생체 정보 보안 시스템의 종류. 생체인식 보안 시스템: 설명, 특성, 실제 적용. 템플릿 보호 방법

무단 영향으로부터 소프트웨어, 하드웨어 및 물리적 보호

기술적 보호 수단

전자 서명

전자 서명일련의 문자를 나타냅니다. 이는 메시지 자체와 이 메시지의 서명자에게만 알려진 비밀 키에 따라 다릅니다.

첫 번째 국내기준 EDS는 1994년에 등장했습니다. 연방 기관 정보 기술(FAIT).

우수한 자격을 갖춘 전문가가 사람, 건물 및 데이터를 보호하는 데 필요한 모든 조치를 구현하는 데 참여합니다. 그들은 관련 부서의 기초를 형성하고 조직의 부국장 등입니다.

기술적 보호 수단도 있습니다.

기술적 보호 수단은 다양한 상황에서 사용되며 물리적 보호 수단과 소프트웨어 및 하드웨어 시스템, 복합물 및 액세스 장치, 비디오 감시, 경보 및 기타 유형의 보호 수단의 일부입니다.

보호를 위한 가장 간단한 상황에서 개인용 컴퓨터무단 실행 및 데이터 사용을 방지하기 위해 액세스를 제한하는 장치를 설치하고 이동식 하드 자기 및 광자기 디스크, 자체 부팅 CD, 플래시 메모리 등을 사용하는 것이 좋습니다.

사람, 건물, 건물, 물질적, 기술적 수단과 정보를 무단 영향으로부터 보호하기 위해 물체를 보호하기 위해 능동 보안 시스템과 조치가 널리 사용됩니다. 객체를 보호하기 위해 액세스 제어 시스템(ACS)을 사용하는 것이 일반적으로 허용됩니다. 이러한 시스템은 일반적으로 소프트웨어 및 하드웨어를 기반으로 형성된 자동화 시스템 및 복합체입니다.

대부분의 경우 정보를 보호하고 정보, 건물, 건물 및 기타 물체에 대한 무단 액세스를 제한하려면 소프트웨어와 하드웨어, 시스템 및 장치를 동시에 사용해야 합니다.

바이러스 백신 소프트웨어 및 하드웨어

처럼 기술적 수단보호를 위해 다양한 전자 키가 사용됩니다. 예를 들어, 걸쇠 (Hardware Against Software Piracy)는 불법 사용 및 불법 복제로부터 프로그램과 데이터를 보호하기 위한 하드웨어 및 소프트웨어 시스템을 나타냅니다(그림 5.1). 전자키 하드락 프로그램과 데이터 파일을 보호하는 데 사용됩니다. 시스템에는 Hardlock 자체, 프로그래밍 키용 암호화 카드, 애플리케이션 및 관련 데이터 파일에 대한 보호 생성을 위한 소프트웨어가 포함되어 있습니다.

에게 기본 소프트웨어 및 하드웨어 조치, 이를 사용하면 제공 문제를 해결할 수 있습니다. IR보안, 관련:



● 사용자 인증 및 신원 확인;

● 데이터베이스 액세스 제어;

● 데이터 무결성 유지;

● 클라이언트와 서버 간의 통신 보호;

● DBMS 등 특정 위협 반영

데이터의 무결성을 유지한다는 것은 작업 조건에서 이를 지원하는 소프트웨어 및 하드웨어뿐만 아니라 데이터를 보호하고 보관하고 복제하는 등의 조치가 있음을 의미합니다. 정보 자원, 특히 조직에 대한 가장 큰 위험은 구조화된 데이터, 즉 데이터베이스에 대한 무단 영향에서 비롯됩니다. 데이터베이스의 정보를 보호하려면 다음 측면이 가장 중요합니다. 정보 보안(유럽 기준):

● 접근 조건(일부 필수 정보 서비스를 얻을 수 있는 능력)

● 무결성(정보의 일관성, 파기 및 무단 변경으로부터 보호)

● 기밀성(무단 읽기로부터 보호).

아래에 유효성 채택된 기술에 따라 정보에 접근하기 위해 시스템에서 승인된 사용자의 능력을 이해합니다.

기밀성– 사용자에게 액세스 권한이 있는 데이터에만 액세스할 수 있는 권한을 제공합니다(동의어 – 비밀, 보안).

진실성– 정보 또는 정보 처리 프로세스에 대한 의도적 또는 비의도적 변경으로부터 보호를 보장합니다.

이러한 측면은 컴퓨터 및 컴퓨터 정보 네트워크에서 데이터의 안전한 작동을 위한 조건을 생성하도록 설계된 모든 소프트웨어 및 하드웨어의 기본입니다.

액세스 제어승인되지 않은 주체가 데이터와 프로그램을 사용하지 못하도록 보호하는 프로세스입니다.

액세스 제어자동 검문소(회전문 - 그림 5.2, 아치형 금속 탐지기 - 그림 5.3)를 통해 조직의 직원 및 방문자의 출입을 통제하는 역할을 합니다. 그들의 움직임은 비디오 감시 시스템을 사용하여 모니터링됩니다. 접근 통제에는 특정 구역으로의 진입을 제한하는 장치 및/또는 울타리 시스템이 포함됩니다(경계 보안). 시각화 방법(감시원에게 관련 문서 제시)도 사용되며, 출입 근로자와 방문객을 자동으로 식별합니다.

아치형 금속 탐지기는 금속 물체 및 표시된 문서의 무단 출입/제거를 식별하는 데 도움이 됩니다.

자동화된 출입 통제 시스템개인 또는 일회용 전자 패스를 사용하여 직원과 방문자가 조직 건물 입구를 통과하고 승인된 건물과 부서에 들어갈 수 있도록 허용합니다. 접촉식 또는 비접촉식 식별 방법을 사용합니다.

전통적 및 비전통적 정보 매체의 안전을 보장하기 위한 조치, 결과적으로 정보 자체에는 기술이 포함됩니다. 바코드. 이 잘 알려진 기술은 문서, 서적, 잡지 등 다양한 상품의 라벨링에 널리 사용됩니다.

조직에서는 플라스틱 카드(그림 5.4) 또는 코팅 카드(그림 5.4) 형태를 포함하여 ID, 출입증, 도서관 카드 등을 사용합니다. 라미네이션빛으로부터 문서를 보호하는 필름 덮개입니다. 기계적 손상및 오염.), 사용자 식별 바코드가 포함되어 있습니다.

바코드를 확인하기 위해서는 바코드 판독을 위한 스캐닝 장치인 스캐너를 사용합니다. 읽은 스트로크의 그래픽 이미지를 디지털 코드. 편의성 외에도 바코드에는 부정적인 특성도 있습니다. 사용된 기술, 소모품, 특수 소프트웨어 및 하드웨어의 높은 비용; 삭제, 손실 등으로부터 문서를 완벽하게 보호하는 메커니즘이 부족합니다.

해외에서는 바코드와 자기 띠 대신 RFID(무선 주파수 식별) 무선 식별자가 사용됩니다.

사람들이 해당 건물이나 건물에 들어가 정보를 이용할 수 있도록 하기 위해 접촉식 및 비접촉식 플라스틱, 기타 자기 및 전자 메모리 카드, 생체 인식 시스템이 사용됩니다.

세계 최초 플라스틱 카드 1976년에는 마이크로회로가 내장되어 등장했습니다. 이는 개인 인증 및 데이터 저장 수단, 전자를 포함한 디지털 기술 작업을 위한 하드웨어 지원을 나타냅니다. 전자 서명. 표준 카드 크기는 84x54mm입니다. 사용자 식별 및 시설 접근 제어 프로세스를 자동화하는 데 필요한 자기 스트라이프, 미세 회로(칩), 바코드 또는 홀로그램을 통합할 수 있습니다.

플라스틱 카드는 배지, 패스(그림 5.4), 증서, 클럽, 은행, 할인 등으로 사용됩니다. 전화 카드, 명함, 달력, 기념품, 프레젠테이션 카드 등 사진, 텍스트, 그림, 브랜드 이름(로고), 스탬프, 바코드, 다이어그램(예: 조직 위치), 번호 및 기타 데이터를 넣을 수 있습니다. .

