바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A76239314
2008
Korean
KCI등재
학술저널
11-21(11쪽)
4
0
상세조회0
다운로드국문 초록 (Abstract)
바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하...
바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하기 위하여 암호학과 바이오정보 분야를 암호-바이오(crypto-biometric)시스템으로 통합하여 연구되고 있다. 최근 퍼지볼트라 불리는 암호-바이오 시스템이 보고되고 있다. 이것은 사용자의 중요한 비밀키와 바이오정보를 통합하여 정당한 사용자만이 비밀키를 획득 할 수 있도록 안전하게 보관하는 방법이다. 하지만 기존 연구들에서는 바이오정보를 안전하게 보호하기 위해 추가되는 거짓 특징점의 개수가 제한되어 높은 보안성을 제공하지 못하는 문제가 있다. 본 논문에서는 3차원 기하학적 해쉬 테이블을 이용하여 보안성을 개선하고 추가적인 정보 없이 보호된 지문 템플릿에서 자동으로 지문 정렬을 수행하는 방법을 제안한다. 실험을 통하여 제안한 3차원 지문 퍼지볼트 기법이 추가적인 정보 없이 역변환이 불가능한 변환된 영역상에서 자동으로 지문 정렬을 수행가능하다는 것을 확인하였다.
다국어 초록 (Multilingual Abstract)
Biometrics-based user authentication has several advantages over traditional password-based systems for standalone authentication applications. This is also true for new authentication architectures known as crypto-biometric systems, where cryptograph...
Biometrics-based user authentication has several advantages over traditional password-based systems for standalone authentication applications. This is also true for new authentication architectures known as crypto-biometric systems, where cryptography and biometrics are merged to achieve high security and user convenience at the same time. Recently, a cryptographic construct, called fuzzy vault, has been proposed for crypto-biometric systems. This construct aims to secure critical data(e.g., secret key) with the fingerprint data in a way that only the authorized user can access the secret by providing the valid fingerprint, and some implementations results for fingerprint have been reported. However, the previous results had some limitation of the provided security due to the limited numbers of chaff data for hiding real fingerprint data. In this paper, we propose an approach to provide both the automatic alignment of fingerprint data and higher security by using a 3D geometric hash table. Based on the experimental results, we confirm that the proposed approach of using the 3D geometric hash table with the idea of the fuzzy vault can perform the fingerprint verification securely even with more chaff data included.
목차 (Table of Contents)
참고문헌 (Reference)
1 B.Schneier, "The Uses and Abuses of Biometrics" 42 (42): 136-, 1999
2 D. Ahn, "Specification of ETRI Fingerprint Database(in Korean)" Technical Report – ETRI 2002
3 T. Clancy, "Secure Smartcard-based Fingerprint Authentication" 45-52, 2003
4 S. Yang, "Secure Fuzzy Vault based fingerprint verification system" 1 : 557-581, 2004
5 C. Ellison, "Protecting Secret Keys with Personal Entropy" 16 : 311-318, 2000
6 F. Monrose, "Password Hardening based on Keystroke Dynamics" 73-82, 1999
7 G. Davida, "On Enabling Secure Applications through Off-Line Biometric Identification" 148-157, 1998
8 J. Linnartz, "New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates" 393-402, 2003
9 D.Maltoni,et al, "Handbook of Fingerprint Recognition" Springer 2003
10 H. Wolfson, "Geometric Hashing: an Overview" 4 : 10-21, 1997
1 B.Schneier, "The Uses and Abuses of Biometrics" 42 (42): 136-, 1999
2 D. Ahn, "Specification of ETRI Fingerprint Database(in Korean)" Technical Report – ETRI 2002
3 T. Clancy, "Secure Smartcard-based Fingerprint Authentication" 45-52, 2003
4 S. Yang, "Secure Fuzzy Vault based fingerprint verification system" 1 : 557-581, 2004
5 C. Ellison, "Protecting Secret Keys with Personal Entropy" 16 : 311-318, 2000
6 F. Monrose, "Password Hardening based on Keystroke Dynamics" 73-82, 1999
7 G. Davida, "On Enabling Secure Applications through Off-Line Biometric Identification" 148-157, 1998
8 J. Linnartz, "New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates" 393-402, 2003
9 D.Maltoni,et al, "Handbook of Fingerprint Recognition" Springer 2003
10 H. Wolfson, "Geometric Hashing: an Overview" 4 : 10-21, 1997
11 U. Uludag, "Fuzzy Vault for Fingerprints" 310-319, 2005
12 Y. Dodis, "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data" 523-540, 2004
13 N. Ratha, "Enhancing Security and Privacy in Biometrics-based Authentication Systems" 40 (40): 614-634, 2001
14 W.Stallings, "Cryptography and Network Security" Pearson Ed. Inc. 2003
15 S. Prabhakar, "Biometric Recognition:Security and Privacy Concerns" 33-42, 2003
16 R. Bolle, "Biometric Perils and Patches" 35 : 2727-2738, 2002
17 C. Soutar, "Biometric Encryption – Enrollment and Verification Procedures" 3386 : 24-35, 1998
18 U. Uludag, "Biometric Cryptosystems: Issues and Challenges" 92 (92): 948-960, 2004
19 V. Matyas, "Biometric Authentication Systems" TR Ecom- Monitor 2000
20 Y. Chung, "Automatic Alignment of Fingerprint Features for Fuzzy Fingerprint Vault" 358-369, 2005
21 D. Maio, "A Secure Protocol for Electronic Commerce based on Fingerprints and Encryption" 519-525, 1999
22 A. Juels, "A Fuzzy Vault Scheme" 408-, 2002
23 A. Juels, "A Fuzzy Commitment Scheme" 1999
두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석
Windows 기반의 PC 보안 정책 관리 및 취약성 점검을 위한 시스템 설계 및 구현
GF(2m)상에서 디지트 단위 모듈러 곱셈/제곱을 위한 시스톨릭 구조
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |