본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
차세대 바이오인식 응용기술 표준개발 : 최종보고서 / 지식경제부 인기도
발행사항
[과천] : 지식경제부, 2012
청구기호
전자형태로만 열람 가능함
자료실
전자자료
형태사항
xxv, 378 p. : 삽화, 표 ; 30 cm
제어번호
MONO1201219628
주기사항
[주관연구기관]: 한국인터넷진흥원
[주관연구책임자]: 김재성
원문
미리보기

목차보기더보기

표제지

제출문

요약서 (초록)

SUMMARY

CONTENTS

목차

제1장 연구과제의 개요 27

제1절 연구의 배경 및 필요성 27

제2절 연구의 목표 및 범 위 29

1. 1차년도 연구개발 목표 29

2. 2차년도 연구개발 목표 29

3. 최종년도 연구개발 목표 30

제3절 국내외 바이오인식 현황 31

제4절 보고서 구성 34

제2장 연구 내용 및 방법 35

제1절 바이오인식 신융합기술 및 표준화 동향분석 연구 35

1. 개요 35

2. 국내외 최신기술 동향분석 38

3. 국내외 표준화 동향분석 55

제2절 바이오정보 보호기술 표준화 연구 69

1. 바이오인식기반 프라이버시 관리기술 69

2. 바이오 템플릿 보호기술 표준개발 74

3. 위조지문 탐지기법 표준개발 96

4. 워터마킹을 통한 바이오정보보호 114

5. 개인식별정보 및 바이오인식 정보의 보호기법 119

6. 바이오 정보 및 개인정보 데이터베이스의 분리 운영 개발 128

제3절 바이오인식 시험기술 표준화 연구 142

1. DNA 데이터 교환규격 및 표준적합성 시험기술 표준개발 142

2. BioAPI 표준적합성 시험기술 국제표준 개정방안 분석연구 146

3. 지문 라이브스캐너 품질평가 기준 240

4. 지문 데이터베이스 난이도의 특성화 및 측정기술 표준개발 250

5. 영상 감시 시스템에서의 객체 추적 및 이동 궤적 분석 266

6. 얼굴인식시스템 시나리오기반 성능시험기술 표준개발 293

제4절 텔레바이오인식(Telebiometrics) 응용기술 표준화 연구 301

1. 바이오인식기반 원격의료 보안 프레임워크 표준개발 301

2. 스마트폰 환경에서의 바이오 인식 보안 프레임 워크 표준개발 311

3. 얼굴영역 검출을 이용한 CCTV 영상정보 프라이버시보호를 위한 보안 요구사항 324

4. 현금자동입출금기에서의 사용자 영상 저장 방법 361

제5절 연구 추진방법 및 추진체계 368

제3장 연구실적 및 성과 376

제1절 1차년도 연구실적 및 정량적 주요 성과 376

제2절 2차년도 연구실적 및 정량적 주요 성과 379

제3절 3차년도 연구실적 및 정량적 주요 성과 382

제4절 최종 연구실적 및 정량적 주요 성과 385

제4장 결론 및 활용 계획 389

제1절 활용방안 및 표준화 기여도 389

제2절 기대 효과 392

제3절 향후 추진계획 394

부록 : 바이오인식 신융합기술 표준연구회 연구보고서 396

1. 모바일기기에서의 바이오인식 적용사례 및 기술전망 396

2. USIM에 바이오정보 저장방법 분석연구 396

3. 모바일 지급결제서비스에 바이오인식 적용사례 분석연구 396

4. 금융기관 Paperless 바이오인식 적용사례 분석연구 396

5. 국내외 전자금융보안 표준화 동향 및 사용자인증 적용방안 연구 396

6. 원격의료 정보통신서비스 추진현황 분석연구 396

7. 지능형 영상감시기술에 적용 가능한 바이오인식 기술현황 분석연구 396

8. 국내외 표준화를 위한 IPR(지적재산권) 분쟁사례 분석연구 396

9. 국내 지문인식기술 특허현황 및 분쟁사례 분석연구 396

참고문헌 397

[표 2-2-1] 바이오인식시스템에서의 공격과 대책 78

[표 2-2-2] 바이오인식시스템에서 통신상의 공격과 대책 79

[표 2-2-3] 시나리오에 따른 기밀성과 무결성(단일 DB) 92

[표 2-2-4] 시나리오에 따른 기밀성과 무결성(DB 분리) 94

[표 2-2-5] 위조 지문 데이터베이스 비교 112

[표 2-2-6] 하드웨어 방식의 비교 112

[표 2-2-7] 소프트웨어 방식의 비교 113

[표 2-2-8] 바이오 워터마킹 요구사항 118

[표 2-3-1] ISO/IEC JTC1 SC37의 표준화 항목 146

[표 2-3-2] INCITS M1의 태스크 그룹의 활동내용 154

[표 2-3-3] INCITS M1내에 편성되어 있는 Ad-Hoc 그룹 154

[표 2-3-4] M1.1이 주도하는 표준화작업 155

[표 2-3-5] M1.2가 주도하는 표준화 작업 156

[표 2-3-6] INCITS 내부 프로젝트 157

[표 2-3-7] INCITS 내부 프로젝트 158

[표 2-3-8] 함수 시험 결과 보고 200

[표 2-3-9] 시나리오 시험 결과 보고 201

[표 2-3-10] 모듈별 함수 리스트 201

[표 2-3-11] BioAPI BSPs 적합성 개요 205

[표 2-3-12] 실험대상 BSP 206

[표 2-2-13] BioAPI 표준화 기구의 변화 214

[표 2-3-14] BIP 구현물에 대한 적합성 레벨 223

[표 2-3-15] 적합성 시험 223

[표 2-3-16] 인증 모델 227

[표 2-3-17] 품질평가의 테스트 속성 241

[표 2-3-18] 지문영상 품질평가 항목 요약 242

[표 2-3-19] 제품 품질평가 항목 244

[표 2-3-20] IP등급에 대한 분체 침투 보호등급 기준 246