이들과 함께 작업하기 위해 안정적인 식별이 가능한 특수 장치인 스마트 카드 리더가 사용됩니다. 독자식별 코드 확인 및 컨트롤러로의 전송을 제공합니다. 통과 시간이나 문 열림 시간 등을 기록할 수 있습니다.

터치 메모리 유형의 소형 원격 키는 식별자로 널리 사용됩니다. 이러한 간단한 접촉 장치는 신뢰성이 높습니다.

장치 터치 메모리– 특수 소형 (태블릿 배터리 크기) 전자 카드스테인레스 스틸 케이스에 들어있습니다. 그 안에는 48비트 길이의 고유 번호를 설정하고 전체 이름을 저장하는 전자 메모리가 포함된 칩이 있습니다. 사용자 및 기타 추가 정보. 이러한 카드는 열쇠 고리에 휴대하거나(그림 5.5) 직원의 플라스틱 카드에 넣을 수 있습니다. 입구나 방 문을 방해 없이 열 수 있도록 인터콤에도 유사한 장치가 사용됩니다. "근접" 장치는 비접촉식 식별자로 사용됩니다.

개인 식별은 생체 인식 시스템을 사용하여 가장 명확한 보호를 제공한다는 것을 의미합니다. 개념 " 생체 인식”는 수학적 통계 방법을 사용하여 정량적 생물학적 실험을 다루는 생물학 분야를 정의합니다. 이러한 과학적 방향은 19세기 말에 나타났습니다.

생체인식 시스템을 사용하면 정적 특성(지문, 각막, 손과 얼굴 모양, 유전자 코드, 냄새 등)과 동적 특성(음성, 손글씨, 행동 등)을 통해 개인을 식별할 수 있습니다. ) 특성. 각 사람마다 고유한 생물학적, 생리적, 행동적 특성이 있습니다. 그들은 호출됩니다 인간의 생물학적 코드.

최초로 사용된 생체인식 시스템 지문.기원전 약 천년. 중국과 바빌론에서는 지문의 고유성을 알고 있었습니다. 그들은 법적 문서 아래에 배치되었습니다. 그러나 영국에서는 1897년에 지문 채취가 사용되기 시작했고, 미국에서는 1903년에 사용되기 시작했습니다. 최신 지문 판독기의 예가 그림 1에 나와 있습니다. 5.6.

기존 시스템(예: PIN 코드, 비밀번호 액세스)과 비교하여 생물학적 식별 시스템의 장점은 개인에게 속한 외부 개체가 아니라 개인 자신을 식별한다는 것입니다. 분석된 개인의 특성은 잃어버리거나, 전달되거나, 잊혀질 수 없으며, 위조하기가 극히 어렵습니다. 실제로 마모되지 않으며 교체 또는 복원이 필요하지 않습니다. 따라서 러시아를 포함한 다양한 국가에서는 국제 여권 및 기타 개인 식별 문서에 생체 인식 특성을 포함합니다.

생체 인식 시스템의 도움으로 다음이 수행됩니다.

1) 정보에 대한 접근을 제한하고 정보의 안전에 대한 개인의 책임을 보장합니다.

2) 인증된 전문가에 대한 접근 보장

3) 침입자가 문서(카드, 비밀번호)의 위조 및/또는 도난으로 인해 보호 구역 및 부지에 침입하는 것을 방지합니다.

4) 직원의 접근 및 출석 기록을 구성하고 기타 여러 문제를 해결합니다.

가장 많은 것 중 하나 믿을 수 있는 방법카운트 인간의 눈 식별(그림 5.7): 홍채 패턴 식별 또는 안저(망막) 스캔. 이는 식별 정확성과 장비 사용 용이성 사이의 탁월한 균형 때문입니다. 홍채 이미지는 디지털화되어 시스템에 코드로 저장됩니다. 개인의 생체인식 매개변수를 판독하여 얻은 코드를 시스템에 등록된 코드와 비교합니다. 일치하면 시스템은 액세스 차단을 제거합니다. 스캔 시간은 2초를 초과하지 않습니다.

새로운 생체 ​​인식 기술에는 다음이 포함됩니다. 입체 개인 식별 , 물체의 이미지를 등록하기 위한 시차 방식을 갖춘 3차원 개인 식별 스캐너와 초대형 각도 시야를 가진 텔레비전 이미지 등록 시스템을 사용합니다. 다음과 같이 가정됩니다. 유사한 시스템신분증 및 기타 문서에 3차원 이미지가 포함될 개인을 식별하는 데 사용됩니다.

본 강의의 발표자료를 다운로드 받으실 수 있습니다.

간단한 개인 식별. 보다 정확한 식별을 위해 얼굴, 음성 및 제스처 매개변수를 조합합니다. Intel Perceptual Computing SDK 모듈의 기능을 통합하여 생체 정보를 기반으로 하는 다단계 정보 보안 시스템을 구현합니다.

본 강의에서는 생체정보보안시스템의 주제를 소개하고, 동작원리, 방법 및 실제 적용에 대해 논의한다. 기성 솔루션 검토 및 비교. 개인 식별을 위한 주요 알고리즘이 고려됩니다. 생체 정보 보안 방법을 만들기 위한 SDK 기능입니다.

4.1. 주제 영역에 대한 설명

다양한 식별 방법이 있으며 그 중 다수가 널리 상업적으로 사용되었습니다. 오늘날 가장 일반적인 확인 및 식별 기술은 비밀번호와 개인 식별자(개인 식별 번호 - PIN) 또는 여권이나 운전 면허증과 같은 문서의 사용을 기반으로 합니다. 그러나 이러한 시스템은 너무 취약하여 위조, 도난 및 기타 요인으로 인해 쉽게 어려움을 겪을 수 있습니다. 따라서, 미리 보관되어 있는 시료를 이용하여 개인의 생리적 특징을 인식하여 개인의 신원을 판별할 수 있는 생체식별 방법에 대한 관심이 높아지고 있다.

새로운 기술을 사용하여 해결할 수 있는 문제의 범위는 매우 넓습니다.

  • 문서, 카드, 비밀번호의 위조 및 도난을 통해 침입자가 보호 구역 및 건물에 침입하는 것을 방지합니다.
  • 정보에 대한 접근을 제한하고 정보의 안전에 대한 개인의 책임을 보장합니다.
  • 인증된 전문가만이 중요 시설에 접근할 수 있도록 보장합니다.
  • 소프트웨어 및 하드웨어 인터페이스의 직관성 덕분에 인식 프로세스는 모든 연령층의 사람들이 이해하고 접근할 수 있으며 언어 장벽을 모릅니다.
  • 출입 통제 시스템(카드, 열쇠) 운영과 관련된 간접비를 방지합니다.
  • 열쇠, 카드, 비밀번호의 분실, 손상 또는 단순한 잊어버림과 관련된 불편을 제거합니다.
  • 직원의 출입 및 출석 기록을 정리합니다.

또한 중요한 신뢰성 요소는 사용자와 완전히 독립적이라는 것입니다. 비밀번호 보호를 사용할 때 짧은 비밀번호를 사용할 수 있습니다. 예어또는 컴퓨터 키보드 아래에 힌트가 적힌 종이를 보관하세요. 하드웨어 키를 사용할 때 부도덕한 사용자는 자신의 토큰을 엄격하게 모니터링하지 않으므로 장치가 공격자의 손에 넘어갈 수 있습니다. 생체 인식 시스템에서는 사람에 따라 달라지는 것이 없습니다. 생체 인식 시스템의 신뢰성에 긍정적인 영향을 미치는 또 다른 요소는 사용자 식별의 용이성입니다. 예를 들어, 지문을 스캔하는 것은 비밀번호를 입력하는 것보다 사람이 해야 할 작업이 더 적습니다. 따라서 이 절차는 작업을 시작하기 전뿐만 아니라 실행 중에도 수행할 수 있으므로 당연히 보호 신뢰성이 높아집니다. 이 경우 특히 중요한 것은 컴퓨터 장치와 결합된 스캐너를 사용하는 것입니다. 예를 들어, 사용자의 엄지손가락이 항상 스캐너 위에 놓이는 마우스가 있습니다. 따라서 시스템은 지속적으로 식별을 수행할 수 있으며 사용자는 작업을 일시 중지하지 않을 뿐만 아니라 아무것도 눈치 채지 못할 것입니다. 안에 현대 세계불행히도 기밀 정보에 대한 접근을 포함하여 거의 모든 것이 판매용입니다. 더욱이, 식별 데이터를 공격자에게 전송한 사람은 사실상 아무런 위험도 감수하지 않습니다. 비밀번호에 대해서는 뽑혔다고 말할 수 있고, 스마트 카드에 대해서는 주머니에서 꺼냈다고 말할 수 있습니다. 생체 인식 보호를 사용하면 이러한 상황이 더 이상 발생하지 않습니다.

