<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8BFF8B0E2>

Similar documents
<3131BFF93136C0CFC0DA2E687770>

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Reinforcement Learning & AlphaGo

07.045~051(D04_신상욱).fm

정연덕( )-97.PDF

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

Microsoft Word - 김정훈

정보기술응용학회 발표

39호뉴스레터.indd

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

À±½Â¿í Ãâ·Â

09È«¼®¿µ 5~152s

untitled

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

DBPIA-NURIMEDIA

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 28(2),

DBPIA-NURIMEDIA

19_9_767.hwp

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

°í¼®ÁÖ Ãâ·Â

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi

09권오설_ok.hwp

MVVM 패턴의 이해

차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 1. 서론 멀티미디어 기술과 인터넷 환경의 발달로 인해 현대 사회에서 디지털 콘텐츠의 이용이 지속적 으로 증가하고 있다. 이러한 경향과 더불어 디지털 콘텐츠에 대한 소유권 및 저작권을 보호하기

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

R을 이용한 텍스트 감정분석

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

Microsoft PowerPoint - XP Style

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

Preparation of Papers for Thesis in ICU

(JBE Vol. 7, No. 4, July 0)., [].,,. [4,5,6] [7,8,9]., (bilateral filter, BF) [4,5]. BF., BF,. (joint bilateral filter, JBF) [7,8]. JBF,., BF., JBF,.

. 서론,, [1]., PLL.,., SiGe, CMOS SiGe CMOS [2],[3].,,. CMOS,.. 동적주파수분할기동작조건분석 3, Miller injection-locked, static. injection-locked static [4]., 1/n 그림

B _00_Ko_p1-p51.indd

Ch 1 머신러닝 개요.pptx

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 29(3),

4 : (Hyo-Jin Cho et al.: Audio High-Band Coding based on Autoencoder with Side Information) (Special Paper) 24 3, (JBE Vol. 24, No. 3, May 2019


04김호걸(39~50)ok

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선

¼º¿øÁø Ãâ·Â-1

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

2 : (Seungsoo Lee et al.: Generating a Reflectance Image from a Low-Light Image Using Convolutional Neural Network) (Regular Paper) 24 4, (JBE


PowerPoint Template

(JBE Vol. 23, No. 2, March 2018) (Special Paper) 23 2, (JBE Vol. 23, No. 2, March 2018) ISSN

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong

½Éº´È¿ Ãâ·Â

[ 영어영문학 ] 제 55 권 4 호 (2010) ( ) ( ) ( ) 1) Kyuchul Yoon, Ji-Yeon Oh & Sang-Cheol Ahn. Teaching English prosody through English poems with clon

1 Nov-03 CST MICROWAVE STUDIO Microstrip Parameter sweeping Tutorial Computer Simulation Technology

(JBE Vol. 20, No. 5, September 2015) (Special Paper) 20 5, (JBE Vol. 20, No. 5, September 2015) ISS

산선생의 집입니다. 환영해요

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

04_오픈지엘API.key

<C7D1B1B9C0FAC0DBB1C7C0A7BFF8C8B828C0FAC0DBB1C720B1E2BCFAC6F2B0A1B8A620C0A7C7D120B9FDC1A6B5B520B0B3BCB1B9E6BEC8BFACB1B8292E687770>

박선영무선충전-내지

<372DBCF6C1A42E687770>

Electronics and Telecommunications Trends 인공지능을이용한 3D 콘텐츠기술동향및향후전망 Recent Trends and Prospects of 3D Content Using Artificial Intelligence Technology

methods.hwp

<5B D B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE May; 27(5),

03¹Ú³ë¿í7~272s

0.Â÷·Ê

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

차 례... 박영목 **.,... * **.,., ,,,.,,

TTA Journal No.157_서체변경.indd

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10),

PowerPoint 프레젠테이션

2 차원단위블록정렬을이용한 내용기반이미지매칭 장철진 O 조환규부산대학교컴퓨터공학과 {jin, Content-based image matching based on 2D alignment of unit block tessellation C