[표 2-3-21] IP등급에 대한 물의 침투 보호등급 기준 246

[표 2-3-22] 국내 실정을 고려한 추가 평가요소 247

[표 2-3-23] FVC 데이터베이스에서 계산된 난이도와 에러율의 비교 265

[표 2-3-24] 조명의 변수 294

[표 2-3-25] 배경 변수 295

[표 2-3-26] 카메라의 변수 296

[표 2-3-27] 실험자 집단이 가질 수 있는 변수 297

[표 2-3-28] 실험 환경의 예제 298

[표 2-3-29] 테스트 집단의 예제 299

[표 2-3-30] 신분 확인과 신분 검증에 대한 테스트 등급 300

[표 2-4-1] 바이오인식기반 원격의료 통합 모델의 위협요소들 308

[표 2-4-2] 위협요소별 보안 요구사항 308

[표 2-4-3] 위협요소에 대한 대응책 309

[표 2-4-4] 바이오데이터 유형 및 크기 312

[표 2-4-5] 문서에서 사용하는 기호 314

[표 2-4-6] 보안 등급 지정 317

[표 2-4-7] 바이오 정보 처리 시스템 모든 컴포넌트 및 처리과정에서의 보안위협과 방어방법 325

[표 2-4-8] 바이오 정보 처리 시스템에서 각 시스템 내에서 발생하는 보안 위협에 대한 방어방법 333

[표 2-4-9] 바이오 정보 처리 시스템의 처리과정내에서 발생하는 보안 위협에 대한 방어방법 337

[표 2-4-10] 개인영상정보 보호를 위한 기술적 조치 기준 340

[표 2-4-11] 컴포넌트들에서의 보안 위협 346

[표 2-4-12] 클라이언트들 내에서 발생하는 보안 위협 347

[표 2-4-13] 컴포넌트들에서의 보안 대책 348

[표 2-4-14] 클라이언트들 내에서 방어 대책 349

[표 2-4-15] 전송과정에서의 보안 위협 350

[표 2-4-16] 클라이언트들로의 전송과정에서의 보안 위협 351

[표 2-4-17] 전송과정에서의 방어 대책 352

[표 2-4-18] 클라이언트들로의 전송과정에서의 방어 대책 353

[표 2-4-19] 영상의 품질점검 항목 364

[표 2-4-20] 영상 압축방법 비교 365

[표 2-4-21] 영상 압축형식 특징 366

[표 2-5-1] 과제수행 비율 368

[표 2-5-2] 바이오인식 신융합기술 표준연구회 구성표 372

[표 2-5-3] 2009년도 위탁과제 추진내용 373

[표 2-5-4] 2010년도 위탁과제 추진내용 373

[표 2-5-5] 2011년도 위탁과제 추진내용 373

[표 2-5-6] 연구과제 주요 변경내역 374

[표 3-1-1] 2009년도 연구실적 및 성과 377

[표 3-1-2] 2010년도 연구실적 및 성과 380

[표 3-1-3] 2011년도 연구실적 및 성과 383

[표 3-1-4] 최종 연구실적 및 성과 387

[표 4-1-1] 활용가능성 전망표 389

[표 4-1-2] 연구성과의 표준화 기여도 예측 390

[표 4-1-3] 연구성과의 산업기여도 예측 391

(그림 2-1-1) PIN의 변경 빈도[Clarke, N] 36

(그림 2-1-2) 바이오인식 기술유형 38

(그림 2-1-3) 바이오인식 상용제품 38

(그림 2-1-4) 지문인식 제품사례 40

(그림 2-1-5) 얼굴인식 제품사례 41

(그림 2-1-6) 3차원과 열영상 얼굴인식 41

(그림 2-1-7) 피부 패턴에 의한 얼굴인식 42

(그림 2-1-8) 열영상에 의한 얼굴인식 42

(그림 2-1-9) 홍채와 망막형태 43

(그림 2-1-10) 화자인식에 대한 예 44

(그림 2-1-11) 서명인식 제품사례 45

(그림 2-1-12) 손등 정맥인식장치와 손등 정맥패턴 46

(그림 2-1-13) 모바일 바이오인식 적용사례 50

(그림 2-1-14) 모바일 지문인식 제품사례 52

(그림 2-1-15) FbFR mobileOne(이미지참조) 53

(그림 1-1-16) 삼성 구글 넥서스의 얼굴 잠금해제 시연화면 53

(그림 2-1-17) 모바일 홍채 시스템의 구조와 적용사례 54

(그림 2-1-18) 아이폰에서 가속도계의 세 축 55

(그림 2-1-19) 바이오인식기술 관련 국제표준화기구 현황 58

(그림 2-1-20) Telebiometrics 개념도 64

(그림 2-1-21) ITU-T SG17 Q.9 표준화범위 64

(그림 2-1-22) X.bip, X.tsm-1, X.tai 연관 구성도 65

(그림 2-1-23) 다중 바이오인식시스템의 보안취약점 66

(그림 2-1-24) 일회용 바이오인식 템플릿 갱신과정 66

(그림 2-2-1) 프라이버시 참조 구조 70

(그림 2-2-2) 프라이버시 정보 취급 권한 분리 절차 73

(그림 2-2-3) 바이오인식 시스템에서의 템플릿 주요 공격지점 77

(그림 2-2-4) 바이오인식 템플릿 보호를 위한 주요 기법 80

(그림 2-2-5) BioHashing 적용 흐름도 80

(그림 2-2-6) Fuzzy Vault 적용 흐름도 81

(그림 2-2-7) PI를 만들어 내기 위한 신호처리 부 시스템 87

(그림 2-2-8) 무기명 개인 식별정보 비교기 88

(그림 2-2-9) 무기명 개인 식별정보 인증기 88

(그림 2-2-10) PIR과 PIC에 기반한 RBR 시스템 구조 (원격비교) 89

(그림 2-2-11) PIE과 PIV에 기반한 RBR 시스템 구조 (지역 비교) 89

(그림 2-2-12) 일본 출입국 바이오 인식 시스템을 패스한 위조 지문 실리콘으로 지문 위조해 일본 불법 입국 도와, YTN, 2010-05-06 96

