본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정합
A fingerprint Alignment with a 3D Geometric Hashing Table based on the fuzzy Fingerprint Vault

이성주   (고려대학교UU0000159  ); 문대성   (한국전자통신연구원CC0186800  ); 김학재   (고려대학교UU0000159  ); 이옥연   (국민대학교UU0000250  ); 정용화   (고려대학교UU0000159  );
  • 초록

    바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하기 위하여 암호학과 바이오정보 분야를 암호-바이오(crypto-biometric) 시스템으로 통합하여 연구되고 있다. 최근 퍼지볼트라 불리는 암호-바이오 시스템이 보고되고 있다. 이것은 사용자의 중요한 비밀키와 바이오정보를 통합하여 정당한 사용자만이 비밀키를 획득 할 수 있도록 안전하게 보관하는 방법이다. 하지만 기존 연구들에서는 바이오정보를 안전하게 보호하기 위해 추가되는 거짓 특징점의 개수가 제한되어 높은 보안성을 제공하지 못하는 문제가 있다. 본 논문에서는 3차원 기하학적 해쉬 테이블을 이용하여 보안성을 개선하고 추가적인 정보 없이 보호된 지문 템플릿에서 자동으로 지문 정렬을 수행하는 방법을 제안한다. 실험을 통하여 제안한 3차원 지문 퍼지볼트 기법이 추가적인 정보 없이 역변환이 불가능한 변환된 영역상에서 자동으로 지문 정렬을 수행가능하다는 것을 확인하였다.


    Biometrics-based user authentication has several advantages over traditional password-based systems for standalone authentication applications. This is also true for new authentication architectures known as crypto-biometric systems, where cryptography and biometrics are merged to achieve high security and user convenience at the same time. Recently, a cryptographic construct, called fuzzy vault, has been proposed for crypto-biometric systems. This construct aims to secure critical data(e.g., secret key) with the fingerprint data in a way that only the authorized user can access the secret by providing the valid fingerprint, and some implementations results for fingerprint have been reported. However, the previous results had some limitation of the provided security due to the limited numbers of chaff data fer hiding real fingerprint data. In this paper, we propose an approach to provide both the automatic alignment of fingerprint data and higher security by using a 3D geometric hash table. Based on the experimental results, we confirm that the proposed approach of using the 3D geometric hash table with the idea of the fuzzy vault can perform the fingerprint verification securely even with more chaff data included.


  • 주제어

    지문인식 .   퍼지볼트 .   기하학적 해싱.  

  • 참고문헌 (23)