15_3oracle

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

Voice Portal using Oracle 9i AS Wireless

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),

45-51 ¹Ú¼ø¸¸


THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun; 26(6),

歯목차45호.PDF

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 28(1), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 30(2),

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

06_ÀÌÀçÈÆ¿Ü0926

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi


I

03.Agile.key

[Brochure] KOR_TunA


Chap 6: Graphs

<4D F736F F F696E74202D20C1A63034B0AD202D20C7C1B7B9C0D3B8AEBDBAB3CABFCD20B9ABB9F6C6DBC0D4B7C2>

서론 34 2

À¯Çõ Ãâ·Â

Transcription:

행위적특징기반바이오인증기술동향 김원겸 에스씨테크원연구소장 최근지문, 홍채등의바이오인식기술이핀테크나스마트폰에적용되면서많은관심을받고있다. 바이오정보를이용한사용자인증기술은지문, 홍채, 얼굴등사람의신체적특징을이용하는방법과사인이나음성, 걸음걸이, 제스처등사람의행위적특징을이용하는방법으로구분된다. 지문등의사람의형태적특징은고유의식별성은우수하지만한번유출되면수정이불가한단점이존재한다. 이에최근행위적특징에대한연구가활발히진행되고있는실정이다. 본고에서는사람의행위적특징을이용한바이오인증기술동향및발전전망에대해고찰한다. I. 서론 인터넷인프라의고속화와다양한온라인서비스의발달로금융, 문화등사회전반의활동이사이버공간으로전환되어가고있고, 이에오프라인대면활동은줄어들고온라인의비대면활동이점차증가하고있다. 비대면온라인서비스에있어서사용자인증에대한요구와높은보안성이점차증대되고있으며, 이에바이오정보를이용한인증방법이대안으로인식되고있는실정이다. 바이오인증 (biometrics authentication) 은사람개개인으로부터불변의특징을찾아이를인증수단으로활용하는기술로, 현재뱅킹등의금융분야와스마트폰, 태블릿 PC 등모바일디바이스의사용자인증에널리활용되고있다. 현재시장에서통용되고있는대표적인바이오인식기술은사람의신체적특징 (physiological) 을이용한지문 (fingerprint) 과홍채 (iris), 얼굴 (face) 인식등이다. 하지만손정맥 (finger vein), 손모양 (hand geometry), 손금 (palm line) 등도사용자를구별할수있는고유의신체적특징으로이에대한연구가활발히진행되고있다. 사람의신체적특징을이용한바이오인증기술은그고유의분별력이우수한장점이있는 * 본내용은김원겸연구소장 ( 02-365-3030, wgkim@sctechone.com) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 2 www.iitp.kr