(그림 2-2-13) 위법자들이 제조한 위조 지문(실리콘 지문 위조 일입국시스템 무력화한 일당 검거) 97

(그림 2-2-14) 치과재료와 제작된 형틀 99

(그림 2-2-15) 자유수지와 제작된 틀 99

(그림 2-2-16) 틀-모형방식으로 위조 지문을 만드는 절차 100

(그림 2-2-17) 각종 실리콘으로 만든 위조 지문 및 대응된 재료 100

(그림 2-2-18) 인주로 취득한 지문영상 101

(그림 2-2-19) 좌: 복사본지문 영상, 우: 생체 지문영상 102

(그림 2-2-20) 종이로 만든 복사본 지문 영상의 Orientation Field와 이진화 영상 102

(그림 2-2-21) 생체 지문의 Orientation Field와 이진화 영상 102

(그림 2-2-22) 좌: OHP필름에 취득한 지문, 중: 고무로 만든 지문, 우: 파우더로 취득한 지문 103

(그림 2-2-23) 광 투과도 검출을 이용한 위조 지문 검철(니트젠) 103

(그림 2-2-24) 개선된 광학구조를 가진 위조 지문 검출(니트젠) 104

(그림 2-2-25) 정전 용량 변화 방식의 위조 지문 검출(유니온 커뮤니티) 104

(그림 2-2-26) 전반사 임계각을 이용한 위조 지문 검출(유니온커뮤니티) 104

(그림 2-2-27) 혈류감지장치를 이용한 위조 지문검출(씨큐트로닉스) 105

(그림 2-2-28) 다파장 지문센터 및 위조 지문의 검출 106

(그림 2-2-29) 전자현미경으로 관찰한 땀샘, 융선, 그리고 곡선 107

(그림 2-2-30) 부분적인 생체 지문, 죽은지문, 위조 지문 신호 107

(그림 2-2-31) 8개 땀샘이 땀을 분비하는 차트. 사람은 아주 큰 노이즈의 영향을 받고 있음 108

(그림 2-2-32) 지문의 발한 현상과 압력에 의한 변화의 비교 108

(그림 2-2-33) 피부왜곡현상을 이용한 위조 지문 검출 방법 109

(그림 2-2-34) 피부왜곡현상을 이용한 위조 지문 검출 방법 109

(그림 2-2-35) 파워 스펙트럼에서 밴드에너지를 이용한 방법 110

(그림 2-2-36) 5초를 간격으로 취득한 시체지문과 위조 지문 111

(그림 2-2-37) Cagliari 대학의 여러 가지 재료의 위조 지문 111

(그림 2-2-38) 인하대학교의 위조 지문 111

(그림 2-2-39) 바이오 워터마킹 기법의 프레임워크 115

(그림 2-2-40) 바이오 워터마킹 적용(얼굴 커버영상): 시나리오 1 116

(그림 2-2-41) 바이오 워터마킹 적용(지문 커버영상): 시나리오 1 117

(그림 2-2-42) 바이오 워터마킹 적용 : 시나리오 2 118

(그림 2-2-43) 바이오인식 시스템에서 정보의 흐름 120

(그림 2-2-44) BioSecurityObject 구조 123

(그림 2-2-45) 무결성 보장 블럭 125

(그림 2-2-46) 기밀성 보장 블럭 126

(그림 2-2-47) 무결성과 기밀성을 보장하는 오브젝트 126

(그림 2-2-48) BioSecurity의 일반적인 형태 127

(그림 2-2-49) 바이오 인식 시스템에서 정보의 흐름 129

(그림 2-2-50) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 안전한 경우) - Step 1 132

(그림 2-2-51) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 안전한 경우) - Step 2 133

(그림 2-2-52) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 안전한 경우) - Step 3 133

(그림 2-2-53) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 안전한 경우) - Step 4 134

(그림 2-2-54) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 1(이미지참조) 134

(그림 2-2-55) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 2(이미지참조) 135

(그림 2-2-56) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 3(이미지참조) 135

(그림 2-2-57) 바이오 인식 정보와 개인 식별 정보의 등록 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 4(이미지참조) 136

(그림 2-2-58) 바이오 인증을 위한 바이오 정보 요구 과정 (통신 채널이 안전한 경우) - Step 1 136

(그림 2-2-59) 바이오 인증을 위한 바이오 정보 요구 과정 (통신 채널이 안전한 경우) - Step 2 137

(그림 2-2-60) 바이오 인증을 위한 바이오 정보 요구 과정 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 1(이미지참조) 137

(그림 2-2-61) 바이오 인증을 위한 바이오 정보 요구 과정 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 2(이미지참조) 138

(그림 2-2-62) 바이오 인식에서의 개인 식별 정보 요구 과정 (통신 채널이 안전한 경우) - Step 1 139

(그림 2-2-63) 바이오 인식에서의 개인 식별 정보 요구 과정 (통신 채널이 안전한 경우) - Step 2 139

(그림 2-2-64) 바이오 인식에서의 개인 식별 정보 요구 과정 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 1(이미지참조) 140

(그림 2-2-65) 바이오 인식에서의 개인 식별 정보 요구 과정 (통신 채널이 불 안전하고, 공유 비밀 키 Ke를 갖는 경우) - Step 2(이미지참조) 140

