1 / 40

생체인식 (Biometrics)

생체인식 (Biometrics). Something You Are. 생체인식 (Biometric) “ 당신 자신이 당신의 열쇠다 .(You are your key)”  Schneier. 보기 지문 (Fingerprint) 자필 서명 얼굴 인식 음성 인식 보행 인식 “ 디지털 강아지” ( 냄새 인식 ) 그리고 여러가지 !. Are. Have. Know. 왜 생체인식인가 ?. 생체인식은 암호를 대체할 바람직한 방법으로 보인다 . 저렴하고 신뢰할 수 있는 생체 인식이 필요

Download Presentation

생체인식 (Biometrics)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 생체인식(Biometrics) Chapter 7 Authentication

  2. Something You Are • 생체인식(Biometric) • “당신 자신이 당신의 열쇠다.(You are your key)” Schneier • 보기 • 지문(Fingerprint) • 자필 서명 • 얼굴 인식 • 음성 인식 • 보행 인식 • “디지털 강아지” (냄새 인식) • 그리고 여러가지! Are Have Know Chapter 7 Authentication

  3. 왜 생체인식인가? • 생체인식은 암호를 대체할 바람직한 방법으로 보인다. • 저렴하고 신뢰할 수 있는 생체 인식이 필요 • 오늘날 가장 활발한 연구 분야의 하나 • 최근 생체인식은 보안에서 사용되고 있다. • 지문 인식 마우스(thumbprint mouse) • 안전한 출입을 위한 손바닥 인식 • 자동차 문을 열기 위한 지문 인식 등등. • 하지만 생체인식은 아직 그렇게 대중적이지 않다. • 아직 기대에 못 미치고 있는가? –왜? Chapter 7 Authentication

  4. 어두운 측면… • 사회적인 수용: 개인의 권리에 대한 침해로 인식 • 사람들은 ATM의 PIN을 대체하는 방법으로 얼굴 인식 보다는 지문을 더 선호한다. • 도난 가능성: • 생체인식 정보는 측정이 된 후에는 훔치는 것이 쉽다. • 취소가 불가능하다: • 생체인식 정보가 도둑 맞는다면 어떻게 할 것인가? 이것은 폐기(revoke)될 수 없다. • 일단 당신의 생체인식 정보를 도둑 맞는다면 일생 동안 도둑 맞는 것이다. • 프라이버시(privacy): • 생체인식 정보는 개인적인 것이다. Chapter 7 Authentication

  5. 이상적인 생체 인식 • 보편성(Universal) (거의) 모든 사람에게 적용되어야 한다. • 현실에서는 모든 사람에게 적용되는 생체인식은 존재하지 않는다. • 구별성(Distinguishing)확실하게 구별할 수 있어야 한다. • 현실에서는 100% 확실한 것은 바랄 수 없다. • 영구성(Permanent)측정이 되는 물리적 특성은 결코 변하지 않아야 한다. • 현실에서는 오랫동안 유효하기를 바랄 뿐이다. • 수집성(Collectable)요구하는 자료의 수집이 용이해야 한다. • 해당 사람들의 협조에 달려 있다. • 안전성, 용이성, 등등.

  6. 생체인식 모드 • 식별(Identification)누가 거기에 있는가? • 일대 다수(one to many)의 비교 • 예: FBI 지문 데이터 베이스 • 인증(Authentication)정말 당신인가? • 일대일(one to one) 비교 • 예: 지문인식 마우스 • 식별의 문제가 더 어렵다. • 더 많은 비교에 따른 더 많은 “랜덤” 매치가 발생 • 우리는 인증에 관심이 있다. Chapter 7 Authentication

  7. 생체인식 시스템의 두 단계 • 등록 단계(Enrollment phase) • 사람의 생체인식 정보를 데이터에 보관 • 요구되는 정보를 세밀하게 측정하여야 한다. • 천천히 반복해서 측정할 필요가 있다. • 이 단계는 많은 생체인식 체계에서 취약한 부분이다. • 좋은 인식을 위해서는 정밀한 측정이 이루어져야 한다. • 인식 단계(Recognition phase) • 실제로 생체 인식 정보를 검색 • 빠르고 간단해야 한다. • 동시에 상당히 정확해야 한다.

  8. 사람들의 협조 • 우리는 사람들이 협조적일 것으로 가정한다. • 인증에서는,사람들이 협조적이다. • 식별에서는, 비협조적인 사람들이 종종 있다. • 예를 들면, 얼굴 인식에서 • 라스베가스 카지노에서 알려진 사기꾼을 식별할 때 • 공항에서 테러리스트를 식별할 때 등등. • 등록 과정이 이상적으로(ideally) 이루어지지 않을 수 있다. • 사람은 인식 과정에서 혼란이 발행하게 할 수 있다. • 협조적인 사람은 생체인식의 문제를 훨씬 다루기 쉽게 만든다. Chapter 7 Authentication

