• 제목/요약/키워드: Fingerprint Identification

검색결과 214건 처리시간 0.03초

USIM 정보를 이용한 사용자 인증 방안 설계 및 구현 (Design and Implementation of User Authentication System Using USIM Information)

  • 이진우;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제17권7호
    • /
    • pp.571-578
    • /
    • 2017
  • 사용자가 스마트 기기 및 개인 PC를 통해 정보 시스템에 접근하기 위해서는 사용자 인증을 통한 정당한 사용자임을 증명해야한다. 이때 사용되는 사용자 인증 기술에는 ID/PW 기반 인증기술, OTP(One-Time-Password), 인증서, 보안카드, 지문인식 등 다양하다. 그 중에서 ID/PW 기반 인증기술은 사용자에게 익숙하지만 무작위 대입공격, 키로깅, 사전공격 등의 패스워드 공격에 취약하며 이러한 공격에 대응하기 위해 사용자는 복잡한 패스워드 조합 규정에 따라 주기적으로 패스워드를 변경해야한다. 본 논문에서는 기존 ID/PW 기반 인증 기술보다 보안성을 높이면서 패스워드를 사용하지 않고 스마트폰의 USIM 정보를 이용한 사용자 인증 시스템을 설계 및 구현하였다.

자동 지문 인식을 위한 의사 특징점 제거 알고리즘 (False Minutiae Filtering Algorithm for Fingerprint Identification System)

  • 양지성;안도성;김학일
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1999년도 추계학술대회 논문집 학회본부 B
    • /
    • pp.807-811
    • /
    • 1999
  • 자동 지문 인식을 위한 특징점 추출 과정에서 얻은 특징점에는 지문 획득시 발생하는 잡음과 전처리 과정으로 인한 정보의 손실에 의해 상당량의 의사 특징점이 포함되어 있다. 본 논문에서는 특징점들로 구성된 지문의 특징량에서 잡음이라고 할 수 있는 의사 특징점을 제거하는 알고리즘을 제안한다. 제안하는 알고리즘은 후보 특징점 목록에서 세선화된 지문 화상의 구조적 특성을 고려하여 복원 가능 영역에 속하고 의사 특징점이라고 간주되는 특징점을 선택한다. 이와 같이 선택된 특징점이 세선화 화상에 위치하는 영역은 잡음에 의해 잘못 세선화된 부분이기 때문에 해당 영역을 올바르게 재구성하고 후보 특징점 목록에서 선택한 특징점을 삭제한다. 재구성된 세선화 화상에서 지문 원화상의 부영역별 방향과 지문의 구조적 특성을 근거로 후보 특징점이 위치한 영역의 패턴을 검사하여 진짜 특징점만을 선택함으로써 의사 특징점을 제거하게 된다. NIST sdb 14의 지문 화상을 알고리즘에 적용한 결과는 정추출율 손실 대비 높은 오추출율 개선을 얻었음을 보여주고 있다.

  • PDF

RF(RF-ID)을 이용한 Biometric System 구현에 관한 연구 (The implementation of Biometric System using RF-ID)

  • 김광환;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.626-629
    • /
    • 2003
  • 본 논문에서는 현재 상용화 되어 있는 RF-ID 기술과 Biometric System 기술을 맞물림으로써 보안이 강화된 인증 시스템을 구성하여 정보가 유출되고 악용되지 않도록 하는 가능성을 제시 할 것이다. 현재 가장 많이 쓰이는 신용카드의 분실과 위조 등 많은 문제점들이 발생하고 있다. 이런 문제점들을 해결하기 위하여 RF Card에 지문 데이터를 저장하고 인증 절차를 거쳐 사용하는 시스템을 구성하였다. 이 시스템을 사용하여 공공기관 서비스, 신용카드, 물리적 접근 통제, 컴퓨터, 네트워크 등 여러 가지 관련된 연구가 예상되며, 인증 절차를 통하여 상용 제품으로의 개발도 가능할 것이다.

  • PDF

Pharmacognostical Evaluation of Leucas aspera Link.

  • Rai, Vartika;Agarwal, Manisha;Agnihotri, A.K.;Khatoon, S.;Rawat, A.K.S.;Mehrotra, S.
    • Natural Product Sciences
    • /
    • 제11권2호
    • /
    • pp.109-114
    • /
    • 2005
  • Leucas aspera Link. (Lamiaceae) is an important medicinal plant in indigenous systems of medicine in India and commonly known as 'Thumbai'. It has various ethnomedicinal values as various traditional communities find diverse medicinal properties. It is used as antipyretic, stimulant, expectorant and diaphoretic drug. The present communication deals with the detailed pharmacognostical evaluation of whole plant of L. aspera collected from five different geographical zones of the country-Uttar Pradesh, Orissa, Karnataka, West Bengal and Gujarat. The botanical characters and TLC fingerprint profile of all the samples were quite similar but some variations were observed in physicochemical parameters. However, some microscopical characters and TLC profile can be used as diagnostic characters for identification of L. aspera, for example amphistomachic leaves and two types of trichomes-abundant, non glandular, uniseriate, 1-3 celled and few glandular, 2-5 celled stalk with rounded tip. Presence of some components at $R_fs-0.56$, 0.65 and 0.76 under UV 366 and at $R_fs-0.31$, 0.43, 0.60, 0.76 and 0.82 under visible light after derivetization in TLC profile may also be used as diagnostic character.

