DOI QR코드

DOI QR Code

Secure Binding of Identity Reference and Biometric Reference

개인식별정보와 바이오인식정보의 안전한 결합방법

  • 유미경 (충북대학교 전자정보대학 컴퓨터공학부) ;
  • 권만준 (아주자동차대학 자동차계열) ;
  • 이상호 (충북대학교 전자정보대학 컴퓨터공학부) ;
  • 전명근 (충북대학교 전자정보대학 전자공학부)
  • Received : 2010.08.02
  • Accepted : 2010.10.04
  • Published : 2010.10.25

Abstract

This paper describes how to securely bind the identity reference and biometric reference for satisfying security requirements. To overcome the shortcomings of the simple personal authentication method using a password, such as identify theft, a biometric system that utilizes physical and behavioral characteristics of each person has been adopted. In the biometric system, the biometric information itself is personal information, and it can be used as an unique identifier that can identify a particular it vidual when combining with other identity information. As a result, a son, anb it canmethod is required for manipulat canthese information. Consider canthese issues, this paper proposes a biit canmethod uiter son, anand uisecure channels for generating the common identifier and ensuring security of identity reference and biometric reference that are stored in the separated DBs.

본 논문에서는 바이오인식 시스템에 있어서, 바이오인식 정보와 개인식별 정보가 분리되어 운영되는 상황에서 이들이 결합되어야 할 때, 이들이 보안조건을 만족하도록 안전하게 결합 될 수 있는 방안에 대해서 다룬다. 패스워드를 이용한 개인인증과 같은 단순한 개인인증 방법의 단점으로 지적되어온 타인에 의한 도용 등의 단점을 극복하고자, 개인마다 타고난 신체적 행동적 특성을 이용하는 바이오인식시스템은 바이오인식 정보자체가 또 다른 개인정보의 하나이며, 더욱이 이들 정보가 개인을 식별할 수 있는 다른 정보들과 결합하여 사용될 경우, 특정개인을 식별할 수 있는 유일식별자로 사용될 수 있기 때문에 결합단계에서 안정적인 방법이 요구되고 있다. 이에 본 연구에서는 이와 관련하여 바이오인식 정보와 개인식별 정보를 보관하는 데이터베이스의 분리운영 환경에서 이들을 공통으로 가리킬 수 있는 공통 식별자의 생성과 운영방안 그리고 각각의 데이터베이스의 무결성을 점검하는 방법을 안전한 채널과 불안전한 채널의 경우로 나누어서 각각의 운영 방안을 제시하였다.

Keywords

References

  1. Arun Ross, Jidnya Shah, Anil K. Jain, "From template to image: Reconstucting fingerprints from minutiae points", IEEE Tr. on Pattern Analysis and Machine Intelligence, Vol. 29, No.4, 2007
  2. Anil K. Jain, Umut Uludag, "Hiding biometric data," IEEE Trans. Pattern Analysis and Machine Intelligence, Vol. 25, No. 11, pp. 1494-1498, 2003. https://doi.org/10.1109/TPAMI.2003.1240122
  3. 이욱재, 이대종, 문기영, 전명근, “웨이블렛을 이용한 생체정보의 강인한 워터마킹 알고리즘”, 한국퍼지 및 지능시스템학회 Vol. 17, No.5 pp.632-639, 2007. https://doi.org/10.5391/JKIIS.2007.17.5.632
  4. Jongsun Kim, Chulhan Lee, Jaihie Kim, " A changeable biometric system that uses parts-based localized representation for face recognition" IEEE Workshop on Automatic identification advanced technologies, pp.165-168, 2007.
  5. 전명근, 재발급 가능한 바이오인식 정보를 이용한 개인정보 보호 방안, 최종 연구보고서, 한국인터넷진흥원, 2009.
  6. 신용녀, 이용준, 전명근, “개인정보보호를 위한 바이오인식 템플릿 보안” 한국지능시스템학회 논문지 Vol. 18, No. 4 pp.437-444, 2008.
  7. 한국인터넷진흥원, 바이오정보보호 가이드라인, 2007.
  8. ISO/IEC JTC 1 SC27 - Information technology-Security techniques FCD Biometric information protection.
  9. 신용녀, 권만준, 이용준, 박진일, 전명근, “개인식별 정보와 바이오인식정보의 보호기법”, 한국지능시스템학회 논문지 Vol. 19 No. 2, pp.160-167, 2009.
  10. J.D.Ullman, J. Widom, A first course in database systems, 3rd Edition, Prentice Hall, 2008.
  11. W. Stallings, Cryptography and network security:Principles and practices, 5th edition, Prentice Hall, 2010.

Cited by

  1. RN-ECC Based Fuzzy Vault for Protecting Fingerprint Templates vol.11, pp.4, 2011, https://doi.org/10.5391/IJFIS.2011.11.4.286
  2. Comparisons of Pattern Analysis in using the Four-digit Personal Identification Numbers according to Sensitivity -A University Case vol.25, pp.3, 2015, https://doi.org/10.5391/JKIIS.2015.25.3.229