분석가의 관점에서 생체인식 도입에 가장 유망한 산업을 선택하는 것은 무엇보다도 안전(또는 보안)과 이 특정 제어 수단을 사용할 가능성이라는 두 가지 매개변수의 조합에 달려 있습니다. 또는 보호. 이러한 매개변수를 준수하는 주요 장소는 의심할 여지 없이 금융 및 산업 분야, 정부 및 군사 기관, 의료 및 항공 산업, 폐쇄된 전략 시설이 차지하고 있습니다. 이 생체 인식 보안 시스템 소비자 그룹의 경우, 직원 중 무단 사용자가 자신에게 승인되지 않은 작업을 수행하는 것을 방지하는 것이 무엇보다 중요하며 각 작업의 작성자를 지속적으로 확인하는 것도 중요합니다. 현대 보안 시스템은 물체의 보안을 보장하는 일반적인 수단뿐만 아니라 생체 인식 없이는 더 이상 작동할 수 없습니다. 생체인식 기술은 컴퓨터 접근을 통제하는데도 사용됩니다. 네트워크 시스템, 다양한 정보 저장소, 데이터 뱅크 등

정보 보안의 생체 인식 방법은 매년 더욱 중요해지고 있습니다. 스캐너, 사진, 비디오 카메라 등 기술의 발달로 생체인식을 활용하여 해결하는 문제의 범위가 확대되고 있으며, 생체인식 방법의 활용이 더욱 보편화되고 있습니다. 예를 들어, 은행, 신용 및 기타 금융 기관은 고객에게 신뢰성과 신뢰의 상징으로 사용됩니다. 이러한 기대에 부응하기 위해 금융기관에서는 생체인식 기술을 적극적으로 활용하는 등 사용자 및 개인 식별에 점점 더 관심을 기울이고 있습니다. 생체 인식 방법을 사용하기 위한 몇 가지 옵션:

  • 다양한 금융 서비스의 사용자를 안정적으로 식별합니다. 온라인 및 모바일(지문에 의한 식별이 주류를 이루고 있으며, 손바닥과 손가락의 정맥 패턴을 기반으로 한 인식 기술과 콜센터에 연락하는 고객의 음성에 의한 식별 기술이 활발히 개발되고 있습니다);
  • 신용카드, 직불카드 및 기타 결제 수단을 이용한 사기 방지(PIN 코드를 도난, 감시 또는 복제할 수 없는 생체 인식 매개변수 인식으로 대체)
  • 서비스 품질 및 편의성 향상(생체 인식 ATM)
  • 은행 건물 및 건물, 예금 상자, 금고, 금고에 대한 물리적 접근 통제(은행 직원과 상자의 클라이언트 사용자 모두의 생체 인식 가능)
  • 은행 및 기타 신용 기관의 정보 시스템 및 자원 보호.

4.2. 생체정보 보안 시스템

생체 정보 보안 시스템은 DNA 구조, 홍채 패턴, 망막, 얼굴 기하학 및 온도 지도, 지문, 손바닥 기하학 등 생물학적 특성을 기반으로 개인 식별 및 인증을 기반으로 하는 출입 통제 시스템입니다. 또한, 이러한 인적인증 방법은 사람이 태어나서 죽을 때까지 존재하고, 평생 함께하며, 분실되거나 도난당할 수 없는 생리적 특성에 기초하고 있기 때문에 통계적 방법이라고 불린다. 사람의 행동 특성을 기반으로 하는 고유한 동적 생체 인증 방법(서명, 키보드 필기, 음성 및 보행)도 자주 사용됩니다.

'생체인식'이라는 개념은 19세기 말에 등장했습니다. 다양한 생체 특성을 기반으로 한 영상인식 기술의 개발은 꽤 오래전부터 시작되어 지난 세기 60년대부터 시작되었습니다. 개발에 있어 상당한 진전 이론적 기초우리 동포들은 이러한 기술을 달성했습니다. 그러나 실질적인 결과는 주로 서구에서 아주 최근에 얻어졌습니다. 20세기 말에는 생체인식에 대한 관심이 크게 높아졌다. 현대 컴퓨터향상된 알고리즘을 통해 특성과 관계 측면에서 광범위한 사용자가 접근하고 흥미를 가질 수 있는 제품을 만드는 것이 가능해졌습니다. 과학 분야는 새로운 보안 기술 개발에 적용되는 것을 발견했습니다. 예를 들어, 생체 인식 시스템은 은행의 정보 및 저장 시설에 대한 액세스를 제어할 수 있으며, 중요한 정보를 처리하는 기업에서 컴퓨터, 통신 등을 보호하는 데 사용될 수 있습니다.

생체 인식 시스템의 본질은 개인의 고유한 유전 코드를 기반으로 한 컴퓨터 성격 인식 시스템의 사용으로 귀결됩니다. 생체 인식 보안 시스템을 사용하면 생리적 또는 행동적 특성을 기반으로 사람을 자동으로 인식할 수 있습니다.


쌀. 4.1.

생체인식 시스템의 작동에 대한 설명:

모든 생체 인식 시스템은 동일한 방식으로 작동합니다. 먼저, 기록 프로세스가 발생하고 그 결과 시스템이 생체 특성 샘플을 기억합니다. 일부 생체인식 시스템은 생체인식 특성을 더 자세히 포착하기 위해 여러 샘플을 채취합니다. 수신된 정보는 처리되어 수학 코드로 변환됩니다. 생체 정보 보안 시스템은 생체 인식 방법을 사용하여 사용자를 식별하고 인증합니다. 생체 인식 시스템을 사용한 식별은 4단계로 이루어집니다.

  • 식별자 등록 - 생리적 또는 행동적 특성에 관한 정보는 컴퓨터 기술에 접근 가능한 형식으로 변환되어 생체 인식 시스템의 메모리에 입력됩니다.
  • 선택 - 새로 제시된 식별자에서 고유한 특징을 추출하고 시스템에서 분석합니다.
  • 비교 - 새로 제시된 식별자와 이전에 등록된 식별자에 대한 정보가 비교됩니다.
  • 결정 - 새로 제시된 식별자가 일치하는지 여부에 대한 결론이 내려집니다.

그러면 식별자의 일치/불일치에 대한 결론이 다른 시스템(액세스 제어, 정보 보안 등)에 전달될 수 있으며, 이 시스템은 수신된 정보를 기반으로 조치를 취합니다.