기획시리즈 - 정보보호 보안 반면한번유출되면변경이어려운단점이존재한다. 이에대안적으로사람의행위적특성 (behavioral) 을이용한연구가진행되고있다. 행위적특징은일정시간동안사람의행위를대상으로인증하는기술로현재연구중인분야는키보드입력 (keystroke dynamics), 음성 (voice), 서명 (signature), 걸음걸이 (gait), 제스처 (gesture) 등이있다. 본고에서는사람의고유특성을기반한바이오인증기술중행위적특성을기반으로하는사용자인증기술에대해간략하게비교하고향후전망을고찰해보고자한다. II. 행위적특징기반인증기술동향 1. 키스트록다이나믹스키스트록다이나믹스 (Keystroke dynamics) 기술은키입력특성을분석하는생체인식기술의하나로사용자의키입력패턴에대해그리듬을구분하여확인하는방법이다. Spillane[1] 은가장먼저키보드입력패턴을사용자인증에사용할것을제안하였는데, 사용자등록시에일정한단어에대한타이밍패턴과키입력압력이사용자인식패턴으로저장되고인증시이인식패턴의일치여부로사용자를인증한다. 일반적으로동일한단어를여러번키입력해서등록하고추후사용자인증시같은단어를입력하게한후그타이핑패턴을특징으로추출하며, 단어의동일성여부에따라정적 (static or structured text) 방법과동적 (dynamic or free text) 방법크게 2 가지로구분된다. 정적방법은동일한단어 ( 혹은문구 ) 를사용하여사용자의입력특징을구분하는기술로, 대표적으로 ID/PW 의입력순간에특징을분석하여사용자를인식하거나또는특정문구를입력하게하여이에대한특징으로사용자를인식한다. 일반적으로뱅킹 (banking) 시스템등에서적법사용자를확인하는경우에많이사용된다. 동적방법은일정한단어에국한하지않고일정시간동안의키보드입력패턴등계속적으로입력패턴을분석하는방법이다. 예를들어, 사용자가로그인했을경우일차적으로로그인 ID/PW 에대한입력패턴을분석하고또한자주방문하는사이트리스트와키보드타이핑패턴등도특징으로분석된다. 이에동적방법의경우일정시간동안사용자가자주사용하는특정문자나자주방문하는특정사이트를학습하는과정이필요하며, 이과정에서사용자의행위특징이추출되어저장된다. 사용자인증요구시같은방법으로특징을추출하여같은사용자 정보통신기술진흥센터 3

임을계속적으로증명한다. 그러나이러한동적방법은특징으로사용되는요소가사용자의개인정보보호에대한이슈를야기할수있으므로이에대한대안기술이필요하다. Marsters[2] 는추출된특징정보의로그대신쿼드그래프 (quadgraph) 만을매트릭스 (matrix) 내에저장하는방식을제안하여개인정보이슈를해결하고자하였다. 가. 특징사용자가키보드를통해데이터를입력하는경우컴퓨터는어떤키가눌려졌는지, 언제눌려졌는지를기록한다. 또한, 그키가다시해제 (release) 되는시간과눌려진시간또한기록된다. 이러한타이핑데이터로부터추출되는잠재 (latency) 특징은키가눌리고해제되는시간간격으로. press-to-press(pp), release-to-release(rr), release-to-press(rp) 3 가지타입 [3] 이존재하며키스트록다이나믹스에서가장널리사용되는특징이다. PP 타입은또한다이그래프 (digraph) 라고하며, RP 타입은플라이트타임 (flight time) 이라고도한다 [4],[5]. 이러한특징들은시스템이키보드입력시그시간을다기록하기때문에비교적쉽게추출이가능하다. 트라이그래프 (trigraph) 는키가눌리거나또는해제되는 2 개이상의연속된시간을나타낸다. Bergagano[6] 는트라이그래프의확장개념으로엔그래프 (N-graph) 를제안하였으며, 트라이그래프가다이그래프나엔그래프보다효율적인특징임을증명하였다. 또한, 순수하게키가눌려져있는시간을나타내는키홀드타임 (Key hold time) 또는드웰타임 (dwell time) 도특징으로많이사용된다. 스웨덴의 BehavioSec 은키스트록다이나믹스를이용한행동기반인증솔루션을제공하고있다. 키보드입력의다이그래프나키홀드타임, 입력시퀀스등을분석하여최종스코어로표현 < 자료 > S. P. Banerjee and D. Woodard, Biometric Authentication and Identification Using Keystroke Dynamics : A Survey, Journal of Pattern Recognition Research, Vol 7, No 1, 2012. [ 그림 1] 키스트록타이밍정보 4 www.iitp.kr

