현대인의 생활 속 생체 인식 보안 시스템. 생체인식 보안 시스템이란 무엇입니까? 생체인식 방식을 이용한 정보보호 대상

성적 증명서

1 벨로루시 교육부 교육 기관 "벨로루시 주립 정보 과학 및 무선 전자 공학"정보 보안 부서 A. M. Prudnik, G. A. Vlasova, Ya. 전문 "통신 정보 보안"에 대한 교육 및 방법론 매뉴얼 Minsk BSUIR 2014

2 UDC: (076) BBK 5ya ya73 P85 검토자: 교육 기관 "벨로루시 공화국 군사 사관학교"의 자동 병력 통제 시스템 부서(프로토콜 11); 교육 기관 "Higher State College of Communications"의 통신 학부장, 기술 과학 후보자, 부교수 S. M. Dzherzhinsky Prudnik, A. M. P85 정보 보안의 생체 인식 방법: 교육 방법. 수당 / A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin. 민스크: BSUIR, p. : 아픈. ISBN 생체인식 방법과 수단을 활용하여 접근통제와 정보보호를 보장하는 문제, 생체인식의 일반적인 개념과 정의를 다룬다. 분류는 물론 주요 항목(지문, 손의 기하학, 홍채, 안면 이미지, 서명, 음성)과 추가 생체 정보(DNA, 망막 등)와 해당 정보 기호 및 비교 단계에 대한 비교 분석이 제공됩니다. 인증 시스템의 오류 유형이 고려됩니다. 출입통제 시스템에 대한 생체인식 매개변수 선택 원리와 생체인식 시스템에 대한 공격 유형을 분석합니다. 제시된 교육 및 방법론 매뉴얼은 통신 전문 학생과 액세스 제어 및 정보 보안 분야의 전문가에게 매우 유용할 것입니다. UDC: (076) BBK 5ya ya73 ISBN Prudnik A. M., Vlasova G. A., Roshchupkin Y. V., 2014 EE "벨로루시 주립 정보학 및 무선 전자 공학 대학", 2014

3 목차 1. 인증 및 생체인식 매개변수 인증 및 생체인식 매개변수에 대한 일반 개념 인증 프로토콜 인증 방법의 특징 하이브리드 인증 방법 생체인식 인증 요구사항 기본 생체인식 매개변수 지문 인식 홍채 인식 손 기하 인식 얼굴 인식 음성으로 사람 인식 서명 확인 추가 생체인식 매개변수 DNA 식별 망막 인식 열상 인식 보행 인식 키보드 필기 인식 귀 모양 인식 피부 반사 인식 입술 움직임 인식 체취에 의한 식별 생체 인증 시스템의 주요 오류 수신 장치(RHPU)의 작동 특성 비교 오류 조건 , 생체 인식에 특정 부정 인증 절충 생체 인식 시스템에 대한 공격 패턴 인식 모델 생체 인식 식별자에 대한 공격

4 5.3. 정면 공격 기만 내부 공격 기타 공격 스마트 카드와 도전-응답 생체 인식의 결합 약식 생체 인식 생체 인식 매개 변수 선택 생체 인식 속성 응용 속성 평가 방법 생체 인식의 가용성 및 가격 장점과 단점 생체 인식에 대한 통념과 오해 결론 문헌

5 1. 인증 및 생체인식 매개변수 신뢰할 수 있는 인증, 즉 액세스하는 당사자의 신원을 확인하는 것이 일상 생활의 필수 속성이 되고 있습니다. 오늘날 사람들은 비행기 탑승, 금융 거래 수행 등 가장 일반적인 작업을 수행할 때 이를 사용합니다. 인증(및/또는 승인, 즉 리소스에 대한 액세스 허용)에는 세 가지 전통적인 방법이 있습니다. 1) 물리적 소유권에 의한 열쇠, 여권, 스마트 카드 등의 물건; 2) 비밀번호나 패스프레이즈 등 비밀로 유지되어야 하고 특정인만이 알 수 있는 정보를 알고 있음. 지식은 어머니의 결혼 전 이름이나 좋아하는 색깔과 같이 비밀이 아닐 수도 있는 상대적으로 민감한 정보일 수 있습니다. 3) 생체인식 매개변수, 생리적 또는 행동적 특성에 따라 사람들을 서로 구별할 수 있습니다. 특히 자동 인증의 경우 세 가지 인증 방법을 조합하여 사용할 수 있습니다. 예를 들어, 자산으로서의 은행 카드는 거래를 수행하기 위해 지식(비밀번호)이 필요하고, 여권은 생체인식 매개변수를 참조하는 얼굴 이미지와 서명이 있는 자산입니다. 항목이 분실되거나 변조될 수 있고, 지식이 잊혀지거나 다른 사람에게 이전될 수 있기 때문에 지식과 소유권을 기반으로 신원을 확인하고 리소스에 액세스하는 방법은 신뢰할 수 없습니다. 신뢰할 수 있는 신원 인증과 당사자 간의 안전한 정보 교환을 위해 생체 인식을 사용해야 합니다. 사람은 부상을 입히지 않고 생체인식 매개변수를 위조하거나, 분실하거나, 훔치거나, 다른 사람에게 사용하기 위해 양도할 수 없습니다. 현재 생체인식 기술은 신원 확인에 대한 가장 큰 보장을 제공하고 정확한 인증과 사물이나 데이터에 대한 무단 접근으로부터의 보호가 가장 중요한 보안의 기초를 형성합니다. 인증 및 생체인식 매개변수에 대한 일반적인 개념 생체인식 인증 또는 생체인식은 생리적 또는 행동적 특성을 기반으로 개인을 인증합니다. 지문이나 손의 기하학적 구조와 같은 생리학적 생체 인식은 일반적으로 특정 시점에 측정되는 물리적 특성입니다. 서명이나 음성과 같은 행동 생체인식은 일련의 행동을 나타내며 일정 기간 동안 지속됩니다. 6

6 생리학적 생체인식 매개변수는 매우 다양하며 일반적으로 비교에는 하나의 샘플로 충분합니다. 행동 생체 인식의 경우 단일 샘플은 개인을 식별하는 데 충분한 정보를 제공하지 못할 수 있지만 (행동의 영향을 받는) 신호 자체의 일시적인 변화에는 필요한 정보가 포함되어 있습니다. 생리적(정적) 및 행동적(동적) 생체인식 매개변수는 서로를 보완합니다. 정적 생체 인식의 가장 큰 장점은 사용자의 심리적 상태로부터 상대적으로 독립되어 있고, 노력 비용이 저렴하며, 따라서 많은 사람들의 생체 인식 식별을 구성할 수 있다는 것입니다. 오늘날 자동 인증 시스템에서는 6가지 생체인식 매개변수가 가장 자주 사용됩니다(표 1.1). 기본 생체인식 매개변수 생리학적 지문 홍채 손 기하학 얼굴 서명 음성 행동 표 1.1 추가 생체인식 매개변수를 사용하는 작업도 진행 중입니다(표 1.2). 추가 생체인식 매개변수 생리학적 DNA 귀 모양 냄새 망막 피부 반사 온도 기록 보행 행동 키보드 필기 표 1.2 생체인식 매개변수는 실제로 사용할 수 있는 속성을 가지고 있습니다. 1) 보편성: 모든 사람은 생체인식 특성을 가지고 있습니다. 2) 고유성: 생체인식의 경우 두 사람이 동일한 생체인식 특성을 가질 수 없습니다. 3) 불변성: 생체인식 특성은 시간이 지나도 안정적이어야 합니다. 4) 측정 가능성: 생체인식 특성은 물리적 판독 장치로 측정할 수 있어야 합니다. 7

7 5) 수용성: 사용자 집단과 사회 전체는 생체인식 매개변수의 측정/수집에 반대해서는 안 됩니다. 이러한 속성의 조합은 정보 보안 목적으로 생체 인식을 사용하는 효과를 결정합니다. 그러나 이러한 특성 중 하나를 절대적으로 만족시키는 생체인식 매개변수도 없고 이러한 모든 특성을 동시에 결합하는 매개변수도 없습니다. 특히 수용성의 다섯 번째 속성을 고려한다면 더욱 그렇습니다. 이는 보편적인 생체인식 매개변수가 없으며 생체인식 보안 방법의 사용은 정보 시스템의 목적과 요구되는 특성에 따라 결정된다는 것을 의미합니다. 생체 인증 기반의 정보 보안 시스템은 서로 호환되지 않는 요구 사항을 충족해야 합니다. 한편으로는 높은 인증 정확도와 낮은 오류율을 의미하는 보안을 보장해야 합니다. 반면에 시스템은 사용자 친화적이어야 하며 필요한 컴퓨팅 속도를 제공해야 합니다. 동시에 기밀 유지 요구 사항도 충족되어야 합니다. 동시에, 시스템 비용은 실제 사용 가능성을 허용해야 합니다. 생체 인식 시스템의 개발 및 사용에서 발생하는 문제에는 생체 인식 사용의 법적 측면뿐만 아니라 물리적 보안 및 데이터 보호, 액세스 권한 관리 및 장애 시 시스템 복구 문제도 포함됩니다. 따라서 모든 생체 인증 방법은 많은 타협의 결과입니다. 모든 생체 인식 인증 시스템에서는 두 가지 하위 시스템을 구분할 수 있습니다(그림 1.1). 1) 개체 등록(판독 장치의 여러 측정값을 사용하여 생체 인식 특성의 디지털 모델(생체 인식 템플릿)이 형성됨) 2) 객체 인식(인증 시도 중에 측정된 측정값이 디지털 형식으로 변환된 후 등록 중에 얻은 형식과 비교됩니다.) 생체 비교 방법에는 두 가지가 있습니다. 1) 검증, 특정 개인을 식별하는 특정 고유 식별자(예: 식별 번호 또는 코드)를 기반으로 선택된 단일 템플릿과의 비교, 즉 일대일( 1:1) 두 개의 생체인식 템플릿 비교; 2) 식별, 측정된 매개변수(개인의 생체 인식 템플릿)를 등록된 사용자 데이터베이스의 모든 기록과 비교하고 일부 식별자를 기반으로 선택된 기록 중 하나와 비교하지 않습니다. 즉, 검증과 달리 식별은 일대다 비교(1:m)이다. 8

8 그림 생체 인증 시스템 생체 인식 등록(그림 1.2)은 생체 인식 데이터베이스에 개체를 등록하는 프로세스입니다. 등록하는 동안 객체의 생체인식 매개변수가 기록되고, 속성 추출기에 의해 중요한 정보가 수집되어 데이터베이스에 저장됩니다. 특정 식별 번호(고유한 숫자 조합)를 사용하여 기계의 생체 인식 매개변수 표현은 사람 이름과 같은 다른 데이터와 연결됩니다. 이 정보는 은행 카드와 같은 항목에 배치될 수 있습니다. 그림 생체인식 등록 확인 및 확실한 식별을 위한 긍정적 등록 등록입니다. 그러한 등록의 목적은 합법적인 객체의 데이터베이스를 생성하는 것입니다. 등록할 때 개체에 식별자가 제공됩니다. 부정적인 등록 부정적인 식별 등록은 어떤 응용 프로그램에서도 허용되지 않는 개체에 대한 데이터를 수집하는 것입니다. 데이터베이스는 중앙 집중화되어 있습니다. 생체인식 - 9

9 샘플 및 기타 식별 데이터는 음성 식별 데이터베이스에 저장됩니다. 이는 대상 자신의 협조나 동의 없이 강제로 또는 비밀리에 이루어질 수 있습니다. 등록은 "하드 데이터" 형태의 사용자 정보, 즉 공식 문서나 출생 증명서, 여권, 기존 데이터베이스 및 정부 범죄 데이터베이스와 같은 기타 신뢰할 수 있는 소스를 기반으로 합니다. 유사점을 설정하는 작업은 인간이 수행하므로 잠재적인 오류 원인이 됩니다. 인증 모듈의 임무는 이후 단계에서 개체를 인식하고 다른 사람 중에서 한 사람을 식별하거나 생체 인식 매개 변수와 지정된 매개 변수의 일치 여부를 확인하여 신원을 확인하는 것입니다. 식별을 위해 시스템은 물체로부터 생체 인식 샘플을 수신하고 그로부터 중요한 정보를 추출한 후 데이터베이스에서 일치하는 기록을 검색합니다. 생체 식별에는 생체 특성만 사용됩니다. 그림에서. 그림 1.3은 생체 인식 시스템을 구성하는 주요 블록을 보여줍니다. 데이터베이스의 패턴은 제출된 샘플과 하나씩 비교됩니다. 절차가 끝나면 시스템은 입력된 생체인식 매개변수와 유사한 식별자 목록을 생성합니다. 그림. 생체 인식 식별 시스템은 두 가지 모드로 작동할 수 있습니다. 1) 확실한 식별(시스템은 특정 개인이 데이터베이스에 등록되어 있는지 확인합니다. 이 경우 허위 액세스 또는 허위 액세스 거부 오류가 발생할 수 있습니다. 확인); 2) 부정 식별(시스템은 일부 부정 데이터베이스에 개체가 없는지 확인합니다. 예를 들어 수배자 데이터베이스가 될 수 있습니다. 유사성 누락 오류(거짓 거부) 및 유사성 오류(거짓 자백)가 발생할 수 있습니다. 생체인증은 제출된 생체샘플을 등록된 생체샘플과 비교한다는 점에서 신원확인과 다릅니다.

데이터베이스에 10개의 항목이 있습니다. 사용자는 데이터베이스에서 하나의 생체 인식 템플릿을 가리키는 일부 속성을 제공합니다. 그림. 생체인식 검증 검증을 위해 객체는 일부 식별자(식별번호, 은행카드) 및 생체인식 매개변수를 나타냅니다. 시스템은 생체인식 지표를 읽고 특정 매개변수를 강조 표시하며 이를 사용자 번호로 데이터베이스에 등록된 매개변수와 비교합니다. 그런 다음 시스템은 사용자가 자신이 주장하는 사람인지 여부를 결정합니다. 그림에 고유 식별자를 표시합니다. 1.1은 점선 화살표로 표시됩니다. 중앙 집중식 데이터베이스와 분산 데이터베이스가 있습니다. 중앙 집중식 데이터베이스에는 등록된 모든 개체의 생체 정보가 저장됩니다. 분산 데이터베이스는 생체 인식 정보를 분산 형태(예: 스마트 카드)로 저장합니다. 객체는 스마트 카드와 같은 일부 매체에 기록된 하나의 생체 인식 템플릿을 시스템에 제공합니다. 생체 인식 시스템은 이 템플릿을 개인이 제공한 생체 인식 템플릿과 비교합니다. 실제로 많은 시스템에서는 두 가지 유형의 데이터베이스를 모두 사용합니다. 즉, 일일 오프라인 확인을 위해 배포되고 온라인 확인을 위해 중앙 집중화되거나 생체 매개변수를 다시 측정하지 않고 분실 시 카드를 재발급하는 데 사용됩니다. 대다수의 사람들은 데이터베이스가 사람의 지문, 음성 또는 눈의 홍채 사진 샘플을 저장한다고 믿습니다. 그러나 실제로 대부분의 현대 시스템에서는 그렇지 않습니다. 특수 데이터베이스에는 액세스 권한이 있는 특정 개인과 관련된 디지털 코드가 저장됩니다. 시스템에 사용되는 스캐너 또는 기타 장치는 사람의 특정 생물학적 매개 변수를 읽습니다. 다음으로 결과 이미지나 사운드를 처리하여 디지털 코드로 변환합니다. 개인 식별을 위한 특수 데이터베이스의 내용과 비교되는 것이 바로 이 키입니다. 열하나

11 따라서 모든 생체인식 시스템의 기본은 감지(신체적 및/또는 행동 샘플에서 고유한 정보를 가져와 생체인식 샘플을 수집), 매칭(제출된 샘플을 데이터베이스에 저장된 샘플과 비교) 및 의사결정입니다. (시스템은 생체 인식이 샘플과 일치하는지 여부를 결정하고 인증 프로세스의 반복, 종료 또는 변경을 결정합니다.) 인증 프로토콜 모든 인증 시스템의 작동은 특정 프로토콜에 따라 구현됩니다. 프로토콜은 문제를 해결하려는 둘 이상의 당사자가 수행하는 특정 단계 순서입니다. 단계의 순서는 매우 중요하므로 프로토콜은 양 당사자의 행동을 관리합니다. 모든 당사자는 프로토콜에 동의하거나 최소한 이해합니다. 전화통화를 예로 들어보겠습니다. 전화를 걸면 상대방이 전화를 받을 때 발신자에게 삐 소리가 들리고 딸깍 소리가 들립니다. 의례에 따르면 전화를 받는 사람이 먼저 “안녕하세요!”라고 말해야 합니다. 아니면 어떻게 든 자신에게 전화를 걸거나. 그 후 개시자는 자신을 호출합니다. 이 순서의 모든 작업을 완료한 후에만 대화를 시작할 수 있습니다. 전화를 받고 아무 응답도하지 않으면 일반적으로 허용되는 절차를 위반하므로 대화가 전혀 진행되지 않을 수 있습니다. 발신자가 클릭 소리를 듣더라도 연결을 구두로 확인하지 않으면 먼저 대화를 시작할 수 없습니다. 전화 대화의 표준 시작은 프로토콜의 예입니다. 인증 프로토콜은 엔터티의 자격 증명이 해당 자격 증명이나 다른 토큰을 기반으로 액세스를 허용하기 위해 해당 ID를 증명하기에 충분한지 여부를 결정하는 (자동화된) 프로세스입니다. 다양한 방법(및 다양한 생체 인식 식별자)을 사용하는 모든 인증 프로토콜은 제시된 자격 증명을 기반으로 정의되고 실행될 수 있습니다. 인증 프로토콜은 다음과 같이 설정되어야 합니다. (프로토콜은 사용 전에 완전히 정의되고 개발됩니다. 프로토콜의 순서와 작업을 관리하는 규칙이 결정되어야 합니다. 인증 자격 증명의 일치가 결정되는 기준도 결정되어야 합니다. 지정됨); 상호 합의(관련된 모든 당사자는 프로토콜에 동의하고 확립된 절차를 따라야 함) 명확함(어느 당사자도 오해로 인해 일련의 단계를 위반할 수 없음) 상세함(어떤 상황이든 절차가 결정되어야 함) 예를 들어, 이는 프로토콜이 예외적인 경우를 처리하도록 설계되었음을 의미합니다.

