• 제목/요약/키워드: Fingerprint scheme

검색결과 78건 처리시간 0.027초

Fingerprint Template Protection Using One-Time Fuzzy Vault

  • Choi, Woo-Yong;Chung, Yong-Wha;Park, Jin-Won;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권11호
    • /
    • pp.2221-2234
    • /
    • 2011
  • The fuzzy vault scheme has emerged as a promising solution to user privacy and fingerprint template security problems. Recently, however, the fuzzy vault scheme has been shown to be susceptible to a correlation attack. This paper proposes a novel scheme for one-time templates for fingerprint authentication based on the fuzzy vault scheme. As in one-time passwords, the suggested method changes templates after each completion of authentication, and thus the compromised templates cannot be reused. Furthermore, a huge number of chaff minutiae can be added by expanding the size of the fingerprint image. Therefore, the proposed method can protect a user's fingerprint minutiae against the correlation attack. In our experiments, the proposed approach can improve the security level of a typical approach against brute-force attack by the factor of $10^{34}$.

지문 인식을 위한 효율적인 1:N 매칭 방법 (Efficient 1:N Matching Scheme for Fingerprint Identification)

  • 정순원
    • 전자공학회논문지CI
    • /
    • 제45권5호
    • /
    • pp.173-179
    • /
    • 2008
  • 본 논문에서는 지문 인식에 있어서 매칭 시간을 줄일 수 있는 효율적인 매칭 방법을 제안한다. 통상 지문의 특징점을 이용하여 지문 매칭을 수행하는 경우, 특징점간의 기하학적 유사성을 분석하여 두 지문의 매칭 점수를 계산한다. 이러한 기하학적 유사도를 계산하기 위해서는, 하나의 지문 데이터를 기준으로 다른 하나의 지문 데이터를 미리 정렬하는 과정이 필요하며, 정렬 결과에 따라 두 지문의 유사도가 달라지므로 통상의 지문 매칭에 있어서는 양방향 매칭을 통하여 최종 매칭 점수를 구한다. 양방향 매칭의 경우 단방향 매칭에 비하여 매칭 신뢰도는 높아지나 매칭에 걸리는 시간이 단방향 매칭에 비해 두 배로 걸린다. 이 문제를 해결하기 위하여, 본 논문에서는 대규모 지문 데이터 베이스에 대한 양방향 매칭 점수의 분포를 구하고, 이를 기초로 효율적인 1:N 지문 매칭방법을 제안하였다. 실험 결과는 이러한 방법이 유용함을 보여준다.

실내 위치 추정 방식에서 정확도를 향상시키기 위해 컷-오프 핑거프린트 지도를 구성하는 방식 (A Method to Construct a Cut-off Fingerprint Map to Improve Accuracy in Indoor Positioning Scheme)

  • 김동준;손주영
    • 한국멀티미디어학회논문지
    • /
    • 제20권8호
    • /
    • pp.1330-1337
    • /
    • 2017
  • In off-line phase of the preliminary Cut-off indoor positioning scheme, which is one of the indoor positioning scheme using the fingerprint, relative ranks of peak RSSIs received from beacons at each reference point are stored in the fingerprint map. In some reference points, signals of multiple beacons may be received. In this case, the relative ranks may be different when constructing fingerprint and when receiving signals in real-time. To solve this problem, we propose a method to utilize only up to five beacons with high ranking when constructing a fingerprint and when receiving signals in real-time and comparing them with stored information of a fingerprint. Experiments were conducted on the estimation probabilities and the average error when using this method. Those are compared with the previous methods. Experimental results show that the estimation probabilities and the average error are improved by removing only the remaining five beacons at each reference point of the fingerprint.