Icefex: Protocol Format Extraction from IL-based Concolic Execution

  • Pan, Fan;Wu, Li-Fa;Hong, Zheng;Li, Hua-Bo;Lai, Hai-Guang;Zheng, Chen-Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.576-599
    • /
    • 2013
  • Protocol reverse engineering is useful for many security applications, including intelligent fuzzing, intrusion detection and fingerprint generation. Since manual reverse engineering is a time-consuming and tedious process, a number of automatic techniques have been proposed. However, the accuracy of these techniques is limited due to the complexity of binary instructions, and the derived formats have missed constraints that are critical for security applications. In this paper, we propose a new approach for protocol format extraction. Our approach reasons about only the evaluation behavior of a program on the input message from concolic execution, and enables field identification and constraint inference with high accuracy. Moreover, it performs binary analysis with low complexity by reducing modern instruction sets to BIL, a small, well-specified and architecture-independent language. We have implemented our approach into a system called Icefex and evaluated it over real-world implementations of DNS, eDonkey, FTP, HTTP and McAfee ePO protocols. Experimental results show that our approach is more accurate and effective at extracting protocol formats than other approaches.

Application of UPOV Data for the Analysis of Genetic Variation in Rose Cultivars

  • Kim, Gi-Jun;Song, Young-Ha;Gi, Gwang-Yeon;Kim, Seong-Tae;Lee, Ja-Hyun;Han, Tae-Ho
    • 원예과학기술지
    • /
    • 제29권3호
    • /
    • pp.240-246
    • /
    • 2011
  • The principal objective of this study was to estimate the availability of morphological data on the basis of the guidelines of the International Union for the Protection of New Varieties of Plants (UPOV) with regard to the identification of the rose germplasm. The correlation of morphological traits and random amplified polymorphic DNA (RAPD) marker data among 44 rose cultivars was assessed via a mantel test. Thirty eight phenotypes were employed for morphological analysis. Sixteen primers were utilized for RAPD analysis, and these generated 225 polymorphic bands. The dendrogram based on the RAPD markersgrouped 44 rose cultivars according to their horticultural types. No significant correlation was observed between the morphological and RAPD marker data. We concluded that current UPOV traits could not be applied to study genetic variation. Further studies on morphological traits are required for the analysis of genetic variation among cultivars.

평행판 도파관 THz 분광을 이용한 폭발물 RDX 검출 (Detection of Explosive RDX using Parallel Plate Waveguide THz-TDS)

  • 유병화;정동철;강승범;곽민환;강광용
    • 전기학회논문지
    • /
    • 제61권12호
    • /
    • pp.1939-1943
    • /
    • 2012
  • In this paper we presented the detection of the explosive material RDX using a parallel plate waveguide (PPWG) THz time domain spectroscopy (TDS). Normally the explosive materials have been characterized through identification of vibrational fingerprint spectra. Until now, most of all THz spectroscopic measurements have been made using pellet samples where disorder effects contribute to line broadening such that individual resonances merge into relatively broad absorption features. In order to avoid such disadvantages we used the technique of PPWG THz-TDS to achieve sensitive characterization of explosive material RDX. The PPWG THz-TDS used in this work well established ultrafast optoelectronic techniques to generate and detect sub-picosecond THz pulses. The explosive material was analyzed as powder layers in $112{\mu}m$ gap of metal PPWG. The thin later mass was estimated to be about $700{\mu}g$. Finally, we showed spectra of explosives from 0.2 to 2.4 THz measured using PPWG THz-TDS.

CCTV-Based Multi-Factor Authentication System

  • Kwon, Byoung-Wook;Sharma, Pradip Kumar;Park, Jong-Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.904-919
    • /
    • 2019
  • Many security systems rely solely on solutions based on Artificial Intelligence, which are weak in nature. These security solutions can be easily manipulated by malicious users who can gain unlawful access. Some security systems suggest using fingerprint-based solutions, but they can be easily deceived by copying fingerprints with clay. Image-based security is undoubtedly easy to manipulate, but it is also a solution that does not require any special training on the part of the user. In this paper, we propose a multi-factor security framework that operates in a three-step process to authenticate the user. The motivation of the research lies in utilizing commonly available and inexpensive devices such as onsite CCTV cameras and smartphone camera and providing fully secure user authentication. We have used technologies such as Argon2 for hashing image features and physically unclonable identification for secure device-server communication. We also discuss the methodological workflow of the proposed multi-factor authentication framework. In addition, we present the service scenario of the proposed model. Finally, we analyze qualitatively the proposed model and compare it with state-of-the-art methods to evaluate the usability of the model in real-world applications.