12 현대 사회에서 컴퓨터와 통신은 서비스, 특권 및 다양한 애플리케이션에 대한 접근 수단으로 사용됩니다. 이러한 시스템의 운영자는 일반적으로 사용자에 대해 잘 알지 못하므로 액세스 허용 또는 거부 결정은 대부분 사람의 개입 없이 결정되어야 합니다. 사용자는 등록의 익명성과 원격성으로 인해 시스템의 운영자와 다른 사용자를 신뢰할 수 없으므로 서로 신뢰하지 않는 두 당사자가 상호 작용할 수 있는 프로토콜이 필요합니다. 이러한 프로토콜은 본질적으로 행동을 규제합니다. 그러면 사용자와 시스템 간의 프로토콜에 따라 인증이 수행되며, 사용자는 로그인하여 애플리케이션에 액세스할 수 있습니다. 프로토콜 자체는 보안을 보장하지 않습니다. 예를 들어, 조직의 액세스 제어 프로토콜은 운영 시간을 규정할 수 있지만 보안을 향상시키지는 않습니다. 암호화 시스템은 두 당사자 간의 합의에 따라 안전하게 인증하고 정보 교환을 보호하는 데 사용할 수 있습니다.인증 방법의 특징자동 전자 인증이 요구되기 오래 전에 전통적인 인증 방법(속성, 지식 및 생체 매개 변수)이 사용되었습니다. 이러한 기술은 인쇄, 사진 및 자동화 기술이 향상됨에 따라 발전했습니다. P 속성별. 열쇠나 자기 띠 카드와 같은 특정 항목을 가진 사람은 누구나 애플리케이션에 액세스할 수 있습니다(즉, 승인을 받음). 예를 들어, 자동차 열쇠를 갖고 있는 사람은 누구나 자동차를 운전할 수 있습니다. 지식의 K. 특정 지식을 가진 사람은 접근할 권리가 있습니다. 여기서 인증은 비밀번호, 잠금 코드, 질문에 대한 답변과 같은 비밀 지식을 기반으로 합니다. 이 정의에서 중요한 단어는 "비밀"입니다. 인증 보안을 보장하려면 지식을 비밀로 유지해야 합니다. 인증에 중요한 미분류 정보를 강조 표시할 수 있습니다. 인증을 위해 컴퓨터 사용자 식별 번호나 은행 계좌가 요청되는 경우가 많으며 이는 비밀이 아니기 때문에 액세스 권한을 얻기 위해 소유자를 사칭하려는 시도를 방지할 수 없습니다. B는 생체인식 매개변수를 기준으로 합니다. 이는 생체 인식의 형태로 어떻게든 측정(또는 샘플링)할 수 있고 개인을 다른 모든 사람과 구별할 수 있는 개인의 특징입니다. 교환하기 어렵고, 훔치거나 위조하기도 어렵고, 재산이나 지식과 달리 변경할 수 없습니다. (계좌번호, 비밀번호) = (재산, 지식) = (P, K) 형태의 재산과 지식이 가장 일반적인 인증방식(프로토콜)이다. 이 방법은 컴퓨터, 인터넷, 로컬 네트워크, 이메일, 음성 메일 등에 대한 접근을 제어하는 ​​데 사용됩니다. 사용 시 13

13가지 인증 방법 P와 K에서는 사용자(실제 사람)가 어느 정도 확립된 "신원"과 연관되지 않고 정보가 비교됩니다. 그러나 재산 P의 소유권에 의해 결정된 신원은 실제 등록된 사람이 아닌 익명의 비밀번호 K와 연결됩니다. 생체 인증 방법 B는 생체 인식을 대체할 수 없기 때문에 추가적인 보안을 제공하므로 이 사용자 인증 방법이 더 안전합니다. 테이블에 그림 1.3은 오늘날 널리 사용되는 네 가지 사용자 인증 방법을 보여줍니다. 생체인식 매개변수는 개인의 고유한 속성이므로, 사람이 모르는 사이에 이를 위조하는 것은 매우 어렵고, 더욱이 이를 교환하는 것도 불가능합니다. 또한 개인의 생체 특성은 심각한 부상, 특정 질병 또는 조직 파괴가 발생한 경우에만 변경될 수 있습니다. 따라서 생체 인식 식별자는 재산과 지식에 의존하는 다른 인증 방법이 할 수 없는 인증 프로토콜로 사용자의 신원을 확인할 수 있습니다. 표의 마지막 방법 (B)를 결합하는 경우. 1.3 방법 P 및/또는 K를 사용하면 (P, B)(예: 여권, 스마트 카드 및 생체 인식 템플릿)와 같은 추가 생체 인식 방법을 얻을 수 있습니다. 신용카드의 경우 P, K, B P 신용카드, K 어머니의 결혼 전 성, B 서명 등의 조합이 자주 사용됩니다. 기존 인증 방법 및 속성 표 1.3 방법 예시 속성 교환 가능, 신용카드, 배지, 복제, 가지고 있는 것(P) 키를 도난당하거나 분실할 수 있음 우리가 알고 있는 것(K) 비밀번호, PIN, 대부분의 비밀번호는 어렵지 않음 어머니의 성씨를 추측하면 개인정보가 타인에게 전달되어 잊혀질 수 있음 타인에게 전달될 수 있음 우리가 가지고 있는 것과 신용카드, PIN PIN을 알아낼 수 있음(우리는 종종 알고 있음(P와 K)이 적혀 있음) 카드에) 지문 손가락, 타인에게 양도할 수 없음, 얼굴의 고유한 특성, 포기 가능성 없음, 사용자(B) 홍채, 위조가 매우 어렵고, 음성 녹음을 분실하거나 도난당할 수 없음 재산과 지식의 경계가 모호해질 수 있음 . 예를 들어, 항목(재산)의 식별 부분을 디지털화하여 열쇠의 일련의 노치처럼 압축된 형태로 저장할 수 있습니다. 이는 어떤 의미에서 재산을 지식으로 전환시킵니다. 14

14 그러나 이러한 식별 방법은 정보를 기반으로 인스턴스화가 이루어지더라도 정보 자체가 아닌 물리적인 객체를 통해 인증이 이루어지기 때문에 물리적인 것으로 간주된다. 온라인과 전화 모두에서 사용할 수 있는 신용카드 번호는 지식이지만 ATM에서 사용하는 신용카드는 재산입니다. 또한, 비밀 지식은 측정 가능하고 개인의 고유한 속성이므로 생체 인식으로 분류될 수도 있습니다. 생체인식(그리고 그 정도는 덜하지만 음성)으로서의 서명에는 지식이 포함됩니다. 이는 서명을 마음대로 변경할 수 있지만 위조하기도 더 쉽다는 것을 의미합니다. 이는 자동 서명 인식을 연구하는 연구자들이 위조를 사용하는 공격자의 공격 사례를 연구하도록 장려합니다. 생체인증과 다른 인증방식의 근본적인 차이점은 비교기술의 기본인 유사도 개념에 있습니다. 비밀번호를 사용하는 인증 프로토콜은 항상 정확한 결과를 생성합니다. 비밀번호가 정확하면 시스템은 액세스를 허용하고, 그렇지 않으면 거부합니다. 따라서 여기에는 유사성 확률이라는 개념이 없습니다. 결과적으로, 유사성을 정확하게 판단하는 데에는 문제가 없다. 생체 인식 기술은 항상 확률적이며 통계적 방법을 사용하여 유사성 가능성을 분석합니다. 두 사람이 동일한 생체 인식 샘플을 비교할 가능성은 항상 적고 때로는 극히 적습니다. 이는 생체 인증 시스템 및 생체 인식 식별자와 관련된 오류율(허위 액세스 및 잘못된 액세스 거부율) 및 내부 오류율(주어진 생체 매개변수에 대해 달성 가능한 최소 오류율)의 측면에서 표현됩니다. 생체 인식에 비해 비밀번호의 장점은 비밀번호를 변경할 수 있다는 것입니다. 비밀번호를 도난당하거나 분실한 경우 비밀번호를 취소하고 새 버전으로 교체할 수 있습니다. 일부 생체인식 옵션에서는 이것이 불가능해집니다. 누군가의 얼굴 매개변수가 데이터베이스에서 도난당한 경우 해당 매개변수를 취소하거나 새 매개변수를 발급할 수 없습니다. 여러 가지 취소 가능한 생체 인식 방법이 개발되었습니다. 취소된 생체인식은 동의되기 전에 생체인식 이미지나 속성을 왜곡하는 것입니다. 예를 들어, 개인 솔루션 중 하나는 모든 생체인식 매개변수를 사용하지 않는 것일 수 있습니다. 예를 들어, 식별을 위해 두 손가락(예: 오른손과 왼손의 엄지손가락)만의 유두선 패턴이 사용됩니다. 필요한 경우(예: 두 개의 "키" 손가락 패드가 타는 경우) 특정 순간부터 유효한 조합이 왼손의 검지와 새끼 손가락이 되도록 시스템의 데이터를 조정할 수 있습니다. 오른손(그 데이터는 이전에 시스템에 기록되지 않았으며 손상될 수 없었습니다). 15

15 하이브리드 인증 방법 생체 인증에서 중요한 문제 중 하나는 비밀번호, 지식, 생체 식별자 등 다양한 매개변수를 비교할 수 있는 능력입니다. 하이브리드 방식을 이용한 인증에는 T = (P(속성별), K(지식별), B(생체인식 매개변수별)) 하나 이상의 방법이나 특성이 사용됩니다. 개인 인증을 위해서는 사용자가 제공한 각 토큰을 등록 시 저장된 토큰과 비교해야 합니다. 이들 특징의 유사성을 판단하기 위해서는 특징을 검증하는 다양한 비교기기의 비교 결과를 통합할 필요가 있다. 속성이나 비밀번호 등 단순지식의 비교는 정확한 비교를 통해 이루어집니다. 고려해야 할 두 가지 문제는 다음과 같습니다. 1) 자격 증명 결합(가장 좋은 옵션은 두 개 이상의 인증 방법을 결합하는 것입니다. 속성 P 또는 지식 K를 생체 매개변수 B와 연관시키면 생체 인식 식별 작업이 생체 인식 검증으로 줄어듭니다. 1:t 매칭 대신 1:1 매핑); 2) 생체인식 매개변수 결합(요청된 식별 데이터에는 서로 다른 생체인식 매개변수, 즉 (B1, B2)가 포함될 수 있습니다. 여기서 B1은 손가락이고 B2는 얼굴입니다. 여러 생체인식 매개변수를 결합할 가능성은 연구자들의 관심이 증가하는 대상입니다. 디자이너). 따라서 나열된 방법 P, K 또는 B 중 하나를 사용한다는 것은 소유권 및 지식 확인과 생체 비교를 통해 일치가 가능해야 함을 의미합니다. 소유권과 지식의 표시는 정확히 일치해야 합니다. 생체 매칭은 어느 정도 근사할 수 있습니다.생체 인증을 위한 요구 사항 생체 인증은 높은 정확성, 즉 낮은 오류 확률이 요구되는 경우 어려운 작업이 됩니다. 또한 사용자는 자신이 수행한 작업을 나중에 거부할 수 없어야 하며 동시에 인증 절차를 진행할 때 불편함을 최소화해야 합니다(비접촉식 판독 가능성, 인터페이스의 사용자 친화성, 크기 템플릿 파일(이미지 크기가 클수록 인식 속도가 느려짐) 등 d.). 동시에 인증 시스템은 기밀성 요구 사항을 충족하고 위조(무단 액세스)에 대한 저항력도 있어야 합니다. 생체 인증 시스템의 환경 안정성도 고려해야 합니다(환경 조건에 따라 성능이 불안정해질 수 있음).

16 따라서 생체 인식 시스템의 주요 요구 사항은 다음과 같습니다. 1) 정확성(시스템이 항상 개체에 대해 올바른 결정을 내리는가) 2) 계산 속도 및 데이터베이스 확장 능력; 3) 사물의 생체인식 매개변수를 등록할 수 없는 예외적인 경우(예: 질병 또는 부상의 결과)를 처리합니다. 4) 비용(사용자 및 인력 교육 비용 포함) 5) 기밀성(익명성 보장, 생체 인식 등록 중에 얻은 데이터는 등록된 개인이 동의하지 않은 목적으로 사용되어서는 안 됩니다) 6) 보안(위협 및 공격으로부터 시스템 보호). 생체인식 기술의 가장 취약한 점은 모방을 통해 인증 시스템을 속일 수 있는 가능성이 존재하는 것으로 알려져 있다. 생체 인증 시스템의 보안은 등록된 개체와 여권과 같은 보다 정확한 "검증된 데이터" 간의 연결 강도에 따라 달라집니다. 검증된 데이터 자체의 품질에 따라서도 달라집니다. 인증을 위해서는 새로운 취약점과 보안 허점을 생성하지 않는 생체인식 매개변수를 사용해야 합니다. 생체인식 인증 시스템이 높은 수준의 보안을 제공하려면 생체인식 매개변수의 선택을 심각하게 고려해야 합니다. 생체 인식 인증은 생체 인식 시스템에 대한 보안 조치도 포함하는 포괄적인 보안 시스템의 일부여야 합니다. 시스템 보안은 공격 지점에서 취약점을 제거함으로써 보장됩니다. 즉, 정보 가로채기를 방지하여 애플리케이션의 "가치 있는 자산"을 보호하는 것입니다. 17

17 2. 기본 생체인식 매개변수 가장 일반적으로 사용되는 (기본) 생체인식 매개변수는 6가지입니다. 여기에는 손가락, 얼굴, 음성(스피커 인식), 손의 기하학적 구조, 홍채, 서명이 포함됩니다. 지문 인식 지문은 지문, 보다 정확하게는 소위 유두 패턴으로 사람을 식별하는 것입니다. 지문은 첫째, 지문이 고유하다는 사실(지문 채취의 전체 역사를 통틀어 서로 다른 개인에 속하는 두 개의 일치하는 지문이 발견되지 않음), 둘째 유두 패턴이 사람의 일생 동안 변하지 않는다는 사실에 기초합니다. 손가락의 피부에는 능선(높이 0.1-0.4mm, 너비 0.2-0.7mm)과 홈 홈(너비 0.1-0.3mm)이 교대로 형성되는 복잡한 양각 패턴(유두 패턴)이 있습니다. 유두 패턴은 태아 발달 7개월에 완전히 형성됩니다. 더욱이 연구 결과, 일란성 쌍둥이라도 DNA 지표는 동일하지만 지문이 다른 것으로 밝혀졌습니다. 또한, 유두 패턴은 변형될 수 없습니다. 피부에 베인 상처나 화상, 기타 기계적 손상은 기본적으로 중요합니다. 왜냐하면 유두 패턴의 안정성은 표피 주요 층의 재생 능력에 의해 보장되기 때문입니다. 피부. 따라서 오늘날 지문 채취는 사람을 식별하는 가장 신뢰할 수 있는 방법이라고 주장할 수 있습니다 지문 비교 방법 유두 패턴 구조의 다양성에도 불구하고 개인화 및 식별 과정을 보장하는 명확한 분류가 가능합니다. 각 지문에는 글로벌과 로컬이라는 두 가지 유형의 특징을 정의할 수 있습니다. 글로벌 징후는 육안으로 볼 수 있는 징후입니다. 또 다른 유형의 표지판은 지역적입니다. 이는 유두선 구조의 변화 지점(끝, 분기점, 끊김 등), 유두선의 방향 및 이 지점의 좌표를 결정하는 각 인쇄물의 고유한 특징인 세부 사항이라고 합니다. 실습에 따르면 다양한 사람의 지문은 동일한 전역적 특성을 가질 수 있지만 동일한 미세 패턴을 갖는 것은 절대 불가능합니다. 따라서 인증 단계에서는 데이터베이스를 클래스로 구분하기 위해 전역 속성을 사용합니다. 두 번째 인식 단계에서는 로컬 기능이 사용됩니다. 18

18 지역 특성에 따른 지문 비교 원칙 두 지문을 비교하는 단계: 1단계. 원본 지문 이미지의 품질을 향상시킵니다. 유두선 경계의 선명도가 증가합니다. 2단계. 인쇄물의 유두선 방향 필드 계산. 이미지는 측면이 4px보다 큰 정사각형 블록으로 나뉘며 인쇄 조각의 선 방향 각도 t는 밝기 그라데이션을 사용하여 계산됩니다. 3단계. 지문 이미지의 이진화. 임계값 지정을 통해 흑백 이미지(1비트)로 축소됩니다. 4단계. 인쇄 이미지의 선을 얇게 만듭니다. 선의 너비가 1픽셀이 될 때까지 엷게 하는 작업이 수행됩니다(그림 2.1). 그림 인쇄 이미지의 선을 가늘게 하기 5단계. 특징 강조하기(그림 2.2) 이미지는 9 9 픽셀의 블록으로 나뉩니다. 그런 다음 중앙 주변에 위치한 검정색(0이 아닌) 픽셀의 개수를 계산합니다. 중심에 있는 픽셀은 그 자체가 0이 아니고 이웃하는 0이 아닌 픽셀이 하나("끝" 작은 부분) 또는 두 개("분할" 작은 부분) 있는 경우 작은 부분으로 간주됩니다. 그림 특징의 분리 감지된 특징의 좌표와 방향 각도는 벡터에 기록됩니다. W(p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (x p, y p, t p)], 여기서 p는 분 수입니다. 19

19 사용자 등록 시 이 벡터는 표준으로 간주되어 데이터베이스에 기록됩니다. 인식하는 동안 벡터는 현재 지문을 결정합니다(이는 매우 논리적입니다). 6단계. 분의 비교. 동일한 손가락의 두 지문은 사용자가 스캐너에 손가락을 대는 방법에 따라 회전, 이동, 크기 조정 및/또는 접촉 영역이 서로 다릅니다. 따라서 단순한 비교만으로는 지문이 개인의 것인지 아닌지를 판단할 수 없습니다(표준 벡터와 현재 지문의 벡터는 길이가 다르거나 부적절한 분을 포함할 수 있음 등). 이 때문에 매칭 프로세스는 매 분마다 별도로 구현되어야 합니다. 비교 단계: 데이터 등록; 해당 분의 쌍을 검색합니다. 지문 매칭 평가. 등록 중에 한 벡터의 몇 분은 두 번째 벡터의 몇 분에 해당하는 아핀 변환 매개변수(회전 각도, 배율 및 이동)가 결정됩니다. 분 단위로 검색할 때 최대 30개의 회전 값(15에서 +15까지), 500개의 이동 값(예: 250px에서 +250px) 및 10개의 눈금 값( 0.5에서 1.5까지 0, 1씩 증가). 가능한 70분 동안의 총 최대 단계 수입니다. (실제로는 1분 동안 필요한 값을 선택한 후 가능한 모든 옵션이 정렬되지 않고 다른 분으로 대체하려고 시도합니다. 그렇지 않으면 거의 모든 지문을 서로 비교할 수 있습니다.) 지문 일치는 K = (D D 100%) / (p q) 공식을 사용하여 평가됩니다. 여기서 D는 일치하는 시간(분), p는 표준 시간(분), q는 식별된 지문의 시간(분)입니다. 결과가 65%를 초과하면 인쇄물이 동일한 것으로 간주됩니다(다른 경계 수준을 설정하여 임계값을 낮출 수 있음). 인증이 수행되면 여기서 끝납니다. 식별을 위해서는 데이터베이스의 모든 지문에 대해 이 프로세스를 반복해야 합니다. 그런 다음 일치 수준이 가장 높은 사용자가 선택됩니다.(물론 그의 결과는 65% 임계값 이상이어야 합니다.) 지문 비교에 대한 다른 접근법 위에 설명된 지문 비교 원리가 높은 수준의 신뢰성을 제공한다는 사실에도 불구하고, 예를 들어 AFIS 시스템(자동 지문 인식 시스템)과 같은 보다 발전되고 빠른 비교 방법에 대한 검색이 계속됩니다. 벨로루시 공화국에서는 AFIS(자동 지문 인식 시스템)가 있습니다. 시스템 작동 원리: 지문 카드, 개인 정보, 지문 및 장문이 양식을 사용하여 "채워집니다". 필수 특성이 설정되었습니다(잘못된 특성도 수동으로 편집해야 함).