  9. 생체인식의 문제들 • 에러의 종류 • 생체인식의 예 • 지문 • 손바닥 형태 • 홍체 인식 • 생체인식 에러율 • 생체인식 결론 Chapter 7 Authentication

  10. 에러의 종류 Chapter 7 Authentication

  11. 생체인식 에러 • 기만율(Fraud rate) vs. 모욕율(insult rate) • 기만A를 B로 오인(mis-authenticate) 한다. • 모욕 A를 A로 인식하지 못한다. • 어떤 방법이건 기만이나 모욕 중 하나를 감소시키면 다른 하나는 증가한다. • 예 • 99% 음성 매치  기만은 감소하나 모욕이 증가 • 30% 음성 매치  기만은 증가하나 모욕은 감소 • 동일한 에러율: 기만율 == 모욕율 • 이것은 여러 생체인식 시스템을 비교하는 유용한 측정치이다. Chapter 7 Authentication

  12. 생체인식 예지문 Chapter 7 Authentication

  13. 지문의 역사 - 1/2 • 고대 중국: 서명의 한 방법으로 사용 • 과학적인 형태 • 1798  J.C. Major는 지문은 고유(unique)할 것이라고 주장 • 1823  J. E. Purkinje 교수는 9 가지 지문의 유형에 대해 논의 • 1856  Sir W. Hershel 은 인도에서 계약에 지문을 사용 • 1880  Dr. H. Faulds는 Nature에서 ID로 지문을 사용하는 논문 발표 • 1883  M.Twain의 소설 Life on the Mississippi에서 살인범을 지문으로 밝히는 내용 등장 Chapter 7 Authentication

  14. 지문의 역사 - 2/2 • 지문 사용의 확대 • 1892 Sir Francis Galton (Darwin의 조카)은 지문 분류 시스템을 개발 • 그의 “지문 특징(minutia)” 시스템은 오늘날도 아직 사용됨 • 또한 지문은 변하지 않는다는 것을 증명 • 여러 나라에서는범죄 증거로서 사용할 경우 여러 지점에서의 지문 특징이 매치될 것을 요구함 • 영국에서는, 15 지점 매치를 요구 • 미국은 고정된 지점의 수가 매치될 것을 요구하지 않는다. Chapter 7 Authentication

  15. 지문 비교 • 보기: 순환형(loops), 소용돌이형(whorls), 화살형(arches) • 이러한 특징으로부터 추출된 지문특징(Minutia) Loop (double) Arch Whorl Chapter 7 Authentication

  16. 지문 생체인식 - 1/2 • 지문 이미지를 캡쳐 • 이미지를 선명하게 함 • Minutia 식별 Chapter 7 Authentication

  17. 지문 생체인식 - 2/2 • 추출된 minutia는 데이터베이스에 보관된 사용자의 minutia와 비교한다. • 수작업에 의한 분석과 유사하다. • 이것은 통계적 매치인가? Chapter 7 Authentication

  18. Minutia 특징 Short ridge (dot) Ridge ending Bifurcation(분기)

  19. 생체 인식 예손바닥의 기하학적 형태 Chapter 7 Authentication

  20. 손바닥의 기하학 • 생체인식의 인기 있는 방법 • 손의 형태를 측정한다. • 손바닥, 손가락의 폭 • 손가락의 길이 등. (16) • 사람의 손은 유일하지 않다. • 손의 기하학적 특성은 많은 경우에 충분한 정보를 제공 • 인증에 적합 • 식별 문제에서는 유용하지 않다. Chapter 7 Authentication

  21. 손의 기하학 • 장점 • 신속 • 등록에 1분 • 인식에 5초 • 손은 대칭적(다른 쪽 손을 뒤집어서 사용) • 단점 • 너무 어리거나 늙은 사람은 사용할 수 없다. • 비교적 높은 동일 에러율을 갖는다. Chapter 7 Authentication

  22. 생체인식의 예홍체 인식(Iris Scan) Chapter 7 Authentication

  23. 홍체의 패턴 • 홍체:눈의 색깔있는 둥근 부분 • 이론적으로, 인증에 가장 적합한 방법 • 홍체의 패턴의 발달 형태는“chaotic” • 그래서 조그만 변화도 큰 차이를 만든다. • 유전적 영향은 거의 없다. • 일란성 쌍둥이 경우 조차도 다르다. • 패턴은 일생 동안 바뀌지 않는다. Chapter 7 Authentication

  24. 홍체 인식: 역사 • 식별에 인간의 홍체를 사용하는 아이디어는 1936년에 최초로 제안 • Frank Burch • 1980대에 재등장 • James Bond 영화 • 첫번째 특허로 등록 - 1986 • 최근에 가장 좋은 홍체 스캐닝 방식 제시 – 1994 • John Daugman이 특허 • Iridian Technologies에서 특허 소유 Chapter 7 Authentication

  25. 자동화된 홍체 스캔 • 스캐너를 홍체에 위치시킴 • 흑백 사진을 찍음 • 극좌표를 사용… • 이미지는 2-D wavelet transform을 사용하여 처리 • 256(2048bits) byte의 홍체 코드를 얻음 Chapter 7 Authentication