(그림 2-3-1) DNA 데이터 레코드 포맷 144

(그림 2-3-2) BioRAIN의 개요 148

(그림 2-3-3) BioAPI 표준 구현 단계도 159

(그림 2-3-4) BioAPI API/SPI 구조 160

(그림 2-3-5) BSP 구조 161

(그림 2-3-6) 바이오인식 시스템에서의 등록 처리 단계 163

(그림 2-3-7) 바이오인식 시스템에서의 인증 처리 단계 163

(그림 2-3-8) 바이오인식 시스템 인식 처리 단계 164

(그림 2-3-9) 2003년 개발된 BioAPI 표준적합성 시험 도구 172

(그림 2-3-10) 개발된 적합성 검사 도구 기본 설계 173

(그림 2-3-11) 핸들기능 시나리오 설계 174

(그림 2-3-12) 생체인식시스템 검증시나리오 절차과정 175

(그림 2-3-13) 검증기능 시나리오 설계(Enroll/Verify) 176

(그림 2-3-14) 검증과정 시나리오 설계(Verification) 177

(그림 2-3-15) 검증을 위한 등록 동작과정 178

(그림 2-3-16) 검증 동작과정 178

(그림 2-3-17) 생체인식시스템 검증시나리오 절차과정 179

(그림 2-3-18) 검증기능 시나리오 설계(Enroll/Verify) 180

(그림 2-3-19) 검증과정 시나리오 설계(Verification) 180

(그림 2-3-20) 식별(Identification) 시나리오 절차 181

(그림 2-3-21) 식별기능 시나리오 설계 182

(그림 2-3-22) 식별과정 시나리오 설계 (Identification) 182

(그림 2-3-23) 식별(Identification-1:Many)을 위한 등록과정 183

(그림 2-3-24) 검증(Verification) 과정 184

(그림 2-3-25) 식별(Identification-1:Many)의 과정 185

(그림 2-3-26) 식별(Identification) 시나리오 절차 185

(그림 2-3-27) 식별기능 시나리오 설계(Enroll/Verify/Identify) 186

(그림 2-3-28) 식별과정 시나리오 설계(Identification) 186

(그림 2-3-29) 일반적인 BioAPI 구성 요소 187

(그림 2-3-30) BioAPI 응용에 대한 적합성 시험 모델 188

(그림 2-3-31) BioAPI 프레임워크에 대한 적합성 시험모델 189

(그림 2-3-32) BioAPI BSP에 대한 적합성 시험모델 - 1 189

(그림 2-3-33) BioAPI BSP에 대한 적합성 시험모델 - 2 190

(그림 2-3-34) 클라이언트/서버 원시적(Primitive) 방법의 등록과정 191

(그림 2-3-35) 클라이언트/서버 원시적(Primitive) 방법의 검증과정 192

(그림 2-3-36) 클라이언트/서버 원시적(Primitive) 방법의 식별과정 193

(그림 2-3-37) 클라이언트/서버 원시적 스트림콜백 과정 194

(그림 2-3-38) 등록을 서버에서 수행 - 등록(Enrollment) 195

(그림 2-3-39) 검증을 서버에서 수행 - 검증(Verification) 196

(그림 2-3-40) 식별을 서버에서 수행 - 식별(Identification) 197

(그림 2-3-41) 등록을 클라이언트에서 수행 - 등록(Enrollment) 198

(그림 2-3-42) 검증을 클라이언트에서 수행 - 검증(Verification) 199

(그림 2-3-43) 일반적인 BioAPI 구성 요소 209

(그림 2-3-44) 어플리케이션 표준적합성 시험 모델 210

(그림 2-3-45) 프레임워크 표준적합성 시험 모델 211

(그림 2-3-46) BSP 표준적합성 시험 모델 212

(그림 2-3-47) XML Test Assertion CTS 작동도 214

(그림 2-3-48) BioAPI 1.1 Component Model 215

(그림 2-3-49) BioAPI 2.0 Component Model 216

(그림 2-3-50) Component Management Functions 217

(그림 2-3-51) Handle Functions 217

(그림 2-3-52) Callback and Event Functions 217

(그림 2-3-53) Unit & Utility Functions 217

(그림 2-3-54) Biometric Functions 218

(그림 2-3-55) Database Functions 218

(그림 2-3-56) 기본 BIP 모델 223

(그림 2-3-57) BIP로 구성 가능한 시스템의 예 224

(그림 2-3-58) 개방형 네트워크 226

(그림 2-3-59) Client 모델에 의한 비교 아웃소싱 모델 228

(그림 2-3-60) 기본 BIP 모델 229

(그림 2-3-61) 개방형 네트워크 231

(그림 2-3-62) X.tsm의 개념 구조 232

(그림 2-3-63) Local model 233

(그림 2-3-64) Download model 233

(그림 2-3-65) Attached model 234

(그림 2-3-66) Center model 234

(그림 2-3-67) Reference Management on TTP for Local model 235

(그림 2-3-68) Reference Management on TTP for Center model 235

(그림 2-3-69) Comparison Outsourcing by Client model 236

(그림 2-3-70) Comparison Outsourcing by Server model 236

(그림 2-3-71) Storage & Comparison Outsourcing model 237

(그림 2-3-72) 공통 영역이 적은 지문의 비교 예 253

(그림 2-3-73) 변형이 심한 지문의 비교 예 253

(그림 2-3-74) 지문쌍의 전면 영역에 기초한 공통 영역의 정의 254

(그림 2-3-75) 공통 영역이 작아 정합 점수가 0인 지문쌍의 예: (a)와 (b)는 지문쌍, (c)와 (d)는 특징점 추출 후 처리된 (a)와 (b)의 이미지이고 (e)는 중심점을 정렬점으로 이용해 (a)와 (b)를 정렬한 결과. 254

(그림 2-3-76) 나선형 지문의 공통 영역 계산: (a)와 (b)는 지문 쌍, (c), (d) 및 (e)는 서로 다른 AP쌍에 기초한 공통 영역. 255