20개의 인장, 시스템 자체가 좋은 인장을 배치), "골격"이 그려집니다. 즉, 시스템은 그대로 유두선의 윤곽을 지정하므로 향후 징후를 매우 정확하게 결정할 수 있습니다. 지문 카드는 서버로 이동하여 항상 저장됩니다. "추적"과 "추적". "흔적"은 범죄 현장에서 채취한 지문입니다. "Sledoteka" 추적 데이터베이스. 지문카드와 마찬가지로 흔적이 서버로 전송되어 기존 및 신규 도입된 지문카드와 자동으로 비교됩니다. 적합한 지문 카드를 찾을 때까지 흔적이 검색됩니다. 전역 기능을 기반으로 하는 방법입니다. 전역 특징(루프 헤드, 델타) 감지가 수행됩니다. 이러한 특징의 수와 상대적인 위치를 통해 패턴 유형을 분류할 수 있습니다. 최종 인식은 로컬 특징을 기반으로 수행됩니다(대규모 데이터베이스의 경우 비교 횟수가 몇 배 더 낮습니다). 패턴의 종류에 따라 개인의 성격, 기질, 능력 등이 결정될 수 있다고 생각되므로, 이 방법은 식별/인증 이외의 목적으로도 활용될 수 있습니다. 그래프 기반 방법. 인쇄물(1)의 원본 이미지(그림 2.3)는 유두선 방향 필드(2)의 이미지로 변환됩니다. 동일한 선 방향을 가진 영역이 필드에 표시되므로 이러한 영역 사이에 경계를 그릴 수 있습니다(3). 그런 다음 이들 영역의 중심이 결정되고 그래프 (4)가 얻어집니다. 점선 화살표 d는 사용자 등록 중 데이터베이스의 기록을 나타냅니다. 지문 유사성 결정은 정사각형(5)에서 구현됩니다. 추가 작업은 이전 방법과 유사합니다. 지역 특성을 기반으로 한 비교 지문 스캐너 그림 그래프를 기반으로 한 지문 비교 방법 유형 및 작동 원리 현재 지문 판독 장치가 널리 사용되고 있습니다. 노트북, 마우스, 키보드, 플래시 드라이브에 설치되며 AFIS 시스템과 함께 판매되는 별도의 외부 장치 및 터미널 형태로도 사용됩니다. 21

21 외부 차이에도 불구하고 모든 스캐너는 여러 유형으로 나눌 수 있습니다. 1. 광학: FTIR 스캐너; 섬유; 광학 브로치; 롤러; 비접촉식. 2. 반도체(반도체는 접촉점에서 특성을 변경함): 용량성; 압력에 민감한; 열 스캐너; 무선 주파수; 연속 열 스캐너; 용량성 잔류; 라디오 주파수가 남아 있습니다. 3. 초음파(초음파는 홈이나 선에서 반사되어 다양한 간격으로 돌아옴) 다른 생체 인식 장치와 마찬가지로 지문 스캐너의 작동 원리는 매우 간단하며 다음과 같은 4가지 기본 단계로 구성됩니다. 생체 인식 특성(이 경우 손가락)을 기록(스캔)합니다. 여러 지점에서 유두 패턴의 세부 사항을 강조합니다. 기록된 특성을 적절한 형식으로 변환합니다. 기록된 생체 특성을 템플릿과 비교합니다. 기록된 생체 인식 샘플이 템플릿과 일치하는지 여부를 결정합니다. 용량성 센서(그림 2.4)는 커패시터 배열로 구성되며, 각 커패시터는 두 개의 연결된 플레이트로 구성됩니다. 커패시터의 커패시턴스는 적용된 전압과 매체의 유전 상수에 따라 달라집니다. 이러한 커패시터 배열 근처에 손가락을 대면 매질의 유전 상수와 각 커패시터의 커패시턴스는 모두 국부 지점의 유두 패턴 구성에 따라 달라집니다. 따라서 어레이의 각 커패시터의 커패시턴스를 기반으로 유두 패턴을 고유하게 식별할 수 있습니다. 광학 센서(그림 2.5)의 작동 원리는 가정용 스캐너에 사용되는 것과 유사합니다. 이러한 센서는 LED와 CCD 센서로 구성됩니다. LED는 스캔되는 표면을 비추고 빛은 반사되어 CCD 센서에 집중됩니다. 빛의 반사율은 특정 지점의 유두 패턴의 구조에 따라 달라지므로 광학 센서를 사용하면 지문 이미지를 기록할 수 있습니다. 22

22 그림 용량형 센서의 구조 그림 광학 센서의 구조 열 센서(그림 2.6)는 초전기 배열로, 일종의 유전체로 온도가 변하면 표면에 전하가 발생합니다. 자발적인 분극의 변화. 유두간 함몰부의 온도는 유두 라인 롤러의 표면보다 낮기 때문에 초전기 배열로 인해 유두 패턴을 정확하게 재현할 수 있습니다. 전자기장 센서(그림 2.7)에는 무선 주파수 교류 전기장 발생기와 수신 안테나 배열이 포함되어 있습니다. 손가락을 센서에 가져가면 생성된 전자기장의 힘의 선이 유두선의 윤곽을 정확히 따르므로 수신 안테나 배열이 지문의 구조를 기록할 수 있습니다. 우리 시대에 가장 인기 있는 연속 열 스캐너의 작동 원리를 자세히 살펴보겠습니다. 온도 차이를 전압으로 변환하는 초전성 물질의 특성을 기반으로 지문 판독을 위한 열 방식을 구현합니다. 유두 융선과 홈 아래 감지 요소의 셀 사이에 온도 차이가 발생합니다. 홈은 감지 요소와 접촉하지 않으므로 홈 아래 감지 요소의 온도는 주변 온도와 동일하게 유지됩니다. 온도 방법의 특징은 일정 시간(약 0.1초) 후에 손가락과 센서가 온도 평형을 이루면서 이미지가 사라진다는 것입니다. 23

23 그림. 전자기장 센서의 구조 온도 패턴이 빠르게 사라지는 것은 스캐닝 기술을 사용하는 이유 중 하나입니다. 지문을 얻으려면 직사각형 감지 요소(0.4~14mm 또는 0.4~11.6mm) 위로 손가락을 밀어야 합니다. 손가락을 움직일 때 스캔 속도는 500fps(클럭 주파수로 설정)를 초과해야 합니다. 결과는 전체 그림의 일부를 포함하는 각 프레임의 시퀀스입니다. 다음으로 소프트웨어를 사용하여 지문을 재구성합니다. 각 프레임에서 여러 라인의 픽셀을 선택하고 다른 프레임에서 동일한 라인을 검색합니다. 이 라인을 기반으로 프레임을 결합하여 지문의 완전한 이미지를 얻습니다(그림 2.8). 그림. 지문 패턴의 프레임별 판독 및 재구성 프레임별 판독 방법은 판독기에서 손가락 이동 속도를 계산할 필요가 없으며 실리콘 매트릭스의 면적을 줄일 수 있습니다. 5배 이상 비용이 절감되므로 동일한 양만큼 비용이 절감됩니다. 그럼에도 불구하고 결과 이미지의 해상도는 높습니다. 스캔의 또 다른 이점은 판독 창이 자동으로 청소되고 판독 후 지문이 남지 않는다는 것입니다. 일반적으로 재구성된 이미지의 크기는 mm이며 이는 점에 해당합니다. 포인트당 8비트에서 bmp 형식 스토리지에는 이미지당 140KB의 메모리가 필요합니다. 보안상의 이유와 메모리 사용량을 줄이기 위해 인식 시스템은 지문 이미지를 저장하지 않고 특징적인 세부 사항을 분리하여 지문에서 얻은 표준을 저장합니다. 식별 알고리즘은 제시된 샘플과 표준의 비교를 기반으로 합니다. 사용자의 최초 등록 시 지문을 판독하고 표준을 할당하며 이는 시스템 메모리에 저장됩니다(여러 표준 저장 가능). 앞으로는 읽을 수 있는 24개로 식별할 때

24개의 지문은 또한 세부 정보 세트를 추출하며, 이 경우 샘플이라고 합니다. 샘플은 저장된 다양한 참조 자료와 비교되며, 일치하는 항목이 발견되면 해당 개인이 신원이 확인된 것으로 간주됩니다. 예를 들어 스마트 카드 소유자의 신원을 확인하기 위해 샘플을 단일 참조와 비교하는 경우 프로세스를 인증 또는 확인이라고 합니다. 샘플과 표준(식별 또는 인증)을 비교하는 프로세스는 프로그래밍 방식으로 수행되며 지문 이미지를 획득하는 기술에 의존하지 않습니다. 지문 재구성 소프트웨어는 일련의 프레임으로 제공됩니다(그림 2.9). 표준 선택, 검증 및 식별은 타사의 소프트웨어 또는 독립적으로 개발된 프로그램을 사용하여 수행됩니다. 열 판독 기술은 손가락 표면의 다양한 조건에서 고품질 지문 이미지를 보장합니다. 건조 여부, 마모 여부, 융선과 홈 사이의 작은 차이 등은 중요하지 않습니다. FingerChip 판독기는 열악한 조건에서도 성공적으로 작동합니다. , 온도 변동이 크고 습도가 높으며 다양한 오염 물질 (오일 포함)에 적합합니다. 작동 모드에서 센서는 완전히 수동적입니다. 손가락과 센서 사이의 온도 차이가 미미해지면(1도 미만) 온도 안정화 회로가 활성화되어 판독기의 온도가 변경되고 온도 대비가 복원됩니다. Fig FingerChip 소프트웨어 다른 방법, 특히 정전식 방법에 비해 열 기술의 또 다른 장점은 손가락과 판독기 사이에 긴밀한 접촉이 필요하지 않아 충격, 마모로부터 보호하는 특수 코팅을 사용할 수 있다는 것입니다. , 습기 및 기타 환경 요인 지문 표준 손가락 현재는 ANSI 및 US FBI 표준이 주로 사용됩니다. 이들은 지문 이미지에 대해 다음 요구 사항을 정의합니다. 각 이미지는 압축되지 않은 TIF 형식으로 표시됩니다. 이미지의 해상도는 500dpi 이상이어야 합니다. 이미지는 256 밝기 레벨의 하프톤이어야 합니다. 수직에서 인쇄물의 최대 회전 각도는 15도 이하입니다. 세부 사항의 주요 유형은 결말과 분기입니다. 25

25 일반적으로 데이터베이스에는 두 개 이상의 이미지가 저장되어 인식 품질이 향상됩니다. 이미지는 이동 및 회전에 따라 서로 다를 수 있습니다. 모든 인쇄물이 하나의 장치에서 수신되므로 눈금은 변하지 않습니다. 눈의 홍채로 인식합니다. 홍채란 무엇입니까? 홍채는 내부(동공)에 구멍이 있는 원형 모양입니다. 홍채는 수축 및 이완 시 동공의 크기를 변화시키는 근육으로 구성됩니다. 눈의 맥락막으로 들어갑니다(그림 2.10). 홍채는 눈의 색깔을 담당합니다 (파란색이면 색소 세포가 적고 갈색이 많으면 색소 세포가 적다는 뜻입니다). 카메라의 조리개와 동일한 기능을 수행하여 빛의 흐름을 조절합니다. 홍채는 눈의 일부입니다. 각막과 전방의 방수 뒤에 위치합니다. 홍채의 독특한 구조는 방사형 섬유주로 인해 발생합니다. 구성: 움푹 들어간 곳(암, 구멍), 빗줄, 홈, 고리, 주름, 주근깨, 면류관, 때로는 반점, 혈관 및 기타 특징. 홍채의 패턴은 매우 무작위적이며, 무작위성의 정도가 클수록 특정 패턴이 고유할 가능성이 높아집니다. 수학적으로 무작위성은 자유도로 설명됩니다. 연구에 따르면 홍채 질감의 자유도는 250으로 지문(35)이나 얼굴 이미지(20)의 자유도보다 훨씬 높습니다. 홍채의 평균 치수: 수평 R 6.25mm, 수직 R 5.9mm; 동공 크기는 0.2 0.7R입니다. 홍채의 내부 반경은 나이, 건강, 조명 등에 따라 달라집니다. 빠르게 변합니다. 그 모양은 원과 상당히 다를 수 있습니다. 일반적으로 동공의 중심은 홍채 중심을 기준으로 코 끝쪽으로 이동합니다. 홍채는 생체 인식 매개 변수입니다. 그림 인간 눈의 구조 첫째, 껍질은 매우 복잡한 패턴을 가지고 있습니다. , 여기에는 다양한 요소가 포함되어 있습니다. 따라서 그녀의 품질이 낮은 사진이라도 사람의 신원을 정확하게 판단할 수 있습니다. 26

26 둘째, 홍채는 상당히 단순한 모양(거의 평평한 원)의 물체입니다. 따라서 식별하는 동안 다양한 촬영 조건으로 인해 발생할 수 있는 모든 이미지 왜곡을 고려하는 것이 매우 쉽습니다. 셋째, 사람의 눈의 홍채는 태어날 때부터 평생 동안 변하지 않습니다. 보다 정확하게는 모양이 변하지 않지만 (부상 및 일부 심각한 안구 질환 제외) 시간이 지남에 따라 색상이 바뀔 수 있습니다. 이는 얼굴이나 손의 기하학적 구조와 같이 상대적으로 수명이 짧은 매개변수에 의존하는 많은 생체 인식 기술에 비해 홍채 식별에 추가적인 이점을 제공합니다. 홍채는 자궁 내 발달 3개월에 형성되기 시작합니다. 8개월이 되면 실질적으로 형성된 구조가 됩니다. 또한 일란성 쌍둥이에서도 무작위로 형성되어 인간의 유전자가 그 구조에 영향을 미치지 않습니다. 홍채는 생후 1년 이후 안정적입니다. 홍채는 최종적으로 형성되며 눈에 부상이나 병리가 없으면 사망할 때까지 거의 변하지 않습니다. 식별자로서의 홍채 식별자로서의 홍채의 특성: 격리 외부 환경으로부터의 보호; 시각 장애 없이는 변화가 불가능합니다. 위조품을 방지하기 위해 빛에 대한 반응과 동공의 맥동을 사용합니다. 눈에 띄지 않고 비접촉식이며 비밀스러운 이미지 획득 방법이 가능합니다. 고유한 구조의 고밀도 3.2비트/mm 2 또는 약 250개의 독립적 특성(다른 방법에는 약 50개가 있음), 매개변수의 30%는 더 이상 일치하지 않을 확률로 일치 여부를 결정하는 데 충분합니다. 기술의 장점과 단점 개인 눈의 홍채로 식별하는 것은 또 다른 주요 이점이 있습니다. 사실 일부 생체 인식 기술에는 다음과 같은 단점이 있습니다. 식별 시스템 설정을 첫 번째 유형의 오류(FAR 허위 승인 확률)에 대한 높은 수준의 보호로 설정하면 두 번째 유형의 오류(FRR 시스템에 대한 허위 거부) 확률이 허용할 수 없을 정도로 높은 값으로 증가합니다. 수십 퍼센트에 달하는 반면, 눈의 홍채를 이용한 식별에는 이러한 단점이 전혀 없습니다. 첫 번째 유형과 두 번째 유형의 오류 비율은 오늘날 최고 중 하나입니다. 예를 들어, 다음은 몇 가지 숫자입니다. 연구에 따르면 제1종 오류의 확률은 0.001%(훌륭한 신뢰도 수준)인 반면, 제2종 오류의 확률은 1%에 불과합니다. 27


D. V. Sokolov "생체 측정"의 개념. 생체 인증 프로토콜 생체 인식은 유망한 새로운 과학을 탄생시킨 끊임없이 진화하는 기술의 복합체입니다. 동일한 소스

UDC 681.3.016: 681.325.5-181.48 A.O. 퍄브첸코, E.A. 바쿨렌코, E.S. Kachanova 분산 식별 및 접근 제어 시스템 현 단계의 생체인식은 제한과 관련된 문제를 해결할 수 있습니다.

암호는 컴퓨터에 저장된 프로그램 및 데이터에 대한 무단 액세스로부터 보호하는 데 사용됩니다. 컴퓨터는 등록된 사용자에게만 리소스에 대한 액세스를 허용합니다.

생체 정보 보안 시스템 저자: 컴퓨터 과학 및 수학 교사 Milkhina O.V. 생체 인식: 수행 방법 생체 인식 시스템은 하드웨어와 전문화라는 두 부분으로 구성됩니다.

생체인식 리더 생체인식 리더의 적용 비밀번호나 신분증과 달리 생체인식 특성은 특정 개인을 고유하게 식별하며,

ZKTECO 지문 인식 기술의 기본 개념 지문이란? 지문은 각 손가락 끝에 있는 작은 능선, 소용돌이 모양 및 움푹 들어간 부분을 말합니다. 그들은 형성하고 있습니다

N.N. 알렉세바, A.S. 이르지트, A.A. Kurtova, Sh.Sh. 몽구시(Mongush) 손바닥의 혈관 패턴 인식 문제에 영상처리 방법을 적용 보안 시스템에 대한 요구사항이 매년 증가하고 있다.

RAU 게시판. 물리, 수학 및 자연 과학 시리즈 2 2006 85-91 85 UDC 517. 8 지역 특성별 지문 비교 시스템 A.V. Gasparyan A.A. Kirakosyan 러시아어-아르메니아어(슬라브어)

목차: 생체 인식: 현재 기술 고전 생체 인식의 문제점 행동 생체 인식 행동 생체 인식의 장점 행동 생체 인식의 응용 새로운 보안 현실

Kashkin Evgeniy Vladimirovich Ph.D. 기술. 과학, 부교수 Aleksey Andreevich Merkulov 대학원생 Dmitry Olegovich Vasiliev 석사 학생 FSBEI HE "Moscow Technological University" 모스크바 식별 특징

ZKTECO 지정맥 인식의 기본 개념 지정맥이란 무엇입니까? 정맥은 몸 전체에 존재하며 혈액을 심장으로 다시 운반하는 혈관입니다. 이름에서 알 수 있듯이 정맥은

106 UDC 519.68: 681.513.7 S. A. Puchinin, "응용 수학 및 정보학"학과 대학원생 Izhevsk State Technical University 1 이미지 인식의 수학적 방법에 대한 검토

2018년 9월 27일 속성 관리 시스템 요구 사항 신뢰 당사자 평가된 위험 수준 ID 관리 ID 정책 검증자 식별

보안 인증 네트워크 보안은 IT 서비스가 직면한 주요 문제입니다. 솔루션은 복잡한 요소로 구성되며 그 중 하나는 보안 인증입니다. 중요한 문제는 보안을 보장하는 것입니다.

Fujitsu World Tour 15 1. 손바닥의 IR 이미지 2. 정맥의 혈중 헤모글로빈이 더 많은 방사선을 흡수함 3. 이미지에서 정맥이 더 어둡게 나타남 생체인식 기술의 비교 특성 : 진지한 비교를 진행함

고등 교육 기관의 교육 환경 Usatov Alexey Gennadievich 학생 Gosudarev Ilya Borisovich Ph.D. ped. 과학, 부교수, 러시아 국립 교육 대학의 이름을 따서 명명되었습니다.

O ъ (D2(q(z)q(z))q\z)) + D ^q"(z)]. 결과 방정식을 통해 PEMI 신호의 준최적 비고정 수신기를 합성하여 다음을 평가할 수 있습니다. 컴퓨터 장비의 잠재적인 보안

식별 및 인증. 기존 방법을 검토합니다. 아스만디야로바 Z.Z. Bashkir State University Ufa, Russia 식별 및 인증. 기존 인증 방법을 검토합니다.