선박의 WLAN 환경에서 K-최근접 이웃 알고리즘 기반 Fingerprinting 방식을 적용한 위치 추정 방법 (Location Estimation Method Employing Fingerprinting Scheme based on K-Nearest Neighbor Algorithm under WLAN Environment of Ship)

  • 김범무;정민아;이성로
    • 한국정보통신학회논문지
    • /
    • 제18권10호
    • /
    • pp.2530-2536
    • /
    • 2014
  • GPS 신호가 도달하지 않는 실내 환경에서 위치를 추정하는 연구는 지금까지 많이 이루어져 왔다. 또한 추정 기법도 여러 가지 기법들이 제안되었다. 본 논문에서는 다층 구조의 선박에서 위치를 추정하는 문제를 심도있게 고찰하였고 K-최근접 이웃 알고리즘 기반 Fingerprint 기법에 의한 위치 추정 방법에 대해 알아보았다. Fingerprint 기법을 쓰기 위해 39개의 RP에서 각각 N=100회의 수신신호를 측정함으로써 신뢰성 있는 DB를 구축하였고 이를 토대로 임의의 위치에 있는 단말기의 위치를 추정하는 모의실험을 하였다. 모의실험을 통해 Fingerprint 기법에 의한 위치 추정 성능은 아주 우수함을 알 수 있었다.

Conjoined Audio Fingerprint based on Interhash and Intra hash Algorithms

  • Kim, Dae-Jin;Choi, Hong-Sub
    • International Journal of Contents
    • /
    • 제11권4호
    • /
    • pp.1-6
    • /
    • 2015
  • In practice, the most important performance parameters for music information retrieval (MIR) service are robustness of fingerprint in real noise environments and recognition accuracy when the obtained query clips are matched with the an entry in the database. To satisfy these conditions, we proposed a conjoined fingerprint algorithm for use in massive MIR service. The conjoined fingerprint scheme uses interhash and intrahash algorithms to produce a robust fingerprint scheme in real noise environments. Because the interhash and intrahash algorithms are masked in the predominant pitch estimation, a compact fingerprint can be produced through their relationship. Experimental performance comparison results showed that our algorithms were superior to existing algorithms, i.e., the sub-mask and Philips algorithms, in real noise environments.

Coordinated Millimeter Wave Beam Selection Using Fingerprint for Cellular-Connected Unmanned Aerial Vehicle

  • Moon, Sangmi;Kim, Hyeonsung;You, Young-Hwan;Kim, Cheol Hong;Hwang, Intae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1929-1943
    • /
    • 2021
  • Millimeter wave (mmWave) communication based on the wide bandwidth of >28 GHz is one of the key technologies for cellular-connected unmanned aerial vehicles (UAVs). The selection of mmWave beams in such cellular-connected UAVs is challenging and critical, especially when downlink transmissions toward aerial user equipment (UE) suffer from poor signal-to-interference-plus-noise ratio (SINR) more often than their terrestrial counterparts. This study proposed a coordinated mmWave beam selection scheme using fingerprint for cellular-connected UAV. The scheme comprises fingerprint database configuration and coordinated beam selection. In the fingerprint database configuration, the best beam index from the serving cell and interference beam indexes from neighboring cells are stored. In the coordinated beam selection, the best and interference beams are determined using the fingerprint database information instead of performing an exhaustive search, and the coordinated beam transmission improves the SINR for aerial UEs. System-level simulations assess the UAV effect based on the third-generation partnership project-new radio mmWave and UAV channel models. Simulation results show that the proposed scheme can reduce the overhead of exhaustive search and improve the SINR and spectral efficiency.

보안레벨 조절이 가능한 바이오메트릭 인증 기법 (The Biometric Authentication Scheme Capable of Multilevel Security Control)