기계경비시스템의 기술 변화추세와 개발전망 (Trend and future prospect on the development of technology for electronic security system)

  • 정태황;서승영
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.225-244
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신 기기로 구성되어 있기 때문에 정보통신환경의 변화는 기계경비시스템의 기술, 운영체계, 운영방법 등에 영향을 미치게 된다. 본 연구는 기계경비시스템의 기술개발 동향 및 실태를 분석하고 기술개발 전망을 제시하는데 있다. 본 연구는 문헌연구와 기계경비시스템을 사용하는 수요자와 공급자와의 면담을 통한 분석과, 기술개발업자와 시스템 설치 기술자를 대상으로 한 설문조사를 통해 분석결과에 대한 검증을 실시하였다. 국제적으로 경쟁력이 있는 DVR 기술은 본래의 기능인 영상녹화 기능을 위주로 Motion Detection 기능과 상황변화 인식 기능, 목표물 추적 기능 등과 같은 다양한 기능을 수행할 수 있는 하이브리드 DVR 기술개발 쪽으로 진행될 것이며, 상황변화를 인식할 수 있는 기술은 현장에 설치된 많은 카메라를 소수의 인원이 효과적으로 감시할 수 있게 하여 기존의 CCTV시스템의 기능을 보다 향상시킬 수 있을 것이다. 그리고 영상전송기능을 수행하는 인터넷 서버기술과 영상인식 소프트웨어가 카메라에 내장된 'Embedded IP카메라' 기술개발은 CCTV시스템의 구성체계를 보다 간소화 시킬 수 있을 것이다. 생체인식 중 지문인식기술과 얼굴인식기술은 국제적인 경쟁력을 가지고 기술개발이 진행되지만 얼굴인식기술은 인식기술에 있어서는 선진국과 비슷한 수준인 것으로 평가되고 있으나 인식거리를 확보하는 기술과 감시 기능, 3D인식 기술부분에 있어 다소 신뢰성이 떨어져 이를 보완하기 위한 지속적인 개발이 이루어질 것이다. RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 물품의 반입 반출의 감시 통제 등을 위해 유용하게 적용될 것으로 평가되고 있어 RFID의 하드웨어와 소프트웨어 기술개발이 활발하게 진행될 것으로 전망되지만 시장여건과 새로운 제품 도입을 꺼리고 수입 의존도가 높은 현상을 개선하기 위하여 개발된 제품을 사용할 수 있는 여건 조성 등 기술개발을 촉진하기 위한 적극적인 지원이 필요한 것으로 분석된다. 행동패턴을 인식하여 침입상황을 감지하는 센서기술은 기존의 오작동이 많은 공간감지 센서를 대신하여 경보신호의 신뢰도를 향상시켜 자신있는 현장대응을 가능하게 해줄 수 있는 기술로 적극적으로 개발이 이루어질 것으로 전망된다. 행동패턴인식기술과 영상변화를 탐지하고 분석하는 영상인식기술은 유사한 기술로 서로 연계될 수 있으며, 경보신호전송 기술, 영상추적기술, RFID의 무선인식 및 추적 기술, 그리고 이를 관리하기 위한 미들웨어 기술을 통합하여 이상상황에 보다 효과적으로 대응할 수 있는 통합관제시스템을 구축할 수 있을 것이다.

  • PDF

단백질체학을 이용하여 국소성 분절성 사구체 경화증과 미세 변화형 신증후군의 비교 (The Comparison between FSGS and MCNS Using Proteomic Method in Childhood Nephrotic Syndrome; Preliminary Study)

  • 김성도;조병수
    • Childhood Kidney Diseases
    • /
    • 제13권2호
    • /
    • pp.170-175
    • /
    • 2009
  • 목적 : 국소성 분절성 사구체 경화증 환아들은 어떤 종류의 약물치료에도 잘 반응하지 않고 점차 말기 신부전으로 진행되는 경우가 많다. 본 연구는 미세 변화형 신증후군과 국소성 분절성 사구체 경화증 사이의 단백질 발현의 차이를 알아보고자 시행하였다. 방법 : 미세 변화형 신증후군과 국소성 분절성 사구체 경화증의 신장 조직 샘플로부터 단백질을 추출하였다. 추출한 단백질들에 대해 2차원 전기영동 시스템을 이용하여 개개의 단백체로 분리한 후 실버 염색을 하였다. 분리한 단백질은 MASCOT Peptide Mass Fingerprint 프로그램을 이용하여 동정하였다. 결과 : 미세변화형 신증후군과 국소성 분절성 사구체 경화증의 신장 조직에서 서로 상반된 발현 양상을 보여주었다. 이중 가장 크고 두드러지게 발현되는 부위를 잘라내어 단백질 분석을 시행한 결과 국소성 분절성 사구체 경화증에서만 glutathione S-transferase P1-1 단백질이 발현 되었다. 결론 : 상기 결과는 비록 국소성 분절성 사구체 경화증의 병태생리를 알기 위한 기초연구였으나 본 연구에서 밝혀진 glutathione S-transferase P1-1 은 향후 질병의 기전을 밝히는데 있어서 중요한 소견으로서 향후 지속적인 연구가 필요할 것으로 사료된다.