• 제목/요약/키워드: Identity authentication

검색결과 272건 처리시간 0.022초

Biometric verified authentication of Automatic Teller Machine (ATM)

  • Jayasri Kotti
    • Advances in environmental research
    • /
    • 제12권2호
    • /
    • pp.113-122
    • /
    • 2023
  • Biometric authentication has become an essential part of modern-day security systems, especially in financial institutions like banks. A face recognition-based ATM is a biometric authentication system, that uses facial recognition technology to verify the identity of bank account holders during ATM transactions. This technology offers a secure and convenient alternative to traditional ATM transactions that rely on PIN numbers for verification. The proposed system captures users' pictures and compares it with the stored image in the bank's database to authenticate the transaction. The technology also offers additional benefits such as reducing the risk of fraud and theft, as well as speeding up the transaction process. However, privacy and data security concerns remain, and it is important for the banking sector to instrument solid security actions to protect customers' personal information. The proposed system consists of two stages: the first stage captures the user's facial image using a camera and performs pre-processing, including face detection and alignment. In the second stage, machine learning algorithms compare the pre-processed image with the stored image in the database. The results demonstrate the feasibility and effectiveness of using face recognition for ATM authentication, which can enhance the security of ATMs and reduce the risk of fraud.

인증시스템을 위한 얼굴인식 기술 : 서베이 (Face Recognition System Technologies for Authentication System - A Survey)

  • 황윤철;문형진;이재욱
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.9-13
    • /
    • 2015
  • ICT 발달로 인해 면대면이 아닌 온라인 상에서 상대방의 신원을 확인하는 사용자인증 필요성이 증가하고 있다. 사용자인증은 보안의 기본으로 여러 분야에서 사용되고 있다. ID기반의 인증은 안전성과 분실 가능성이 많아 보안이 요구되어지는 곳에서는 2개 이상의 인증도구를 사용하게 된다. 최근에 ID나 OTP, SMS 인증보다 생체인증이 신뢰성 등에서 효과적인 측면으로 많이 고려되고 있다. 최근 생체인식 기술을 응용하여 적용되는 분야들이 다양하게 증가함에 따라 생체인식에 대한 적용도 모바일 결제 시스템, 지능형 CCTV, 출입국심사, 출입통제 등 다양한 분야에서 사용되고 있다. 생체인식으로는 지문, 홍체, 망막, 정맥 등에 이어 얼굴인식에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 얼굴인식 기술의 이해와 기술 동향를 비롯한 국내외 표준화 현황에 대해 알아보고 한다.

  • PDF

전자상거래에서의 인증 알고리즘에 관한 연구 (A Study of Authentication Algorithm in Electronic Commerce)

  • 김영선
    • 경영과정보연구
    • /
    • 제6권
    • /
    • pp.1-19
    • /
    • 2001
  • Partial transactions which use computer networks are formed in the cyberspace due to rapid progress of communication and computer technology. Electronic business transactions have security problems according to the special quality of opening networks, while it can be approached easily by anyone without being tied to time and places through Internets. To revitalize the electronic business transactions, security technology which can establish its security and trust is the prior task and both safe information communication and better information security service offer are essential factors. The method to exchange information through Internets must be made after confirming one another's exact connection in the mutual identity certification to prevent a lot of threat which can occur in the use of password techniques. To satisfy these electronic business transactions, we intend to increase understanding of authentication algorithm provided with authentication function of messages and users as well to plan safety and trust of business information and contents in the electronic business transactions.

  • PDF

공중 무선랜에서의 이중요소 인증된 키교환 프로토콜 (Two-factor Authenticated and Key Exchange(TAKE) Protocol in Public Wireless LANs)

  • 박영만;박상규
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.29-36
    • /
    • 2003
  • 본 논문에서, 우리는 이중 요소 인증과 사전 계산(precomputation)을 사용하여 공중 무선랜(Public Wireless LAMs)에서 노트북뿐만 아니라 PDA에도 적용할 수 있는 새로운 이중 요소 인증된 키교환(TAKE) 프로토콜을 제안한다. 이 프로토콜은 상호 인증, 세션키 설정, 사용자 신원 보호, 그리고 실용적인 half forward secrecy를 제공한다. 프로토콜 수행중에 가입자 무선단말에 필요한 연산량은 한번의 대칭키 암호와 다섯번의 해쉬함수 뿐이다.

