$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

생체 정보 보호 기술 원문보기

정보와 통신 : 한국통신학회지 = Information & communications magazine, v.24 no.4, 2007년, pp.36 - 48  

박강령 (상명대학교) ,  김재희 (연세대학교)

초록
AI-Helper 아이콘AI-Helper

최근 생체 인식 시스템의 보급과 함께, 생체 인식 시스템의 인증 정확도 외에 생체 데이터와 생체 인식 시스템 자체의 보안성, 그리고 개인의 프라이버시 보호에 대해 요구가 증가되고 있다. 생체 데이터와 생체 인식 시스템의 보안성 증대를 위해서는 다양한 기술이 연구되고 있는데, 본 논문에서는 (과기부지정 ERC) 생체인식센터에서 중점적으로 연구하고 있는 생체 정보 보호 기술에 대하여 소개한다. 이러한 생체 정보 보호 기술에는 생체정보가 도난 되었을 경우 그 피해를 최소화하기 위해 원래의 생체정보를 그대로 저장하는 것이 아니라 이를 바꾸어 변환된 생체정보를 저장하고 사용하는 생체 정보 변환 기술이 있다. 또한, 원래의 생체정보가 유출되고 이를 이용하여 위조 생체 등을 만들어 공격할 경우를 대비할 수 있는 위조 생체 검출 기술이 있으며, 생체정보의 유출된 출처를 찾기 위해 생체정보에 소유 책임기관 등을 표시하는 데이터 은닉 기법이 연구되고 있다. 이 외에 생체정보를 이용하여 일반적인 암호화 알고리즘에 사용되는 키를 은닉하고 생체정보를 통해 인증된 사용자에 한하여 키를 사용하도록 하는 방법도 본 논문에서 소개한다. 끝으로 이러한 생체 정보 보호 기술을 이용하여 생체 인식 시스템의 보안성을 향상시키는 방법에 대하여 논의한다.

참고문헌 (52)

  1. N.K. Ratha, J.H. Cornell and RM, Bole, "Enhancing security and privacy in biometrics-based authentication systems", IBM Systems Journal, Vol 40, No 3, pp. 614-634,2001 

  2. G, Wolberg, ''Image Morphing: A Survey," The Visual Computer 14, pp. 360-372, 1998 

  3. US Patent 6,836,554 

  4. Tee Connie, Andrew Teoh, Michael Goh, and David Ngo, "PalmHashing : A novel approach for cancelable biometrics" , Information processing letters, Vol.93, pp 1-5,2005 

  5. S, Schuckers, "Spoofmg and anti-spoofmg measures" , In Information Security Technical Report, volume 7, pages 56-62,2002 

  6. T. Putte and J. Keuning, "Biometrical fingerprint recognition: don't get your fingers bumed' , In Smart Card Research and advanced Applications, pages 289-303, Kluwer Academic Publisher, 2000 

  7. T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, "Impact of Artificial Gummy Fingers on Fingerprint Systems" ,Proc. of SPIE, Optical Security and Counterfeit Deterrence techniques IV, VoL4677, pp. 275-289,2002 

  8. M. Sandstrom, "Liveness Detection in Fingerprint Recognition Systems," Master's Thesis, Linkoping University, Linkoping, Sweden,June 2004 

  9. ELFA. Faetsheet - PCB production, 2004. Available at http://www.elfa.se/en/fakta. pdf(accessed on 2007.04.10) 

  10. US Patent 5,719,950 

  11. R Derakhshani, S.A. C. Schuckers, L,A. Hornak, and L,O. Gorman, "Determination of vitality from a noninvasive biomedical measurement for use in fingerprint scanners" , Pattern Recognition, Vol. 36, pp. 383-396, 2003 

  12. S.A. C. Schuckers, S.T.V. Parthasaradhi, R. Derakshani, and L. A. Hornak, "Comparison of Classification Methods for Time-Series Detection of Perspiration as a Liveness Test in Fingerprint Devices" , Lecture Notes in Computer Science, VoL 3072, pp. 256-263, 2004. 