생체 인식 작업 시간 기록 Kairos LLC Kairos LLC의 통합 보안 시스템 시스템을 구현하면 회사 활동의 효율성이 향상됩니다. 노동 강화

생체 인식 리더 생체 인식 가장 편리하고 신뢰할 수 있는 기술: 식별자는 항상 귀하와 함께 있습니다. 이를 잊어버리거나 잃어버리거나 다른 사람에게 양도할 수 없습니다. 특정 개인의 명확한 식별

Windows 8에서 그래픽 암호 사용 오랫동안 Windows 암호 보호는 점점 더 많은 비판을 불러일으켰습니다. 어떻게 해야 하나요? Windows 8에서는 특히 이 OS가 태블릿에 설치된다는 점을 고려하면

생체 인식이란 무엇입니까? 최근에는 이 용어가 광범위한 의미를 가지며 주로 모든 생물학적 현상에 적용할 수 있는 수학적 통계 방법에 사용되었습니다. 지금

무단 접근으로부터 정보를 보호하기 위한 모듈 “IRTech Security” 정보 보호 시스템 가이드 2 개요 이 문서는 내장된 정보 보안 도구(ISPS) 세트에 대한 가이드입니다.

264 섹션 4. 관리 문서 지원 Bobyleva M. P. 효과적인 문서 흐름: 기존 문서에서 전자 문서로. M .: MPEI, 2009. 172p. 정보 및 분석 시스템 “BARS. 모니터링-교육"

2018년 4월 12일 GOST R ХХХ.ХХ-2018 식별 및 인증. 일반 신원 속성 관리 시스템 요구 사항 신뢰 당사자 평가된 위험 수준 관리

정보의 속성 기밀성 무결성 가용성 취약점 분류 설계 취약점 구현 취약점 악용 취약점 공격 분류 로컬 원격 악성

연방정부 단일 기업 “연구 기관 “VOSKHOD”” 시민 신분증 도입 직전: 기회와 보안의 균형 발표자:

연례 국제 과학 및 실무 회의 "RusCrypto 2019" 기본 식별 결과에 대한 신뢰도를 평가하는 방법 Alexey Sabanov 박사, 모스크바 주립 기술 대학 부교수. N.E. 바우만 부총장

생체 인식 시스템 발표자: Kleshchev Maxim Viktorovich 생체 인식 기술 지문 홍채 얼굴 기하학 손 기하학 복재 정맥 구조

러시아 연방 교육 과학부 고등 교육 기관 "SARATOV 국립 연구 주립 대학"

Tatarchenko Nikolay Valentinovich Timoshenko Svetlana Vyacheslavovna 통합 보안 시스템의 생체 인식 모든 사람은 공상 과학 영화의 장면을 잘 알고 있습니다. 영웅이 다가옵니다.

113 UDC 004.93 D.I. Trifonov 지문의 프랙탈 차원과 접근 제어 및 관리 시스템을 통한 개인 식별 제시된 기사는 성격 인식의 새로운 방법에 대해 다룹니다.

UDC 57.087.1 피트니스 센터에서의 생체 인식 적용 Erturk Y., Medvedeva M.V. FSBEI HPE "REU im. G.V. 플레하노프" 이메일: [이메일 보호됨]이 문서에서는 사용 방법을 설명합니다.

UDC 59.6 D. A. 생체 인식 시스템의 준조화 과정 매개변수에 대한 Monkin 평가 파동 과정은 종종 기술에서 발견됩니다. 기계적 움직임의 중요한 부분, 주기적 움직임

실험실 작업 8 범용 컴퓨터와 특수 컴퓨터의 비교 분석 프로그램 주제: 전문화 수준별 분류. 작업 목적 : 보편적이고 전문적인 분석

Pochta Bank Gurin P.A.의 생체 인식 기술 이사회 의장 자문 1. 주요 생체 인식 유형 개인 식별 방법의 국제 분류: 지문

셔터스톡 우리는 대개 얼굴로, 때로는 목소리나 손글씨로, 또는 움직임으로 아는 사람을 알아봅니다. 과거에는 이동하는 여행자의 신원을 확인할 수 있는 유일한 방법이

개인 데이터 보호 정책 본 개인 데이터 보호 정책(이하 "정책")은 본 사이트, 다른 사이트 및 기타 대화형을 통해 얻은 정보에 적용됩니다.

FAL/12-WP/39 20/11/03 촉진에 관한 제12차 사단 회의(FAL) 카이로(이집트), 2004년 3월 22일 2004년 4월 2일 의제 항목 2. 절차 단순화, 여행카드 보호

직장 내 정보 보안을 보장하기 위한 규칙 1. 서론 이 규칙은 정보 보안을 담당하는 조직에 배정된 직원의 필수 검토를 위한 것입니다.

디지털 공간에서 자원의 안전한 통합에 대한 전망 저는 연설을 통해 통합 과정에서 전자 디지털 자원의 승인된 사용 문제를 고려하고 싶습니다.

생체 인식 기술: 은행 애플리케이션을 위한 새로운 수준의 보호 Rushkevich Arkady 제품 관리자 회사 소개 20년 이상의 역사 주요 기업 및 법 집행 기관과의 협력

주요 정보 매체, 암호화 수단 및 전자 서명의 회계, 저장 및 사용에 관한 규정 1. 규제 문서 2011년 4월 6일자 연방법 N 63-FZ “On

UDC 004.932 지문 분류 알고리즘 Lomov D.S., 학생 러시아, 105005, Moscow, MSTU. N.E. Bauman, 컴퓨터 소프트웨어 및 정보 기술부 과학 감독자:

매개변수 추정 30 5. 일반 매개변수 평가 5.. 서론 이전 장에 포함된 자료는 기본 매개변수를 사용하는 데 필요한 최소한의 정보 집합으로 간주될 수 있습니다.

57 E.E. KANUNOVA, A.YU. NAUMOVA 보관 문서의 결함을 식별하고 제거하기 위한 디지털 이미지 처리 방법 검토 UDC 004.92.4:004.65 연방 정부 예산 고등 교육 기관 "Vladimirsky"의 Murom 연구소(분원)

UDC 004.932+57.087.1 Shvets V.A., Ph.D., 부교수, Vasyanovich V.V., 대학원생 (우크라이나 키예프 국립 항공 대학교) 모니터링 및 제어 시스템의 신원 허위 인식의 단점 제거

ekey의 지문 액세스 솔루션은 얼마나 안전합니까? 자주 묻는 질문에 대한 답변 ekey 지문 액세스 솔루션의 보안 ekey 제품은 매우 높은 수준을 보장합니다.

목적 Intellect 소프트웨어 하위 시스템은 수신된 비디오 이미지에서 얼굴을 식별하고, 이미지를 처리하여 얼굴의 생체 특성을 식별하고, 저장 및 비교하는 기능을 구현합니다.

실험실 작업 2. 원격 인증 프로토콜 1. 인증의 개념 인증은 사용자가 제시한 식별자의 진위 여부를 확인하는 프로세스입니다. 신뢰도 등을 고려하여

9월 2 0 1 7 아제르바이잔 경제 개혁 검토 아제르바이잔 공화국 외교공관 및 영사관을 통해 비거주자에게 전자서명증명서를 발급하는 절차

인증 방법 그룹 학생 BIB1101 PONOMAREVA YULIA 현대 생활에서 IP의 역할에 대한 약간 기본 개념 정보 시스템 주체에는 식별자가 있습니다 식별자 제공 제공

개인 데이터 보호 정책 본 개인 데이터 보호 정책(이하 "정책")은 본 사이트, 다른 사이트 및 기타 대화형을 통해 얻은 정보에 적용됩니다.

안내 문서 컴퓨터 시설 정보에 대한 무단 접근으로부터 보호 정보에 대한 무단 접근에 대한 보안 지표 의장의 결정으로 승인

승인된 PFNA.501410.003 34-LU TRUSTED LOAD TOOL Dallas Lock 작업자(사용자) 설명서 PFNA.501410.003 34 장 12 2016 목차 소개... 3 1 SDZ DALLAS LOCK의 목적...

현대 러시아 보안 장비 시장 분석에 따르면 보안 산업 발전에 새로운 단계가 나타났습니다. 시장이 안정화되는 배경 속에서 개인 식별 및 정보 보안을 위한 최신 시스템은 계속해서 가장 역동적으로 발전하고 있습니다. 특별한 관심을 끌고 있습니다 생체 정보 보안 도구(BSZI)은 높은 식별 신뢰성과 비용 절감의 획기적인 발전으로 결정되었습니다.

현재 국내 산업과 다수의 외국 기업은 정보에 대한 접근을 통제하는 매우 다양한 수단을 제공하고 있으며, 그 결과 각 특정 사례에 사용할 최적의 조합을 선택하는 것이 독립적인 문제로 커지고 있습니다. 공동 개발된 제품도 있지만 원산지에 따라 국내 및 수입 BSPI가 현재 러시아 시장에 나와 있습니다. 디자인 특징을 바탕으로 단일 블록, 여러 블록 및 컴퓨터 콘솔 형태로 만들어진 시스템을 확인할 수 있습니다. 생체 특성, 작동 원리 및 구현 기술에 따라 러시아 시장에 출시된 생체 정보 보안 도구의 분류가 그림 1에 나와 있습니다. 2.


쌀. 2. 현대 생체정보 보안 도구의 분류

현재 정보에 대한 생체 인식 액세스 제어 시스템은 은행, 통신 네트워크의 보안을 보장하는 회사, 회사의 정보 부서 등에서 점점 인기를 얻고 있습니다. 이러한 유형의 시스템 사용이 확대되는 것은 비용 절감으로 설명할 수 있습니다. 보안 수준 요구 사항이 증가합니다. "Identix", "SAC Technologies", "Eyedentify", "Biometric Identification Inc.", "Recognition Systems", "Trans-Ameritech", "BioLink", "Sonda" 회사 덕분에 유사한 시스템이 러시아 시장에 나타났습니다. “엘시스”, “어드밴스”, “AAM시스템즈”, “폴미그룹”, “마스콤”, “생체인식시스템즈” 등

정보에 대한 접근을 제어하기 위한 최신 생체 인식 시스템에는 음성, 손 모양, 손가락 피부 패턴, 망막 또는 홍채, 얼굴 사진, 안면 온도 기록, 서명 역학, 유전 코드 조각 등에 기반한 확인 시스템이 포함됩니다(그림 3).


쌀. 3. 개인 식별의 기본 현대 생체 서명

모든 생체인식 시스템은 높은 수준의 보안을 특징으로 합니다. 그 이유는 여기에 사용된 데이터가 사용자에 의해 유실되거나 도난당하거나 복사될 수 없기 때문입니다. 작동 원리로 인해 많은 생체 인식 시스템은 여전히 ​​상대적으로 낮은 속도와 낮은 처리량을 특징으로 합니다. 그러나 인력이 거의 없는 중요한 현장의 접근 제어 문제에 대한 유일한 솔루션입니다. 예를 들어, 생체 인식 시스템은 은행의 정보 및 저장 시설에 대한 액세스를 제어할 수 있으며, 중요한 정보를 처리하는 기업에서 컴퓨터, 통신 등을 보호하는 데 사용될 수 있습니다. 전문가들에 따르면 미국에 설치된 생체인식 출입 통제 시스템의 85% 이상이 컴퓨터실, 귀중한 정보 저장 시설, 연구 센터, 군사 시설 및 기관을 보호하기 위한 것이었습니다.

현재 생체 인식을 위한 알고리즘과 방법은 정확도, 구현 비용, 사용 용이성 등이 다양합니다. 그러나 모든 생체 인식 기술에는 사용자 식별 문제를 해결하기 위한 공통된 접근 방식이 있습니다. 알려진 모든 BISI의 특징인 일반화된 생체 인식 알고리즘이 그림 1에 나와 있습니다. 4.


쌀. 4. 일반화된 생체인식 알고리즘

제시된 알고리즘에서 볼 수 있듯이 생체 인식 시스템은 사용자의 특정 행동 또는 생리적 특성과 미리 결정된 템플릿의 일치성을 설정합니다. 일반적으로 이러한 일반화된 알고리즘을 구현하는 생체 인식 시스템은 세 개의 주요 블록과 데이터베이스로 구성됩니다(그림 5).


쌀. 5. 일반적인 생체정보 보안 시스템의 블록도

개인식별을 이용한 생체정보 보안시스템 지문. 특히 정보접근통제시스템은 “ 터치락"(“TouchClock”)은 Identix USA의 지문과 같은 개인의 개별 특성 등록을 기반으로 합니다. 이 기능은 제어 이미지로 사용됩니다. 제어 이미지로 기록된 3D 지문은 광학 시스템으로 스캔되어 분석, 디지털화되어 단말 메모리 또는 제어 컴퓨터 메모리에 저장되어 인증된 사용자를 사칭하는 사람을 확인하는 데 사용됩니다. 동시에, 장치의 메모리에는 실제 지문이 포함되어 있지 않으므로 침입자가 지문을 도난당하는 것을 방지할 수 있습니다. 하나의 제어 지문을 저장하는 데 걸리는 일반적인 시간은 최대 30초입니다. 단말기의 메모리에 입력된 인증된 각 사용자는 "TouchLock" 단말기의 키보드에 있는 핀 코드를 입력하고 약 0.5~2초 정도 소요되는 신원 확인 단계를 거칩니다. 일반적으로 1개의 핀코드에는 1개의 지문 샘플이 저장되지만, 경우에 따라 3개의 지문을 이용한 인증도 가능합니다. 제시된 지문과 제어 지문이 일치하면 단말기는 전기 잠금 장치, 게이트웨이 등의 액추에이터에 신호를 보냅니다.

터미널 “ 터치세이프" TS-600은 서버, 컴퓨터 등에 대한 액세스를 제공하도록 설계되었습니다. 센서 모듈과 컴퓨터의 슬롯(ISA 16비트)에 삽입되는 보드로 구성됩니다. 네트워크 버전의 작업을 구성하려면 터미널 " 터치넷"최대 1200m의 라인 길이로 최대 230.4Kbaud의 정보 전송 속도를 제공합니다. 네트워크 작업을 구성하기 위해 Identix는 특수 소프트웨어(시스템 " 핑거란 III").

컴퓨터 정보를 보호하기 위해 러시아 시장은 컴퓨터 정보에 대한 더 간단하고 저렴한 생체 인식 액세스 제어 시스템을 제공합니다. SAC캣". SAC Technologies에서 제조한 SACcat 시스템은 리더, 변환 장치 및 소프트웨어로 구성됩니다.

판독 장치는 자동 백라이트 기능이 있는 광전자 변환기를 기반으로 하는 외부 소형 스캐너로, 준비 상태 및 스캔 진행 상황을 나타내는 표시등이 있습니다. 스캐너는 각각 비디오 신호 전송용과 제어용으로 설계된 두 개의 케이블(비디오 및 RJ45)을 사용하여 변환 장치에 연결됩니다.

변환 장치는 비디오 신호를 변환하여 컴퓨터에 입력하고 판독 장치를 제어합니다. 구조적으로 "SACcat" 시스템은 ISA 카드를 통해 내부적으로 연결하거나 병렬 EPP 또는 USB 포트를 통해 외부적으로 연결할 수 있습니다.

"SACcat" 시스템과 SACLogon 소프트웨어는 Windows NT 워크스테이션 및/또는 서버에 대한 액세스뿐만 아니라 Windows NT 암호 시스템으로 보호되는 관련 리소스도 제어합니다. 동시에 시스템 관리자는 여전히 Windows NT에 등록된 일반(바이오키 아님) 비밀번호를 사용할 수 있습니다. 이 시스템은 금융 기관, 보험 회사, 의료 기관의 네트워크, 다양한 상업 구조의 네트워크 및 개인 워크스테이션에 대한 무단 액세스로부터 효과적인 보호를 제공할 수 있습니다.

현재 손가락 피부 패턴을 기반으로 한 자동 개인 식별 수단이 가장 많이 개발되었으며 BISI에서 사용하기 위해(특히 컴퓨터 시스템에서 사용하기 위해) 많은 외국 회사에서 제공되고 있다는 점에 유의해야 합니다. 그중 위에서 논의한 것 외에도 식별 장치를 주목할 수 있습니다. 시큐어터치 Biometric Access Corp., 장치 바이오마우스 American Biometric Corp., Sony 식별 장치, 장치 보안 키보드 스캐너내셔널 레지스트리 주식회사 다른 사람. 이러한 도구는 컴퓨터에 직접 연결됩니다. 주요 특징은 상대적으로 저렴한 비용으로 높은 신뢰성을 제공한다는 것입니다. 손가락 피부 패턴을 기반으로 컴퓨터 정보를 보호하는 생체 인식 수단의 일부 비교 특성이 표에 나와 있습니다. 1.

표 1. 컴퓨터 정보 보호를 위한 생체 인식 수단의 비교 특성

특성 TouchSAFE 개인(Identix) U.are.U (디지털 페르소나) FIU(소니, I/O 소프트웨어) 바이오마우스(ABC) TouchNet III(Identix)
제1종 오류,% -
두 번째 유형의 오류, % 0,001 0,01 0,1 0,2 0,001
등록 시간, 초 -
식별 시간, 초 0,3
암호화 있다 있다 있다 있다 있다
데이터 저장고 있다 아니요 있다 아니요 있다
전원공급장치 외부 6VDC USB 외부 외부 외부 12VDC
연결 RS-232 USB RS-232 RS-485 RS-232
가격, $
스마트 카드 리더 있다 아니요 아니요 아니요 아니요

"Eyedentify"(미국) 회사는 다음을 사용하는 러시아 시장에 생체 인식 제어 시스템을 제공합니다. 망막 패턴. 수술 중에 피검사자의 안구를 광학 시스템으로 스캔하고 혈관의 각도 분포를 측정합니다. 컨트롤 샘플을 등록하려면 약 40바이트가 필요합니다. 이렇게 얻은 정보는 시스템 메모리에 저장되어 비교에 사용됩니다. 일반적인 인증 시간은 60초 미만입니다.

현재 러시아 시장에서는 고려된 방법의 세 가지 구현이 제공됩니다. 장치 " 눈 식별 시스템 7.5”시간대 조절, 실시간 메시지 인쇄, 통행 기록 유지 등을 통해 수신 제어가 가능합니다. 이 장치에는 검증과 인식이라는 두 가지 작동 모드가 있습니다. 인증 모드에서는 PIN 코드를 입력한 후 컨트롤러 메모리에 저장된 이미지와 제시된 이미지를 비교합니다. 확인 시간은 1.5초를 넘지 않습니다. 인식 모드에서는 제시된 샘플이 메모리에 있는 모든 샘플과 비교됩니다. 검색 및 비교는 총 250개의 샘플 수에서 3초 미만이 소요됩니다. 인증이 성공하면 릴레이가 자동으로 활성화되고 신호가 직접 또는 제어 컴퓨터를 통해 액추에이터로 전송됩니다. 사운드 생성기는 장치의 상태를 나타냅니다. 이 장치에는 8자 LCD 디스플레이와 12버튼 키보드가 장착되어 있습니다. 최대 1200개 샘플의 비휘발성 메모리 용량.

고려된 방법의 두 번째 구현은 시스템입니다. 아이벡스 10", 이는 'EyeDentification System 7.5' 장치와 달리 광학 장치를 모바일 카메라 형태로 설계한 것이 특징입니다. 전자 장치는 벽에 설치됩니다. 다른 모든 특성은 동일합니다.