(그림 2-3-77) 상응하는 특징점 쌍으로 정렬한 아치형의 공통 영역 계산: (a)와 (b)는 지문쌍, (c)는공통 영역. 255

(그림 2-3-78) 상응하는 특징점 쌍이 없는 루프형의 공통 영역의 계산: (a)와 (b)는 지문쌍, (c)는 공통 영역. 256

(그림 2-3-79) 공통영역의 계산 흐름도 257

(그림 2-3-80) FVC 2000 데이터베이스에서 공통 영역과 정합 점수의 산포도 257

(그림 2-3-81) 오른쪽 삼각점을 AP로 해서 정렬한 공통 영역 및 상대적 변형의 계산: (a)와 (b)는 지문쌍, (c)는 공통 영역, (d)는 픽셀-수준 방향 차이(어두움 - 작음, 밝음 - 큼), (e)블록 단위(block-wise) 방향차이 259

(그림 2-3-82) 왼쪽 삼각점을 AP로 해서 정렬한 공통 영역 및 상대적 변형의 계산: (a)와 (b)는 지문쌍 (c)는 공통 영역, (d) 픽셀-수준 방향 차이(어두움 - 작음, 밝음 - 큼), (e) 블록 단위 방향차이 259

(그림 2-3-83) 위쪽 중심점을 AP로 해서 정렬된 공통 영역 및 상대적 변형의 계산: (a)와 (b)는 지문쌍 (c)는 공통 영역, (d) 픽셀-수준 방향 차이(어두움 - 작음, 밝음 - 큼), (e)블록단위 방향차이 260

(그림 2-3-84) 아래쪽 중심점을 AP로 해서 정렬된 공통 영역 및 상대적 변형의 계산: (a)와 (b)는 지문쌍 (c)는 공통 영역, (d) 픽셀-수준 방향 차이(어두움 - 작음, 밝음 - 큼), (e) 블록단위 방향차이 260

(그림 2-3-85) 공통 영역은 작지만 상대적 변형은 적은 사례: (a)와 (b)는 지문쌍 (c)는 공통 영역, (d) 픽셀-수준 방향 차이(어두움 - 작음, 밝음 - 큼), (e) 블록단위 방향차이 261

(그림 2-3-86) FVC 2000 데이터베이스에서 상대적 변형과 정합 점수의 산포도 262

(그림 2-3-87) 상대적 지문품질과 정합 점수의 산포도 263

(그림 2-3-88) 지문 데이터베이스의 난이도 분포 264

(그림 2-3-89) 사람 객체 표현 방법 271

(그림 2-3-90) Mean-shift 클러스터링 결과 274

(그림 2-3-91) 객체 추적 알고리즘 도식도 275

(그림 2-3-92) 포인트 추적 275

(그림 2-3-93) 포인트 추적의 일치성 모델 277

(그림 2-3-94) 기본적인 객체 검출 흐름도 278

(그림 2-3-95) 움직임 영역 검출 영상 279

(그림 2-3-96) 움직임 영역 추적 및 영역 분할 영상 279

(그림 2-3-97) 객체 추적을 위한 중심점 검출 영상(중심점을 기준으로 객체 추적) 279

(그림 2-3-98) 능동 형태 추적 - 사람 객체 추적 영상 280

(그림 2-3-99) 통계학적 분석 기반의 제안한 얼굴검출 시스템 구조 281

(그림 2-3-100) 신경망을 이용한 얼굴 검출 시스템의 구조 281

(그림 2-3-101) 자연영상에서의 얼굴 검출 기술 282

(그림 2-3-102) 포즈 변화에 대해서 강건한 검출(오메가 형태 검출) 282

(그림 2-3-103) 중복 사람 검출 및 추적 283

(그림 2-3-104) 형태, 모션 기반 객체 검출 비교 영상 283

(그림 2-3-105) 사람의 이동 궤적 분석 284

(그림 2-3-106) 객체 검출 및 이벤트 발생 (왼쪽 아래 걸어 내려가는 행위는 비정상 행위) 284

(그림 2-3-107) 중복이 발생한 영역에서의 추적 결과 영상 285

(그림 2-3-108) HoG 기반 객체 검출 및 이동 궤적 분석 285

(그림 2-3-109) 비주얼 추적 시스템에 의해 얻어진 이동 궤적 데이터집합 286

(그림 2-3-110) 한 프레임에서의 컨텍스트: 도로(녹색), 주차장(하늘색), 인도(노란색), 건물 출입구(빨간색), 쓰레기통(파란색) 286

