RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정합

      한글로보기

      https://www.riss.kr/link?id=A76239314

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하...

      바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하기 위하여 암호학과 바이오정보 분야를 암호-바이오(crypto-biometric)시스템으로 통합하여 연구되고 있다. 최근 퍼지볼트라 불리는 암호-바이오 시스템이 보고되고 있다. 이것은 사용자의 중요한 비밀키와 바이오정보를 통합하여 정당한 사용자만이 비밀키를 획득 할 수 있도록 안전하게 보관하는 방법이다. 하지만 기존 연구들에서는 바이오정보를 안전하게 보호하기 위해 추가되는 거짓 특징점의 개수가 제한되어 높은 보안성을 제공하지 못하는 문제가 있다. 본 논문에서는 3차원 기하학적 해쉬 테이블을 이용하여 보안성을 개선하고 추가적인 정보 없이 보호된 지문 템플릿에서 자동으로 지문 정렬을 수행하는 방법을 제안한다. 실험을 통하여 제안한 3차원 지문 퍼지볼트 기법이 추가적인 정보 없이 역변환이 불가능한 변환된 영역상에서 자동으로 지문 정렬을 수행가능하다는 것을 확인하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Biometrics-based user authentication has several advantages over traditional password-based systems for standalone authentication applications. This is also true for new authentication architectures known as crypto-biometric systems, where cryptograph...

      Biometrics-based user authentication has several advantages over traditional password-based systems for standalone authentication applications. This is also true for new authentication architectures known as crypto-biometric systems, where cryptography and biometrics are merged to achieve high security and user convenience at the same time. Recently, a cryptographic construct, called fuzzy vault, has been proposed for crypto-biometric systems. This construct aims to secure critical data(e.g., secret key) with the fingerprint data in a way that only the authorized user can access the secret by providing the valid fingerprint, and some implementations results for fingerprint have been reported. However, the previous results had some limitation of the provided security due to the limited numbers of chaff data for hiding real fingerprint data. In this paper, we propose an approach to provide both the automatic alignment of fingerprint data and higher security by using a 3D geometric hash table. Based on the experimental results, we confirm that the proposed approach of using the 3D geometric hash table with the idea of the fuzzy vault can perform the fingerprint verification securely even with more chaff data included.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 연구배경
      • Ⅲ. 3차원 해쉬 테이블을 이용한 퍼지 볼트
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 연구배경
      • Ⅲ. 3차원 해쉬 테이블을 이용한 퍼지 볼트
      • Ⅳ. 구현 및 실험 결과
      • Ⅴ. 결론
      • 참고문헌
      • 〈著者紹介〉
      더보기

      참고문헌 (Reference)

      1 B.Schneier, "The Uses and Abuses of Biometrics" 42 (42): 136-, 1999

      2 D. Ahn, "Specification of ETRI Fingerprint Database(in Korean)" Technical Report – ETRI 2002

      3 T. Clancy, "Secure Smartcard-based Fingerprint Authentication" 45-52, 2003

      4 S. Yang, "Secure Fuzzy Vault based fingerprint verification system" 1 : 557-581, 2004

      5 C. Ellison, "Protecting Secret Keys with Personal Entropy" 16 : 311-318, 2000

      6 F. Monrose, "Password Hardening based on Keystroke Dynamics" 73-82, 1999

      7 G. Davida, "On Enabling Secure Applications through Off-Line Biometric Identification" 148-157, 1998

      8 J. Linnartz, "New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates" 393-402, 2003

      9 D.Maltoni,et al, "Handbook of Fingerprint Recognition" Springer 2003

      10 H. Wolfson, "Geometric Hashing: an Overview" 4 : 10-21, 1997

      1 B.Schneier, "The Uses and Abuses of Biometrics" 42 (42): 136-, 1999

      2 D. Ahn, "Specification of ETRI Fingerprint Database(in Korean)" Technical Report – ETRI 2002

      3 T. Clancy, "Secure Smartcard-based Fingerprint Authentication" 45-52, 2003

      4 S. Yang, "Secure Fuzzy Vault based fingerprint verification system" 1 : 557-581, 2004

      5 C. Ellison, "Protecting Secret Keys with Personal Entropy" 16 : 311-318, 2000

      6 F. Monrose, "Password Hardening based on Keystroke Dynamics" 73-82, 1999

      7 G. Davida, "On Enabling Secure Applications through Off-Line Biometric Identification" 148-157, 1998

      8 J. Linnartz, "New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates" 393-402, 2003

      9 D.Maltoni,et al, "Handbook of Fingerprint Recognition" Springer 2003

      10 H. Wolfson, "Geometric Hashing: an Overview" 4 : 10-21, 1997

      11 U. Uludag, "Fuzzy Vault for Fingerprints" 310-319, 2005

      12 Y. Dodis, "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data" 523-540, 2004

      13 N. Ratha, "Enhancing Security and Privacy in Biometrics-based Authentication Systems" 40 (40): 614-634, 2001

      14 W.Stallings, "Cryptography and Network Security" Pearson Ed. Inc. 2003

      15 S. Prabhakar, "Biometric Recognition:Security and Privacy Concerns" 33-42, 2003

      16 R. Bolle, "Biometric Perils and Patches" 35 : 2727-2738, 2002

      17 C. Soutar, "Biometric Encryption – Enrollment and Verification Procedures" 3386 : 24-35, 1998

      18 U. Uludag, "Biometric Cryptosystems: Issues and Challenges" 92 (92): 948-960, 2004

      19 V. Matyas, "Biometric Authentication Systems" TR Ecom- Monitor 2000

      20 Y. Chung, "Automatic Alignment of Fingerprint Features for Fuzzy Fingerprint Vault" 358-369, 2005

      21 D. Maio, "A Secure Protocol for Electronic Commerce based on Fingerprints and Encryption" 519-525, 1999

      22 A. Juels, "A Fuzzy Vault Scheme" 408-, 2002

      23 A. Juels, "A Fuzzy Commitment Scheme" 1999

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