생체 인식 기술을 기반으로 한 정보 보안 시스템의 가장 중요한 특징 중 하나는 높은 신뢰성입니다. 즉, 시스템이 서로 다른 사람의 생체 특성을 확실하게 구별하고 일치하는 항목을 안정적으로 찾는 능력입니다. 생체인식에서는 이러한 매개변수를 첫 번째 유형 오류(False Reject Rate, FRR)와 두 번째 유형 오류(False Accept Rate, FAR)라고 합니다. 첫 번째 숫자는 접근 권한이 있는 사람에 대한 접근을 거부할 확률을 나타내고, 두 번째 숫자는 두 사람의 생체 특성이 잘못 일치할 확률을 나타냅니다. 사람의 손가락이나 눈의 홍채의 유두 패턴을 가짜로 만드는 것은 매우 어렵습니다. 따라서 "두 번째 유형의 오류"(즉, 그렇게 할 권리가 없는 사람에게 액세스 권한을 부여하는 오류)의 발생은 사실상 배제됩니다. 그러나 특정 요인의 영향으로 개인을 식별하는 생물학적 특성이 바뀔 수 있습니다. 예를 들어, 사람이 감기에 걸리면 목소리가 알아볼 수 없을 정도로 변할 수 있습니다. 따라서 생체인식 시스템에서 "제1종 오류"(접근 권한이 있는 사람에 대한 접근 거부)의 빈도는 상당히 높습니다. 동일한 FAR 값에 대해 FRR 값이 낮을수록 시스템이 더 좋습니다. 때로는 FRR과 FAR 그래프가 교차하는 지점을 결정하는 비교 특성 EER(Equal Error Rate)이 사용됩니다. 그러나 항상 대표적인 것은 아닙니다. 생체 인식 시스템, 특히 얼굴 인식 시스템을 사용할 때 올바른 생체 특성을 입력하더라도 인증 결정이 항상 올바른 것은 아닙니다. 이는 여러 가지 기능 때문이며, 우선 많은 생체 인식 특성이 변경될 수 있다는 사실 때문입니다. 시스템 오류가 발생할 가능성이 어느 정도 있습니다. 또한 다른 기술을 사용하면 오류가 크게 달라질 수 있습니다. 생체 인식 기술을 사용할 때 출입 통제 시스템의 경우 "낯선 사람"을 들여보내지 않는 것과 모든 "내부자"를 들여보내는 것 중 무엇이 더 중요한지 결정해야 합니다.


쌀. 4.2.

FAR과 FRR만이 생체인식 시스템의 품질을 결정하는 것은 아닙니다. 이것이 유일한 방법이라면 FAR과 FRR이 0이 되는 경향이 있는 DNA 인식이 선도적인 기술이 될 것입니다. 그러나 이 기술이 현 인류 발달 단계에 적용 가능하지 않다는 것은 명백하다. 그렇기 때문에 중요한 특징시스템의 더미, 속도 및 비용에 대한 저항입니다. 사람의 생체 특성은 시간이 지남에 따라 변할 수 있으므로 불안정하다면 이는 상당한 단점이 된다는 점을 잊어서는 안 됩니다. 보안 시스템의 생체인식 기술 사용자에게는 사용 편의성도 중요한 요소입니다. 특성이 스캔되는 사람은 불편을 겪지 않아야 합니다. 이런 점에서 가장 흥미로운 방법은 물론 얼굴인식 기술이다. 사실, 이 경우 주로 시스템의 정확성과 관련된 다른 문제가 발생합니다.

일반적으로 생체 인식 시스템은 등록 모듈과 식별 모듈이라는 두 가지 모듈로 구성됩니다.

등록 모듈특정 사람을 식별하기 위해 시스템을 "훈련"합니다. 등록 단계에서는 비디오 카메라나 기타 센서가 사람의 모습을 디지털 방식으로 표현하기 위해 사람을 스캔합니다. 스캔 결과 여러 이미지가 형성됩니다. 이상적으로 이러한 이미지는 각도와 얼굴 표정이 약간 다르기 때문에 보다 정확한 데이터를 얻을 수 있습니다. 특수 소프트웨어 모듈이 이 표현을 처리하고 개인의 특징을 파악한 다음 템플릿을 만듭니다. 눈꺼풀의 윗부분 윤곽, 광대뼈 주변 부위, 입가 등 시간이 지나도 거의 변하지 않는 얼굴 부분이 있습니다. 생체 인식 기술을 위해 개발된 대부분의 알고리즘은 헤어라인 위의 얼굴 영역을 분석하지 않기 때문에 사람의 헤어스타일에 발생할 수 있는 변화를 고려할 수 있습니다. 각 사용자의 이미지 템플릿은 생체 인식 시스템의 데이터베이스에 저장됩니다.

식별 모듈비디오 카메라에서 사람의 이미지를 수신하여 템플릿이 저장된 것과 동일한 디지털 형식으로 변환합니다. 결과 데이터는 데이터베이스에 저장된 템플릿과 비교되어 이미지가 서로 일치하는지 확인합니다. 검증에 필요한 유사성 정도는 다양한 직원 유형, PC 전력, 시간 및 기타 여러 요인에 따라 조정될 수 있는 특정 임계값입니다.

식별은 확인, 인증 또는 인식의 형태를 취할 수 있습니다. 검증 과정에서는 수신된 데이터와 데이터베이스에 저장된 템플릿의 신원이 확인됩니다. 인증 - 비디오 카메라에서 수신한 이미지가 데이터베이스에 저장된 템플릿 중 하나와 일치하는지 확인합니다. 인식 중에 수신된 특성과 저장된 템플릿 중 하나가 동일하면 시스템은 해당 템플릿으로 사람을 식별합니다.

4.3. 기성 솔루션 검토

4.3.1. ICAR 연구소: 음성 음반에 대한 법의학 연구 복합체

ICAR Lab 하드웨어 및 소프트웨어 컴플렉스는 법 집행 기관, 실험실 및 법의학 센터, 비행 사고 조사 서비스, 연구 및 교육 센터의 전문 부서에서 요구되는 광범위한 오디오 정보 분석 문제를 해결하도록 설계되었습니다. 제품의 첫 번째 버전은 1993년에 출시되었으며 최고의 오디오 전문가와 개발자 간의 협력의 결과였습니다. 소프트웨어. 컴플렉스에 포함된 전문 ​​소프트웨어는 다음과 같은 기능을 제공합니다. 고품질음성 음반의 시각적 표현. 모든 유형의 음성 음반 연구를 위한 최신 음성 생체 인식 알고리즘과 강력한 자동화 도구를 통해 전문가는 검사의 신뢰성과 효율성을 크게 높일 수 있습니다. 단지에 포함된 SIS II 프로그램에는 식별 연구를 위한 고유한 도구가 있습니다. 즉, 조사를 위해 음성 및 음성 녹음이 제공된 화자의 비교 연구와 용의자의 음성 및 음성 샘플이 있습니다. 식별 음파검사는 각 사람의 목소리와 말의 고유성에 대한 이론을 기반으로 합니다. 해부학적 요인: 조음 기관의 구조, 성도 및 구강의 모양, 외부 요인: 말하기 능력, 부위적 특성, 결함 등

생체인식 알고리즘과 전문가 모듈을 사용하면 동일한 단어 검색, 동일한 사운드 검색, 비교된 사운드 및 멜로디 조각 선택, 포먼트 및 피치별 화자 비교, 청각 및 언어 유형 등 음파 식별 연구의 다양한 프로세스를 자동화하고 공식화할 수 있습니다. 분석. 각 연구방법에 대한 결과는 전체 식별 솔루션의 수치적 지표 형태로 제시됩니다.

이 프로그램은 일대일 모드로 비교가 이루어지는 여러 모듈로 구성됩니다. 포먼트 비교 모듈은 음성학 용어인 포먼트를 기반으로 합니다. 포먼트는 음성 톤의 주파수 레벨과 관련되고 사운드의 음색을 형성하는 음성 사운드(주로 모음)의 음향 특성을 나타냅니다. Formant Comparisons 모듈을 사용한 식별 프로세스는 두 단계로 나눌 수 있습니다. 첫째, 전문가가 참조 사운드 조각을 검색하고 선택하고, 알려지거나 알려지지 않은 화자에 대한 참조 조각이 수집된 후 전문가가 비교를 시작할 수 있습니다. 모듈은 선택한 사운드에 대한 포먼트 궤적의 스피커 내부 및 스피커 간 가변성을 자동으로 계산하고 긍정적/부정적 식별 또는 불확실한 결과에 대한 결정을 내립니다. 또한 이 모듈을 사용하면 분산형 차트에서 선택한 사운드의 분포를 시각적으로 비교할 수 있습니다.

