• 제목/요약/키워드: Face Authentication

검색결과 159건 처리시간 0.026초

AI 얼굴정보처리기술을 활용한 체온측정 및 지능형 출입관리 시스템 서비스플랫폼 고도화 연구 (Temperature Measurement and Intelligent Access Management System Service Platform Advancement Research using AI Facial Recognition Technology)

  • 김병완
    • 한국엔터테인먼트산업학회논문지
    • /
    • 제15권7호
    • /
    • pp.249-257
    • /
    • 2021
  • 최근 세계적 감염질환 확산 방지 및 사회적 대처 방안으로 다중이용시설의 필수적 환경개선인 스마트기기를 활용한 비대면 본인인증, 출입관리서비스 제공이 가능한 얼굴정보처리기술에 대한 관심과 요구가 증가하고 있다. 본 연구는 지속적인 출입관리체계를 수립하기 위한 다중이용시설분류체계 및 적용서비스분야를 정의하고 이원화된 출입관리 시스템, 개인·측정정보 유형 분석을 통해 확장성을 고려한 서비스플랫폼의 사용성 개선방안과 이에 따른 서비스 로드맵을 제안하고자 한다. 또한 활용도에 따른 일회성, 다회성으로 인증해야하는 다중이용시설 적용서비스분야인 물리적 출입관리 시스템 서비스플랫폼 개선을 목표로 한다. 향후 본 연구의 방법론이 논리적 출입관리 시스템 유형의 서비스플랫폼으로 적용될 수 있을 것으로 기대한다.

얼굴 인식과 RFID를 이용한 실시간 인증 시스템 (The Authentication System in Real-Time using Face Recognition and RFID)

  • 지정규
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.263-272
    • /
    • 2008
  • 본 논문은 RFID 보안 시스템에서 2단계 인증 과정을 통하여 RFID시스템의 안정성을 높이는 방법을 제안한다. 제안하는 시스템은 RFID 태그 인증 후 추가적으로 사용자를 인증하기 위하여 카메라를 통하여 입력된 사용자의 이미지 정보에서 특징을 추출 한다. 출입구에서 인증을 위해 먼저 RFID태그를 사용하여 인증하고, 다음으로 카메라를 통하여 획득한 사용자 이미지로부터 특징 정보를 추출하여 시스템에 등록된 사용자 정보와 유사도 비교를 통하여 최종 인증하는 시스템을 제안한다. RFID 시스템에서 사용하는 태그는 2.450Hz 대역의 다양한 주파수를 발진하는 능동형 태그를 사용한다. 또한 사용자 이미지의 특징 정보는 윤곽선 정보와 색상 특징 정보를 이용하여 시스템에 등록된 정보와 일치 하는지 유사도를 비교하여 인증할 수 있도록 하였다.

  • PDF

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

아이핀 기반 본인확인서비스의 안전성 강화 방안 (Safety Improvement Methods of Personal Identification Services using the i-Pin)

  • 김종배
    • 한국IT서비스학회지
    • /
    • 제16권2호
    • /
    • pp.97-110
    • /
    • 2017
  • Due to development of IT, various Internet services via the non-face-to-face are increasing rapidly. In the past, the resident registration numbers (RRN) was used a mean of personal identification, but the use of RRN is prohibited by the relevant laws, and the personal identification services using alternative means are activated. According to the prohibition policy of RRN, i-PIN service appeared as an alternative means to identify a person. However, the user's knowledge-based i-PIN service continues to cause fraudulent issuance, account hijacking, and fraud attempts due to hacking accidents. Due to these problems, the usage rate of i-PIN service which performs a nationwide free personal identification service, is rapidly decreasing. Therefore, this paper proposes a technical safety enhancement method for security enhancement in the i-PIN-based personal identification service. In order to strengthen the security of i-PIN, this paper analyzes the encryption key exposure, key exchange and i-PIN authentication model problems of i-PIN and suggests countermeasures. Through the proposed paper, the i-PIN can be expected to be used more effectively as a substitution of RRN by suggesting measures to enhance the safety of personal identification information. Secured personal identification services will enable safer online non-face-to-face transactions. By securing the technical, institutional, and administrative safety of the i-PIN service, the usage rate will gradually increase.

얼굴 인식을 위한 효과적인 눈 위치 추출 (An Effective Eye Location for Face Recognition)

  • 정조남;이필규
    • 정보처리학회논문지B
    • /
    • 제12B권2호
    • /
    • pp.109-114
    • /
    • 2005
  • 생체(biometric) 정보를 이용한 사용자 인중 기술에 대한 관심이 고조되고 있으며, 이 중에서 얼굴인식은 비접촉이라는 장점 때문에 최근 생체인식 분야에서 연구가 활발한 분야 중에 하나이다. 본 논문에서는 얼굴인식의 선행작업인 얼굴검출단계에서 효과적으로 눈위치를 추출하는 방법을 제안한다. 눈 위치 추출을 위하여 영상에 대한 이진화를 반복적 임계치 설정 방법을 통하여 수행하며, 눈의 특성 강화를 위한 가우시안 필터를 사용하여 눈의 위치를 추출하고, 상관관계를 이용하여 추출된 눈의 위치에 대한 검증 단계를 거친다. 논문에서 제안한 눈 위치 추출은 정확도뿐만 아니라, 온라인 시스템에 적용 가능하도록 고려하였고, 온라인 시스템에 적용한 결과 만족할 만한 성능을 보였다.