  13. S,A.C. Schuckers, and A. Abhyankar, "Detecting Liveness in Fingerprint Scanners Using Wavelets: Results of the Test Dataset", Lecture Notes in Computer Science, Vol. 3087pp. 100-110,2004 

  14. L. Thalheim,J. Krissler, "Body Check: Biometric Access Protection Devices and their Programs Put to the Test", c' t magazine, November 2002 

  15. T. Matsumoto, "Artificial Fingers and Irises: Importance of Vulnerability Analysis" , 7th International 

  16. Athos Antonelli, Raffaele Cappelli, Dario Mario, and Davide Maltoni, "Fake Finger Detection by Skin Distortion Analysis" , IEEE Trans. Information forensics And Security, VOL. 1, NO.3, Sep 2006 

  17. Y. S. Moon, J. S. Chen, K. C. Chan, K. So, K. c. Woo, "Wavelet Based Fingerprint Liveness Detection", lEE Electronics Letters, Vol. 41, No. 20, pp.1111-1112, Sept. 2005 

  18. http://www.cl.cam.ac.uk/users/jgd1000/countermeasures. pdf, (accessed on 2007.04.10) 

  19. http://ppw,kuleuven. be/labexppsy/purkinje. htm, (accessed on 2007.04.10) 

  20. Michael Arnold, Martin Schmucker and Stephen D. Wolthusen,"Techniques and Applications of Digital Watermarking and Content Protection" , Artech House, 2003 

  21. F. Hartung and M. Kutter, ..,Multimedia watermarking techniques"", Proc. IEEE, vol. 87, no. 7, July 1999, pp.1079-1107 

  22. WSQGray-Scale Fingerprint Image Compression Specification, IAFIS-IC-01l0v2, Federal Bureau of Investigation, Criminal Justice Information Services Division (1993) 

  23. M. Yeung and S. Pankanti, "Verification Watermarks on Fingerprint Recognition and Retrieval", Journal of Electronic Imaging 9, No.4, 468-476 (2000) 

  24. A.K. Jain and U. Uludag, "Hiding Fingerprint Minutiae in Images", Proc. of Third Workshop on Automatic Identification Advanced Technologies (AutoID), pp. 97-102, Tarrytown, New York, March 14-15, 2002 

  25. A. K. Jain, U. Uludag and R.-L. Hsu, "Hiding a Face in a Fingerprint Image",Proc. of ICPR, Quebec City, Canada, Aug., 2002 

  26. Jaehyuck Lim, Hyobin Lee, Sangyoun Lee, Jaihie Kim, "Invertible Watermarking Algorithmwith Detecting Locations of Malicious Manipulation for Biometric Image Authentication", LNCS on International Conference on Biometrics, Jan, 2006 

  27. A. Juels and M. Sudan,"A Fuzzy Vault Scheme", Proc. IEEE int'l. Symp. Information Theory, A. Lapidoth and E. Teletar, Eds., pp. 408,2002 

  28. Umut Uludag, Shrath Pankanti, and Anil K. Jain, "Fuzzy Vault for Fingerprints" , AVBPA 2005, LNCS 3546. pp. 310-319, 2005 

  29. U. Uludag, S. Pankanti, S. Prabhakar and A. K. Jain, "Biometric Cryptosystems: Issues and Challenges" , Proc. IEEE, vol. 92, no. 6, pp. 948-960, 2004 

  30. Soutar, C., Roberge, D., Stoianov, A., Gilroy, R, Vijaya, B., "Biometric Encryption: enrollment and verication procedures" , Proc. SPIE Int. Soc. Opt. Eng., 3386 24-35 (1998) 

  31. G. Davida, B. Matt, Y. Frankel, R. Peralta," On the relation of error correction and cryptography to an offline biometric based identification scheme", Workshop on Coding and Cryptography, January, 1999, Paris, France 

  32. G. Davida, B. Matt and Y. Frankel, "On enabling secure application through off-line biometric identification" , IEEE 1998 Symposium on Research in Security and Privacy, April 1998, Oakland, Ca 

  33. http://berc.yonsei.ac.kr (accessed on 2007.04.10) 