피치 비교 모듈을 사용하면 멜로디 윤곽 분석 방법을 사용하여 화자 식별 프로세스를 자동화할 수 있습니다. 이 방법은 멜로디 윤곽 구조의 유사한 요소 구현 매개변수를 기반으로 음성 샘플을 비교하기 위한 것입니다. 분석을 위해 최소, 평균, 최대, 톤 변화율, 첨도, 경사 등의 값을 포함하여 18가지 유형의 윤곽 조각과 설명을 위한 15가지 매개 변수가 있습니다. 모듈은 비교 결과를 다음 형식으로 반환합니다. 각 매개변수에 대한 백분율 일치를 확인하고 긍정적/부정적 식별 또는 불확실한 결과에 대한 결정을 내립니다. 모든 데이터는 텍스트 보고서로 내보낼 수 있습니다.

자동 식별 모듈을 사용하면 다음 알고리즘을 사용하여 일대일 비교가 가능합니다.

  • 스펙트럼 형식;
  • 피치 통계;
  • 가우스 분포의 혼합;

화자 간의 일치 및 차이 확률은 각 방법뿐만 아니라 전체에 대해서도 계산됩니다. 자동 식별 모듈에서 얻은 두 파일의 음성 신호를 비교한 모든 결과는 해당 파일에서 식별적으로 중요한 기능을 식별하고 결과 기능 세트 간의 근접성 측정값을 계산하고 결과 기능 세트의 근접성 측정값을 계산하는 것을 기반으로 합니다. 서로에게. 이 근접성 척도의 각 값에 대해 자동 비교 모듈의 학습 기간 동안 비교 파일에 포함된 음성의 화자의 일치 및 차이 확률을 구했습니다. 이러한 확률은 수만 명의 스피커, 다양한 사운드 녹음 채널, 많은 사운드 녹음 세션, 다양한 유형의 음성 자료 등 대규모 음반 훈련 샘플에서 개발자가 얻었습니다. 파일 대 파일 비교의 단일 사례에 통계 데이터를 적용하려면 두 파일의 근접성 척도에서 얻은 값의 확산 가능성과 다양한 파일에 따른 화자의 일치/차이 확률을 고려해야 합니다. 발언 상황에 대한 자세한 내용입니다. 수학적 통계에서 이러한 양에 대해서는 신뢰 구간 개념을 사용하는 것이 제안됩니다. 자동 비교 모듈은 다양한 수준의 신뢰 구간을 고려한 수치 결과를 표시하므로 사용자는 방법의 평균 신뢰도뿐만 아니라 훈련 기반에서 얻은 최악의 결과도 확인할 수 있습니다. TsRT가 개발한 생체인식 엔진의 높은 신뢰성은 NIST(국립표준기술연구소) 테스트를 통해 확인됐다.

  • 일부 비교 방법은 반자동입니다(언어 및 청각 분석).
  • 우리의 과학적이고 실제적인 작업의 주제는 "정보 보안의 생체 인식 방법"입니다.

    개인에서 국가에 이르는 정보 보안 문제는 현재 매우 관련성이 높습니다.

    정보 보호는 조직적, 기술적, 법적, 프로그램적, 운영적, 보험적, 도덕적, 윤리적 조치를 포함한 일련의 조치로 간주되어야 합니다.

    본 연구에서는 정보 보안의 현대적인 발전 방향, 즉 생체 인식 방법과 이를 기반으로 사용되는 보안 시스템을 조사했습니다.

    작업.

    연구하는 동안 우리는 다음과 같은 문제를 해결해야 했습니다.

    • 이론적으로 정보 보안의 생체 인식 방법을 연구합니다.
    • 탐험해 보세요 실제 사용.

    우리의 연구 주제는 다음과 같습니다. 현대 시스템출입통제 및 관리, 다양한 생체인식 개인식별 시스템.

    연구의 대상은 문학자료, 인터넷 자료, 전문가와의 대화였다.

    우리 작업의 결과는 현대 개인 식별 기술의 사용에 대한 제안입니다. 일반적으로 사무실, 회사 및 조직의 정보 보안 시스템을 강화합니다.

    생체인식 기술은 열쇠나 카드가 아닌 개인의 생리적 특성을 식별하는 것을 가능하게 합니다.

    생체인식은 특정 개인에게 내재된 특정 생체 특성을 이용하여 개인을 식별하는 방법입니다.

    이 문제는 국내외에서 개최되는 국제포럼에서 많은 주목을 받고 있습니다.

    모스크바에서는 2012년 2월 14일 국제 전시 센터에서 열린 "보안 기술" 전문 포럼에서 출입 통제 및 시간 추적, 지문 인식, 얼굴 기하학 및 RFID, 생체 인식 잠금 장치 등을 위한 가장 인기 있고 새로운 장비가 발표되었습니다. 시연했다.

    우리는 수많은 방법을 연구했는데 그 풍부함은 우리를 놀라게 했습니다.

    우리는 다음과 같은 주요 통계 방법을 포함했습니다.

    손가락의 모세혈관 패턴, 홍채, 안면 기하학, 사람 눈의 망막, 손 정맥 패턴으로 식별합니다. 우리는 또한 음성 식별, 심박수, 보행 등 다양한 동적 방법을 식별했습니다.

    지문

    각 사람은 독특한 유두 지문 패턴을 가지고 있습니다. 각 개인의 유두 패턴의 특징은 고유한 코드로 변환되고 "지문 코드"는 데이터베이스에 저장됩니다.

    방법의 장점

    높은 신뢰성

    저가형 장치

    충분한 간단한 절차지문 스캔.

    방법의 단점

    지문의 유두 패턴은 작은 긁힘이나 상처로 인해 매우 쉽게 손상됩니다.

    아이리스

    홍채 패턴은 약 2세에 최종적으로 형성되며 심각한 부상을 제외하고는 평생 동안 거의 변하지 않습니다.

    이 방법의 장점:

    방법의 통계적 신뢰성

    홍채의 이미지는 수 센티미터에서 수 미터 범위의 거리에서 캡처할 수 있습니다.

    홍채는 각막의 손상으로부터 보호됩니다.

    위조를 방지하는 다양한 방법.

    이 방법의 단점:

    이러한 시스템의 가격은 지문 스캐너 비용보다 높습니다.

    얼굴 기하학

    이 방법은 각 사람의 얼굴 특징과 두개골 모양이 개인이라는 사실에 기초합니다. 이 영역 2D 인식과 3D 인식 두 가지 방향으로 나누어집니다.

    2D 얼굴 인식은 가장 비효율적인 생체 인식 방법 중 하나입니다. 꽤 오래전에 등장해 주로 법의학에 사용됐다. 그 후, 이 방법의 3D 컴퓨터 버전이 등장했습니다.

    방법의 장점

    2D 인식에는 고가의 장비가 필요하지 않습니다.

    카메라로부터 상당한 거리에서도 인식됩니다.

    방법의 단점

    낮은 통계적 유의성;

    조명 요구 사항이 있습니다(예: 화창한 날 거리에서 들어오는 사람들의 얼굴을 등록할 수 없음).

    얼굴의 정면 이미지가 필요합니다.

    표정은 중립적이어야 합니다.

    손의 정맥 그림

    이것 새로운 기술생체 인식 분야에서. 적외선 카메라는 손의 외부 또는 내부의 사진을 찍습니다. 정맥의 패턴은 혈액의 헤모글로빈이 적외선을 흡수한다는 사실로 인해 형성됩니다. 결과적으로 정맥은 카메라에 검은 선으로 표시됩니다.

    방법의 장점

    스캐닝 장치에 연락할 필요가 없습니다.

    높은 신뢰성

    방법의 단점

    스캐너가 햇빛에 노출되어서는 안 됩니다.

    이 방법은 덜 연구되었습니다.

    망막

    최근까지 망막 스캔을 기반으로 한 방법은 가장 신뢰할 수 있는 생체 인식 방법으로 간주되었습니다.

    이 방법의 장점:

    높은 수준의 통계적 신뢰성;

    그들을 “속이는” 방법을 개발할 가능성은 낮습니다.

    비접촉식 데이터 수집 방법.

    이 방법의 단점:

    시스템 사용이 어렵습니다.

    높은 시스템 비용;

    이 방법은 잘 개발되지 않았습니다.

    생체인식의 실용화를 위한 기술

    이 주제를 연구하는 동안 우리는 생체인식 보안에 대한 충분한 정보를 수집했습니다. 우리는 현대 생체인식 솔루션이 안정적인 성장을 동반한다는 결론을 내렸습니다. 시장은 소유한 생체인식 회사들의 합병을 목격하고 있습니다. 다양한 기술. 따라서 복합기기의 출현은 시간문제이다.