  • 윤성현
    • 한국융합학회논문지
    • /
    • 제8권2호
    • /
    • pp.9-14
    • /
    • 2017
  • 지문은 사람마다 고유하며 디지털 데이터로 표현할 수 있는 생체 정보이다. 지문은 사람 몸의 일부이기 때문에, 지문인식은 패스워드나 신분증을 이용한 방법보다 사용하기 편리하다. 더불어, 최근 보급되고 있는 스마트폰은 카메라 및 지문인식 센서가 내장되어 있어서, 바이오메트릭 인증에 대한 사용자의 수요가 증가하고 있다. 하지만 지문은 쉽게 복제가 가능하고 한 번 도용되면 해당 지문을 다시 사용할 수 없는 단점이 있다. 따라서, 바이오메트릭 데이터는 원본을 변형하여 등록 및 인증해야 한다. 기존의 패스코드 입력 방식은 지문인식 센서 외에 별도의 입력 모듈이 필요하기 때문에 경제성과 사용성이 떨어진다. 본 논문에서는 사용성과 경제성을 고려한 취소 가능한 바이오메트릭 인증 기법을 제안한다. 제안한 인증 기법은 취소 가능한 바이오메트릭 템플릿 생성, 바이오메트릭 템플릿 등록 그리고 사용자 인증 프로토콜로 구성되며, 사용된 지문 개수와 스캔 타임에 따라서 보안레벨을 조절할 수 있다. 더불어, 제안한 방법이 전사적 공격과 능동적 공격으로부터 안전함을 분석하였다.

퍼지볼트와 스테가노그래피를 이용한 스마트폰 지문 인증 시스템 (A Fingerprint Verification System Based on Fuzzy Vault and Steganography for Smartphone)

  • 남한솔;김애영;이상호
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.419-426
    • /
    • 2015
  • 본 논문에서는 퍼지볼트와 스테가노그래피를 결합한 스마트폰 지문 인증 시스템을 제안한다. 생체정보를 이용한 인증은 높은 보안성을 제공하지만 생체정보는 타인에게 노출되면 수정이 불가능하다는 점에서 안전하게 다루어져야 한다. 만약 인증을 위해 변형된 생체정보가 사용된다면, 생체정보가 노출되더라도 원래의 생체정보는 안전하게 유지될 수 있다. 본 논문에서 제안하는 기법은 스마트폰에서 지문정보를 보호하기 위해 지문 인증 시스템에 퍼지볼트 기법을 적용한다. 또한, 퍼지볼트로 변형된 생체정보는 스테가노그래피 기법과 결합하여 은닉되므로 정보 노출에 더욱 안전할 수 있다. 그에 따라 지문 DB를 이용한 실험 결과는 기존에 알려진 이 두 기법을 결합한 방법이 지문 인식 센서를 가지고 있는 스마트폰의 사용자 인증에 높은 편리성과 보안성을 제공함을 보여준다.

Thinning Processor for 160 X 192 Pixel Array Fingerprint Recognition

  • Jung, Seung-Min
    • Journal of information and communication convergence engineering
    • /
    • 제8권5호
    • /
    • pp.570-574
    • /
    • 2010
  • A thinning algorithm changes a binary fingerprint image to one pixel width. A thinning stage occupies 40% cycle of 32-bit RISC microprocessor system for a fingerprint identification algorithm. Hardware block processing is more effective than software one in speed, because a thinning algorithm is iteration of simple instructions. This paper describes an effective hardware scheme for thinning stage processing using the Verilog-HDL in $160\times192$ Pixel Array. The ZS algorithm was applied for a thinning stage. The hardware scheme was designed and simulated in RTL. The logic was also synthesized by XST in FPGA environment. Experimental results show the performance of the proposed scheme.

신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 (Detection of Colluded Multimedia Fingerprint by Neural Network)

  • 노진수;이강현
    • 전자공학회논문지CI
    • /
    • 제43권4호
    • /
    • pp.80-87
    • /
    • 2006
  • 최근 인터넷 응용 프로그램과 관련 기술의 발전에 따라 디지털 멀티미디어 콘텐츠의 보급과 사용이 쉬워지고 있다. 디지털 신호는 복제가 용이하고 복제된 신호는 원신호와 동일한 품질을 갖는다. 이러한 문제점을 해결하고 저작권 보호를 위해 멀티 미디어 핑거프린트가 연구되어지고 있다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 불법공모방지 코드 생성과 에러정정을 위한 신경회로망으로 구성되어 있다. BIBD(Balance Incomplete Block Design) 기반의 불법공모방지 코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며, 에러비트 정정을 위해 (n,k)코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다.