocol may add a trailer to hide the actual length of the plaintext of padding to be used by the encryption algorithm. The encryption protocol header may contain variables such as the initialization vector (IV) to be used by the encryption protocol. It is our aim to firstly compute the session key created from the D H key exchange algorithm, and thereof the authenticating key and the encryption key being generated from the session key.

Support Vector Machine 기반 생체인식 전용 VLSI 구조 (VLSI Architecture using Support Vector Machine-based Biometric Authentication)

  • 반성범;정용화;정교일
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.417-420
    • /
    • 2002
  • In this paper, we propose a VLSI architecture for computation of the SVM(Support Vector Machine) that has become established as a powerful technique for solving a variety of classification, regression, and so on. When we compare the proposed systolic arrays with the conventional method, our architecture exhibits a lot of advantages in terms of latency and throughput rate.

  • PDF

Using Keystroke Dynamics for Implicit Authentication on Smartphone

  • Do, Son;Hoang, Thang;Luong, Chuyen;Choi, Seungchan;Lee, Dokyeong;Bang, Kihyun;Choi, Deokjai
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.968-976
    • /
    • 2014
  • Authentication methods on smartphone are demanded to be implicit to users with minimum users' interaction. Existing authentication methods (e.g. PINs, passwords, visual patterns, etc.) are not effectively considering remembrance and privacy issues. Behavioral biometrics such as keystroke dynamics and gait biometrics can be acquired easily and implicitly by using integrated sensors on smartphone. We propose a biometric model involving keystroke dynamics for implicit authentication on smartphone. We first design a feature extraction method for keystroke dynamics. And then, we build a fusion model of keystroke dynamics and gait to improve the authentication performance of single behavioral biometric on smartphone. We operate the fusion at both feature extraction level and matching score level. Experiment using linear Support Vector Machines (SVM) classifier reveals that the best results are achieved with score fusion: a recognition rate approximately 97.86% under identification mode and an error rate approximately 1.11% under authentication mode.

다중 바이오 인증에서 특징 융합과 결정 융합의 결합 (Combining Feature Fusion and Decision Fusion in Multimodal Biometric Authentication)

  • 이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.133-138
    • /
    • 2010
  • 본 논문은 얼굴과 음성 정보를 사용한 다중 바이오 인증에서, 특정 단계의 융합과 결정 단계의 융합을 동시에 수행하는 다단계 융합 방법을 제안한다. 얼굴과 음성 특징을 1차 융합한 얼굴 음성 융합특징에 대해 Support Vector Machines(SVM)을 생성한 후, 이 융합특징 SVM 인증기의 결정과 얼굴 SVM 인증기의 결정, 음성 SVM 인증기의 결정들을 다시 2차 융합하여 최종 인증 여부를 결정한다. XM2VTS 멀티모달 데이터베이스를 사용하여 특징 단계 융합, 결정 단계 융합, 다단계 융합 인증을 비교 실험한 결과, 제안한 다단계 융합에 의한 인증이 가장 우수한 성능을 보였다.

얼굴인증 방법들의 조명변화에 대한 견인성 연구 (Study On the Robustness Of Four Different Face Authentication Methods Under Illumination Changes)

  • 고대영;천영하;김진영;이주헌
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 Ⅳ
    • /
    • pp.2036-2039
    • /
    • 2003
  • This paper focuses on the study of the robustness of face authentication methods under illumination changes. Four different face authentication methods are tried. These methods are as follows; Principal Component Analysis, Gaussian Mixture Models, 1-Dimensional Hidden Markov Models, 2-Dimensional Hidden Markov Models. Experiment results involving an artificial illumination change to face images are compared with each others. Face feature vector extraction method based on the 2-Dimensional Discrete Cosine Transform is used. Experiments to evaluate the above four different face authentication methods are carried out on the Olivetti Research Laboratory(ORL) face database. For the pseudo 2D HMM, the best EER (Equal Error Rate) performance is observed.

  • PDF

귀 주변에서 측정한 유사 심전도 기반 개인 인증 시스템 개발 가능성 (Feasibility of Using Similar Electrocardiography Measured around the Ears to Develop a Personal Authentication System)

  • 최가영;박종윤;김다영;김연우;임지헌;황한정
    • 대한의용생체공학회:의공학회지
    • /
    • 제41권1호
    • /
    • pp.42-47
    • /
    • 2020
  • A personal authentication system based on biosignals has received increasing attention due to its relatively high security as compared to traditional authentication systems based on a key and password. Electrocardiography (ECG) measured from the chest or wrist is one of the widely used biosignals to develop a personal authentication system. In this study, we investigated the feasibility of using similar ECG measured behind the ears to develop a personal authentication system. To this end, similar ECGs were measured from thirty subjects using a pair of three electrodes attached behind each of the ears during resting state during which the standard Lead-I ECG was also simultaneously measured from both wrists as baseline ECG. The three ECG components, Q, R, and S, were extracted for each subject as classification features, and authentication accuracy was estimated using support vector machine (SVM) based on a 5×5-fold cross-validation. The mean authentication accuracies of Lead I-ECG and similar ECG were 90.41 ± 8.26% and 81.15 ± 7.54%, respectively. Considering a chance level of 3.33% (=1/30), the mean authentication performance of similar ECG could demonstrate the feasibility of using similar ECG measured behind the ears on the development of a personal authentication system.

3G 네트워크에서 프라이버시 보호를 강화한 효율적인 인증 메커니즘 (An Efficient Authentication Mechanism Strengthen the Privacy Protection in 3G Network)

  • 전서관;오수현
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.5049-5057
    • /
    • 2010
  • 이동통신 기술 및 다양한 서비스 개발로 모바일 사용자들은 해마다 증가하고 있다. 그러나 무선 네트워크 환경에서 동작하는 모바일 서비스들은 불법적인 변조, 도청, 신분위장 등 다양한 보안위협에 노출되어 있다. 이에 따라 3GPP에서는 안전한 이동통신 서비스를 제공하기 위하여 인증과 키 동의를 수행하는 3GPP-AKA 표준을 제정하였다. 그러나 3GPP-AKA 프로토콜은 관련 연구들을 통해 sequence number 동기화 문제, false base station을 이용한 공격, 프라이버시 문제 등이 발견되었다. 따라서 본 논문에서는 3G 네트워크에서 프라이버시를 강화한 효율적인 인증기법을 제안한다. 제안하는 인증 기법에서는 타임스탬프를 사용하여 기존의 3GPP 인증 방식에서 발견된 sequence number 동기화 문제를 해결하고, 비밀토큰을 이용하여 프라이버시 관련 문제를 해결하였다. 또한 하나의 인증벡터만을 사용하기 때문에 SN과 HLR 사이의 대역폭 소비 문제와 SN의 인증 데이터 오버헤드 문제를 개선할 수 있다.