    생체 인식 시스템의 신뢰성을 향상시키는 가장 큰 단계는 읽기 통합입니다. 다양한 방식하나의 장치에 생체 인식 식별자가 포함됩니다.

    미국 여행 비자를 발급할 때 이미 여러 신분증을 스캔하고 있습니다.

    향후 생체 인식 시장의 발전에 대해서는 다양한 예측이 있지만 일반적으로 향후 성장에 대해 말할 수 있습니다. 따라서 지문인식은 앞으로도 시장의 절반 이상을 차지할 것입니다. 그 다음에는 얼굴 기하학과 홍채를 기반으로 한 인식이 이루어집니다. 그 다음에는 손 기하학, 정맥 패턴, 음성, 서명과 같은 다른 인식 방법이 따릅니다.

    이는 생체인식 보안 시스템이 새로운 것이라는 의미는 아닙니다. 그러나 인정해야 할 것은 최근에이러한 기술은 정보 보안을 보장하는 데 있어 유망한 방향일 뿐만 아니라 보안 서비스의 성공적인 운영에 중요한 요소가 되면서 많은 발전을 이루었습니다.

    우리가 연구한 솔루션은 추가 식별 요소로 사용될 수 있으며 이는 포괄적인 정보 보호에 특히 중요합니다.

    이에 반해 생체인식은 지문, 손의 기하학, 홍채 패턴, DNA 구조 등 개인의 심리적 또는 생리학적 특성을 기반으로 사람을 인식하고 식별하는 기술입니다. 지문 표시를 기반으로 한 생체 인식 보호 이는 가장 일반적인 정적입니다. 손가락의 유두 패턴의 개인별 고유성을 기반으로 하는 생체 식별 방법입니다. 을 위한...


    소셜 네트워크에서 작업을 공유하세요

    이 작품이 당신에게 적합하지 않다면 페이지 하단에 유사한 작품 목록이 있습니다. 검색버튼을 이용해도 됩니다


    귀하가 관심을 가질 만한 다른 유사한 작품.vshm>

    17657. 접근 통제 시스템 611.85KB
    현재 다양한 형태의 소유권 객체에 대한 포괄적인 보안 문제를 해결하는 가장 효과적이고 현대적인 접근 방식 중 하나는 액세스 제어 및 액세스 제어 시스템을 사용하는 것입니다. 접근 통제 시스템을 적절하게 사용하면 건물의 특정 층과 방에 대한 무단 접근을 차단할 수 있습니다. ACS 구현에 따른 경제적 효과는 보안 인력 유지 비용에서 장비 비용을 뺀 비용으로 평가할 수 있습니다.
    13184. 액세스 제어를 위한 JSC Alfaproekt의 소프트웨어 보호 현대화 787.27KB
    정보 보호 요구 사항 준수 분석 및 보안 개선 방법 선택. 현대화 소프트웨어 보호액세스 제어를 위한 JSC Alfaproekt. 개발된 접근권한 부여 프로그램의 특징. 운영 체제 OS는 컴퓨팅 장치의 리소스를 관리하고 사용자 상호 작용을 구성하도록 설계된 복잡한 상호 연관된 프로그램입니다. 생산 문서 흐름도에 따라 고객은 프로젝트에 필요한 문서 목록을 제출합니다...
    12068. 해양부식 및 오염으로부터 선박 및 선박의 ​​수중부분을 보호하기 위한 방오도료의 제조방법 18.66KB
    선박의 부식 및 오염 방지는 성공적인 항해를 위해 매우 중요합니다. 선박 수중 부분의 부식 및 오염을 방지하기 위해 코팅에 독성 중금속 화합물을 사용하는 것이 금지되었습니다. 결과적으로 산업 조건을 포함하여 열대 바다에서 최소 45년, 열대 바다에서 56년 동안 해양 장비를 해양 부식 및 오염으로부터 보호하기 위해 TU231319456271024에 따른 방오 코팅 Skat을 얻기 위한 기술이 개발되었습니다. 온대 기후대의 바다.
    20199. 정보 보호의 기본 방법 96.33KB
    정보보안의 법적 근거. 정보 보호의 기본 방법. 정보의 신뢰성과 안전성을 보장합니다. 자동화 시스템. 정보의 기밀성을 보장합니다. 정보 보안 통제.
    9929. 정보 보호의 알고리즘 방법 38.36KB
    이러한 시스템이 적절하고 안전하게 작동하려면 보안과 무결성이 유지되어야 합니다. 암호학이란 무엇입니까? 암호학은 주로 국가 및 군사기밀을 보호하기 위해 사용되었기 때문에 오랫동안 분류되어 왔습니다. 현재 암호화 방법과 수단은 국가뿐만 아니라 조직 내 개인의 정보 보안을 보장하는 데 사용됩니다. 일반 소비자를 위한 암호화 알고리즘은 이미 많은 사람들이 사용하고 있지만 철저히 보호되는 비밀입니다.
    1825. 정보보호 방법 및 수단 45.91KB
    "은행-클라이언트" 시스템을 사용하여 설계 부서와 회계 부서가 있는 타이어 공장의 정보 보안을 보장하기 위한 개념을 만듭니다. 생산 과정에서는 안티 바이러스 보안 시스템이 사용됩니다. 회사에는 원격 지점이 있습니다.
    4642. 네트워크의 정보를 보호하기 위한 소프트웨어 도구 1.12MB
    다양한 방법정보 보안은 수천 년 동안 사람들에 의해 사용되어 왔습니다. 그러나 정보 보안 과학인 암호화가 다음과 같은 이유로 전례 없는 발전을 경험한 것은 바로 지난 수십 년 동안입니다.
    17819. 사무정보보안 시스템 개발 598.9KB
    정보 유출은 조직 활동에 영향을 미칠 수 있습니다. 기밀 정보는 특별한 역할을 하며, 정보 손실은 조직 자체의 큰 변화와 물질적 손실로 이어질 수 있습니다. 따라서 정보보호 대책은 주어진 시간매우 관련성이 높고 중요합니다.
    13721. 컴퓨터 정보를 보호하는 방법 및 수단 203.13KB
    정보 보안 목표: 정보의 무결성과 안전성 보장 중요하거나 비밀스러운 정보에 대한 접근을 제한합니다. 불리한 조건에서 정보 시스템의 작동성을 보장합니다. 가장 좋은 방법은 백업과 복사입니다. 공개 위협 중요하거나 비밀 정보는 접근할 수 없는 사람의 손에 넘어갑니다. 실제 부하와 최대 허용 부하의 불일치로 인한 서비스 장애 위협 정보 시스템; 요청 건수가 무작위로 급증했습니다.
    18765. 인터넷상의 정보 보안 문제. 인터넷 위협 28.1KB
    즉, 인터넷 무료 접속 기록 보관소에서는 과학적 발견부터 텔레비전 프로그램에 이르기까지 인간 활동의 모든 측면에 대한 정보를 찾을 수 있습니다. 바이러스는 프로그램을 찾아 우울한 영향을 미치며 일부 악의적인 작업도 수행합니다. 따라서 겉보기에는 감염된 프로그램의 동작은 감염되지 않은 프로그램의 동작과 동일하게 보입니다. 바이러스가 수행하는 작업은 메시지 없이 빠른 속도로 수행될 수 있으므로 사용자는 이를 알아차릴 수 없습니다. 잘못된 작동컴퓨터나 프로그램.

    신원 도용은 대중의 우려가 커지고 있습니다. 연방거래위원회(Federal Trade Commission)에 따르면 매년 수백만 명이 신원 도용의 피해자가 되고 있으며 "신원 도용"이 가장 일반적인 소비자 불만 사항이 되었습니다. 디지털 시대에 비밀번호와 ID와 같은 전통적인 인증 방법은 더 이상 신원 도용을 방지하고 보안을 보장하는 데 충분하지 않습니다. 성격의 "대리 표현"은 어딘가에서 잊어버리거나, 잃거나, 추측하거나, 훔치거나 양도하기 쉽습니다.