  34. Sungjoo Lee, Kang Ryoung Park, Jaihie Kim, "A Study on Fake Iris Detection based on the Reflectance of the Iris to the Sclera for Iris Recognition", ITC-CSCC 2005, pp. 1555-1556, Jeju, Korea,July 4-7,2005 

  35. Eui Chul Lee, Kang Ryoung Park, Jaihie Kim, "Fake Iris Detection By Using the Purkinje Image" , Lecture Notes in Computer Science (ICBA' 06), January 5-7,2006 

  36. 이연주, 이형구, 박강령, 김재희, "홍채 코드 기반 생체 고유키 추출에 관한 연구", 2005년 대한전자공학회 추계 학술대회, 서울대학교, 2005. 11. 26 

  37. Hyung Gu Lee, Seungin Noh, Kwanghyuk Bae, Kang Ryoung Park, Jaihie Kim" Invariant Biometric Code Extraction", 2004 International Symposium on Intelligent Signal Processing and Communication Systems (ISPACS' 04), November 18-19, 2004, Seoul, Korea 

  38. L. Thalheim, J. Krissler, "Body Check: Biometric Access Protection Devices and their Programs Put to the Test", c't magazine, November 2002 

  39. T. Matsumoto, "Artificial Fingers and Irises: Importance of Vulnerability Analysis", 7th International 

  40. 최경택, 박강령, 김재희, "Biometric system에서의 Privacy보호기술", 정보보호학회지, 2005년 12월호 

  41. J. Daugman, "Recognizing Persons by their Iris Patterns: Countermeasures against Subterfuge", Biometrics: Personal Identification in Networked Society, pp. 103-121 

  42. J. Daugman, "Iris Recognition and Anti-Spoofing Countermeasures", 7th International Biometrics Conference, 2004, London 

  43. S. Lee et aI., "Robust Fake Iris Detection Based on Variation of the Reflectance Ratio between the Iris and the Sclera," Proc. of Biometrics Symposium 2006, Sept. 19 - 21, 2006 

  44. 임재혁, 이효빈, 이상윤, "생체정보 저작권 보호 및 유출 방지 알고리즘", 제 5 회 BERC 생체인식워크삽 2007년 2 월 1 일-2일 

  45. A. Juels and M. Sudan, "A fuzzy vault scheme," ACM Conference on Computer and Communications Security, CCS 2002 

  46. K. H. Bae, S. I. Noh and J. H. Kim, "Iris Feature Extraction Using Independent Component Analysis," LNCS on Audio-and Video-Based Biometric Person Authentication, Vol. 2688, pp. 838-844, 2003 

  47. 이연주, 이형구, 박강령, 김재희, "홍채 코드 기반 생체 고유키 추출에 관한 연구", 2005년 대한전자공학회 추계 학술대회, 서울대학교, 2005. 11. 26 

  48. 이연주, 박강령, 김재희, "퍼지볼트 기반의 암호 키 생성을 위한 불변 홍채코드 추출, " 2006년 대한전자공학회 하계학술대회, 29권 1호, 2006 

  49. R.Reiand LukeMcAven, "Cancelable Key-Based Fingerprint Templates," Information Security and Privacy: 10th Australasian Conference, ACISP, pp. 242-252,2005 

  50. M. Jung, C. Lee,J. Kim,J. Choi,J. Kim, "A Changeable Biometric System for Appearance-based Face Recognition," Biometric Consortium Conference (BCC 2006), Baltimore,USA, Sept. 19-21,2006 

  51. Chulhan Lee, Jeung-Yoon Choi, Kar-Ann Toh, Sangyoun Lee, and Jaihie Kim, "Alignment-Free Cancelable Fingerprint Templates Based on Local Minutiae Information," IEEE Transactions on Systems, Man and Cybernetics -Part B, Special Issue on Recent Advances in Biometrics Systems, October, 2007 

  52. Youn Joo Lee, Kwanghyuk Bae, Sung Joo Lee, Kang Ryoung Park, Jaihie Kim, "A New Method for Generating Invariant Iris Cryptographic Key Based on Fuzzy Vault Scheme", IEEE Transactions on Systems, Man and Cybernetics -Part B, submitted 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로