얼굴 인식 성능 향상을 위한 재분류 방법 (Re-classifying Method for Face Recognition)

  • 배경률
    • 지능정보연구
    • /
    • 제10권3호
    • /
    • pp.105-114
    • /
    • 2004
  • 최근 생체인식에 대한 관심이 증가하면서 출입 통제나 사용자 인증과 같은 보안 분야에 적용이 활발히 진행되고 있다. 특히 얼굴인식은 생체인식 기술 중 사용자 편의성과 접촉 거부감이 적어 활용성이 증대되고 있으나 타 인식기술에 비해 인식 결과의 정확성과 재시도율(Re-attempt Rate)에 취약한 단점이 있다. 본 논문에서는 이러한 단점을 보완하기 위해 데이터 분류 방법(Data Classification Algorithm)으로 인식 결과를 재분류(Re-Classification)하는 접근법에 대해서 제안하고자 한다. 본 실험을 위해서 대표적인 형상 기반(Appearance-based) 알고리즘인 PCA를 사용하였고, 200명(총 얼굴 영상 200장)을 대상으로 제안한 재분류 접근법을 적용한 결과 재인식의 경우 성능이 향상되었음을 확인하였다.

  • PDF

온라인에서 주민등록번호 대체수단 기반의 본인확인서비스의 개선 방안 연구 (A Study on Improvement of Personal Identity Proofing Service(PIPS) Based on Alternative Methods of Resident Registration Number)

  • 김종배
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.29-42
    • /
    • 2019
  • As online services become more and more popular due to the development of IT, non-face-to-face transactions are continuously increasing rather than face-to-face transactions. The personal identity proofing service(PIPS) based on the alternative method of the resident registration number is used for the purpose of confirming the identity of the other party on the Internet. However, in the case of the current PIPS, the personal information of the PIPS user is excessively provided to the online service provider. As a result, privacy problems of online users, shortage of choice of information providing options, and lack of differentiation of authentication methods are becoming problems. Therefore, this paper proposes a method to improve the PIPS based on the current resident registration number alternative method and to provide a method to differentiate the provision of excessive personal information. In the proposed method, we analyze trends and current status of overseas online PIPS in order to provide a method of providing differentiation of personal information and proposes an effective improvement method applicable to domestic.

특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체 정보 데이터의 가역성에 대한 보안 문제 분석 (The Security Problem Analysis for Reversibility of Transformed Biometric Information Data on Eigenvector-based face Authentication)

  • 김군순;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.51-59
    • /
    • 2008
  • 생체 정보 인식은 사용자의 인증을 위한 수단으로써 많은 연구가 진행 되어 오고 있다. 그 중 얼굴 인식 분야에서 특성벡터를 이용한 사용자의 얼굴 인식 기법이 존재한다. 이 기법은 전체 얼굴 데이터 집합에서 벡터 공간을 만들어 내고 생체정보 템플릿을 사상시켜 추상화된 데이터를 생성하는 기법이다. 그러나 생체 정보의 보안성을 일컫는 개념인 취소 가능한 특성(Cancelable Feature)을 기대 할 수 는 없다. 이 논문에서는 특성 벡터를 이용한 얼굴 인증 시스템에서 변환된 생체정보 데이터의 복원에 대한 보안 문제를 지적하고, 예상 가능한 공격 시나리오를 실험을 통해 보인다.

A study on the smart band, technologies, and case studies for the vulnerable group. - The Digital Age and the Fourth Industrial Revolution.

  • YU, Kyoungsung;SHIN, Seung-Jung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제14권1호
    • /
    • pp.182-187
    • /
    • 2022
  • This study aims to study non-rechargeable wrist-type smart bands for those vulnerable to the digital environment. The transition to the digital age means improving the efficiency of human life and the convenience of management. In the digital age, it can be a very convenient infrastructure for the digital generation, but otherwise, it can cause inconvenience. COVID-19 is spreading non-face-to-face culture. The reality is that the vulnerable are complaining of discomfort in non-face-to-face culture. The core of the digital environment is smartphones. Digital life is spreading around smartphones. Technology that drives the digital environment is the core technology of the Fourth Industrial Revolution. The technologies are lot, big data, Blockchain, Smart Mobility, and AI. Related technologies based on these technologies include digital ID cards, digital keys, and nfc technologies. Non-rechargeable wrist-type smart bands based on related technologies can be conceptualized. Through these technologies, blind people can easily access books and manage their ID cards conveniently and efficiently. In particular, access authentication is required wherever you go due to COVID-19, which can be used as a useful tool for the elderly who feel uncomfortable using smartphones. It can also eliminate the inconvenience of the elderly finding or losing their keys.

Security Model for Tree-based Routing in Wireless Sensor Networks: Structure and Evaluation

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1223-1247
    • /
    • 2012
  • The need for securing Wireless Sensor Networks (WSNs) is essential especially in mission critical fields such as military and medical applications. Security techniques that are used to secure any network depend on the security requirements that should be achieved to protect the network from different types of attacks. Furthermore, the characteristics of wireless networks should be taken into consideration when applying security techniques to these networks. In this paper, energy efficient Security Model for Tree-based Routing protocols (SMTR) is proposed. In SMTR, different attacks that could face any tree-based routing protocol in WSNs are studied to design a security reference model that achieves authentication and data integrity using either Message Authentication Code (MAC) or Digital Signature (DS) techniques. The SMTR communication and processing costs are mathematically analyzed. Moreover, SMTR evaluation is performed by firstly, evaluating several MAC and DS techniques by applying them to tree-based routing protocol and assess their efficiency in terms of their power requirements. Secondly, the results of this assessment are utilized to evaluate SMTR phases in terms of energy saving, packet delivery success ratio and network life time.