(그림 2-3-111) 액션 및 이동 궤적의 클러스터 287

(그림 2-3-112) 특징 점과 이동 궤적 클러스터 287

(그림 2-3-113) 객체 클러스터링 다이어그램과 학습되는 동안의 군집 결과 영상 288

(그림 2-3-114) 3차원 블록에서의 객체 추적 288

(그림 2-3-115) 하이퍼마켓의 구조와 수집 정보 289

(그림 2-3-116) 쇼핑객에 대한 이동 시퀀스 289

(그림 2-3-117) 이동 패턴의 빈도수에 따른 영역 구분 290

(그림 2-3-118) 객체 이동 트랜잭션 정보 290

(그림 2-3-119) 인천자유경제구역에 구축된 스마트 영상 솔루션 프로젝트 구성도 291

(그림 2-4-1) 바이오인식 기반의 원격의료 통합 모델 304

(그림 2-4-2) 원격의료 환경에서의 2 단계 인증기법 305

(그림 2-4-3) 바이오인식기반 원격의료 통합 모델 내의 Application들 306

(그림 2-4-4) 바이오인식 기반 원격의료 프레임워크에서의 위협요소 분석 307

(그림 2-4-5) 바이오 정보를 이용한 MoC 기반의 인증과정 318

(그림 2-4-6) 제안한 인증프로토콜의 등록단계 318

(그림 2-4-7) 등록 및 인증시의 바이오 정보 처리과정 320

(그림 2-4-8) 제안한 인증프로토콜의 로그인 단계 320

(그림 2-4-9) 퍼지볼트의 인코딩 부분 321

(그림 2-4-10) 퍼지볼트의 디코딩 부분 322

(그림 2-4-11) 퍼지볼트를 이용한 MoC 기반의 인증 과정 322

(그림 2-4-12) 인증프로토콜의 검증단계 323

(그림 2-4-13) 바이오 정보 처리 시스템의 구성 및 처리과정 326

(그림 2-4-14) 바이오 정보 처리 시스템의 각 시스템 내에서의 위협요소 326

(그림 2-4-15) 데이터 캡처 시스템에서의 스푸핑 공격 327

(그림 2-4-16) 신호처리시스템에서의 악의적인 데이터 변경공격 328

(그림 2-4-17) 데이터 저장 시스템에서의 보안 위협 328

(그림 2-4-18) 컴포넌트의 교체를 이용한 공격 329

(그림 2-4-19) 비교 값을 교묘히 변경하는 공격 329

(그림 2-4-20) 결정 시스템에서의 보안 위협들 330

(그림 2-4-21) 바이오 정보 처리 시스템의 전송과정에서의 보안위협 330

(그림 2-4-22) T1 단계의 보안 위협 331

(그림 2-4-23) T3 단계에서의 보안 위협 332

(그림 2-4-24) T4 단계에서의 보안 위협 333

(그림 2-4-25) 스푸핑 공격에 대비한 생체 검출과 다양한 바이오 정보를 이용하는 방법 334

(그림 2-4-26) 센서 스푸핑 공격에 대하여 요청/응답방법으로 방어 335

(그림 2-4-27) 데이터 저장 시스템에서 발생하는 보안 위협에 대한 방어 335

(그림 2-4-28) 비교 시스템에서의 보안 위협에 대한 방어방법 336

(그림 2-4-29) 결정 시스템에서의 보안 위협에 대한 방어방법 337

(그림 2-4-30) T1 상에서 일어나는 보안 위협에 대한 방어 방법 338

(그림 2-4-31) T2 단계에서 일어나는 보안 위협에 대한 방어 방법 339

(그림 2-4-32) T3 단계에서 일어나는 보안 위협에 대한 방어 방법 339

(그림 2-4-33) T4 단계에서 일어나는 보안 위협에 대한 방어 방법 340

(그림 2-4-34) CCTV 시스템 통신 구조 346

(그림 2-4-35) 컴포넌트들에서의 보안 위협 347

(그림 2-4-36) 클라이언트들 내에서 발생하는 보안 위협 347

(그림 2-4-37) 컴포넌트들에서의 보안 대책 348

(그림 2-4-38) 클라이언트들 내에서 방어 대책 349

(그림 2-4-39) 전송과정에서의 보안 위협 350

(그림 2-4-40) 클라이언트들로의 전송과정에서의 보안 위협 351

(그림 2-4-41) 전송과정에서의 방어 대책 352

(그림 2-4-42) 클라이언트들로의 전송과정에서의 방어 대책 353

(그림 2-4-43) CCTV 카메라와 영상감시서버 사이의 통신망 구조 354

(그림 2-4-44) CCTV 카메라와 영상감시서버 사이의 통신 354

(그림 2-4-45) CCTV 카메라와 영상감시서버 사이의 보안성 고려 부분들 354

(그림 2-4-46) CCTV 카메라와 영상감시서버 사이의 안전한 전송 355

(그림 2-4-47) 얼굴 검출 단계 355

(그림 2-4-48) 프라이버시 제공 영상 생성 단계 356

(그림 2-4-49) 영상 저장 단계 356

(그림 2-4-50) 영상감시서버와 클라이언트들 사이의 통신망 구조 357

(그림 2-4-51) 영상감시서버와 클라이언트들 사이의 통신 357

(그림 2-4-52) 영상감시서버와 클라이언트들 사이의 보안성 고려 부분들 357

(그림 2-4-53) 영상 읽기 단계 358

(그림 2-4-54) 프라이버시 제거 영상 획득 단계 358

(그림 2-4-55) 전송 단계 359

(그림 2-4-56) 클라이언트의 프라이버시 제거 영상 획득 프로토콜 359

(그림 2-4-57) 얼굴 인식 영상 획득 단계 359

(그림 2-4-58) 영상 활용 단계 360

(그림 2-4-59) ATM 시스템 흐름도 363

(그림 2-4-60) ATM 영상 선택 흐름 365

(그림 2-5-1) 국내외 바이오인식 표준화 추진체계도 375

초록보기 더보기

1. 최종년도 목표

口 바이오인식 기술의 신뢰성 및 안전성을 강화를 위한 바이오정보 보호기술 표준화

○ 바이오정보의 안전한 전송 및 저장을 위한 기술 개발 및 표준화

○ 바이오인식 정보의 보호기법 및 프라이버시 보호방법 표준화

口 네트워크, 금융 등의 분야에 바이오인식 저변 확대를 위한 바이오인식 응용기술 표준화

○ 다양한 응용분야에서 바이오인식 인증을 이용하기 위한 방법 표준화

○ 바이오인식 산업현장에서 활용 가능한 실효성 있는 표준화 추진

口 모바일보안, 전자금융, 원격진료, CCTV 등 신융합 서비스분야에 바이오인식기술을 적용하기 위한 표준화 선행연구

○ 전자금융, 모바일보안, 원격의료 등 바이오인식 신융합기술 표준화 선행연구

○ CCTV 등 영상보안분야 바이오인식 신융합기술 표준화 선행연구

2. 연구개발의 목적 및 필요성

○ 바이오인식 정보를 포함한 전자여권 발급 등 국내·외를 막론하고 바이오인식을 이용한 보안기술에 대해 관심 및 중요성이 급증

○ 전자여권 전환 사업 진행으로, 개인을 확인할 수 있는 바이오 정보와 데이터를 보호할 수 있는 보안요소에 대한 표준화 필요성 증대

○ 바이오 정보를 이용한 무인민원 시스템 같이 민간분야에서 바이오인식 기술의 보급이 확대됨에 따라 바이오인식 기술을 다양한 분야에 적용할 수 있는 필요성 확대