기획시리즈 - 정보보호 보안 < 자료 > https://www.behaviosec.com/darpa-active-authentication-program/ [ 그림 2] BehavioSec 에서인증에사용하는행동기반정보한다. 또한, 사용자의응용프로그램교환주기, 터치스크린및마우스움직임등도계속적으로분석하여사용자를인증한다. [ 그림 2] 는 BehavioSec 가사용하는행동기반정보를나타낸다. 키스트록다이나믹스기술은개인의특정문자에대한입력시간상의습성을이용한기법으로별도의하드웨어가필요없고지속적인감사가가능하지만현재까지오류율이다소큰단점이있다. 2. 음성인식음성인식 (Voice recognition) 기술은음성을기반으로사용자를인증하는기술로화자인식 (speaker recognition) 이라고도하며행위적특징중가장많은연구가이루어지고있는분야이다. 화자인식기술은똑같은음성을가진사람은없다는전제에근거한다. 사람의음성은성도모양이나후두크기, 기타목소리를내는기관의차이에따라모두다르다고할수있다. 물리적차이뿐만아니라액센트, 리듬, 발음습관, 억양, 단어선택등사람은각각말하는방식의차이가존재한다. 이러한차이를특징화하여사용자를구별하는기술이화자인식이다. 일반적으로화자인식은크게텍스트의존적 (text-dependent) 방법과텍스트독립적 (textindependent) 방법으로나눈다. 텍스트의존적방법은사용자인식을위한단어가고정되어있 정보통신기술진흥센터 5

Speech input Feature extraction Training mode Recognition mode Speaker modeling Pattera modeling Speaker model database Declsion logic Speaker ID < 자료 > S. K. Chhetri and S. Shakya, Automatic Speaker Recognition using Fuzzy Vector Quantization, Proceedings of IOE Graduate Conference, 2014. [ 그림 3] 화자인식프로세스다 [7]. 예를들어, 사용자는인식을위해임의로선택된숫자조합을소리내어읽어야한다. 반대로텍스트독립적방법은단어가고정되어있지않고사용자의의지대로단어를발음한다. 이때학습된사용자의음성과입력된사용자의음성이다를수있으며이런경우에도사용자를인증해야한다. 일반적으로텍스트독립적방법이텍스트의존적방법보다보안성은높고기술난이도또한더높다고알려져있다. [ 그림 3] 과같이화자인식프로세스는일반적으로특징추출 (feature extraction) 후등록 (enrollment) 하는과정과패턴매칭 (pattern matching) 을통한인식과정으로구성된다. 등록과정에서는화자모델 (speaker model) 이추출된특징에의해학습된다. 인식과정에서는사용자의추출된특징이 DB 안에있는화자모델의특징과비교되어등록된화자를선택한다. 가. 특징성공적인화자인식을위해서는특징추출과정이가장중요하다고할수있다. 이상적인특징은화자간의차이점을잘표현할수있고잡음과왜곡에강인하며음성신호에자주발현되는특징이어야한다. 또한, 추출하기쉽고모방하기어려우며화자의건강상태나나이등에영향이적은특징이어야한다. 현재까지연구된화자인식을위한대표적특징은다음과같다. (1) 단기스펙트럼특징음성안에는발성적변화가계속적으로발생하기때문에단기적인특징이존재한다. 단기스펙트럼특징 (Short-term spectral feature) 은이러한특성을이용하여 20~30 밀리세컨드 (millisecond) 의짧은프레임에서추출된특징으로주로음색 (timbre) 특성을표현하는대표값이다. 특징의표현은스펙트럼엔빌로프 (spectral envelope) 형태로구성되며 MFCC(Mel-Frequency Cepstral 6 www.iitp.kr

