• 제목/요약/키워드: Bio-security

검색결과 146건 처리시간 0.021초

생체인식 시스템을 이용한 Access Control System 구현에 관한 연구 (The implementation of Access Control System using Biometric System)

  • 김광환;김영길
    • 한국정보통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.494-498
    • /
    • 2004
  • 본 연구에서는 생체인식(Biometric)을 이용하여 Access Control System을 구현하였다. Biometrics는 생체인식 또는 생체 측정학으로 사람의 생체적, 행동적 특성을 이용하여 개인을 식별하는 학문 또는 기술이다. Access Control System은 개인을 식별 출입과 근태, 개인 관리, 보안 등에 사용하는 System으로 Biometric System과 접목으로 편리성과 보안성에서 탁월한 효과을 발휘할 수 있다. 본 연구에서 제안한 시스템은 기존의 RF Card System에 Wiegand(Data format) Signal 출력으로 기존 RF Card Reader대신 Access Control (Security) System을 구성할 수 있도록 설계되었고 컴퓨터와 RS-232, RS-422 또는 TCP/IP 로 구성되어 Software상에서 임베이디드 System을 Control 할 수 있게 되어 있다.

Multi-modal Authentication Using Score Fusion of ECG and Fingerprints

  • Kwon, Young-Bin;Kim, Jason
    • Journal of information and communication convergence engineering
    • /
    • 제18권2호
    • /
    • pp.132-146
    • /
    • 2020
  • Biometric technologies have become widely available in many different fields. However, biometric technologies using existing physical features such as fingerprints, facial features, irises, and veins must consider forgery and alterations targeting them through fraudulent physical characteristics such as fake fingerprints. Thus, a trend toward next-generation biometric technologies using behavioral biometrics of a living person, such as bio-signals and walking characteristics, has emerged. Accordingly, in this study, we developed a bio-signal authentication algorithm using electrocardiogram (ECG) signals, which are the most uniquely identifiable form of bio-signal available. When using ECG signals with our system, the personal identification and authentication accuracy are approximately 90% during a state of rest. When using fingerprints alone, the equal error rate (EER) is 0.243%; however, when fusing the scores of both the ECG signal and fingerprints, the EER decreases to 0.113% on average. In addition, as a function of detecting a presentation attack on a mobile phone, a method for rejecting a transaction when a fake fingerprint is applied was successfully implemented.

화산력-바이오 블록의 식생 및 수질정화 특성 (Vegetation and Water Purification Characteristics of Lapilli-Bio Block)

  • 박성용;남부현;김정면;최기봉;연규석;김용성
    • 한국농공학회논문집
    • /
    • 제58권6호
    • /
    • pp.47-54
    • /
    • 2016
  • This study is a basic research on the functional performance review for the use of environmentally friendly construction materials as lapilli-bio block. The neutralization processed Mt. Backdusan and Mt. Hallasan lapilli-bio block were identified vegetation characteristics and water purification properties. As a result, the adsorption of root was more favorable, depending on the material properties of many voids Lapilli. And if the neutralization processed lapilli-bio blocks maintain a long-term immersion conditions in contaminated water was found to be expected from the improvement effect of SS, T-N and T-P. However, field trials and continuous studies are expected to be identified by the use of lapilli-bio block.

심전도 신호를 이용한 개인 바이오인증 기술 융합과 smart key 기능이 탑재된 wearable device 개발 (Development of wearable device with smart key function and convergence of personal bio-certification and technology using ECG signal)

  • 방걸원
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.637-642
    • /
    • 2022
  • 심전도(ECG, electrocardiogram) 신호를 이용한 본인 인증기술은 기존의 바이오 인증을 대체할 수 있는 본인 인증기술로 주목받고 있다. 디지털 전자키를 인식하는 장치를 차량에 탑재하여 자동차와 무선으로 데이터를 송수신할 수 있게 하고, 스마트폰 등을 활용해 자동차의 차 문을 잠금 또는 해제하거나, 시동을 걸 수 있는 기능을 스마트폰을 통해 차량 제어할 수 있다. 그러나 스마트키는 보안에 취약하여 이를 해결하고 운전자의 편의성을 제공하기 위해 바이오 인증기술을 적용한 스마트키를 연구하였다. 심전도를 이용한 개인인증 알고리즘을 시계 형태의 웨어러블 디바이스에 탑재하여 바이오인증을 하고 개인인증이 완료되면 자동차의 스마트키 기능을 할 수 있었다. 인증율 95%를 달성하였다. 운전자는 스마트키를 소지할 필요가 없고, 분실 및 해킹에 안전하게 보호할 수 있는 대안으로 스마트키를 제안한다. 심전도를 이용한 개인 인증기술을 활용한 스마트키는 개인인증을 통해 다양한 분야에 적용이 가능하고 향후 심전도를 이용한 본인확인 장치 등에 적용할 수 있는 방법을 연구할 계획이다.