○ 원격의료, 홈네트워크, 국방, 전자금융, 출입국, 모바일보안 등에 바이오인식 정보가 다양한 융복합 서비스에 이용됨에 따라, 해당 서비스에서 발생 가능한 보안 문제점을 사전에 도출하고 이를 예방할 수 있는 보호방안 제시 필요

3. 연구개발의 내용 및 범위

口 바이오정보 보호기술 국내외 표준화

○ 바이오 템플릿 보호기술 ISO/IEC 국제표준화

○ 위조지문 탐지기술 ISO/IEC 국제표준화

○ 바이오인식 프라이버시 관리기술 ISO/IEC 국제표준화

○ 개인정보 식별정보 및 바이오인식정보 보호기법 TTA 국내표준화

○ 바이오정보보호를 위한 워터마킹 TTA 국내표준화

○ 바이오인식 용어표준 개정안 국내표준화

口 바이오인식 시험기술 국내외 표준화

○ DNA 데이터 교환규격 ISO/IEC 국제표준화

○ DNA 데이터 교환규격 ISO/IEC 국제표준화

○ BioAPI 표준적합성 시험기술 ISO/IEC 국제표준 개정분석 연구

○ 지문인식 알고리즘 및 얼굴인식시스템 성능시험기술 TTA 국내표준화

○ 지문스캐너 성능 및 규격표준안 TTA 국내표준화

○ 바이오정보와 개인식별정보의 데이터베이스 분리방법 TTA 국내표준화

口 텔레바이오인식(Telebiometrics) 응용기술 국내외 표준화

○ 바이오인식기반 원격의료 프레임워크 ITU-T 국제표준화

○ 영상정보에서 얼굴검출을 위한 CCTV를 이용한 개인정보보호기술 ITU-T 국제표준화

○ 스마트폰 환경에서의 바이오인식 보안 프레임워크 TTA 국내표준화

○ 통신상에서의 바이오인증 메커니즘 TTA 국내표준화

○ 현금자동인출기에서의 사용자 영상 저장방법 TTA 국내표준화

○ 얼굴영상획득시스템에서의 보안 요구사항 TTA 국내표준화

口 바이오인식 신융합기술 표준화 선행연구

○ 스마트폰, 테블릿 PC 등 모바일기기 바이오인식 신융합기술 표준화 연구

○ 모바일 지급결제 등 모바일 전자금융 바이오인식 신융합기술 표준화 연구

○ 원격진료 및 지능형 CCTV 물리보안 바이오인식 신융합기술 표준화 연구

○ 국내 바이오인식 특허기술 및 지적재산권 분쟁사례 연구

4. 연구개발 결과 및 성과

口 바이오정보 보호기술 국내외 표준화(JTC1 SC27, TTA PG505)

○ 바이오정보 보호기술 국제표준화('11. 12 채택 제정완료)

※ 바이오 템플릿 보호기술, 위조지문 탐지기법 등 Biometric Information Protection

○ 바이오인식기반 프라이버시 관리기술 국제표준화(JTC1 SC27 표준제안승인)

※ Privacy reference architecture

○ 개인정보 식별정보 및 바이오인식 정보보호를 위한 저장 및 전송규격(TTA 단체표준, '09.12)

○ 위조지문 탐지기법 국내외 표준화(TTA 기술보고서, '10.11 채택)

○ 바이오정보보호를 위한 워터마킹기술 국내표준화(TTA 단체표준, '11.12 채택)

○ 바이오인식 국내외 전문용어 국내표준화(TTA 단체표준 개정, KCS 국가표준 제정)

※ TIA 단체표준 개정('10.12), KC8 정보통신국가표준 제정('11.10)

口 바이오인식 시험기술 국내외 표준화(JTC1 SC37, TTA PG505)

○ DNA 데이터 교환규격 및 표준적합성 시험방법 국제표준화(JTC1 SC37 표준제안승인)

○ BioAPI 표준적합성 시험방법 국제표준 개정 분석연구

※ BioAPI Conformance Test: Part1 국제표준 개정추진('12.1월)

○ 바이오인식정보 및 개인식별정보 데이터베이스의 분리운영방법 국내표준화(TTA 단체표준, '10.12 채택)

○ 지문인식 알고리즘 성능시험 지침 국내표준화(TTA 단체표준, '09.12 채택)

○ 얼굴인식시스템 시나리오기반 성능 시험기술 국내표준화(TTA 단체표준, '10.12 채택)

○ 지문라이브 스캐너 품질기준 국내표준화(TTA 단체표준, '11.12 채택)

○ 지문데이터베이스의 난이도 특성화 및 측정 국내표준화(TTA 기술보고서, '11.12 채택)

口 텔레바이오인식(Telebiometrics) 응용기술 국내외 표준화(ITU-T SG17, TTA PG505)

○ 바이오인식기반 원격의료 보안 프레임워크 국제표준화(Q.9 제안승인)

※ Xtif: Integrated framework for telebiometric data protection in telehealth and worldwide telemedicines

○ 텔레바이오정보 보호절차:다중바이오인식모델 국제표준화(Q.9 제안승인)

※ X.1081-Amd3: Telebiometric multimodal model

○ 영상정보에서 얼굴검출을 이용한 개인정보 보호기법 국제표준화(Q.9 제안승인)