기획시리즈 - 정보보호 보안 Coefficients), LPCC(Linear Predictive Cepstral Coefficients), LSF(Linear Spectral Frequency), PLP(Perceptual Linear Prediction Coefficients) 등이있다. (2) 음원특징음원특징 (Voice source feature) 은음성전체를대상으로특성을표현하며성문펄스형태 (glottal pulse shape) 나기초주파수 (fundamental frequency, F0) 등이이에해당한다. 기초주파수는성대주름진동 (vocal fold vibration) 비율을나타내며음원특징의대표적특징이다. (3) 시간적스펙트럼특징시간적스펙트럼특징 (Spectro-temporal feature) 은단기스펙트럼특징과달리수백밀리세컨드의긴영역에서추출되며억양 (intonation) 이나말의리듬 (rhythm) 등을표현한다. 포먼트이동 (formant transition) 이나에너지변조 (energy modulation) 등의일시적스펙트럼의대표적특성이다. 특징의추출은주로델타 ( ) 및더블델터 ( 2) 라알려진이웃하는특징벡터들의차이값 [9] 과 MFCC 같은단기스펙트럼특징을혼합하여사용한다. (4) 운율적특징운율적특징 (Prosodic feature) 은운율강세패턴이나억양패턴, 리듬등을포함하는특징으로단기스펙트럼이나시간적스펙트럼특징과달리프레임기반이아닌관점에서추출된다. 말하는스타일이나단어, 언어배경, 문장종류등음성의운율적측면을분석해야하기때문에세그먼트 (segment) 단위로특징이추출된다. (5) 고수준특징고수준특징 (High-level feature) 은말의속도나특정단어사용빈도, 어휘, 문법등대화수준의특징을의미하며개인어 (idiolect) 라는개념으로 Doddington[8] 에의해제안되었다. 고수준특징의기본개념은화자의차이점을표현하는토큰 (token) 의출현을시퀀스화하는것으로, 토큰에는특정단어나자모음, 피치의높낮이같은운율적제스처등이사용된다. 나. 화자모델링화자모델링 (speaker modeling) 은추출된특징벡터를이용하여학습하고시스템 DB 에저장하는과정을말한다. 텍스트의존적방법에서는단어의시간적출현빈도가중요한특징이고, 이에이웃하는프레임벡터간의상호의존성이높아이를정렬함으로써화자모델을구성할수 정보통신기술진흥센터 7

있다. 하지만텍스트독립적방법은학습된음성과입력음성간의프레임특징들에서상호의존성이낮기때문에프레임레벨에서의정렬 (alignment) 은의미가없다. 이에대안적으로단음 (phone) 단위의분할 (segmentation) 이나단음클래스 (phonetic class) 를구성하는것을사용한다 [10],[11]. 일반적으로화자모델기법은템플릿 (template) 모델과확률적 (stochastic) 모델로나누어진다. 템플릿모델에서는학습및입력특징벡터두개가서로완전하지않은복사본이라는가정하에직접적으로비교된다. 두특징벡터의왜곡 (distortion) 정도가유사도 (similarity) 를결정하는척도가된다. 텍스트독립적방법에서는벡터양자화 (Vector Quantization, VQ) 방법 [12] 이, 텍스트의존적방법에서는 DWT(Dynamic Time Warping) 방법 [13] 이화자모델링의대표적기법이다. 확률적모델에서는각각의화자가고정된확률밀도함수를갖는확률소스로학습된다. 학습과정에서는입력음성으로부터확률밀도함수의파라미터들이측정되며, 인식과정에서는모델에의해입력음성의출현 (utterance) 에대한공산 (likelihood) 이계산된다. 텍스트독립적방법에서는 GMM(Gaussian Mixture Model) 방법 [14] 이, 텍스트의존적방법에서는 HMM(Hidden Markov Model) 방법 [15],[16] 이화자모델링의대표적기법이다. 3. 걸음걸이인식걸음걸이인식 (Gait recognition) 은사람의걸음걸이형태를분석하여특징을추출하고이특징을바탕으로사용자를인증하는방법을말한다. 걸음걸이분석 (gait analysis) 은의학계에서오래전부터연구해온기법이다. 신경이나근육, 뼈등에이상이있으면비정상적인걸음걸이가나타난다. 어떤부분에문제가있는지살펴치료법을찾으려면걸음걸이특성분석이필요하다. Database Background Subtraction Feature Extraction Recognition < 자료 > N. V. Boulgouris, D. Hatzinakos, and K. Plataniotis, Gait Recognition: A Challening Signal Processing Technology for Biometric Identification, IEEE Signal Magazine 79, 2005. [ 그림 4] 걸음걸이인식프로세스 8 www.iitp.kr