    생체 인식 시스템은 해부학적 특징(지문, 얼굴 이미지, 손바닥 선 패턴, 홍채, 음성) 또는 행동 특성(서명, 보행)을 기반으로 사람을 인식합니다. 이러한 특성은 사용자와 물리적으로 연관되어 있기 때문에 생체 인식은 필요한 자격 증명을 가진 사람만 건물에 들어가거나 컴퓨터 시스템에 액세스하거나 국경을 넘을 수 있도록 보장하는 메커니즘으로 신뢰할 수 있습니다. 생체 인식 시스템에는 또한 고유한 장점이 있습니다. 완료된 거래를 포기할 수 없으며 개인이 다른 이름으로 여러 문서(예: 여권)를 사용하는 경우를 확인할 수 있습니다. 따라서 적절한 응용 프로그램에서 적절하게 구현되면 생체 인식 시스템은 높은 수준의 보안을 제공합니다.

    법 집행 기관은 100년 넘게 조사에서 생체 인식 지문 인증에 의존해 왔으며 최근 수십 년 동안 전 세계 정부 및 상업 조직에서 생체 인식 시스템 채택이 급속히 증가했습니다. 그림에서. 1은 몇 가지 예를 보여줍니다. 이러한 구현 중 다수는 매우 성공적이었지만, 사용자의 저장된 생체 인식 데이터의 무단 공개로 인해 생체 인식 시스템의 보안이 불안정하고 개인정보 침해가 발생할 수 있다는 우려가 있습니다. 다른 인증 메커니즘과 마찬가지로, 생체 인식 시스템은 충분한 시간과 자원을 갖춘 숙련된 사기꾼에 의해 우회될 수 있습니다. 생체 인식 기술에 대한 대중의 신뢰를 얻으려면 이러한 우려를 완화하는 것이 중요합니다.

    생체 인식 시스템의 작동 원리

    등록 단계에서 생체 인식 시스템은 센서를 사용하여 사용자의 생체 인식 특성 샘플을 기록합니다. 예를 들어 카메라에 얼굴을 촬영합니다. 그런 다음 특징 추출 소프트웨어 알고리즘을 사용하여 생체 인식 샘플에서 세부 사항(손가락 라인의 미세한 세부 사항)과 같은 개별 특징을 추출합니다. 시스템은 추출된 특성을 이름이나 ID 번호와 같은 다른 식별자와 함께 데이터베이스에 템플릿으로 저장합니다. 인증을 위해 사용자는 또 다른 생체 인식 샘플을 센서에 제시합니다. 여기에서 추출된 특성은 시스템이 일치 알고리즘을 사용하여 주장된 성격의 템플릿과 비교하는 쿼리를 구성합니다. 템플릿과 쿼리 간의 유사도를 반영하는 일치 점수를 반환합니다. 시스템은 규정 준수 등급이 사전 정의된 임계값을 초과하는 경우에만 신청을 승인합니다.

    생체 인식 시스템의 취약점

    생체 인식 시스템은 두 가지 유형의 오류에 취약합니다(그림 2). 시스템이 합법적인 사용자를 인식하지 못하면 서비스 거부가 발생하고, 사기꾼이 인증된 사용자로 잘못 식별되면 침입이 발생한다고 합니다. 그러한 실패에는 많은 것이 있습니다 가능한 이유, 자연적인 제한과 악의적인 공격으로 나눌 수 있습니다.

    자연적 제한

    두 개의 영숫자 문자열의 정확한 일치를 요구하는 비밀번호 인증 시스템과 달리 생체 인증 시스템은 두 개의 생체 샘플의 유사도에 의존하며, 쌀에서 볼 수 있듯이 등록 및 인증 과정에서 얻은 개별 생체 샘플이 거의 동일하지 않기 때문입니다. 3, 생체 인식 시스템에서는 두 가지 종류의 인증 오류가 발생할 수 있습니다. 동일한 개인의 두 샘플의 유사성이 낮고 시스템이 이를 일치시킬 수 없는 경우 잘못된 일치가 발생합니다. 잘못된 일치는 서로 다른 개인의 두 샘플이 높은 유사성을 갖고 시스템이 이를 일치로 잘못 선언하는 경우 발생합니다. 잘못된 일치는 합법적인 사용자에 대한 서비스 거부로 이어지는 반면, 잘못된 일치는 사기꾼의 침입으로 이어질 수 있습니다. 그는 시스템을 속이기 위해 특별한 조치를 사용할 필요가 없기 때문에 이러한 침입을 제로 노력 공격이라고 합니다. 지난 50년 동안 생체인식 분야의 많은 연구는 인증 정확도를 향상시켜 허위 불일치 및 일치를 최소화하는 데 중점을 두었습니다.

    악의적인 공격

    시스템 관리자 등 내부자를 통한 악의적인 조작이나 시스템 인프라에 대한 직접적인 공격을 통해 생체인식 시스템이 실패할 수도 있다. 공격자는 내부자와 결탁(또는 강요)하거나, 내부자의 과실(예: 거래 완료 후 로그아웃하지 않음)을 이용하거나, 원래 의도된 등록 및 예외 처리 절차를 부정하게 조작하여 생체 인식 시스템을 우회할 수 있습니다. 승인된 사용자를 도와주세요. 외부 공격자는 직접 공격을 통해 생체 인식 시스템 장애를 일으킬 수도 있습니다. 사용자 인터페이스(센서), 특징 추출 또는 일치 모듈, 모듈 또는 템플릿 데이터베이스 간의 연결.

    시스템 모듈과 그 상호 연결을 대상으로 하는 공격의 예로는 트로이 목마, 메시지 가로채기(man-in-the-middle) 공격, 재생 공격 등이 있습니다. 이러한 공격의 대부분은 비밀번호 인증 시스템에도 적용되기 때문에 이러한 공격의 영향을 방지하거나 최소화할 수 있는 암호화, 타임스탬프, 상호 인증 등 다양한 대응책이 있습니다.

    생체 인증과 관련하여 특별한 주의가 필요한 두 가지 심각한 취약점은 UI 스푸핑 공격과 템플릿 데이터베이스 유출입니다. 이 두 가지 공격은 심각한 부정적인 영향생체 인식 시스템의 보안에 대해.

    스푸핑 공격은 플라스틱 손가락, 얼굴의 스냅샷 또는 마스크, 합법적인 사용자의 잘린 실제 손가락 등 살아 있는 사람에게서 파생되지 않은 가짜 생체 특성을 제공하는 것으로 구성됩니다.

    생체 인증의 기본 원리는 생체 특징 자체는 비밀이 아니지만(사람의 얼굴 사진이나 지문은 물체나 표면에서 비밀리에 얻을 수 있음) 그럼에도 불구하고 생체 특징이 물리적으로 연결되어 있기 때문에 시스템이 안전하다는 것입니다. 살아있는 사용자. 성공적인 스푸핑 공격은 이러한 기본 가정을 위반하여 시스템 보안을 심각하게 손상시킵니다.

    연구자들은 살아있는 상태를 결정하기 위한 다양한 방법을 제안했습니다. 예를 들어 손가락의 생리적 특성을 검증하거나 눈 깜박임 등 비자발적 요인을 관찰함으로써 센서에 기록된 생체 특징이 실제로 살아있는 사람의 것인지 확인할 수 있다.

    템플릿 데이터베이스 누출은 합법적인 사용자의 템플릿에 대한 정보가 공격자에게 공개되는 상황입니다. 이렇게 하면 공격자가 단순히 템플릿을 리버스 엔지니어링하여 생체 패턴을 복원하기가 더 쉬워지기 때문에 위조 위험이 높아집니다(그림 4). 비밀번호나 실제 ID와 달리 도난당한 템플릿은 생체인식 기능이 단일 복사본에 존재하기 때문에 단순히 새 템플릿으로 교체할 수 없습니다. 도난당한 생체 인식 템플릿은 관련 없는 목적으로도 사용될 수 있습니다(예: 비밀리에 개인을 감시하는 것). 다양한 시스템또는 그의 건강에 관한 개인 정보를 얻기 위해.