망막 패턴을 기반으로 한 식별 방법의 세 번째 구현은 "Eyedentify"라는 회사의 개발입니다. ICAM 2001. 이 장치는 단거리(3cm 미만)에서 망막의 자연스러운 반사 및 흡수 특성을 측정하는 전기 기계식 센서가 장착된 카메라를 사용합니다. 사용자는 장치 내부의 녹색 원만 한쪽 눈으로 봅니다. 망막 사진을 기록하기 위해 파장 890cm의 7mW 전구에서 나오는 방사선이 사용되어 적외선에 가까운 스펙트럼 영역에서 방사선을 생성합니다. 반사된 신호 데이터를 분석하여 망막을 식별합니다. 5초 이내에 1,500명의 다른 사람으로부터 사람을 절대적인 정확도로 식별할 수 있습니다. 하나의 ICAM 2001 장치가 자동으로 설치되면 3000명의 사람과 3300개의 완료된 작업을 저장할 수 있는 메모리 용량을 갖습니다. 네트워크의 일부로 사용되는 경우 정보 저장 및 보고 모드 작업에 대한 제한이 없습니다. 고려된 세 가지 구현은 모두 자율적으로 그리고 네트워크 구성의 일부로 작동할 수 있습니다.

이 방법의 큰 장점(높은 신뢰성, 위조 불가능)에도 불구하고 적용 범위를 제한하는 여러 가지 단점이 있습니다(상대적으로 긴 분석 시간, 높은 비용, 큰 크기, 식별 절차가 그다지 즐겁지 않음).

러시아 시장에서 꽤 널리 알려진 이 장치에는 이러한 단점이 없습니다. 핸드키”(손키), 식별 기능으로 사용 손바닥 매개변수. 이 장치는 테스트 대상자가 손을 놓을 수 있는 틈새가 있는 구조(전화보다 약간 더 큼)입니다. 또한 장치에는 미니 키보드와 식별 데이터를 표시하는 LCD 화면이 있습니다. 사람의 진위 여부는 손바닥 사진(디지털)으로 판단하고, 손 사진을 기준(이전 데이터)과 비교한다. 처음 등록할 때 개인 코드가 입력되어 데이터베이스에 입력됩니다.

손키 내부의 손은 세 가지 투영을 통해 자외선으로 촬영됩니다. 생성된 전자 이미지는 내장 프로세서에 의해 처리되며, 정보는 9바이트로 압축되어 데이터베이스에 저장되고 통신 시스템을 통해 전송됩니다. 식별 자체는 1~2초 안에 이루어지지만, 전체 절차 시간은 10초~1분입니다. 이 시간 동안 핸드키는 손의 특성을 이전에 결정된 데이터와 비교하고 해당 사용자에 대한 제한 사항이 있는 경우 이를 확인합니다. 확인할 때마다 저장된 정보가 자동으로 업데이트되므로 확인 대상자의 모든 변경 사항이 영구적으로 기록됩니다.

Handkey는 오프라인 모드에서 작동할 수 있으며 20,000개의 다양한 손 이미지를 기억할 수 있습니다. 메모리에는 1년 동안의 달력 계획을 저장할 수 있으며, 특정 클라이언트가 액세스를 허용하는 분 단위까지 지정할 수 있습니다. 또한 장치 설계자는 컴퓨터와 함께 작동하고, 잠금 제어 회로를 연결하고, 표준 신용 카드 판독 장치를 에뮬레이션하도록 구성하고, 프린터를 연결하여 작업 로그를 유지하는 기능을 제공했습니다. 네트워크 모드에서는 총 회선 길이(연선)가 최대 1.5km인 장치를 최대 31개까지 핸드키에 연결할 수 있습니다. 기존 액세스 제어 시스템에 통합하는 기능과 같은 장치의 기능을 언급하지 않는 것은 불가능합니다. 손키의 주요 제조업체는 Escape입니다. 분석에 따르면 러시아 시장에서는 손바닥(핸드키) 이미지를 기반으로 한 식별 장치가 작동 용이성, 상당히 높은 신뢰성 특성 및 저렴한 가격을 고려할 때 좋은 전망을 가지고 있는 것으로 나타났습니다.

특정 조건에 따라 자주 사용됩니다. 결합 시스템예를 들어, 민감한 정보 처리 구역의 음성 접근 제어 시스템과 결합하여 건물 입구 및 출구에 있는 비접촉식 카드 판독기와 같은 접근 제어를 제공합니다. 필요한 시스템이나 시스템 조합에 대한 최선의 선택은 회사의 현재 및 미래 요구 사항에 대한 명확한 정의를 바탕으로만 이루어질 수 있습니다. 예를 들어, Rubezh 정보 보안 시스템의 운영 및 기술적 특성을 개선하기 위해 "터치 메모리" 유형의 전자 키에 기록된 서명 역학, 음성 스펙트럼 및 개인 코드를 기반으로 식별 방법의 조합이 사용됩니다.

러시아 보안 시장에서 제공되는 정보에 대한 생체 인식 접근 제어의 주요 수단은 표에 나와 있습니다. 2.

표 2. 정보에 대한 생체 인식 접근 제어의 현대 기술 수단

이름 제조업체 러시아 시장의 공급업체 바이오사인 메모
SACcat SAC 테크놀로지스, 미국 트랜스아메리테크, 매스콤 손가락 피부 패턴 컴퓨터 부착
터치락 아이덴틱스, 미국 트랜스아메리테크, 매스콤 손가락 피부 패턴 객체의 ACS
터치 세이프 아이덴틱스, 미국 트랜스아메리테크, 매스콤 손가락 피부 패턴 컴퓨터 액세스 제어 시스템
터치넷 아이덴틱스, 미국 트랜스아메리테크, 매스콤 손가락 피부 패턴 ACS 네트워크
눈 식별 시스템 7.5 아이덴티파이, 미국 다이브콘, 레이더 망막 드로잉 객체 접근 제어 시스템(모노블록)
아이벡스 10 아이덴티파이(미국) 다이브콘, 레이더 망막 드로잉 물체 출입통제 시스템(휴대용 카메라)
베리프린트 2000 생체 인식, 미국 AAM 시스템 손가락 피부 패턴 SKD 스테이션 왜건
ID3D-R 핸드키 미국 인식 시스템 AAM 시스템즈, 매스컴 손바닥 그리기 SKD 스테이션 왜건
핸드키 탈출, 미국 디베콘 손바닥 그리기 SKD 스테이션 왜건
ICAM 2001 아이덴티파이, 미국 눈 식별 망막 드로잉 SKD 스테이션 왜건
보안 터치 생체 인식 액세스 공사 생체 인식 액세스 공사 손가락 피부 패턴 컴퓨터 부착
바이오마우스 미국 생체 인식 공사 미국 생체 인식 공사 손가락 피부 패턴 컴퓨터 부착
지문 인식 장치 소니 Informzashita 손가락 피부 패턴 컴퓨터 부착
보안 키보드 스캐너 내셔널 레지스트리 주식회사 내셔널 레지스트리 주식회사 손가락 피부 패턴 컴퓨터 부착
국경 지방 NPF "크리스탈"(러시아) 사향 시그니처 다이나믹스, 보이스 매개변수 컴퓨터 부착
델시 터치 칩 Elsis, NPP Electron(러시아), Opak(벨라루스), P&P(독일) 엘시스 손가락 피부 패턴 컴퓨터용 셋톱박스(라디오 채널을 통한 작업 포함)
바이오링크 U-매치 마우스 바이오링크 테크놀로지스(미국) 컴퓨링크 손가락 피부 패턴 지문 스캐너가 내장된 표준 마우스
보고-2000 보고-2001 보고-1999 보고텍(한국) 생체 인식 시스템 손가락 피부 패턴 메모리 - 640장 인쇄. 기억 – 1920년 출발.
SFI-3000 HFI-2000 HFI-2000V (비디오폰 포함) 시큐원(한국) 생체 인식 시스템 손가락 피부 패턴 메모리 – 30장 인쇄. 메모리 - 640장 인쇄.
VeriFlex VeriPass VeriProx VeriSmart 바이오스크립트(미국) 바이오스크립트 손가락 피부 패턴 지문 스캐너와 비접촉식 스마트 카드 리더기의 결합
BM-ET500 BM-ET100 파나소닉(일본) JSC "파나소닉 CIS" 아이리스 그리기 집단적, 개인적 사용을 위해
세네시스 라이트 국가 단일 기업 SPC “ELVIS”(러시아) 국가 단일 기업 SPC “ELVIS” 손가락 피부 패턴 네트워크 버전(지문 판독기 및 소프트웨어가 포함된 컴퓨터)

표에서 볼 수 있듯이 현재 러시아 보안 시장에는 생체 인식 액세스 제어 도구가 활발하게 도입되고 있습니다. 러시아 시장의 분석 부문에서 강력한 위치를 차지한 표에 표시된 기술적 수단 외에도 일부 외국 회사는 다른 생체 서명을 기반으로 한 생체 인식 접근 제어 수단도 제공하고 있는데, 이는 아직 식별의 신뢰성이 검증되지 않았습니다. 완전히 확인되었습니다. 따라서 시중에서 판매되는 제품 중에서 BSZI를 최적으로 선택하는 것은 다소 어려운 작업입니다. 일반적으로 다음과 같은 주요 기술적 특성이 현재 사용되는 솔루션의 경우:

무단 접근 가능성
- 허위 경보 가능성;
- 처리량(식별 시간).

주요 특성의 확률적 특성을 고려할 때 측정이 이루어진 표본 크기(통계)가 매우 중요합니다. 불행히도 이러한 특성은 일반적으로 제조업체가 첨부 및 광고 문서에 표시하지 않으므로 선택 작업이 더욱 어려워집니다. 테이블에 표 3은 작동 원리가 다른 BSSI의 주요 기술적 특성에 대한 평균 통계값을 보여줍니다.

표 3. BSZI의 주요 기술적 특징

모델(회사) 바이오사인 무단 액세스 가능성, % 허위 경보 확률, % 식별 시간(처리량), s
Eyedentify ICAM 2001 (Eyedentify) 망막 매개변수 0,0001 0,4 1,5...4
아이리스칸(Iriscan) 아이리스 매개변수 0,00078 0,00066
핑거스캔(Identix) 지문 0,0001 1,0 0,5
TouchSafe(Identix) 지문 0,001 2,0
터치넷(Identix) 지문 0,001 1,0
스타텍 지문 0,0001 1,0
ID3D-R HANDKEY(인식 시스템) 손 기하학 0,1 0,1
U.are.U (디지털 페르소나) 지문 0,01 3,0
FIU(소니, I/O 소프트웨어) 지문 0,1 1,0 0,3
바이오마우스(ABC) 지문 0,2 -
코르돈(러시아) 지문 0,0001 1,0
DS-100 (러시아) 지문 0,001 - 1,3
바이오메트 손 기하학 0,1 0,1
Veriprint 2100(생체인식 ID) 지문 0,001 0,01

러시아 BSZI 시장을 분석한 결과, 현재 이 시장은 신뢰성, 비용 및 속도 면에서 서로 다른 생체 인식 특성을 기반으로 하는 매우 광범위한 식별 장치를 제공하고 있는 것으로 나타났습니다. 생체 인식 도구 개발의 기본 추세는 비용을 지속적으로 절감하는 동시에 기술 및 운영 특성을 개선하는 것입니다.


관련 정보.


무단 영향으로부터 소프트웨어, 하드웨어 및 물리적 보호

기술적 보호 수단

전자 서명

전자 서명일련의 문자를 나타냅니다. 이는 메시지 자체와 이 메시지의 서명자에게만 알려진 비밀 키에 따라 다릅니다.

국내 최초의 전자서명 표준은 1994년에 등장했다. FAIT(Federal Agency for Information Technologies)는 러시아의 디지털 서명 사용을 다루고 있습니다.

우수한 자격을 갖춘 전문가가 사람, 건물 및 데이터를 보호하는 데 필요한 모든 조치를 구현하는 데 참여합니다. 그들은 관련 부서의 기초를 형성하고 조직의 부국장 등입니다.

기술적 보호 수단도 있습니다.

기술적 보호 수단은 다양한 상황에서 사용되며 물리적 보호 수단과 소프트웨어 및 하드웨어 시스템, 복합물 및 액세스 장치, 비디오 감시, 경보 및 기타 유형의 보호 수단의 일부입니다.

가장 간단한 상황에서는 개인용 컴퓨터를 무단 시작 및 데이터 사용으로부터 보호하기 위해 액세스를 제한하는 장치를 설치하고 이동식 하드 자기 및 광자기 디스크, 자체 부팅 CD를 사용하는 것이 좋습니다. , 플래시 메모리 등

사람, 건물, 건물, 물질적, 기술적 수단과 정보를 무단 영향으로부터 보호하기 위해 물체를 보호하기 위해 능동 보안 시스템과 조치가 널리 사용됩니다. 객체를 보호하기 위해 액세스 제어 시스템(ACS)을 사용하는 것이 일반적으로 허용됩니다. 이러한 시스템은 일반적으로 소프트웨어 및 하드웨어를 기반으로 형성된 자동화 시스템 및 복합체입니다.

대부분의 경우 정보를 보호하고 정보, 건물, 건물 및 기타 물체에 대한 무단 액세스를 제한하려면 소프트웨어와 하드웨어, 시스템 및 장치를 동시에 사용해야 합니다.

바이러스 백신 소프트웨어 및 하드웨어

기술적 보호 수단으로 다양한 전자 키가 사용됩니다. 걸쇠 (Hardware Against Software Piracy)는 불법 사용 및 불법 복제로부터 프로그램과 데이터를 보호하기 위한 하드웨어 및 소프트웨어 시스템을 나타냅니다(그림 5.1). 전자키 하드락 프로그램과 데이터 파일을 보호하는 데 사용됩니다. 시스템에는 Hardlock 자체, 프로그래밍 키용 암호화 카드, 애플리케이션 및 관련 데이터 파일에 대한 보호 생성을 위한 소프트웨어가 포함되어 있습니다.

에게 기본 소프트웨어 및 하드웨어 조치, 이를 사용하면 제공 문제를 해결할 수 있습니다. IR보안, 관련:



● 사용자 인증 및 신원 확인;

● 데이터베이스 액세스 제어;

● 데이터 무결성 유지;

● 클라이언트와 서버 간의 통신 보호;

● DBMS 등 특정 위협 반영

데이터의 무결성을 유지한다는 것은 작업 조건에서 이를 지원하는 소프트웨어 및 하드웨어뿐만 아니라 데이터를 보호하고 보관하고 복제하는 등의 조치가 있음을 의미합니다. 정보 자원, 특히 조직에 대한 가장 큰 위험은 구조화된 데이터, 즉 데이터베이스에 대한 무단 영향에서 비롯됩니다. 데이터베이스의 정보를 보호하기 위해서는 다음과 같은 정보 보안 측면이 가장 중요합니다(유럽 기준).

● 접근 조건(일부 필수 정보 서비스를 얻을 수 있는 능력)

● 무결성(정보의 일관성, 파기 및 무단 변경으로부터 보호)

● 기밀성(무단 읽기로부터 보호).

아래에 유효성 채택된 기술에 따라 정보에 접근하기 위해 시스템에서 승인된 사용자의 능력을 이해합니다.

기밀성– 사용자에게 액세스 권한이 있는 데이터에만 액세스할 수 있는 권한을 제공합니다(동의어 – 비밀, 보안).

진실성– 정보 또는 정보 처리 프로세스에 대한 의도적 또는 비의도적 변경으로부터 보호를 보장합니다.

이러한 측면은 컴퓨터 및 컴퓨터 정보 네트워크에서 데이터의 안전한 작동을 위한 조건을 생성하도록 설계된 모든 소프트웨어 및 하드웨어의 기본입니다.

액세스 제어승인되지 않은 주체가 데이터와 프로그램을 사용하지 못하도록 보호하는 프로세스입니다.

액세스 제어자동 검문소(회전문 - 그림 5.2, 아치형 금속 탐지기 - 그림 5.3)를 통해 조직의 직원 및 방문자의 출입을 통제하는 역할을 합니다. 그들의 움직임은 비디오 감시 시스템을 사용하여 모니터링됩니다. 접근 통제에는 특정 구역으로의 진입을 제한하는 장치 및/또는 울타리 시스템이 포함됩니다(경계 보안). 시각화 방법(감시원에게 관련 문서 제시)도 사용되며, 출입 근로자와 방문객을 자동으로 식별합니다.

아치형 금속 탐지기는 금속 물체 및 표시된 문서의 무단 출입/제거를 식별하는 데 도움이 됩니다.

자동화된 출입 통제 시스템개인 또는 일회용 전자 패스를 사용하여 직원과 방문자가 조직 건물 입구를 통과하고 승인된 건물과 부서에 들어갈 수 있도록 허용합니다. 접촉식 또는 비접촉식 식별 방법을 사용합니다.

전통적 및 비전통적 정보 매체의 안전을 보장하기 위한 조치, 결과적으로 정보 자체에는 기술이 포함됩니다. 바코드. 이 잘 알려진 기술은 문서, 서적, 잡지 등 다양한 상품의 라벨링에 널리 사용됩니다.

조직에서는 플라스틱 카드(그림 5.4) 또는 코팅 카드(그림 5.4) 형태를 포함하여 ID, 출입증, 도서관 카드 등을 사용합니다. 라미네이션- 가벼운 기계적 손상 및 오염으로부터 문서를 보호하는 문서의 필름 코팅입니다.) 사용자를 식별하는 바코드가 포함되어 있습니다.

바코드를 확인하기 위해서는 바코드 판독을 위한 스캐닝 장치인 스캐너를 사용합니다. 읽은 획의 그래픽 이미지를 디지털 코드로 변환합니다. 편의성 외에도 바코드에는 부정적인 특성도 있습니다. 사용된 기술, 소모품, 특수 소프트웨어 및 하드웨어의 높은 비용; 삭제, 손실 등으로부터 문서를 완벽하게 보호하는 메커니즘이 부족합니다.

해외에서는 바코드와 자기 띠 대신 RFID(무선 주파수 식별) 무선 식별자가 사용됩니다.

사람들이 해당 건물이나 건물에 들어가 정보를 이용할 수 있도록 하기 위해 접촉식 및 비접촉식 플라스틱, 기타 자기 및 전자 메모리 카드, 생체 인식 시스템이 사용됩니다.

세계 최초 플라스틱 카드 1976년에는 마이크로회로가 내장되어 등장했습니다. 이는 개인 인증 및 데이터 저장 수단을 나타내며 전자 디지털 서명을 포함한 디지털 기술 작업을 위한 하드웨어 지원을 제공합니다. 표준 카드 크기는 84x54mm입니다. 사용자 식별 및 시설 접근 제어 프로세스를 자동화하는 데 필요한 자기 스트라이프, 미세 회로(칩), 바코드 또는 홀로그램을 통합할 수 있습니다.

플라스틱 카드는 배지, 출입증(그림 5.4), 신분증, 동호회, 은행, 할인, 전화카드, 명함, 달력, 기념품, 프리젠테이션 카드 등으로 사용되며, 사진, 텍스트, 그림, 브랜드명 등을 넣을 수 있습니다. (로고), 스탬프, 바코드, 다이어그램(예: 조직 위치), 번호 및 기타 데이터입니다.

이들과 함께 작업하기 위해 안정적인 식별이 가능한 특수 장치인 스마트 카드 리더가 사용됩니다. 독자식별 코드 확인 및 컨트롤러로의 전송을 제공합니다. 통과 시간이나 문 열림 시간 등을 기록할 수 있습니다.

