DOI QR코드

DOI QR Code

Biometric Features and Responsible Person Information Hiding by Watermarking Technique

워터마킹 기법을 이용한 생체정보와 취급자 정보의 은닉

  • 이욱재 (충북대학교 전기전자컴퓨터공학부 컴퓨터정보통신연구소) ;
  • 이대종 (충북대학교 전기전자컴퓨터공학부 컴퓨터정보통신연구소) ;
  • 박진일 (충북대학교 전기전자컴퓨터공학부 컴퓨터정보통신연구소) ;
  • 조재훈 (충북대학교 전기전자컴퓨터공학부 컴퓨터정보통신연구소) ;
  • 전명근 (충북대학교 전기전자컴퓨터공학부 컴퓨터정보통신연구소)
  • Published : 2009.02.25

Abstract

This paper propose a method to hide not only biometric features in the biometric image such as face and fingerprint for protecting them from unauthorized entity but also information of responsible person expressed as binary image which can be used to identify the responsibility of divulgence. For this, we investigate the recognition rates and bit error rates of extracted responsible person information watermark for the cases of using face and fingerprint images as cover images for fingerprint and face recognition which are the most popular biometric techniques. From these experiments, we confirm that the proposed method can be used for various application requiring to protect personal biometric information

본 논문에서는 인증되지 않은 불법 사용자로부터 얼굴, 지문 등의 생체정보의 유출을 막기 위한 은닉기법과 더불어 이러한 생체정보가 유출 되었더라도 이진 영상으로 표현되는 취급자 정보를 삽입하여 관리함으로서 책임소재를 파악학 수 있는 기법을 제안한다. 이를 위해, 생체인식 기법으로 널리 사용되고 있는 지문인식과 얼굴인식을 대상으로 각각이 워터마킹의 커버영상으로 사용되었을 경우의 인식론과 추출된 취급자 정보의 비트 에러율을 조사하여 생체인식 기법별로의 특성을 파악하는 실험을 수행하고 그 특성을 비교 분석하였다. 이러한 다양한 실험의 결과로부터 본 연구에서 제안된 방법이 생체정보의 보호를 위한 다양한 응용 분야에 적용될 수 있음을 확인 할 수 있었다.

Keywords

References

  1. 전명근, 생체인식(Biometrics) 총론, 한국정보통신 교육원, 2004
  2. 전명근, '생체정보 이용과 프라이버시 보호,' 정보보호학회논문지, 15(6) 6, pp. 11-18, 2005
  3. Anil K. Jain, Umut Uludag, 'I-riding Biometric Data', IEEE Trans. on Pattern Analysis and Machine Intelligence, 25(11), pp. 1494-1498, 2003 https://doi.org/10.1109/TPAMI.2003.1240122
  4. C. P. Wu and C. C. J. Kuo, Watermarking for Content Integrity Verification', IEEE International Symposium on Circuits and Systems(ISCAS), 2, pp. 436-439, 2002
  5. C. Soutar, A. D. Roberge, A. Stoianov, R Gilroy and B. V. K. Vijaya Kumar, 'Biometric Encryption', ICSA Guide to Cryptography, McGraw-Hill, 1999, (Available at http://www.bioscrypt.com/assets/Biometric_Encryption.pdf)
  6. M. Vatsa, R. Singh, A. Noore, 'Feature based RDWT watermarking for multimodal biometric system', Image Vis. Comput. Accepted paper 2007. (Available online at www.sciencedirect.com)
  7. M. Faundez-Zanuy, M. Hagmuller, G, Kubin, 'Speaker identification security improvement by means of speech watermarking', Pattern Recognition, 40, pp. 3027-3034, 2007 https://doi.org/10.1016/j.patcog.2007.02.016
  8. 한국정보보호진흥원, '생체 정보보호 가이드라인', 2006
  9. 이욱재, 이대종, 문기영, 전명근, '웨이블렛을 이용한 생체정보의 강인한 워터마킹 알고리즘', 퍼지 및 지능시스템학회논문지, 17(5), pp. 632-639, 2007 https://doi.org/10.5391/JKIIS.2007.17.5.632
  10. Keun-Chang Kwak, Witold Pedrycz 'Face recognition using a fuzzy fisherface classifier', Pattern recognition, 38, pp. 2005 https://doi.org/10.1016/j.patcog.2005.01.018
  11. Zhixin Shi, Venu Govindaraju, 'A chaincode based scheme for fingerprint feature extraction', Pattern Recognition Letters, 27(5), pp. 462-468, 2006 https://doi.org/10.1016/j.patrec.2005.09.003