• Title/Summary/Keyword: 생체암호

Search Result 47, Processing Time 0.037 seconds

An Analysis to security on SmartMobile based u-Healthcare system using by HIGHT (스마트모바일 기반의 u-Health시스템에서 HIGHT를 이용한 보안성 분석)

  • Lee, Jae-Pil;Kim, Young-Hyuk;Lim, Il-Kown;Lee, Jae-Gwang;Lee, Jae-Kwang
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.738-741
    • /
    • 2012
  • 한국정보통신기술협회(TTA)에서 표준 제안한 WBAN(Wireless Body Area Network)은 인체 내부 통신(in-body or implant)과, 인체 외부 통신(on-body)통신으로 구분하고 있다. 생체측정 정보 중 체온, 호흡, 맥박, 운동량, 심박의 부분적인 데이터 수집을 바탕으로 환자의 생체정보 데이터를 수합 후 데이터 프레임구조로 변환하여 스마트모바일 애플리케이션 환경에서 사용자가 모바일기기 화면에 정보를 표시 할 수 있다. 이렇게 표시된 정보들은 환자의 상태를 실시간으로 자신의 스마트모바일을 이용하여 확인할 수 있으며, 이러한 정보를 보호하고 의료기관에 전송하기 위한 방법으로 국제표준암호알고리즘인 HIGHT 알고리즘을 적용하여 생체정보 데이터의 부분 암호화 적용을 설계 하였다. 이를 통해 의료기관의 인증서버에 대한 부하 감소 및 환자의 생체정보의 보안 강화를 제시한다.

Biometric Authentication Protocol Using Hidden Vector Key Encapsulation Mechanism (HV-KEM을 이용한 생체 정보 기반 인증 프로토콜)

  • Seo, Minhye;Hwang, Jung Yeon;Kim, Soo-hyung;Park, Jong Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.69-79
    • /
    • 2016
  • Biometric authentication is considered as being an efficient authentication method, since a user is not required to possess or memorize any other information other than biometrics. However, since biometric information is sensitive and could be permanently unavailable in case of revealing that information just once, it is essential to preserve privacy of biometrics. In addition, since noise is inherent in the user of biometric recognition technologies, the biometric authentication needs to handle the noise. Recently, biometric authentication protocols using fuzzy extractor have been actively researched, but the fuzzy extractor-based authentication has a problem that a user should memorize an additional information, called helper data, to deal with their noisy biometric information. In this paper, we propose a novel biometric authentication protocol using Hidden Vector Key Encapsulation Mechanism(HV-KEM) which is one of functional encryption schemes. A primary advantage of our protocol is that a user does not need to possess or memorize any additional information. We propose security requirements of HV-KEM necessary for constructing biometric authentication protocols, and analyze our proposed protocol in terms of correctness, security, and efficiency.

Encryptions of ECG Signals by Using Its Fiducial Features (심전도 신호의 특징 값을 이용한 암호화)

  • Kim, Jeong-Hwan;Kim, Kyeong-Seop;Shin, Seung-Won
    • Proceedings of the KIEE Conference
    • /
    • 2011.07a
    • /
    • pp.2035-2036
    • /
    • 2011
  • 네트워크 기반 서비스를 이용하여 심전도 신호를 전송하는 과정에서 심전도의 특징 값을 조합한 one-time 템플릿 기반의 암호키를 생성하고 또한 이를 이용하여 심전도 신호를 암호화 하고자 하였다. 결과적으로 심전도 신호의 암호화/복호화 과정을 통하여 환자의 정보를 보호할 수 있는 생체 신호의 송수신 보안을 구현하고자 하였다.

  • PDF

A Study on the Prototype Secure System using Fingerprint Recognition (지문인식을 이용한 기본형 보안 시스템에 관한 연구)

  • 구하성;김진태;박길철
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.05a
    • /
    • pp.198-202
    • /
    • 1999
  • 최근들어 컴퓨터와 네트워크의 발전으로 일상업무의 대부분을 컴퓨터를 이용하여 할 수 있으므로 신원 확인은 중요한 분야로 부상되었으며, 지문은 편리한 입력과 종생불변하고 만인부동한 특성으로 생체 측정 분야 중 가장 각광받고 있는 분야가 되었으다. 근래에 반도체 지문 입력장치의 개발로 인하여 크기와 속도 문제를 해결하므로써, 키보드, 마우스 등에 부착하여 네트워크의 신원확인과 인증에 많은 수요가 예상된다. 본 논문에서는 반도체 입력 장치를 이용한 지문 인식기술과 암호학을 접목하여 지문을 이용한 신원확인과 인증하여 기본형 보안 시스템 적용에 관해 연구하였다.

