Skip to main content

2015 | OriginalPaper | Buchkapitel

Reducing Vulnerability of a Fingerprint Authentication System

verfasst von : A. Athira Ram, T. S. Jyothis

Erschienen in: Security in Computing and Communications

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

A fingerprint authentication system usually suffers from privacy problem. A third party intruder can steal the information stored in the database and try to recreate the original fingerprint. Here a system is proposed which prevents the possibility of generating fingerprints from the information in the database. Two different fingerprints are acquired from a person. Then the orientation of ridges is calculated from the first fingerprint and minutiae points are extracted from a reference area in second fingerprint. They are combined to form a mixed template which is encrypted using blowfish cipher. The encrypted template serves as a virtual biometric. This prevents the revealing of original fingerprints to third party intruders. Moreover the attacker may not be aware that it is a mixed template that is used rather than the original fingerprint.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Lee, H.C., Gaensslen, R.E: Advances in Fingerprint Technology, 2nd edn., p. 426. CRC Press, New York (2001) Lee, H.C., Gaensslen, R.E: Advances in Fingerprint Technology, 2nd edn., p. 426. CRC Press, New York (2001)
2.
Zurück zum Zitat Nagar, B., Nandakumar, K., Jain, A.K: Securing Fingerprint Template: Fuzzy Vault with Minutiae Descriptors (2008) Nagar, B., Nandakumar, K., Jain, A.K: Securing Fingerprint Template: Fuzzy Vault with Minutiae Descriptors (2008)
3.
Zurück zum Zitat Chen, H., Chen, H.: A novel algorithm of fingerprint encryption using minutiae-based transformation. Pattern Recognit. 32(11), 305–309 (2011)CrossRef Chen, H., Chen, H.: A novel algorithm of fingerprint encryption using minutiae-based transformation. Pattern Recognit. 32(11), 305–309 (2011)CrossRef
4.
Zurück zum Zitat Teoh, B.J.A., Ngo, C.L.D., Goh, A.: Biohashing: two factor authentication featuring fingerprint data and tokenised random number. Pattern Recognit. 37, 2245–2255 (2004)CrossRef Teoh, B.J.A., Ngo, C.L.D., Goh, A.: Biohashing: two factor authentication featuring fingerprint data and tokenised random number. Pattern Recognit. 37, 2245–2255 (2004)CrossRef
5.
Zurück zum Zitat Yanikoglu, B., Kholmatov, A.: Combining multiple biometrics to protect privacy. In: Proceedings ICPR- BCTP Workshop, Cambridge, U.K. (2004) Yanikoglu, B., Kholmatov, A.: Combining multiple biometrics to protect privacy. In: Proceedings ICPR- BCTP Workshop, Cambridge, U.K. (2004)
6.
Zurück zum Zitat Ratha, N., Connell, J., Bolle, R.: Enhancing security and privacy in biometrics-based authentication systems. IBM Syst. J. 40, 614–634 (2001)CrossRef Ratha, N., Connell, J., Bolle, R.: Enhancing security and privacy in biometrics-based authentication systems. IBM Syst. J. 40, 614–634 (2001)CrossRef
7.
Zurück zum Zitat Liu, L., Dai, T.: A reliable fingerprint orientation estimation algorithm. J. Inf. Sci. Eng. 27, 353–368 (2011) Liu, L., Dai, T.: A reliable fingerprint orientation estimation algorithm. J. Inf. Sci. Eng. 27, 353–368 (2011)
8.
Zurück zum Zitat Łukasz, W.: A minutiae based matching algorithm in fingerprint recognition systems. J. Med. Inf. Tech. 13, 1642–6037 (2009) Łukasz, W.: A minutiae based matching algorithm in fingerprint recognition systems. J. Med. Inf. Tech. 13, 1642–6037 (2009)
9.
Zurück zum Zitat Li, S., Kot, A.C.: Attack using reconstructed fingerprint. In: Proceedings of the IEEE International Workshop on Inform. Forensics and Security (WIFS), Foz do Iguacu, Brazil (2011) Li, S., Kot, A.C.: Attack using reconstructed fingerprint. In: Proceedings of the IEEE International Workshop on Inform. Forensics and Security (WIFS), Foz do Iguacu, Brazil (2011)
Metadaten
Titel
Reducing Vulnerability of a Fingerprint Authentication System
verfasst von
A. Athira Ram
T. S. Jyothis
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-22915-7_15