    생체 인식 템플릿 보안

    생체 인식 시스템과 관련된 보안 및 개인 정보 보호 위험을 최소화하는 가장 중요한 요소는 시스템 데이터베이스에 저장된 생체 인식 템플릿을 보호하는 것입니다. 이러한 위험은 사용자가 휴대하는 스마트 카드와 같은 분산형 템플릿 스토리지를 통해 어느 정도 완화될 수 있지만, 이러한 솔루션은 중복 제거 기능이 필요한 US-VISIT 및 Aadhaar와 같은 시스템에서는 실용적이지 않습니다.

    오늘날 비밀번호를 보호하는 방법(암호화, 해싱, 키 생성 포함)은 다양하지만 이는 사용자가 등록 및 인증 시 입력하는 비밀번호가 동일하다는 가정을 기반으로 합니다.

    템플릿 보안 요구 사항

    생체 인식 템플릿 보안 체계를 개발할 때 가장 어려운 점은 세 가지 요구 사항 간에 허용 가능한 절충안을 달성하는 것입니다.

    비가역성.공격자가 저장된 템플릿에서 생체 인식 특성을 복구하거나 생체 인식 특성의 물리적 위조를 생성하는 것은 계산적으로 어려워야 합니다.

    구별성.템플릿 보호 방식은 생체 인식 시스템의 인증 정확도를 저하해서는 안 됩니다.

    취소 가능.해당 데이터에 연결할 수 없는 동일한 생체 인식 데이터에서 여러 보안 템플릿을 만드는 것이 가능해야 합니다. 이 속성을 사용하면 데이터베이스가 손상된 경우 생체 인식 시스템이 새로운 생체 ​​인식 템플릿을 취소하고 발급할 수 있을 뿐만 아니라 데이터베이스 간의 교차 일치를 방지하여 사용자 데이터의 개인 정보를 보호할 수 있습니다.

    템플릿 보호 방법

    생체 인식 템플릿을 보호하는 데는 생체 특성 변환과 생체 암호화 시스템이라는 두 가지 일반 원칙이 있습니다.

    언제 생체 특성의 변화(그림 5, ) 원본 템플릿에 비가역적 변환 기능을 적용하여 보호된 템플릿을 얻습니다. 이러한 변환은 일반적으로 사용자의 개별 특성을 기반으로 합니다. 인증 과정에서 시스템은 동일한 변환 기능을 요청에 적용하고 변환된 샘플에 대한 비교가 발생합니다.

    생체 인식 암호 시스템(그림 5, ) 생체 인식 템플릿에서 얻은 정보 중 일부만 저장합니다. 이 부분을 보안 스케치라고 합니다. 원본 템플릿을 복원하는 것만으로는 충분하지 않지만, 등록 중에 얻은 것과 유사한 다른 생체 인식 샘플이 있는 경우 템플릿을 복원하는 데 필요한 양의 데이터가 여전히 포함되어 있습니다.

    보안 스케치는 일반적으로 생체 인식 템플릿을 암호화 키와 연결하여 얻습니다. 그러나 보안 스케치는 표준 방법을 사용하여 암호화된 생체 인식 템플릿과 동일하지 않습니다. 기존 암호화에서는 암호화된 패턴과 복호화 키가 두 가지이다. 다른 단위이며 키도 보호되는 경우에만 템플릿이 보호됩니다. 보안 템플릿에는 생체 인식 템플릿과 암호화 키가 모두 캡슐화되어 있습니다. 보호된 스케치만으로는 키나 템플릿을 복구할 수 없습니다. 시스템에 템플릿과 충분히 유사한 생체 인식 요청이 제공되면 표준 오류 감지 기술을 사용하여 원본 템플릿과 암호화 키를 모두 복구할 수 있습니다.

    연구자들은 안전한 스케치를 생성하기 위한 두 가지 주요 방법인 퍼지 약속(fuzzy commit)과 퍼지 볼트(vault)를 제안했습니다. 첫 번째는 고정 길이 바이너리 문자열로 표현되는 생체 인식 템플릿을 보호하는 데 사용될 수 있습니다. 두 번째는 점 집합으로 표현된 패턴을 보호하는 데 유용합니다.

    장점과 단점

    생체 특성 변환과 생체 암호화 시스템에는 장단점이 있습니다.

    스키마에서 특성 변환에 대한 매핑은 종종 직접적으로 발생하며 원래 특성 공간의 특성을 변경하지 않는 변환 함수를 개발하는 것도 가능합니다. 그러나 시간이 지남에 따라 사용자 생체 특성의 불가피한 변화를 되돌릴 수 없고 허용할 수 있는 성공적인 변환 기능을 만드는 것은 어려울 수 있습니다.

    생체 인식 시스템에 대한 정보 이론 원리를 기반으로 보안 스케치를 생성하는 기술이 있지만 문제는 이러한 생체 인식 기능을 이진 문자열 및 포인트 세트와 같은 표준화된 데이터 형식으로 표현하는 것입니다. 따라서, 현재 연구 주제 중 하나는 의미 있는 정보의 손실 없이 원본 생체 인식 템플릿을 이러한 형식으로 변환하는 알고리즘을 개발하는 것입니다.

    퍼지 약속 및 퍼지 저장 방법에는 동일한 생체 인식 데이터 세트에서 관련 없는 패턴을 많이 생성할 수 없다는 점을 포함하여 다른 제한 사항이 있습니다. 다음 중 하나 가능한 방법이 문제를 극복하는 방법은 생체암호화 시스템에 의해 보호되기 전에 생체인식 템플릿에 특성 변환 기능을 적용하는 것입니다. 변환과 보안 스케치 생성을 결합한 생체 인식 암호화 시스템을 하이브리드라고 합니다.

    개인 정보 보호 퍼즐

    사용자와 생체 인식 특성 사이의 불가분의 관계는 개인 데이터 공개 가능성에 대한 정당한 우려를 불러일으킵니다. 특히, 데이터베이스에 저장된 생체인식 템플릿 정보에 대한 지식은 사용자의 개인정보를 침해하는 데 사용될 수 있습니다. 템플릿 보호 체계는 이러한 위협을 어느 정도 완화할 수 있지만 복잡한 개인 정보 보호 문제는 생체 인식 기술의 범위를 벗어나는 경우가 많습니다. 데이터의 소유자는 개인인가요, 아니면 서비스 제공업체인가요? 생체 인식의 사용이 각 특정 사례의 보안 요구 사항과 일치합니까? 예를 들어, 패스트푸드점에서 햄버거를 구매할 때나 상업용 웹사이트에 접속할 때 지문이 요구되어야 할까요? 애플리케이션 보안과 개인 정보 보호 간의 최적의 균형은 무엇입니까? 예를 들어, 정부, 기업 및 기타 기관이 공공 장소에서 감시 카메라를 사용하여 사용자의 합법적인 활동을 비밀리에 모니터링하도록 허용해야 합니까?

    오늘날 이러한 문제에 대한 성공적인 실제 솔루션은 없습니다.

    생체인식은 비밀번호, 신분증보다 더욱 강력한 사용자 인증을 제공하며, 유일한 방법사기꾼을 탐지합니다. 생체인식 시스템이 완전히 안전하지는 않지만, 연구자들은 취약점을 식별하고 대응책을 개발하는 데 상당한 진전을 이루었습니다. 생체 인식 템플릿을 보호하기 위한 새로운 알고리즘은 시스템 보안 및 사용자 개인 정보 보호에 대한 일부 우려를 해결하지만 이러한 방법을 실제 세계에서 사용할 수 있으려면 더 많은 개선이 필요합니다.

    아닐 자인([이메일 보호됨]) - 미시간대학교 컴퓨터공학과 교수, 카르틱 난다쿠마르([이메일 보호됨])는 싱가포르 정보통신 연구소(Singapore Institute of Infocommunications Research)의 연구원입니다.

    Anil K. Jain, Kathik Nandakumar, 생체 인증: 시스템 보안 및 사용자 개인 정보 보호. IEEE 컴퓨터, 2012년 11월, IEEE 컴퓨터 학회. 판권 소유. 허가를 받아 재인쇄되었습니다.