  • PDF

Analysis of Distortion and Error Tolerance of Encrypted image in Optical Encryption Systems (광암호화 시스템에서 암호화된 영상의 왜곡 및 오차분석)

  • 유재성;주성현;정만호
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2003.02a
    • /
    • pp.66-67
    • /
    • 2003
  • 영상 정보 및 생체 패턴의 보호를 위해서 랜덤 위상 패턴을 기준파로 하는 홀로그램의 제작과 같은 암호와 방법이 사용되어 왔는데, 이런 방법들 중 가장 대표적인 것으로 이중 랜덤 위상 암호화(Double Random Phase Encryption)기법이 있다. 이중 랜덤 위상 암호화 방법은 진폭 기반의 방법과 위상 기반의 방법으로 구분한다. 암호화와 복호화의 과정은 그림 (1)에서 복호화 과정은 그림 (2)에서 보여주고 있다. (중략)

  • PDF

Optical encryption and decryption of image information by use of nail bed patterns (생체신호인 조상(nail bed)패턴을 이용한 영상정보의 광 암호화 및 복호화)

  • 김용우;김태근
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2003.07a
    • /
    • pp.266-267
    • /
    • 2003
  • 대량의 정보가 생산되고 유통되는 21 세기 정보화 사회에 있어 정보사기 및 위조는 가깝게는 은행, 사업자, 소비자를 위시한 경제 활동 관계자로부터 크게는 정보 사회 전 분야에 있어 가장 시급하고 중요한 과제이다. 그러나 높은 단계의 보안성을 갖으며 실-시간 처리가 가능한 전자적 보안 시스템의 부재는 정보보호 기술개발의 다급함에도 불구하고 정보보호를 위한 해를 제시하지 못하고 있는 실정이다. 기존의 정보보안 장치에서 정보의 암호화는 암호 키(key)를 이용하여 전자적인 방법으로 암호화해 전송하고, 전송된 신호를 전자적인 방법으로 복호화하는 과정을 통해 이로어졌다. (중략)

  • PDF

User Authentication Scheme based on Security-enhanced Biometric Information for C/S System (C/S 시스템에 적합한 보안성이 강화된 생체정보 기반의 사용자 인증 스킴)

  • Yang, Hyung-Kyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.4
    • /
    • pp.43-53
    • /
    • 2015
  • Password-based authentication schemes for server-client system are convenient to use, but vulnerable to dictionary attack or brute-force attack. To solve this vulnerability, Cryptographic secret key is used for security, but difficult to memorize. So, for the first time, Das proposed a biometric-based authentication scheme to solve various problems but it has various vulnerabilities. Afterwards, Jiping et al. improved Das's scheme, but some vulnerabilities remain. In this paper, we analyze the cryptanalysis of Jiping et al.'s authentication scheme and then propose improved biometric based user authentication scheme to resolve the analyzed problem. Moreover, we conduct a security analysis for the proposed scheme and make a comparison between the proposed scheme and other biometric based user authentications.

Fingerprint Template Protection using Fuzzy Vault (퍼지볼트를 이용한 지문정보 보호)

  • Lee Sung-Ju;Jung Seung-Hwan;Moon Dae-Sung;Choi Sung-Back;Yang Sung-Hyun;Chung Yong-Wha
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.889-892
    • /
    • 2006
  • 생체정보를 이용한 사용자 인증시스템은 편리함과 동시에 강력한 보안을 제공할 수 있다. 그러나 사용자 인증을 위해 저장된 중요한 생체정보가 타인에게 도용된다면 심각한 문제를 일으킨다. 따라서 타인에게 유출되더라도 재사용이 불가능하도록 하기 위하여 사용자의 생체정보에 역변환이 불가능한 함수를 적용하여 저장하고 변환된 상태에서 인증 과정을 수행할 수 있는 방법이 필요하다. 본 논문에서는 최근 지문 템플릿(Fingerprint Template)을 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트(Fuzzy Vault) 이론을 이용하여 안전하게 지문 템플릿을 보호하는 방법을 제안한다. 특히, 지문 템플릿에 퍼지볼트 이론을 단순 적용할 경우 기준점 부재로 인하여 야기되는 지문 정렬(alignment) 문제를 해결하기 위하여 기하학적 해싱(Geometric Hashing)방법을 사용하였다. 실험을 통하여 제안한 지문 퍼지볼트(Fuzzy Fingerprints Vault) 기법은 추가적인 정보없이 변환된 도메인에서 자동으로 지문 정렬을 수행하여 안전한 지문 템플릿 보호 및 인증이 가능하다는 것을 확인하였다.