터치 메모리 유형의 소형 원격 키는 식별자로 널리 사용됩니다. 이러한 간단한 접촉 장치는 신뢰성이 높습니다.

장치 터치 메모리– 스테인리스 스틸 케이스에 담긴 특수 소형(태블릿 배터리 크기) 전자 카드입니다. 그 안에는 48비트 길이의 고유 번호를 설정하고 전체 이름을 저장하는 전자 메모리가 포함된 칩이 있습니다. 사용자 및 기타 추가 정보. 이러한 카드는 열쇠 고리에 휴대하거나(그림 5.5) 직원의 플라스틱 카드에 넣을 수 있습니다. 입구나 방 문을 방해 없이 열 수 있도록 인터콤에도 유사한 장치가 사용됩니다. "근접" 장치는 비접촉식 식별자로 사용됩니다.

개인 식별은 생체 인식 시스템을 사용하여 가장 명확한 보호를 제공한다는 것을 의미합니다. 개념 " 생체 인식”는 수학적 통계 방법을 사용하여 정량적 생물학적 실험을 다루는 생물학 분야를 정의합니다. 이러한 과학적 방향은 19세기 말에 나타났습니다.

생체인식 시스템을 사용하면 정적 특성(지문, 각막, 손과 얼굴 모양, 유전자 코드, 냄새 등)과 동적 특성(음성, 손글씨, 행동 등)을 통해 개인을 식별할 수 있습니다. ) 특성. 각 사람마다 고유한 생물학적, 생리적, 행동적 특성이 있습니다. 그들은 호출됩니다 인간의 생물학적 코드.

최초로 사용된 생체인식 시스템 지문.기원전 약 천년. 중국과 바빌론에서는 지문의 고유성을 알고 있었습니다. 그들은 법적 문서 아래에 배치되었습니다. 그러나 영국에서는 1897년에 지문 채취가 사용되기 시작했고, 미국에서는 1903년에 사용되기 시작했습니다. 최신 지문 판독기의 예가 그림 1에 나와 있습니다. 5.6.

기존 시스템(예: PIN 코드, 비밀번호 액세스)과 비교하여 생물학적 식별 시스템의 장점은 개인에게 속한 외부 개체가 아니라 개인 자신을 식별한다는 것입니다. 분석된 개인의 특성은 잃어버리거나, 전달되거나, 잊혀질 수 없으며, 위조하기가 극히 어렵습니다. 실제로 마모되지 않으며 교체 또는 복원이 필요하지 않습니다. 따라서 러시아를 포함한 다양한 국가에서는 국제 여권 및 기타 개인 식별 문서에 생체 인식 특성을 포함합니다.

생체 인식 시스템의 도움으로 다음이 수행됩니다.

1) 정보에 대한 접근을 제한하고 정보의 안전에 대한 개인의 책임을 보장합니다.

2) 인증된 전문가에 대한 접근 보장

3) 침입자가 문서(카드, 비밀번호)의 위조 및/또는 도난으로 인해 보호 구역 및 부지에 침입하는 것을 방지합니다.

4) 직원의 접근 및 출석 기록을 구성하고 기타 여러 문제를 해결합니다.

가장 신뢰할 수 있는 방법 중 하나로 간주됩니다. 인간의 눈 식별(그림 5.7): 홍채 패턴 식별 또는 안저(망막) 스캔. 이는 식별 정확성과 장비 사용 용이성 사이의 탁월한 균형 때문입니다. 홍채 이미지는 디지털화되어 시스템에 코드로 저장됩니다. 개인의 생체인식 매개변수를 판독하여 얻은 코드를 시스템에 등록된 코드와 비교합니다. 일치하면 시스템은 액세스 차단을 제거합니다. 스캔 시간은 2초를 초과하지 않습니다.

새로운 생체 ​​인식 기술에는 다음이 포함됩니다. 입체 개인 식별 , 물체의 이미지를 등록하기 위한 시차 방식을 갖춘 3차원 개인 식별 스캐너와 초대형 각도 시야를 가진 텔레비전 이미지 등록 시스템을 사용합니다. 이러한 시스템은 신분증 및 기타 문서에 3차원 이미지가 포함될 개인을 식별하는 데 사용될 것으로 예상됩니다.


xxxxxxxxxxxxxxxxxxx
x

수필

주제:

"정보 보안의 생체 인식 방법
정보 시스템에서"

완료됨: xxxxxxxxxxxxxxxxxxxxxxxx

확인됨:
xxxxxxxxxxxxxxxxxxxxxxxx

xxxxxxxxxxxxxxx
2011

    소개 ……………………………………………………… ………………………. 삼
    기본 정보………………………………………………………… …………. 4
    약간의 역사.......................................................................................... 5
    장점과 단점.......................................................................................................... 6
    생체인식 시스템의 매개변수.......................................................... 7
    작업 계획.......................................................................................................... 8
    실제 적용.......................................................................................................... 9
    기술 .......................................................................................... 10

      지문 인증 ........................... 10

      망막 인증.......................................................... 10

      홍채인증 .......................................... 11

      손의 기하학에 의한 인증.......................................................... 12

      얼굴 기하구조를 기반으로 한 인증.......................................................................... 12

      안면체온측정을 이용한 인증.......................................................... 13

      음성 인증........................................... 13

      필기 인증 ....................................................................... . 14

      복합생체인증시스템… 14

    생체인식 시스템의 취약점....................................................................... 15
    스푸핑 공격에 대응하는 방법................................................................ 16

소개

다양한 통제된 액세스 시스템은 사용자가 시스템에 표시하려는 내용에 따라 세 그룹으로 나눌 수 있습니다.

    비밀번호 보안. 사용자가 비밀 데이터(예: PIN 코드 또는 비밀번호)를 제공합니다.
    키를 사용합니다. 사용자는 비밀 키의 물리적 매체인 자신의 개인 식별자를 제시합니다. 일반적으로 자기 띠가 있는 플라스틱 카드와 기타 장치가 사용됩니다.
    생체 인식. 사용자는 자신의 일부인 매개변수를 제시합니다. 생체인식 클래스는 개인의 성격, 즉 개인의 특성(유두 패턴, 홍채, 지문, 안면 온도 기록 등)을 식별한다는 점에서 다릅니다.
생체인식 접근 시스템은 매우 사용자 친화적입니다. 분실, 도난, 복사될 수 있는 비밀번호 및 저장 매체와는 다릅니다. 생체 인식 접근 시스템은 항상 존재하는 인간 매개 변수를 기반으로 하며 안전 문제가 발생하지 않습니다. 그들을 잃는 것은 거의 더 어렵습니다. 또한, 식별자를 제3자에게 양도하는 것도 불가능합니다.

기본 정보

생체 인식은 개인에게만 고유한 고유한 생물학적 특성을 통해 개인을 식별하는 것입니다. 이러한 기술을 기반으로 한 접근 및 정보 보안 시스템은 오늘날 가장 신뢰할 수 있을 뿐만 아니라 가장 사용자 친화적입니다. 실제로 복잡한 비밀번호를 기억하거나 하드웨어 키나 스마트 카드를 항상 휴대할 필요가 없습니다. 스캐너에 손가락이나 손을 대고, 눈을 대고 스캔하거나, 방에 들어가거나 정보에 접근하려면 무언가를 말하기만 하면 됩니다.
다양한 생물학적 특성을 사용하여 사람을 식별할 수 있습니다. 그들 모두는 두 개의 큰 그룹으로 나뉩니다. 정적 특징에는 지문, 눈의 홍채와 망막, 얼굴 모양, 손바닥 모양, 손 정맥의 위치 등이 포함됩니다. 즉, 여기에 나열된 것은 실제로 변하지 않는 것입니다. 시간이 지남에 따라 사람의 탄생부터 시작됩니다. 동적 특성은 음성, 필기, 키보드 필기, 개인 서명 등입니다. 일반적으로 이 그룹에는 소위 행동 특성, 즉 모든 동작을 재현하는 과정에서 잠재의식적 움직임의 특징을 기반으로 하는 특성이 포함됩니다. 동적 징후는 시간이 지남에 따라 변할 수 있지만 갑작스럽지는 않지만 점진적으로 변할 수 있습니다. 정적 기능을 사용하는 사람의 식별이 더 안정적입니다. 동의합니다. 동일한 지문이나 홍채를 가진 두 사람을 찾을 수 없습니다. 그러나 불행히도 이러한 모든 방법에는 특별한 장치, 즉 추가 비용이 필요합니다. 동적 기능을 기반으로 한 식별은 신뢰성이 떨어집니다. 또한, 이러한 방법을 사용할 경우 "제1종 오류"가 발생할 가능성이 상당히 높습니다. 예를 들어, 감기에 걸리면 사람의 목소리가 바뀔 수 있습니다. 그리고 사용자가 스트레스를 받는 동안 키보드 필기가 변경될 수 있습니다. 그러나 이러한 기능을 사용하기 위해 추가 장비가 필요하지 않습니다. 컴퓨터에 연결된 키보드, 마이크, 웹캠, 특수 소프트웨어만 있으면 간단한 생체정보 보안 시스템을 구축할 수 있다.
생체 인식 기술은 개인의 고유한 특성을 측정하는 생체 인식 기술을 기반으로 합니다. 이는 태어날 때부터 받은 고유한 특성일 수 있습니다. 예를 들어 DNA, 지문, 홍채; 시간이 지남에 따라 획득되거나 나이 또는 외부 영향에 따라 변경될 수 있는 특성도 있습니다. 예: 손글씨, 음성 또는 행동.
최근 세계에서 이 주제에 대한 관심이 증가하는 것은 일반적으로 국제 테러리즘의 위협이 심화되는 것과 관련이 있습니다. 많은 주에서는 가까운 시일 내에 생체 인식 데이터가 포함된 여권을 유통시킬 계획입니다.

약간의 역사

생체인식 기술의 기원은 미래 이미지가 제시하는 것보다 훨씬 오래되었습니다. 고대 이집트의 대 피라미드의 창시자조차도 미리 기록된 신체 특성으로 작업자를 식별하는 것의 이점을 인식했습니다. 이집트인들은 확실히 시대를 앞서갔습니다. 이후 4천년 동안 이 지역에서는 사실상 새로운 일이 전혀 일어나지 않았기 때문입니다. 사람을 식별하기 위해 지문과 기타 신체적 특성을 사용하는 시스템이 등장하기 시작한 것은 19세기 후반이었습니다. 예를 들어, 1880년 일본에 거주하는 스코틀랜드 의사인 헨리 폴즈(Henry Faulds)는 지문의 다양성과 고유성에 대한 자신의 생각을 발표하고 지문이 범죄자를 식별하는 데 사용될 수 있다고 제안했습니다. 1900년에는 Galton-Henry 지문 분류 시스템과 같은 중요한 연구가 출판되었습니다.
홍채의 고유성에 관한 몇 가지 흩어져 있는 연구(1985년에 발표된 최초의 작업 기술)를 제외하고 생체인식 기술은 미국 뉴저지의 밀러 형제가 연구를 시작한 1960년대까지 실질적으로 발전하지 못했습니다. 사람의 손가락 길이를 자동으로 측정하는 장치의 도입. 음성 및 서명 식별 기술도 1960년대 후반과 70년대에 개발되었습니다.
최근까지, 정확히 말하면 2001년 9월 11일 이전까지 생체인식 보안 시스템은 군사기밀과 민감한 비즈니스 정보를 보호하는 용도로만 사용되었습니다. 그런데 전 세계를 충격에 빠뜨린 테러 공격 이후 상황은 극적으로 변했습니다. 처음에는 공항, 대형 쇼핑센터 및 기타 혼잡한 장소에 생체인식 접근 시스템이 설치되었습니다. 수요 증가로 인해 이 분야에 대한 연구가 촉발되었고, 이는 결국 새로운 장치와 전체 기술의 출현으로 이어졌습니다. 당연히 생체인식 기기 시장의 증가로 이를 취급하는 기업의 수가 늘어나고, 그에 따른 경쟁으로 인해 생체정보 보안 시스템의 가격이 매우 크게 하락하게 되었습니다. 따라서 오늘날 가정 사용자는 지문 스캐너에 쉽게 접근할 수 있습니다. 이는 특히 일반인과 중소기업을 중심으로 생체인식 장치의 제2의 붐이 곧 가능하다는 것을 의미합니다.

장점과 단점

생체인식 기술을 기반으로 한 정보보안 시스템의 가장 중요한 장점은 높은 신뢰성이다. 실제로 사람의 손가락이나 눈의 홍채의 유두 패턴을 가짜로 만드는 것은 거의 불가능합니다. 따라서 "두 번째 유형의 오류"(즉, 그렇게 할 권리가 없는 사람에게 액세스를 제공하는 것)의 발생은 사실상 배제됩니다. 사실, 여기에는 "하지만"이 하나 있습니다. 사실 특정 요인의 영향으로 사람을 식별하는 생물학적 특성이 바뀔 수 있습니다. 예를 들어, 사람이 감기에 걸리면 목소리가 인식할 수 없을 정도로 변할 수 있습니다. 따라서 생체인식 시스템에서 "제1종 오류"(접근 권한이 있는 사람에 대한 접근 거부)의 빈도는 상당히 높습니다. 또한 중요한 신뢰성 요소는 사용자와 완전히 독립적이라는 것입니다. 실제로 비밀번호 보호를 사용할 때 짧은 키워드를 사용하거나 힌트가 적힌 종이를 컴퓨터 키보드 아래에 보관할 수 있습니다. 하드웨어 키를 사용할 때 부도덕한 사용자는 자신의 토큰을 엄격하게 모니터링하지 않으므로 장치가 공격자의 손에 넘어갈 수 있습니다. 생체 인식 시스템에서는 사람에 따라 달라지는 것이 없습니다. 그리고 이것은 큰 장점입니다. 생체 인식 시스템의 신뢰성에 긍정적인 영향을 미치는 세 번째 요소는 사용자 식별의 용이성입니다. 예를 들어, 지문을 스캔하는 것은 비밀번호를 입력하는 것보다 사람이 해야 할 작업이 더 적습니다. 따라서 이 절차는 작업을 시작하기 전뿐만 아니라 실행 중에도 수행할 수 있으므로 당연히 보호 신뢰성이 높아집니다. 이 경우 특히 중요한 것은 컴퓨터 장치와 결합된 스캐너의 사용입니다. 예를 들어, 사용자의 엄지손가락이 항상 스캐너 위에 놓이는 마우스가 있습니다. 따라서 시스템은 지속적으로 식별을 수행할 수 있으며 사용자는 작업을 일시 중지하지 않을 뿐만 아니라 아무것도 눈치 채지 못할 것입니다. 정보 보안을 보장하는 다른 방법에 비해 생체 인식 시스템의 마지막 장점은 사용자가 자신의 식별 데이터를 제3자에게 전송할 수 없다는 것입니다. 그리고 이것은 또한 심각한 장점입니다. 불행히도 현대 사회에서는 기밀 정보에 대한 접근을 포함하여 거의 모든 것이 판매용입니다. 더욱이, 식별 데이터를 공격자에게 전송한 사람은 사실상 아무런 위험도 감수하지 않습니다. 비밀번호에 관해서는 그것이 뽑혔다고 말할 수 있고, 스마트 카드는 주머니에서 꺼냈다고 말할 수 있습니다. 생체 인식 보호를 사용하면 이러한 "트릭"은 더 이상 작동하지 않습니다.
생체정보 보안 시스템의 가장 큰 단점은 가격이다. 이는 지난 2년 동안 다양한 스캐너의 가격이 크게 떨어졌음에도 불구하고 그렇습니다. 사실, 생체 인식 장치 시장의 경쟁은 점점 더 치열해지고 있습니다. 따라서 추가적인 가격 인하를 기대해야 합니다. 생체 인식의 또 다른 단점은 일부 스캐너의 크기가 매우 크다는 것입니다. 당연히 이는 지문 및 기타 매개변수를 사용하여 사람을 식별하는 데에는 적용되지 않습니다. 또한 어떤 경우에는 특수 장치가 전혀 필요하지 않습니다. 컴퓨터에 마이크나 웹캠을 장착하면 충분합니다.

생체인식 시스템 매개변수

FAR/FRR 오류 발생 가능성, 즉 허위 승인률(False Acceptance Rate - 시스템이 미등록 사용자에게 접근을 허용함)과 허위 접근 거부율(False Rejection Rate - 시스템에 등록된 사람에게 접근을 거부함) . 이러한 지표의 관계를 고려해야 합니다. 시스템의 "요구도" 수준(FAR)을 인위적으로 줄임으로써 일반적으로 FRR 오류의 비율을 줄이고 그 반대의 경우도 마찬가지입니다. 오늘날 모든 생체 인식 기술은 확률적이므로 FAR/FRR 오류가 전혀 없음을 보장할 수 없으며 이러한 상황은 생체 인식에 대한 그다지 정확하지 않은 비판의 기초가 되는 경우가 많습니다.

비밀번호나 고유한 디지털 키를 사용한 사용자 인증과 달리 생체 인식 기술은 항상 확률적입니다. 왜냐하면 두 사람이 동일한 생물학적 특성을 가질 가능성이 항상 적거나 때로는 극히 적기 때문입니다. 이 때문에 생체인식은 여러 가지 중요한 용어를 정의합니다.

    FAR(False Acceptance Rate)은 한 사람이 다른 사람으로 착각할 수 있는 가능성(허위 수락률)("유형 2 오류"라고도 함)을 결정하는 백분율 임계값입니다. 규모 1? FAR을 특이성이라고 합니다.
    FRR(False Rejection Rate) - 시스템에서 개인을 인식하지 못할 확률(허위 액세스 거부율)("유형 1 오류"라고도 함) 규모 1? FRR을 민감도라고 합니다.
    검증 - 두 개의 생체 인식 템플릿을 일대일로 비교합니다. 참조: 생체인식 템플릿
    식별 - 다른 템플릿의 특정 선택을 사용하여 개인의 생체 인식 템플릿을 식별합니다. 즉, 식별은 항상 일대다 비교입니다.
    생체 인식 템플릿 - 생체 인식 템플릿입니다. 분석되는 특성을 기반으로 생체인식 시스템에 의해 준비된 일반적으로 독점 바이너리 형식의 데이터 세트입니다. BioAPI에서도 사용되는 생체인식 템플릿의 구조적 프레임을 위한 CBEFF 표준이 있습니다.

작업 계획

모든 생체 인식 시스템은 거의 동일한 방식으로 작동합니다. 먼저, 시스템은 생체 특성 샘플을 기억합니다(이를 기록 프로세스라고 합니다). 기록하는 동안 일부 생체 인식 시스템에서는 생체 인식 특성에 대한 가장 정확한 그림을 만들기 위해 여러 샘플을 채취하도록 요청할 수 있습니다. 수신된 정보는 처리되어 수학 코드로 변환됩니다. 또한 시스템은 특정 개인에게 생체 인식 샘플을 "할당"하기 위해 몇 가지 추가 작업을 수행하도록 요청할 수도 있습니다. 예를 들어, 개인 식별 번호(PIN)가 특정 샘플에 부착되거나 샘플이 포함된 스마트 카드가 판독기에 삽입됩니다. 이 경우 생체특성 샘플을 다시 채취하여 제출된 샘플과 비교합니다. 생체 인식 시스템을 사용한 식별은 4단계를 거칩니다.
기록 - 물리적 또는 행동 패턴이 시스템에 의해 기억됩니다.
추출 - 샘플에서 고유 정보가 제거되고 생체 인식 샘플이 수집됩니다.
비교 - 저장된 샘플이 제시된 샘플과 비교됩니다.
일치/불일치 - 시스템은 생체 인식 샘플이 일치하는지 여부를 결정하고 결정을 내립니다.
대다수의 사람들은 컴퓨터의 메모리가 사람의 지문, 음성 또는 눈의 홍채 사진 샘플을 저장한다고 믿습니다. 그러나 실제로 대부분의 현대 시스템에서는 그렇지 않습니다. 특수 데이터베이스는 최대 1000비트 길이의 디지털 코드를 저장하며, 이는 액세스 권한이 있는 특정 개인과 연결됩니다. 시스템에 사용되는 스캐너 또는 기타 장치는 사람의 특정 생물학적 매개 변수를 읽습니다. 다음으로 결과 이미지나 사운드를 처리하여 디지털 코드로 변환합니다. 개인 식별을 위한 특수 데이터베이스의 내용과 비교되는 것이 바로 이 키입니다.