  26. 홍체 유사성 측정 • Hamming distance에 기반 • 정의: d(x,y) • (# of non match bits) / (# of bits compared) • 예:d(0010,0101) = 3/4, d(101111,101001) = 1/3 • 2048-bit iris code에 대해서 d(x,y) 계산 • 완전한 매치는 d(x,y) = 0 • 동일한 홍체의 경우, 기대값은 0.08 • 랜덤인 경우, 기대값은 0.50 • 0.32 이하인 경우 매치된 것으로 인정 Chapter 7 Authentication

  27. 홍체 인식의 에러율 Fraud rate distance : equal error rate distance Chapter 7 Authentication

  28. 홍체 인식에 대한 공격 • 높은 해상도의 눈을 스캔 • 공격자는 눈의 사진을 사용한다. • National Geography에 나온 아프간 여자의 20년 전의 사진을 사용한 결과 인증이 되었다. • 사진 공격을 막기 위해서 스캐너는 빛을 이용하여 생명체의 홍체인지를 확인한다. Chapter 7 Authentication

  29. 생체인식 에러율 Chapter 7 Authentication

  30. 동일 에러율 비교 • Equal error rate (EER): • fraud rate == insult rate • 지문의EER은 약 5% • 손 인식의 EER은 약10-3 • 홍체 스캔의EER은 약 10-6 • 하지만 실제로 이러한 에러율을 얻기는 힘들다. • 등록 과정이 극도로 정밀해야 한다. • 지문의 EER이 높은 것은 상대적으로 값 싼 기기를 사용하기 때문(?) Chapter 7 Authentication

  31. 동일 에러율 비교 • 실제로 대부분의 생체인식은 지문보다 훨씬 나쁘다! • 생체인식은 인증에 유용하다… • 하지만 식별을 위한 생체인식은 좋은 결과를 제공해 주지 못한다. Chapter 7 Authentication

  32. 생체인식 결론 Chapter 7 Authentication

  33. 결론 • 생체인식 정보 자체는 위조하기 어렵다. • 하지만 공격자는 • Alice의 엄지 손가락을 훔칠 수 있다. • Bob의 지문, 눈 등을 포토 복사할 수 있다. • 생체인식에 대한 소프트웨어공격 가능 • 생체 정보 데이터베이스, 생체 인식 소프트웨어 공격,… • 손상된(broken) 생체정보를 어떻게 복구할 것인가? • 생체정보는 완전히 믿을 수 있는 것은 아니다! • 오늘날 생체정보의 사용은 제한적이다. • 미래에는…

  34. Smart Card Chapter 7 Authentication

  35. Something You Have • 사람이 소유하고 있는 것 • 예 • 차의 열쇠 • 노트북 컴퓨터 • MAC 주소 • 암호 발생기 • 신용 카드, 스마트카드 등. Are Have Know Chapter 7 Authentication

  36. 암호 발생기 1. “I’m Alice” • Alice는 Bob으로부터 “challenge”값 R을 받는다. • Alice는 암호 발생기에 R을 입력한다. • Alice는 Bob에게 “response”를 보낸다. • Alice는 암호 발생기와 자신의 PIN 값을 갖고 있다.(이것을 Bob은 신뢰하고 있다.) 3. PIN, R 2. R 4. F(R) 5. F(R) Password generator Bob Alice Chapter 7 Authentication

  37. 또 다른 이슈들 Chapter 7 Authentication

  38. 2-factor Authentication • 3개 중 2개를 요구 • Something you know • Something you have • Something you are • 예 • ATM: 신용카드와 PIN • 신용 카드: 카드와 서명 • 암호 발생기: 기계와 PIN • 암호/PIN을 갖는 스마트 카드 Chapter 7 Authentication

  39. 한번의(통합) Sign-on • 반복해서 암호를 입력해야 하는 번거로움 • 사용자는 인증을 한번만 하기를 원한다. • “인증서”는 사용자가 있는 곳에 있다. • 이후의 인증은 사용자가 모르는 가운데 진행 • 인터넷에서의 통합 sign-on? • Microsoft의 방법: Passport • 대부분의 사람들의 선택: Liberty Alliance • Security Assertion Markup Language 기반(SAML) Chapter 7 Authentication

  40. 웹 쿠키(Web Cookies) • 쿠키는 웹 사이트가 부여하며 사용자의 컴퓨터에 보관된다. • 쿠키는 웹 사이트의 데이터 베이스의 색인(index) 역할을 한다. • 쿠키는 클라이언트의 세션 사이에서 상태를 기억하는데 사용된다. • HTTP는 상태를 기억하지 못하는 프로토콜이다. • 쿠키는 또한 세션 중에 상태를 기억하는데 사용된다. • 웹 사이트에서의 통합 sign-on과 같다. • 인증을 위해서는 안정성이 떨어진다. • 쿠키는 프라이버시의 문제를 제기한다.

More Related