    1. N. Ratha, J. Connel, and R. Bolle, "Enhancing Security and Privacy in Biometrics-based Authentication Systems," IBM Systems Journal, Vol. 40, No. 3, pp. 614-634, 2001 
    2. C. Soutar, et al., "Biometric Encryption - Enrollment and Verification Procedures," Proc. SPIE, Vol. 3386, pp. 24-35, 1998 
    3. A. Juels and M. Sudan, "A Fuzzy Vault Scheme," Proc. of Symp. on Information Theory, pp. 408, 2002 
    4. T. Clancy, N. Kiyavash, and D. Lin, "Secure Smartcard-based Fingerprint Authentication," Proc. of ACM SIGMM Multim., Biom. Met. & App., pp. 45-52, 2003 
    5. U. Uludag, S. Pankanti, and A. Jain, "Fuzzy Vault for Fingerprints," LNCS 3546 - Proc. of AVBPA, pp. 310-319, 2005 
    6. H. Wolfson and I. Rigoutsos, "Geometric Hashing: an Overview," IEEE Computational Science and Engineering, Vol. 4, pp. 10-21, Oct.-Dec. 1997 
    7. D. Ahn, et al., "Specification of ETRI Fingerprint Database(in Korean)," Technical Report - ETRI, 2002 
    8. C. Ellison, et al., "Protecting Secret Keys with Personal Entropy," Future Generation Computer Systems, Vol. 16, pp. 311-318, 2000 
    9. F. Monrose, M. Reiter, and S. Wetzel, "Password Hardening based on Keystroke Dynamics," Proc. of ACM Conf. on Computer and Comm. Security, pp. 73-82, 1999 
    10. J. Linnartz and P. Tuyls, "New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates," LNCS 2688 - Proc. of AVBPA, pp. 393-402, 2003 
    11. W. Stallings, Cryptography and Network Security, Pearson Ed. Inc., 2003 
    12. R. Bolle, J. Connell, and N. Ratha, "Biometric Perils and Patches," Pattern Recognition, Vol. 35, pp. 2727-2738, 2002 
    13. Y. Chung, et al., "Automatic Alignment of Fingerprint Features for Fuzzy Fingerprint Vault," LNCS - 3822 Proc. of CISC, pp. 358-369, 2005 
    14. S. Prabhakar, S. Pankanti, and A. Jain, "Biometric Recognition: Security and Privacy Concerns," IEEE Security and Privacy, pp. 33-42, 2003 
    15. D. Maltoni, et al., Handbook of Fingerprint Recognition, Springer, 2003 
    16. A. Juels and M. Wattenberg, "A Fuzzy Commitment Scheme," Proc. of ACM Conf. on Computer and Comm. Security, pp. 28-36, 1999 
    17. S. Yang and I. Verbauwhede, "Secure Fuzzy Vault based fingerprint verification system," IEEE Signals, Systems and Computers, Vol. 1, pp. 557-581, 2004 
    18. U. Uludag, et al., "Biometric Cryptosystems: Issues and Challenges," Proc. of IEEE, Vol. 92, No. 6, pp. 948-960, 2004 
    19. V. Matyas and Z. Riha, "Biometric Authentication Systems," TR Ecom- Monitor. Com, 2000 
    20. Y. Dodis, L. Reyzin, and A. Smith, "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data," LNCS 3027 - Proc. of EuroCrypt, pp. 523-540, 2004 
    21. B. Schneier, "The Uses and Abuses of Biometrics," Communications of the ACM, Vol. 42, No, 8, pp. 136, 1999 
    22. D. Maio and D. Maltoni, "A Secure Protocol for Electronic Commerce based on Fingerprints and Encryption," Proc. of Conf. on Systems, Cybernetics, and Informatics, pp. 519-525, 1999 
    23. G. Davida, Y. Frankel, and B. Matt, "On Enabling Secure Applications through Off-Line Biometric Identification," Proc. of Symp. on Privacy and Security, pp. 148-157, 1998 
  • 이 논문을 인용한 문헌 (2)

    1. Moon, Dae-Sung ; Choi, Woo-Yong ; Moon, Ki-Young 2009. "Fuzzy Fingerprint Vault using Multiple Polynomials" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, 19(1): 125~133     
    2. Lim, Sung-Jin ; Chae, Seung-Hoon ; Pan, Sung-Bum 2010. "Hardware Implementation of the Fuzzy Fingerprint Vault System" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, 20(2): 15~21     

 저자의 다른 논문

  • 문대성 (6)

    1. 2001 "피부색 범위의 점진적 확장에 의한 얼굴 검출 방법" 멀티미디어학회논문지 = Journal of Korea Multimedia Society 4 (5): 396~405    
    2. 2003 "지문 인증을 이용한 보안 토큰 시스템 구현" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 13 (4): 63~70    
    3. 2003 "임베디드 생체 인식 기술 구현 : 지문 보안 토큰 사례" 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터 40 (6): 39~46    
    4. 2005 "워터마킹 기법을 이용한 생체정보 보호" 情報保護學會誌 = KIISC review 15 (6): 31~40    
    5. 2007 "Steganography based Multi-modal Biometrics System" International journal of fuzzy logic and intelligent systems : IJFIS 7 (1): 71~76    
    6. 2009 "비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 19 (1): 63~70    
  • 김학재 (2)

  • 이옥연 (19)

  • 정용화 (34)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기