국내 액화천연가스 도입구조의 위험성 평가 (Assesment of Domestic Import Risk for Liquefied Natural Gas in Korea)

  • 유혜진;오근엽;조원준;임옥택
    • 한국가스학회지
    • /
    • 제25권1호
    • /
    • pp.30-39
    • /
    • 2021
  • 세계적으로 천연가스는 환경적, 정치적, 지역적인 이유로 중요한 에너지원으로 부상하고 있다. 우리나라에서 천연가스는 액화천연가스로 수입하고 있으며, 석탄과 원전을 대체하는 연료나 원료의 활용에서 액화천연가스는 증가하고 있다. 우리나라는 천연가스를 수입에 의존하고 있기 때문에 공급에 대한 안정성분석이 중요하다. 따라서, 본 연구에서는 우리나라 수입구조의 위험도 분석을 통하여 공급리스크를 줄이고 안정적인 공급과 수요를 위한 방안을 제시하였다. 공급위험도를 감소시키기 위해 한 국가로부터의 수입 집중도를 낮춰야 하며, 가스공급안정성 지수 (gas supply security index, GSSI)가 낮은 국가의 수입비중을 낮추고 상대적으로 안정적인 국가인 러시아로부터 수입을 증가시켜야 한다. 또한, 수입국가의 수를 늘리거나 안정적 공급이 가능한 국가와의 관계 유지는 우리나라 수입가스의 공급안정성지표 (total gas supply security index, TGSSI)에 긍정적인 영향을 줄 것으로 분석되었다.

두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술 (Two Factor Face Authentication Scheme with Cancelable Feature)

  • 강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.13-21
    • /
    • 2006
  • 생체정보를 이용하는 인증은 사람에게 편리하지만, 개인 생체 정보의 유출과 같은 보안 문제들은 심각할 수 있다. 이러한 문제 해결을 위해서 취소 가능한 생체 인식 기술을 사용할 수 있지만, 현재까지 단지 몇몇의 인증 시스템만이 알려졌을 뿐이다. 이 논문에서는 패스워드와 얼굴 이미지를 사용하는 얼굴 인증 기술에 대해서 제시한다. 변환된 도메인에서의 매칭 알고리즘을 사용하여, 이 기술은 변환 및 가중치 벡터로 이루어진 템플릿을 자유롭게 바꿀 수 있도록 설계되었다.

핀테크 보안 위협 및 고찰 (Security threats and Review for FinTech)

  • 주재웅;오대명;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.412-414
    • /
    • 2015
  • 최근 금융과 IT가 결합한 핀테크 산업이 빠르게 성장하고 있다. 전통적 금융 서비스에서 벗어나 소비자 접근성이 높은 인터넷, 모바일 기반 디바이스의 장점을 활용하여 송금, 결제, 자산관리 등 다양한 분야의 금융서비스를 제공한다. 하지만 핀테크 기술 발전으로 네트워크, 클라이언트, 시스템 등 각각의 부문에서 새로운 보안 위협 요소가 증가 할 것이다. 본 논문에서는 핀테크 보안의 고려사항과 연구동향에 대해 살펴보고 현재 핀테크 분야에서 보안이 적용된 시스템에 대해 분석하고 취급되는 정보보호의 중요성에 대해 고찰한다.

Exploring Image Processing and Image Restoration Techniques

  • Omarov, Batyrkhan Sultanovich;Altayeva, Aigerim Bakatkaliyevna;Cho, Young Im
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제15권3호
    • /
    • pp.172-179
    • /
    • 2015
  • Because of the development of computers and high-technology applications, all devices that we use have become more intelligent. In recent years, security and surveillance systems have become more complicated as well. Before new technologies included video surveillance systems, security cameras were used only for recording events as they occurred, and a human had to analyze the recorded data. Nowadays, computers are used for video analytics, and video surveillance systems have become more autonomous and automated. The types of security cameras have also changed, and the market offers different kinds of cameras with integrated software. Even though there is a variety of hardware, their capabilities leave a lot to be desired. Therefore, this drawback is trying to compensate by dint of computer program solutions. Image processing is a very important part of video surveillance and security systems. Capturing an image exactly as it appears in the real world is difficult if not impossible. There is always noise to deal with. This is caused by the graininess of the emulsion, low resolution of the camera sensors, motion blur caused by movements and drag, focus problems, depth-of-field issues, or the imperfect nature of the camera lens. This paper reviews image processing, pattern recognition, and image digitization techniques, which will be useful in security services, to analyze bio-images, for image restoration, and for object classification.

An Efficient Biometric Identity Based Signature Scheme

  • Yang, Yang;Hu, Yupu;Zhang, Leyou
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.2010-2026
    • /
    • 2013
  • The combination of biometrics and cryptography gains a lot of attention from both academic and industry community. The noisy biometric measurement makes traditional identity based cryptosystems unusable. Also the extraction of key from biometric information is difficult. In this paper, we propose an efficient biometric identity based signature scheme (Bio-IBS) that makes use of fuzzy extractor to generate the key from a biometric data of user. The component fuzzy extraction is based on error correction code. We also prove that the security of suggested scheme is reduced to computational Diffie-Hellman (CDH) assumption instead of other strong assumptions. Meanwhile, the comparison with existing schemes shows that efficiency of the system is enhanced.