WSN 환경에서 Biometric 정보를 이용한 안전한 사용자 인증 스킴의 설계 (Security Enhancement to an Biometric Authentication Protocol for WSN Environment)

  • 이영숙
    • 융합보안논문지
    • /
    • 제16권6_2호
    • /
    • pp.83-88
    • /
    • 2016
  • 바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다

ECG와 비콘 기반의 블록체인을 이용한 신원 인증 및 이상징후 탐지 기법 (A Scheme of Identity Authentication and Anomaly Detection using ECG and Beacon-based Blockchain)

  • 김경희;이근호
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.69-74
    • /
    • 2021
  • 최근 생체 인증 기술이 발전함에 따라 생체 인증을 이용한 사용자 인증 기법들이 많아지고 있다. 기존에 존재하는 ID/PW 등 다양한 인증 기법에는 다양한 문제점이 제시되고 있다. 따라서 최근에는 2차 인증을 도입하여 보안성을 높이는 방식을 채택하여 사용하고 있다. 본 논문에서는 근거리 무선 장치(Beacon)와 다양한 생체 인증방식 중 심장의 전기적 생체신호를 이용하여 위·변조가 매우 어려운 특징을 가진 ECG를 이용하여 사용자의 신원 인증과 이상징후를 탐지할 수 있는 사용자 인증 시스템을 제안하고자 한다. 이 시스템은 손목에 장착 가능한 웨어러블 디바이스 형태의 ECG 측정 도구를 통해 기록한 ECG 데이터와 데이터베이스에 블록체인 형태로 저장된 신원 정보 및 생체데이터를 비교하여 일차적으로 신원을 확인하고 비콘(Beacon)을 활용하여 사용자의 위치를 파악함으로써 사용자의 이상징후를 탐지하고자 한다.

Classroom Roll-Call System Based on ResNet Networks

  • Zhu, Jinlong;Yu, Fanhua;Liu, Guangjie;Sun, Mingyu;Zhao, Dong;Geng, Qingtian;Su, Jinbo
    • Journal of Information Processing Systems
    • /
    • 제16권5호
    • /
    • pp.1145-1157
    • /
    • 2020
  • A convolution neural networks (CNNs) has demonstrated outstanding performance compared to other algorithms in the field of face recognition. Regarding the over-fitting problem of CNN, researchers have proposed a residual network to ease the training for recognition accuracy improvement. In this study, a novel face recognition model based on game theory for call-over in the classroom was proposed. In the proposed scheme, an image with multiple faces was used as input, and the residual network identified each face with a confidence score to form a list of student identities. Face tracking of the same identity or low confidence were determined to be the optimisation objective, with the game participants set formed from the student identity list. Game theory optimises the authentication strategy according to the confidence value and identity set to improve recognition accuracy. We observed that there exists an optimal mapping relation between face and identity to avoid multiple faces associated with one identity in the proposed scheme and that the proposed game-based scheme can reduce the error rate, as compared to the existing schemes with deeper neural network.

Post-quantum identity-based authenticated multiple key agreement protocol

  • Yang Yang;Hongji Yuan;Linbo Yan;Yinglan Ruan
    • ETRI Journal
    • /
    • 제45권6호
    • /
    • pp.1090-1102
    • /
    • 2023
  • Authenticated multiple key agreement (AMKA) protocols provide participants with multiple session keys after one round of authentication. Many schemes use Diffie-Hellman or authenticated key agreement schemes that rely on hard integer factorizations that are vulnerable to quantum algorithms. Lattice cryptography provides quantum resistance to authenticated key agreement protocols, but the certificate always incurs excessive public key infrastructure management overhead. Thus, a lightweight lattice-based secure system is needed that removes this overhead. To answer this need, we provide a two-party lattice- and identity-based AMKA scheme based on bilateral short integer or computational bilateral inhomogeneous small integer solutions, and we provide a security proof based on the random oracle model. Compared with existing AMKA protocols, our new protocol has higher efficiency and stronger security.

얼굴의 기하학적 분석과 유사도 비교를 이용한 사용자 인증 시스템 ((A User Authentication System Using Geometric Analysis and Similarity Comparison))

  • 최내원;류동엽;지정규
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권9호
    • /
    • pp.1269-1278
    • /
    • 2002
  • 정보화에 의한 지식사회가 점점 고도화 되어갈 수록 사람의 신체에 의한 개인 식별 기술이 많이 요구되고 있다. 지문인식이나 홍채인식 등의 생체인식은 이미 상용화되어 다양한 분야에 이용되고 있다. 사람의 얼굴을 이용한 인식이나 인증분야는 아직 충분한 성능이 나오지 않고 있다. 그러나 앞으로 생체인식이나 얼굴인식에 대한 응용은 점점 그 비중이 커질 것으로 예상된다. 본 논문에서는 얼굴을 각각의 개체단위로 분할한 후 각 개체의 비율적인 특징을 계산하고 특정 계산식에 가중치를 부여하며 분할된 눈과 입의 유사도 검색을 통해 유사성을 확인함으로써 사용자를 인식하는 시스템을 제안한다. 제안한 방법을 실험하고 그 결과의 분석을 통해 인식률이 높아짐을 알 수 있었다.

  • PDF

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜 (A UMTS Key Agreement Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.81-90
    • /
    • 2007
  • 3G 이동 통신 기술 중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS AKA(Authentication and Key Agreement) 프로토콜을 사용한다. 그러나 이 프로토콜은 SN(Serving Network)과 HN(Home Network)의 네트워크 대역폭 소모 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안한다. 제안하는 프로토콜은 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하고, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.