  • PDF

Thank with CA method of biologic algorithm (지문 생체알고리즘을 통한 개인 인증 연구)

  • Jung, Ji-Moon; Shin, Jung-Gil;Jang, Dong-Jin;Choi, Sung
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.253-258
    • /
    • 2000
  • 오늘날 많은 국가들이 전자상거래 부문을 세계 여러 국가들 보다 빨리 선점하기 위해서 많이 노력하고 있다. 그리고 전자상거래가 활성화된 국가에서는 앞선 기술로서 가상공간에서의 자국의 위치를 높이고 있다. 우리나라도 전자상거래가 활성화되는 과정에 있다. 그러나 가상공간 즉, 인터넷에서 해결되지 못한 문제들이 많이 있다. 그 중에서도 세계 여러 나라들도 해결하지 못한 문제 바로 보안에 관한 문제이다. 인터넷에서의 보안문제는 여러 가지 문제들이 있다. 그러나 본 논문에서는 개인 인증에 관하여 중점적으로 다루려 한다. 개인 인증 방법에는 PKI 개념에서 RSA 암호알고리즘과, 전자서명 등이 있다. 그리고 공인 인증기관에서 개인에 대한 인증을 해 주는 경우가 있다. 현재 이러한 인증방법에 대해서 알아보고, 문제점과 함께 해결방안으로 생체알고리즘을 통한 인증 방법, 특히 지문에 대해서 개인 인증 방법을 다루려 한다. 특히 지문을 통한 생체알고리즘은 패턴 인식방향 보다 이미지에 대한 직접적인 의미 부여를 통해서 전송속도와 전송량을 줄이려고 노력했다. 이런 방식으로 얻어낸 이미지를 전자주민 카드 지문 시스템과 상호 호환이 될 수 있도록 연구하였다.

  • PDF

Inserting Chaff Points into Fuzzy Fingerprint Vault for Protecting Correlation Attack (지문 퍼지볼트의 상관공격에 강인한 거짓 특징점 삽입 방법)

  • Choi, Hanna;Lee, Sungju;Chung, Yongwha;Choi, Woo-yong;Moon, Daesung;Moon, Kiyoung
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.645-646
    • /
    • 2009
  • 지문 템플릿(Fingerprint Template)을 보호하기 위해 암호학적 기법인 퍼지볼트(Fuzzy Vault)가 적용되었다. 퍼지볼트 기법은 지문으로 부터 추출되는 특징점을 은닉하기 위하여 지문 템플릿에 다수의 거짓 특징점을 "임의"로 삽입하는 방법이다. 그러나 최근 이러한 지문 퍼지볼트를 효과적으로 크래킹 할 수 있는 상관공격(Correlation Attack)에 관한 연구가 발표되었는데, 이것은 동일한 지문으로 부터 생성되는 두 개의 지문 템플릿을 획득함으로써 진짜와 거짓 특징점을 쉽게 구별하는 방법이다. 본 논문에서는 상관공격에 강인도록 지문 퍼지볼트를 생성하는 방법을 제안한다. 제안한 방법은 특징점의 각도 정보를 이용하여 거짓선분(Chaff Line)을 생성한 후 "규칙적"으로 거짓특징점을 삽입함으로써, 두 개 지문 템플릿을 획득하더라도 동일한 지문에 대해 삽입된 거짓 특징점의 위치와 각도가 유사하기 때문에 진짜와 거짓 특징점을 구별하기 어려워 상관공격을 피할 수 있다. 실험을 통하여 거짓 특징점을 규칙적으로 저장하는 방법을 적용함으로써 기존 방법의 인식 성능을 유지하면서, 상관 공격에 강인함을 확인하였다.