DOI QR코드

DOI QR Code

Biometric Template Security for Personal Information Protection

개인정보 보호를 위한 바이오인식 템플릿 보안

  • 신용녀 (한국정보보호진흥원 산업지원팀) ;
  • 이용준 ((주)LG CNS 솔류션사업본부 기술연구부문) ;
  • 전명근 (충북대학교 전기전자컴퓨터공학부 컴퓨터정보통신연구소)
  • Published : 2008.08.25

Abstract

This paper deals with the biometric template protection in the biometric system which has been widely used for personal authentication. First, we consider the structure of the biometric system and the function of its sub-systems and define the biometric template and identification(ID) information. And then, we describe the biometric template attack points of a biometric system and attack examples and provide their countermeasures. From this, we classify the vulnerability which can be protected by encryption and hashing techniques. For more detail investigation of these at real operating situations, we analyze them and suggest several protection methods for the typical application scheme of biometric systems such as local model, download model, attached model, and center model. Finally, we also handle the privacy problem which is most controversy issue related to the biometric systems and suggest some guidances of safeguarding procedures on establishing privacy sympathy biometric systems.

본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

Keywords

References

  1. 전명근, 생채인식(Biometrics) 총론, 한국정보통신교육원, 2004
  2. S.Y. Kung, M.W.Mak, S.H. Lin, Biometric Authentication, Prentice Hall, 2005
  3. Arun A. Ross, K. Nandakumar, Anil K. Jain, Handbook of Muitibiometrics, Springer, 2006
  4. Arun Ross, Jidnya Shah, Anil K. Jain, "From template to image: Reconstucting fingerprints from minutiae points", IEEE Tr. on Pattern Analysis and Machine Intelligence, Vol. 29, No.4, 2007
  5. Anil K. Jain, Umut Uludag, "Hiding biometric data," IEEE Trans. Pattern Analysis and Machine Intelligence, Vol. 25, No. 11, pp. 1494-1498, 2003 https://doi.org/10.1109/TPAMI.2003.1240122
  6. 이욱재, 이대종, 문기영, 전명근, "웨이블렛을 이용한 생체정보의 강인한 워터마킹 알고리즘", 한국퍼지 및 지능시스템학회 Vol. 17 No.5 pp.632-639, 2007 https://doi.org/10.5391/JKIIS.2007.17.5.632
  7. Jongsun Kim, Chulhan Lee, Jaihie Kim, "A changeable biometric system that uses parts-based localized representation for face recognition" IEEE Workshop on Automatic identification advanced technologies, pp.165-168, 2007
  8. Ratha, N, Connell, J, Bolle R..M, Chikkerur. S, "Cancellable Biometrics: A case study in fingerprint" Int. conference on pattern recognition, Vol. 4, pp. 370-373, 2006
  9. ISO/IEC JTCI SC37 N2486, Standing Document 2, Harmonized Biometric Vocaburuary, 2008
  10. FIDIS(Future of Identity in the Information Society), D310: Biometrics in identity management, 2007
  11. ITU-T draft Recommendation X.tsm-part1: Telebiometric system mechanism -General biometric authentication protocol and system model profile for telecommunication systems, ITU-T SG17 Q.8, 2007
  12. Yong-Nyuo Shin, Secure mechanism for biometric recognition technology in internet environment, Ph.D. thesis, Korea University, 2007
  13. 전은경, 이용준, 전자여권에 사용된 융합 보안기술, 정보보호학회지, 제17권 5호, pp 40-43, 2007
  14. 전명근, 문기영, 생체정보 이용과 프라이버시 보호, 정보보호학회지, 제15권 6호, pp.11-18, 2005
  15. ISO/IEC JTC1 SC27 N6258, Information technology-security techniques-A privacy framework, 2007
  16. ISO/IEC JTC1 SC27 N6259, Information technology-security techniques- A privacy reference architecture, 2007

Cited by

  1. Comparisons of Pattern Analysis in using the Four-digit Personal Identification Numbers according to Sensitivity -A University Case vol.25, pp.3, 2015, https://doi.org/10.5391/JKIIS.2015.25.3.229