실제 사용

생체인식 기술은 정보 및 물질적 객체에 대한 접근 보안 보장은 물론 고유한 개인 식별 업무와 관련된 다양한 분야에서 활발히 사용되고 있습니다.
생체 인식 기술의 응용 분야는 직장 및 네트워크 리소스에 대한 액세스, 정보 보호, 특정 리소스 및 보안에 대한 액세스 보장 등 다양합니다. 전자업무 및 전자정부업무 수행은 일정한 개인식별 절차를 거쳐야 가능합니다. 생체 인식 기술은 은행, 투자 및 기타 금융 활동의 보안은 물론 소매 거래, 법 집행, 건강 문제 및 사회 복지 서비스에 사용됩니다. 생체인식 기술은 머지않아 여러 분야에서 개인 식별 문제에 중요한 역할을 하게 될 것입니다. 단독으로 사용되거나 스마트 카드, 열쇠 및 서명과 함께 사용되는 생체인식은 곧 경제와 개인 생활의 모든 영역에서 사용될 것입니다.
오늘날 생체 정보 보안 시스템은 매우 활발하게 발전하고 있습니다. 더욱이 가격은 지속적으로 하락하고 있습니다. 그리고 이는 생체 인식 시스템이 곧 시장에서 다른 정보 보안 방법을 몰아내기 시작할 것이라는 사실로 이어질 수 있습니다.

기술

지문 인증

지문인식은 가장 일반적이고 신뢰할 수 있으며 효과적인 생체인식 기술입니다. 이 기술의 다양성으로 인해 거의 모든 영역에서 사용할 수 있으며 신뢰할 수 있는 사용자 식별이 필요한 모든 문제를 해결할 수 있습니다. 이 방법은 손가락 모세관 패턴의 독특한 디자인을 기반으로 합니다. 특수 스캐너, 프로브 또는 센서를 사용하여 얻은 지문은 디지털 코드로 변환되어 이전에 입력된 표준과 비교됩니다.
각 사람의 모든 지문은 유두선 패턴이 독특하며 쌍둥이 간에도 다릅니다. 지문은 성인이 평생 동안 변하지 않으며 식별을 위해 쉽고 간단하게 제시됩니다.
손가락 중 하나가 손상된 경우 식별을 위해 "백업" 지문을 사용할 수 있으며, 이에 대한 정보는 일반적으로 사용자 등록 시 생체 인식 시스템에도 입력됩니다.
지문에 대한 정보를 얻기 위해 특수 스캐너가 사용됩니다. 지문 스캐너에는 정전식, 롤링식, 광학식의 세 가지 주요 유형이 있습니다.
가장 진보된 지문인식 기술은 광학스캐너를 통해 구현됩니다.

망막 인증

망막 인증 방법은 지난 세기 50년대 중반쯤에 실용화되었습니다. 그때 안저 혈관 패턴의 독창성이 확립되었습니다 (쌍둥이의 경우에도 이러한 패턴이 일치하지 않습니다). 망막 스캔은 동공을 통해 눈 뒤쪽의 혈관으로 전달되는 저강도 적외선을 사용합니다. 수신된 신호에서 수백 개의 특수 포인트가 선택되며 이에 대한 정보가 템플릿에 저장됩니다. 이러한 시스템의 단점은 무엇보다도 심리적 요인을 포함합니다. 모든 사람이 무언가가 눈에 비치는 이해할 수 없는 어두운 구멍을 들여다보는 것을 좋아하지는 않습니다. 또한 이러한 시스템에는 선명한 이미지가 필요하며 일반적으로 잘못된 망막 방향에 민감합니다. 따라서 매우 주의 깊게 관찰해야 하며 특정 질병(예: 백내장)이 있으면 이 방법을 사용하지 못할 수 있습니다. 망막 스캐너는 유형 I 오류(등록된 사용자에 대한 액세스 거부)의 확률이 가장 낮고 유형 II 오류가 거의 0%에 가깝기 때문에 일급 비밀 개체에 액세스하는 데 널리 사용됩니다. 최근 이 인식 방법은 생체 신호 외에도 인간 건강에 대한 정보를 전달하기 때문에 사용되지 않습니다.

홍채인증

홍채 인식 기술은 적외선이나 밝은 빛을 사용하는 망막 스캔의 침입성을 제거하기 위해 개발되었습니다. 과학자들은 또한 인간의 망막은 시간이 지남에 따라 변할 수 있지만 홍채는 변하지 않는다는 것을 보여주는 많은 연구를 수행했습니다. 그리고 가장 중요한 것은 심지어 쌍둥이에서도 완전히 동일한 두 개의 홍채 패턴을 찾는 것이 불가능하다는 것입니다. 홍채의 개별 기록을 얻기 위해 흑백 카메라는 초당 30번의 기록을 만듭니다. 미묘한 빛이 홍채를 비추어 비디오 카메라가 홍채에 초점을 맞출 수 있도록 합니다. 기록 중 하나는 디지털화되어 등록된 사용자의 데이터베이스에 저장됩니다. 전체 절차는 몇 초 정도 걸리며 음성 안내와 자동 초점을 사용하여 완전히 컴퓨터화할 수 있습니다.
예를 들어 공항에서는 승객의 이름과 항공편 번호가 홍채 이미지와 일치하며 다른 데이터는 필요하지 않습니다. 생성된 파일의 크기는 512바이트, 해상도는 640 x 480이며 컴퓨터의 하드 드라이브에 많은 수의 파일을 저장할 수 있습니다.
안경과 콘택트 렌즈는 컬러 렌즈라도 이미지 획득 과정에 영향을 미치지 않습니다. 눈 수술, 백내장 제거 또는 각막 이식은 홍채의 특성을 바꾸지 않으며, 변경하거나 수정할 수도 없다는 점에도 유의해야 합니다. 시각 장애인은 눈의 홍채를 통해서도 식별할 수 있습니다. 눈에 홍채가 있으면 그 주인을 식별할 수 있습니다.
카메라는 스캔 장비에 따라 10cm~1m 거리에 설치할 수 있습니다. 이미지를 얻는 과정에는 스캔이 아니라 단순히 사진 촬영이 포함되기 때문에 "스캔"이라는 용어는 오해의 소지가 있습니다.
붓꽃은 컴퓨터로 측정할 수 있는 주변에 많은 원과 패턴이 있는 그물 모양의 질감을 가지고 있습니다. 홍채 스캐닝 프로그램은 샘플을 생성하기 위해 약 260개의 앵커 포인트를 사용합니다. 이에 비해 최고의 지문 인식 시스템은 60~70개의 포인트를 사용합니다.
비용은 항상 이 기술을 채택하는 데 가장 큰 장애물이었지만 이제는 다양한 회사에서 홍채 식별 시스템을 더욱 저렴하게 사용할 수 있게 되었습니다. 이 기술을 지지하는 사람들은 홍채인식이 머지않아 다양한 분야에서 일반적인 식별 기술이 될 것이라고 주장합니다.

손 기하학 인증

손 모양을 이용해 개인을 인증하는 생체 인식 방식입니다. 개별 손 모양 매개변수는 고유하지 않기 때문에 여러 가지 특성을 사용해야 합니다. 손가락 곡선, 길이와 두께, 손등의 너비와 두께, 관절 사이의 거리 및 뼈 구조와 같은 손 매개변수가 스캔됩니다. 또한 손의 기하학적 구조에는 작은 세부 사항(예: 피부 주름)이 포함되어 있습니다. 관절과 뼈의 구조는 비교적 영구적이지만, 조직이 붓거나 손의 타박상으로 인해 원래 구조가 왜곡될 수 있습니다. 기술적인 문제: 절단 가능성을 고려하지 않더라도 관절염이라는 질병이 스캐너 사용을 크게 방해할 수 있습니다.
카메라와 조명 다이오드로 구성된 스캐너를 사용하면(손을 스캔할 때 다이오드가 차례로 켜지므로 손의 다양한 투영을 얻을 수 있음) 손의 3차원 이미지가 생성됩니다. 손 기하학 인증의 신뢰성은 지문 인증과 비슷합니다.
손 기하학 인증 시스템이 널리 사용되고 있으며 이는 사용자의 편의성을 입증합니다. 이 옵션을 사용하는 것은 여러 가지 이유로 매력적입니다. 일하는 사람들은 모두 손이 있습니다. 샘플을 얻는 절차는 매우 간단하며 이미지에 대한 요구 사항이 높지 않습니다. 결과 템플릿의 크기는 몇 바이트로 매우 작습니다. 인증 과정은 온도, 습도, 먼지의 영향을 받지 않습니다. 표준과 비교할 때 수행되는 계산은 매우 간단하며 쉽게 자동화할 수 있습니다.
손의 기하학을 기반으로 한 인증 시스템은 70년대 초반부터 전 세계적으로 사용되기 시작했습니다.

안면기하학 인증

얼굴 기하학을 기반으로 한 개인의 생체 인식 인증은 상당히 일반적인 식별 및 인증 방법입니다. 기술적 구현은 복잡한 수학적 문제입니다. 기차역, 공항, 광장, 거리, 도로 및 기타 혼잡한 장소에서 충분한 수의 비디오 카메라를 볼 수 있는 멀티미디어 기술의 광범위한 사용이 이러한 방향의 발전에 결정적인 역할을 했습니다. 인간 얼굴의 3차원 모델을 구축하기 위해서는 눈, 눈썹, 입술, 코 등 얼굴의 다양한 요소의 윤곽선을 분리한 후, 이들 사이의 거리를 계산하여 3차원 모델을 구축합니다. 그것을 사용하여. 특정 인물에 해당하는 고유한 패턴을 결정하기 위해서는 12~40개의 특징요소가 필요하다. 템플릿은 얼굴을 돌리거나, 기울이거나, 조명을 변경하거나, 표정을 변경하는 경우 이미지의 다양한 변형을 고려해야 합니다. 이러한 옵션의 범위는 이 방법을 사용하는 목적(식별, 인증, 넓은 지역에 대한 원격 검색 등)에 따라 다릅니다. 일부 알고리즘을 사용하면 사람의 안경, 모자, 콧수염 및 턱수염을 보정할 수 있습니다.

안면체온측정을 이용한 인증

이 방법은 얼굴의 온도 기록(온도 장 분포를 보여주는 적외선 이미지)이 사람마다 고유하다는 사실을 보여준 연구를 기반으로 합니다. 열분석도는 적외선 카메라를 사용하여 얻습니다. 안면기하학 인증과 달리 이 방법은 쌍둥이를 구별합니다. 특수 마스크 사용, 성형 수술, 인체 노화, 체온, 추운 날씨에 얼굴 피부 냉각 등은 온도 기록의 정확성에 영향을 미치지 않습니다. 인증 품질이 낮기 때문에 현재 이 방법은 널리 사용되지 않습니다.

음성인증

생체인식 음성인증 방식은 사용이 간편한 것이 특징이다. 이 방법은 값비싼 장비가 필요하지 않으며 마이크와 사운드 카드만 있으면 충분합니다. 현재 이 인증 방법이 현대 비즈니스 센터에서 널리 사용되면서 이 기술은 빠르게 발전하고 있습니다. 음성 템플릿을 만드는 방법에는 여러 가지가 있습니다. 일반적으로 이는 음성의 주파수와 통계적 특성의 다양한 조합입니다. 변조, 억양, 피치 등과 같은 매개변수를 고려할 수 있습니다.
음성 인증 방법의 주요 단점은 방법의 정확도가 낮다는 것입니다. 예를 들어 시스템이 감기에 걸린 사람을 인식하지 못할 수도 있습니다. 중요한 문제는 한 사람의 목소리가 다양하게 표현된다는 것입니다. 목소리는 건강 상태, 나이, 기분 등에 따라 바뀔 수 있습니다. 이러한 다양성은 사람 목소리의 독특한 특성을 식별하는 데 심각한 어려움을 초래합니다. 또한, 음성인증의 실용화에 있어서 잡음성분을 고려하는 것도 중요하면서도 해결되지 않은 문제이다. 이 방법을 사용할 경우 제2종 오류 발생 확률이 1% 수준으로 높기 때문에 컴퓨터실, 제조회사 연구실 등 보안 수준이 중간인 장소에서는 음성인증을 통해 접근통제를 하고 있다.

필기인증

일반적으로 서명 데이터를 처리하는 방법에는 두 가지가 있습니다.
    그림 자체에 대한 분석, 즉 단순히 두 그림의 일치 정도를 이용한다.
    글쓰기의 동적 특성 분석, 즉 인증을 위해 서명 작성의 시간적, 통계적 특성, 서명에 대한 정보를 포함하는 컨볼루션이 구축됩니다.
필기를 통한 사람의 고전적 검증(식별)에는 분석된 이미지를 원본과 비교하는 작업이 포함됩니다. 예를 들어 은행 운영자가 문서를 준비할 때 수행하는 절차가 바로 이것이다. 분명히 잘못된 결정(FAR 및 FRR 참조)을 내릴 가능성의 관점에서 이러한 절차의 정확성은 낮습니다. 또한 주관적인 요인도 올바른 결정을 내릴 확률의 확산에 영향을 미칩니다. 필기 분석 및 의사 결정을 위한 자동 방법을 사용하면 필기 확인에 대한 근본적으로 새로운 가능성이 열립니다. 이러한 방법은 주관적인 요인을 제거하고 의사결정 오류(FAR & FRR) 가능성을 크게 줄입니다. 필기 생체 인증 방법은 문서에 서명할 때 사람 손의 구체적인 움직임을 기반으로 합니다. 서명을 보존하기 위해 특수 펜이나 압력 감지 표면이 사용됩니다. 이 유형의 개인 인증에서는 서명을 사용합니다. 템플릿은 필요한 보호 수준에 따라 생성됩니다. 자동 식별 방법을 사용하면 검증된 샘플과 대조 샘플의 이미지를 비교할 뿐만 아니라 시그니처 또는 기타 키워드의 궤적과 역학을 분석하여 결정을 내릴 수 있습니다.

복합생체인증 시스템

결합(멀티모달) 생체 인증 시스템은 다양한 추가 기능을 사용하여 여러 유형의 생체 특성을 사용하므로 인증 시스템에 있는 여러 유형의 생체 인식 기술을 하나로 결합하는 것이 가능합니다. 이를 통해 인증 시스템의 효율성에 대한 가장 엄격한 요구 사항을 충족할 수 있습니다. 예를 들어 지문 인증은 손 스캔과 쉽게 결합될 수 있습니다. 이러한 구조는 모든 유형의 인간 생체 인식 데이터를 사용할 수 있으며 하나의 생체 인식 특성을 제한해야 하는 경우에 사용할 수 있습니다. 결합된 시스템은 하나의 생체 특징을 위조하는 것보다 전체 범위의 특성을 위조하는 것이 더 어렵기 때문에 인간 생체 데이터를 모방하는 능력 측면에서 더 신뢰할 수 있습니다.

생체 인식 시스템의 취약성

생체 인식 시스템은 정보 보안 시스템, 전자 상거래, 범죄 탐지 및 예방, 법의학, 국경 통제, 원격 의료 등에 널리 사용됩니다. 그러나 정보 처리의 다양한 단계에서 공격에 취약합니다. 이러한 공격은 개인으로부터 이미지나 신호를 수신하는 센서 수준, 통신회선에 대한 재생 공격, 생체 템플릿이 저장된 데이터베이스에 대한 공격, 비교 및 ​​의사결정 모듈에 대한 공격이 가능합니다.
센서 수준의 주요 잠재적 위협은 스푸핑 공격입니다. 스푸핑(Spoofing)이란 생체 인식 센서에 복사본, 인형, 사진, 잘린 손가락, 미리 녹음된 소리 등을 제공하여 생체 인식 시스템을 속이는 행위입니다.
검증 과정에서 스푸핑 공격의 목적은 시스템에서 불법 사용자를 합법적인 사용자로 제시하고, 식별 과정에서 데이터베이스에 포함된 개인을 탐지할 수 없도록 하는 것입니다. 공격자가 센서와 직접 접촉하고 암호화 및 기타 보안 방법을 사용할 수 없기 때문에 스푸핑 공격에 대응하는 것이 더 어렵습니다.
생체 인식 장치에 대한 스푸핑 공격 성공에 대한 기사가 나타났습니다.
등.................

본 강의의 발표자료를 다운로드 받으실 수 있습니다.

간단한 개인 식별. 보다 정확한 식별을 위해 얼굴, 음성 및 제스처 매개변수를 조합합니다. Intel Perceptual Computing SDK 모듈의 기능을 통합하여 생체 정보를 기반으로 하는 다단계 정보 보안 시스템을 구현합니다.

본 강의에서는 생체정보보안시스템의 주제를 소개하고, 동작원리, 방법 및 실제 적용에 대해 논의한다. 기성 솔루션 검토 및 비교. 개인 식별을 위한 주요 알고리즘이 고려됩니다. 생체 정보 보안 방법을 만들기 위한 SDK 기능입니다.

4.1. 주제 영역에 대한 설명

다양한 식별 방법이 있으며 그 중 다수가 널리 상업적으로 사용되었습니다. 오늘날 가장 일반적인 확인 및 식별 기술은 비밀번호와 개인 식별자(개인 식별 번호 - PIN) 또는 여권이나 운전 면허증과 같은 문서의 사용을 기반으로 합니다. 그러나 이러한 시스템은 너무 취약하여 위조, 도난 및 기타 요인으로 인해 쉽게 어려움을 겪을 수 있습니다. 따라서, 미리 보관되어 있는 시료를 이용하여 개인의 생리적 특징을 인식하여 개인의 신원을 판별할 수 있는 생체식별 방법에 대한 관심이 높아지고 있다.

새로운 기술을 사용하여 해결할 수 있는 문제의 범위는 매우 넓습니다.

  • 문서, 카드, 비밀번호의 위조 및 도난을 통해 침입자가 보호 구역 및 건물에 침입하는 것을 방지합니다.
  • 정보에 대한 접근을 제한하고 정보의 안전에 대한 개인의 책임을 보장합니다.
  • 인증된 전문가만이 중요 시설에 접근할 수 있도록 보장합니다.
  • 소프트웨어 및 하드웨어 인터페이스의 직관성 덕분에 인식 프로세스는 모든 연령층의 사람들이 이해하고 접근할 수 있으며 언어 장벽을 모릅니다.
  • 출입 통제 시스템(카드, 열쇠) 운영과 관련된 간접비를 방지합니다.
  • 열쇠, 카드, 비밀번호의 분실, 손상 또는 단순한 잊어버림과 관련된 불편을 제거합니다.
  • 직원의 출입 및 출석 기록을 정리합니다.