※ Privacy preserving CCTV framework using face detection(Q9 NP 승인, '10.12)

○ 모바일기기 바이오 정보보호 가이드라인 국제표준화(Q.9 NP승인, '11.8)

※ Xtam: Telebiometric Applications on Mobile Biometrics

○ 현금자동인출기에서의 사용자 영상저장방법 국내표준화(TTA PG505, '09.12 채택)

○ 얼굴영상 획득시스템의 보안 요구사항 국내표준화(TTA PG505, '09.12 채택)

○ 통신상에서의 바이오기반시스템 인증메커니즘(TTA PG505, '09.12 채택)

○ 텔레바이오정보 보호절차(TTA 단체표준, '09.12 개정채택)

※ ITU-T SG17 Q.9 X tpp-1 국내표준 개정안

○ 얼굴영역 검출을 이용한 CCTV 영상정보 프라이버시 보호를 위한 보안 요구사항(TTA 단체표준, '10.12 채택)

○ 영상감시시스템에서의 객체추적 및 이동궤적분석(TTA 단체표준, '10.12 개정채택)

○ 스마트폰기반의 바이오인식 프레임워크 국내표준화(TTA 초안개발중)

○ 얼굴인식을 위한 CCTV 품질 및 설치기준에 대한 지침 국내표준화(TTA 초안개발중)

口 모바일 바이오인식 신융합기술 표준화 선행연구(별책 부록)

○ 모바일기기에서의 바이오인식 적용사례 및 기술전망

○ USIM에 바이오정보 저장방법 분석연구

○ 모바일 지급결제서비스에 바이오인식 적용사례 분석연구

○ 금융기관 Paperless 바이오인식 적용사례 분석연구

○ 국내외 전자금융보안 표준화 동향 및 사용자인증 적용방안 연구

○ 원격의료 정보통신서비스 추진현황 분석연구

○ 지능형 영상감시기술에 적용 가능한 바이오인식 기술현황 분석연구

○ 국내외 표준화를 위한 IPR(지적재산권) 분쟁사례 분석연구

○ 국내 지문인식기술 특허현황 및 분쟁사례 분석연구

口 지적재산권 확보현황

○ ISO/IEC(1건) 등 국제표준 1건 제정채택

○ ITU-T(2건) 등 국제표준 2건 국제표준제안서(NP) 승인

○ ITU-T(1개과제), ISO/IEC(4개과제) 등 국제표준수정제안서(기고문) 20건 승인

○ ABC, ISO/IEC, ITU-T 등 국제표준화기구 의장단 수임 9건

○ TTA 단체표준 13건 제정 제안서 승인, 13건 제정 채택, 2건 개정 채택

○ KCS 정보통신국가표준 1건 제정

○ 국내특허(2건), 국제특허(1건), 표준특허 (1건) 등 7건 국내외 특허출원

○ 국내 (9건), 국외 (4건) 논문 13건 게재 (SCI 2건, 비 SCI 11건)

5. 활용방안 및 기대효과

口 활용(상용화) 가능성

○ 우리나라 주요정보통신기반시설에 공급되는 국내 바이오인식시스템에 대한 다양한 시험기술에 적용가능한 공정하고 객관적인 시험방법을 개발하기 위한 국내외 표준으로 직접적인 활용

○ 전자여권 등 바이오인식기술 및 시장이 전세계적으로 확대되는 반면, 국내 바이오인식 응용분야의 민간시장은 초기단계임. 공정하고 객관적인 바이오인식 시험기술개발은 국내 바이오인식 시장촉진에 기여

○ KISA K-NBTC의 바이오인식시스템 성능시험 및 표준적합성 시험서비스에 개발된 바이오인식 시험기술의 직접적인 활용가능

○ 바이오인식기술을 활용하는 일반 시민에 대하여 근본적인 프라이버시 및 바이오정보 보호기술 제공과 모바일 바이오인식 신융합기술을 개발함으로서 모바일 지급결제서비스 원격진료서비스, 전자금융서비스, 지능형 CCTV 서비스 등과 같은 모바일 바이오인식에 대한 새로운 시장창조에 기여

口 기대효과

○ 바이오인식기술 표준화는 국내 시장창출 요구 뿐만아니라 정보보호서비스의 중요성에도 기여하고, 바이오인식 데이터 교환규격 및 시험기술은 국내 바이오인식업체의 기술경쟁력을 강화시킴

○ 모바일 바이오인식 신융합기술은 초기단계로서, 본 연구를 통해 개발된 국제표준을 적용하여 국내 바이오인식 제품을 개발할 경우, 국내 바이오인식업체에게 수출 창출 및 수입대체 효과를 얻을 수 있음

○ 대부분의 기업에서 국제표준을 적용하지 않고 제품을 개발하므로, 국제표준을 적용한 바이오인식 신제품을 개발할 경우 기술경쟁력이 강화될 수 있음. 또한, 신기술을 적용한 IT 서비스가 증대됨에 따라 바이오인식 시섬기술과 바이오정보 보호기술에 대한 보다 세밀한 계획을 요구하는 추세임

○ 산업적 측면에서, 지능형 CCTV 영상은 얼굴 등 민감한 개인영상과 같은 프라이버시가 반드시 보호되어야할 정보를 포함하고 있으므로, 바이오정보에 대한 워터마킹기법과 같은 프라이버시 보호방법으로 이러한 보안위협을 안전하게 보장할 수 있게 됨. 이를 통하여 바이오인식 산업의 활성화시킬 수 있음

○ 경제적 측면에서, 바이오인식 신융합기술과 시험기술에 대한 표준개발을 통하여 국내 바이오인식업체의 새로운 시장창출과 전 세계 시장에 기술경쟁력을 기대할 수 있음

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
T000036297 전자형태로만 열람 가능함 전자자료 이용불가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기