또한 중요한 신뢰성 요소는 사용자와 완전히 독립적이라는 것입니다. 비밀번호 보호를 사용할 때 짧은 키워드를 사용하거나 힌트가 적힌 종이를 컴퓨터 키보드 아래에 보관할 수 있습니다. 하드웨어 키를 사용할 때 부도덕한 사용자는 자신의 토큰을 엄격하게 모니터링하지 않으므로 장치가 공격자의 손에 넘어갈 수 있습니다. 생체 인식 시스템에서는 사람에 따라 달라지는 것이 없습니다. 생체 인식 시스템의 신뢰성에 긍정적인 영향을 미치는 또 다른 요소는 사용자 식별의 용이성입니다. 예를 들어, 지문을 스캔하는 것은 비밀번호를 입력하는 것보다 사람이 해야 할 작업이 더 적습니다. 따라서 이 절차는 작업을 시작하기 전뿐만 아니라 실행 중에도 수행할 수 있으므로 당연히 보호 신뢰성이 높아집니다. 이 경우 특히 중요한 것은 컴퓨터 장치와 결합된 스캐너의 사용입니다. 예를 들어, 사용자의 엄지손가락이 항상 스캐너 위에 놓이는 마우스가 있습니다. 따라서 시스템은 지속적으로 식별을 수행할 수 있으며 사용자는 작업을 일시 중지하지 않을 뿐만 아니라 아무것도 눈치 채지 못할 것입니다. 불행히도 현대 사회에서는 기밀 정보에 대한 접근을 포함하여 거의 모든 것이 판매용입니다. 더욱이, 식별 데이터를 공격자에게 전송한 사람은 사실상 아무런 위험도 감수하지 않습니다. 비밀번호에 대해서는 뽑혔다고 말할 수 있고, 스마트 카드에 대해서는 주머니에서 꺼냈다고 말할 수 있습니다. 생체 인식 보호를 사용하면 이러한 상황이 더 이상 발생하지 않습니다.

분석가의 관점에서 생체인식 도입에 가장 유망한 산업을 선택하는 것은 무엇보다도 안전(또는 보안)과 이 특정 제어 수단을 사용할 가능성이라는 두 가지 매개변수의 조합에 달려 있습니다. 또는 보호. 이러한 매개변수를 준수하는 주요 장소는 의심할 여지 없이 금융 및 산업 분야, 정부 및 군사 기관, 의료 및 항공 산업, 폐쇄된 전략 시설이 차지하고 있습니다. 이 생체 인식 보안 시스템 소비자 그룹의 경우, 직원 중 무단 사용자가 자신에게 승인되지 않은 작업을 수행하는 것을 방지하는 것이 무엇보다 중요하며 각 작업의 작성자를 지속적으로 확인하는 것도 중요합니다. 현대 보안 시스템은 물체의 보안을 보장하는 일반적인 수단뿐만 아니라 생체 인식 없이는 더 이상 작동할 수 없습니다. 생체 인식 기술은 컴퓨터 및 네트워크 시스템, 다양한 정보 저장소, 데이터 뱅크 등의 액세스를 제어하는 ​​데에도 사용됩니다.

정보 보안의 생체 인식 방법은 매년 더욱 중요해지고 있습니다. 스캐너, 사진, 비디오 카메라 등 기술의 발달로 생체인식을 활용하여 해결하는 문제의 범위가 확대되고 있으며, 생체인식 방법의 활용이 더욱 보편화되고 있습니다. 예를 들어, 은행, 신용 및 기타 금융 기관은 고객에게 신뢰성과 신뢰의 상징으로 사용됩니다. 이러한 기대에 부응하기 위해 금융기관에서는 생체인식 기술을 적극적으로 활용하는 등 사용자 및 개인 식별에 점점 더 관심을 기울이고 있습니다. 생체 인식 방법 사용을 위한 몇 가지 옵션:

  • 다양한 금융 서비스의 사용자를 안정적으로 식별합니다. 온라인 및 모바일(지문에 의한 식별이 주류를 이루고 있으며, 손바닥과 손가락의 정맥 패턴을 기반으로 한 인식 기술과 콜센터에 연락하는 고객의 음성에 의한 식별 기술이 활발히 개발되고 있습니다);
  • 신용카드, 직불카드 및 기타 결제 수단을 이용한 사기 방지(PIN 코드를 도난, 감시 또는 복제할 수 없는 생체 인식 매개변수 인식으로 대체)
  • 서비스 품질 및 편의성 향상(생체 인식 ATM)
  • 은행 건물 및 건물, 예금 상자, 금고, 금고에 대한 물리적 접근 통제(은행 직원과 상자의 클라이언트 사용자 모두의 생체 인식 가능)
  • 은행 및 기타 신용 기관의 정보 시스템 및 자원 보호.

4.2. 생체정보 보안 시스템

생체 정보 보안 시스템은 DNA 구조, 홍채 패턴, 망막, 얼굴 기하학 및 온도 지도, 지문, 손바닥 기하학 등 생물학적 특성을 기반으로 개인 식별 및 인증을 기반으로 하는 출입 통제 시스템입니다. 또한, 이러한 인적 인증 방법은 출생부터 사망까지 존재하고 평생 함께하며 분실되거나 도난당할 수 없는 개인의 생리적 특성에 기초하기 때문에 통계적 방법이라고 합니다. 사람의 행동 특성을 기반으로 하는 고유한 동적 생체 인증 방법(서명, 키보드 필기, 음성 및 보행)도 자주 사용됩니다.

'생체인식'이라는 개념은 19세기 말에 등장했습니다. 다양한 생체 특성을 기반으로 한 영상인식 기술의 개발은 꽤 오래전부터 시작되어 지난 세기 60년대부터 시작되었습니다. 우리 동포들은 이러한 기술의 이론적 기초를 개발하는 데 상당한 성공을 거두었습니다. 그러나 실질적인 결과는 주로 서구에서 아주 최근에 얻어졌습니다. 20세기 말에는 현대 컴퓨터의 성능과 개선된 알고리즘으로 인해 특성과 관계 측면에서 광범위한 사람들이 접근하고 흥미로운 제품을 만들 수 있게 되면서 생체 인식에 대한 관심이 크게 높아졌습니다. 사용자 수. 과학 분야는 새로운 보안 기술 개발에 적용되는 것을 발견했습니다. 예를 들어, 생체 인식 시스템은 은행의 정보 및 저장 시설에 대한 액세스를 제어할 수 있으며, 중요한 정보를 처리하는 기업에서 컴퓨터, 통신 등을 보호하는 데 사용될 수 있습니다.

생체 인식 시스템의 본질은 개인의 고유한 유전 코드를 기반으로 한 컴퓨터 성격 인식 시스템의 사용으로 귀결됩니다. 생체 인식 보안 시스템을 사용하면 생리적 또는 행동적 특성을 기반으로 사람을 자동으로 인식할 수 있습니다.


쌀. 4.1.

생체인식 시스템의 작동에 대한 설명:

모든 생체 인식 시스템은 동일한 방식으로 작동합니다. 먼저, 기록 프로세스가 발생하고 그 결과 시스템이 생체 특성 샘플을 기억합니다. 일부 생체인식 시스템은 생체인식 특성을 더 자세히 포착하기 위해 여러 샘플을 채취합니다. 수신된 정보는 처리되어 수학 코드로 변환됩니다. 생체 정보 보안 시스템은 생체 인식 방법을 사용하여 사용자를 식별하고 인증합니다. 생체 인식 시스템을 사용한 식별은 4단계로 이루어집니다.

  • 식별자 등록 - 생리학적 또는 행동적 특성에 관한 정보는 컴퓨터 기술에 접근 가능한 형식으로 변환되어 생체 인식 시스템의 메모리에 입력됩니다.
  • 선택 - 새로 제시된 식별자에서 고유한 특징을 추출하고 시스템에서 분석합니다.
  • 비교 - 새로 제시된 식별자와 이전에 등록된 식별자에 대한 정보가 비교됩니다.
  • 결정 - 새로 제시된 식별자가 일치하는지 여부에 대한 결론이 내려집니다.

그러면 식별자의 일치/불일치에 대한 결론이 다른 시스템(액세스 제어, 정보 보안 등)에 전달될 수 있으며, 해당 시스템은 수신된 정보를 기반으로 조치를 취합니다.

생체 인식 기술을 기반으로 한 정보 보안 시스템의 가장 중요한 특징 중 하나는 높은 신뢰성입니다. 즉, 시스템이 서로 다른 사람의 생체 특성을 확실하게 구별하고 일치하는 항목을 안정적으로 찾는 능력입니다. 생체인식에서는 이러한 매개변수를 첫 번째 유형 오류(False Reject Rate, FRR)와 두 번째 유형 오류(False Accept Rate, FAR)라고 합니다. 첫 번째 숫자는 접근 권한이 있는 사람에 대한 접근을 거부할 확률을 나타내고, 두 번째 숫자는 두 사람의 생체 특성이 잘못 일치할 확률을 나타냅니다. 사람의 손가락이나 눈의 홍채의 유두 패턴을 가짜로 만드는 것은 매우 어렵습니다. 따라서 "두 번째 유형의 오류"(즉, 그렇게 할 권리가 없는 사람에게 액세스 권한을 부여하는 오류)의 발생은 사실상 배제됩니다. 그러나 특정 요인의 영향으로 개인을 식별하는 생물학적 특성이 바뀔 수 있습니다. 예를 들어, 사람이 감기에 걸리면 목소리가 알아볼 수 없을 정도로 변할 수 있습니다. 따라서 생체인식 시스템에서 "제1종 오류"(접근 권한이 있는 사람에 대한 접근 거부)의 빈도는 상당히 높습니다. 동일한 FAR 값에 대해 FRR 값이 낮을수록 시스템이 더 좋습니다. 때로는 FRR과 FAR 그래프가 교차하는 지점을 결정하는 비교 특성 EER(Equal Error Rate)이 사용됩니다. 그러나 항상 대표적인 것은 아닙니다. 생체 인식 시스템, 특히 얼굴 인식 시스템을 사용할 때 올바른 생체 특성을 입력하더라도 인증 결정이 항상 올바른 것은 아닙니다. 이는 여러 가지 기능 때문이며, 우선 많은 생체 인식 특성이 변경될 수 있다는 사실 때문입니다. 시스템 오류가 발생할 가능성이 어느 정도 있습니다. 또한 다른 기술을 사용하면 오류가 크게 달라질 수 있습니다. 생체 인식 기술을 사용할 때 출입 통제 시스템의 경우 "낯선 사람"을 들여보내지 않는 것과 모든 "내부자"를 들여보내는 것 중 무엇이 더 중요한지 결정해야 합니다.


쌀. 4.2.

FAR과 FRR만이 생체인식 시스템의 품질을 결정하는 것은 아닙니다. 이것이 유일한 방법이라면 FAR과 FRR이 0이 되는 경향이 있는 DNA 인식이 선도적인 기술이 될 것입니다. 그러나 이 기술이 현 인류 발달 단계에 적용 가능하지 않다는 것은 명백하다. 따라서 중요한 특징은 더미에 대한 저항성, 시스템 속도 및 비용입니다. 사람의 생체 특성은 시간이 지남에 따라 변할 수 있으므로 불안정하다면 이는 상당한 단점이 된다는 점을 잊어서는 안 됩니다. 보안 시스템의 생체인식 기술 사용자에게는 사용 편의성도 중요한 요소입니다. 특성이 스캔되는 사람은 불편을 겪지 않아야 합니다. 이런 점에서 가장 흥미로운 방법은 물론 얼굴인식 기술이다. 사실, 이 경우 주로 시스템의 정확성과 관련된 다른 문제가 발생합니다.

일반적으로 생체 인식 시스템은 등록 모듈과 식별 모듈이라는 두 가지 모듈로 구성됩니다.

등록 모듈특정 사람을 식별하기 위해 시스템을 "훈련"합니다. 등록 단계에서는 비디오 카메라나 기타 센서가 사람의 모습을 디지털 방식으로 표현하기 위해 사람을 스캔합니다. 스캔 결과 여러 이미지가 형성됩니다. 이상적으로 이러한 이미지는 각도와 얼굴 표정이 약간 다르기 때문에 보다 정확한 데이터를 얻을 수 있습니다. 특수 소프트웨어 모듈이 이 표현을 처리하고 개인의 특징을 파악한 다음 템플릿을 만듭니다. 눈꺼풀의 윗부분 윤곽, 광대뼈 주변 부위, 입가 등 시간이 지나도 거의 변하지 않는 얼굴 부분이 있습니다. 생체 인식 기술을 위해 개발된 대부분의 알고리즘은 헤어라인 위의 얼굴 영역을 분석하지 않기 때문에 사람의 헤어스타일에 발생할 수 있는 변화를 고려할 수 있습니다. 각 사용자의 이미지 템플릿은 생체 인식 시스템의 데이터베이스에 저장됩니다.

식별 모듈비디오 카메라에서 사람의 이미지를 수신하여 템플릿이 저장된 것과 동일한 디지털 형식으로 변환합니다. 결과 데이터는 데이터베이스에 저장된 템플릿과 비교되어 이미지가 서로 일치하는지 확인합니다. 검증에 필요한 유사성 정도는 다양한 직원 유형, PC 전력, 시간 및 기타 여러 요인에 따라 조정될 수 있는 특정 임계값입니다.

식별은 확인, 인증 또는 인식의 형태를 취할 수 있습니다. 검증 과정에서는 수신된 데이터와 데이터베이스에 저장된 템플릿의 신원이 확인됩니다. 인증 - 비디오 카메라에서 수신한 이미지가 데이터베이스에 저장된 템플릿 중 하나와 일치하는지 확인합니다. 인식 중에 수신된 특성과 저장된 템플릿 중 하나가 동일하면 시스템은 해당 템플릿으로 사람을 식별합니다.

4.3. 기성 솔루션 검토

4.3.1. ICAR 연구소: 음성 음반에 대한 법의학 연구 복합체

ICAR Lab 하드웨어 및 소프트웨어 컴플렉스는 법 집행 기관, 실험실 및 법의학 센터, 비행 사고 조사 서비스, 연구 및 교육 센터의 전문 부서에서 요구되는 광범위한 오디오 정보 분석 문제를 해결하도록 설계되었습니다. 제품의 첫 번째 버전은 1993년에 출시되었으며 최고의 오디오 전문가와 소프트웨어 개발자 간의 협력의 결과였습니다. 컴플렉스에 포함된 특수 소프트웨어는 음성 음반의 고품질 시각적 표현을 보장합니다. 모든 유형의 음성 음반 연구를 위한 최신 음성 생체 인식 알고리즘과 강력한 자동화 도구를 통해 전문가는 검사의 신뢰성과 효율성을 크게 높일 수 있습니다. 단지에 포함된 SIS II 프로그램에는 식별 연구를 위한 고유한 도구가 있습니다. 즉, 조사를 위해 음성 및 음성 녹음이 제공된 화자의 비교 연구와 용의자의 음성 및 음성 샘플이 있습니다. 식별 음파검사는 각 사람의 목소리와 말의 고유성에 대한 이론을 기반으로 합니다. 해부학적 요인: 조음 기관의 구조, 성도 및 구강의 모양, 외부 요인: 말하기 능력, 부위적 특성, 결함 등

생체인식 알고리즘과 전문가 모듈을 사용하면 동일한 단어 검색, 동일한 사운드 검색, 비교된 사운드 및 멜로디 조각 선택, 포먼트 및 피치별 화자 비교, 청각 및 언어 유형 등 음파 식별 연구의 다양한 프로세스를 자동화하고 공식화할 수 있습니다. 분석. 각 연구방법에 대한 결과는 전체 식별 솔루션의 수치적 지표 형태로 제시됩니다.

이 프로그램은 일대일 모드로 비교가 이루어지는 여러 모듈로 구성됩니다. 포먼트 비교 모듈은 음성학 용어인 포먼트(formant)를 기반으로 하며, 이는 음성 톤의 주파수 레벨과 관련되고 사운드의 음색을 형성하는 음성 사운드(주로 모음)의 음향 특성을 나타냅니다. Formant Comparisons 모듈을 사용한 식별 프로세스는 두 단계로 나눌 수 있습니다. 첫째, 전문가가 참조 사운드 조각을 검색하고 선택하고, 알려지거나 알려지지 않은 화자에 대한 참조 조각이 수집된 후 전문가가 비교를 시작할 수 있습니다. 모듈은 선택한 사운드에 대한 포먼트 궤적의 스피커 내부 및 스피커 간 가변성을 자동으로 계산하고 긍정적/부정적 식별 또는 불확실한 결과에 대한 결정을 내립니다. 또한 이 모듈을 사용하면 분산형 차트에서 선택한 사운드의 분포를 시각적으로 비교할 수 있습니다.

피치 비교 모듈을 사용하면 멜로디 윤곽 분석 방법을 사용하여 화자 식별 프로세스를 자동화할 수 있습니다. 이 방법은 멜로디 윤곽 구조의 유사한 요소 구현 매개변수를 기반으로 음성 샘플을 비교하기 위한 것입니다. 분석을 위해 최소, 평균, 최대, 톤 변화율, 첨도, 경사 등의 값을 포함하여 18가지 유형의 윤곽 조각과 설명을 위한 15가지 매개 변수가 있습니다. 모듈은 비교 결과를 다음 형식으로 반환합니다. 각 매개변수에 대한 백분율 일치를 확인하고 긍정적/부정적 식별 또는 불확실한 결과에 대한 결정을 내립니다. 모든 데이터는 텍스트 보고서로 내보낼 수 있습니다.

자동 식별 모듈을 사용하면 다음 알고리즘을 사용하여 일대일 비교가 가능합니다.

  • 스펙트럼 형식;
  • 피치 통계;
  • 가우스 분포의 혼합;

화자 간의 일치 및 차이 확률은 각 방법뿐만 아니라 전체에 대해서도 계산됩니다. 자동 식별 모듈에서 얻은 두 파일의 음성 신호를 비교한 모든 결과는 해당 파일에서 식별적으로 중요한 기능을 식별하고 결과 기능 세트 간의 근접성 측정값을 계산하고 결과 기능 세트의 근접성 측정값을 계산하는 것을 기반으로 합니다. 서로에게. 이 근접성 척도의 각 값에 대해 자동 비교 모듈의 학습 기간 동안 비교 파일에 포함된 음성의 화자의 일치 및 차이 확률을 구했습니다. 이러한 확률은 수만 명의 화자, 다양한 녹음 채널, 많은 녹음 세션, 다양한 유형의 음성 자료 등 대규모 음반 훈련 샘플에서 개발자가 얻었습니다. 파일 대 파일 비교의 단일 사례에 통계 데이터를 적용하려면 두 파일의 근접성 척도에서 얻은 값의 확산 가능성과 다양한 파일에 따른 화자의 일치/차이 확률을 고려해야 합니다. 발언 상황에 대한 자세한 내용입니다. 수학적 통계에서 이러한 양에 대해서는 신뢰 구간 개념을 사용하는 것이 제안됩니다. 자동 비교 모듈은 다양한 수준의 신뢰 구간을 고려한 수치 결과를 표시하므로 사용자는 방법의 평균 신뢰도뿐만 아니라 훈련 기반에서 얻은 최악의 결과도 확인할 수 있습니다. TsRT가 개발한 생체인식 엔진의 높은 신뢰성은 NIST(국립표준기술연구소) 테스트를 통해 확인됐다.

  • 일부 비교 방법은 반자동입니다(언어 및 청각 분석).