기획시리즈 - 정보보호 보안 걸음걸이인식은 3 단계로구분된다. 대부분카메라디바이스를통해사용자의걸음걸이를촬영하여획득한다. 가능하면카메라는사용자를직각으로촬영하는것이좋다. 걸음걸이분석에있어서옆모습 (side view) 이걸음걸이의많은특성을가지고있기때문이다. 인식의첫단계는획득된영상에서배경을삭제 (background subtraction) 하는과정이다. 다음은인식의두번째로가장중요한특징추출과정이다. 특징은공간 (spatial), 시간 (temporal), 시공간 (spatiotemporal), 주파수 (frequency) 영역등다양하게추출이가능하다. 마지막으로 DB 내특징과비교하여사용자를인증하는인식과정이뒤따른다. 걸음걸이영상으로부터특징을추출하기전중요한과정으로실루엣 (silhouettes) 을통한걷기사이클분석과정이필요하다. 실루엣은걸음걸이분석에있어서가장중요한특징으로사용자영상으로부터배경을삭제하는방법으로계산된다 [18]. 검출된실루엣으로걸음걸이사이클을분석하는데, 이는전체걸음걸이패턴을정확히파악하고, 특징화하기위함이다. 가. 특징걸음걸이인식을위한특징추출은크게전체론적 (holistic) 방법과모델기반 (model-based) 방법으로구분한다. 전체론적방법은실루엣을기반으로전체적인모습을특징으로간주한다. 특히, 실루엣의윤곽선 (contour) 정보가특징으로많이사용되는데직접사용하는경우와주파수도메인으로변환후사용하는방법이제안되고있다. 대표적특징으로실루엣의너비 (width), 실루엣의세로 (vertical) 및가로 (horizontal) 투사 (projection), 실루엣의각도변환 (angular transform) 등이다. 각도변환은걸음시실루엣의센터점에서윤곽선이이루는각도정보의배열값이다. 모델기반방법은전체론적방법과달리걸음걸이시퀀스로부터파라미터를추출하여특징 < 자료 > N. V. Boulgouris, D. Hatzinakos, and K. Plataniotis, Gait Recognition: A Challening Signal Processing Technology for Biometric Identification, IEEE Signal Magazine 79, 2005. [ 그림 5] 걸음걸이인식을위한전체론적특징 정보통신기술진흥센터 9

< 자료 > N. V. Boulgouris, D. Hatzinakos, and K. Plataniotis, Gait Recognition: A Challening Signal Processing Technology for Biometric Identification, IEEE Signal Magazine 79, 2005. [ 그림 6] 걸음걸이인식을위한모델기반특징파라미터으로간주한다. 이방법은일반적으로 DB 에저장되는참조영상 (reference video) 의카메라관점과테스트영상의카메라관점이같지않은경우가대부분이기때문에전체론적방법보다사용자동영상을획득하는관점에서장점이존재한다. 하지만특정파라미터에대한의존성이높아고품질의걸음걸이영상이요구되고, 걷는사용자에의한자기간섭 (self-occlusion) 등으로인해파라미터추출이어렵고계산복잡도또한높다는단점이존재한다. 이런이유로다중카메라를이용한걸음걸이영상획득방법이제안되었다 [19]. 모델기반방법에서특징으로사용되는대표적파라미터는정적신체 (static body) 파라미터 [19] 로키 (height), 머리와골반사이길이, 골반과발사이의최대길이, 발사이거리등이다. 또한, 실루엣을얼굴, 몸통, 허벅지, 종아리, 손등타원형의 7 개영역으로구분하는특징도제안되었다 [20], 구분된타원형의영역에서는센터점평균위치, 종횡비, 타원의각도등이실제특징파라미터로사용되었다. 4. 사인인식사인인식 (Signature recognition) 방법은사용자의사인을기반으로사용자를인증하는방식으로뱅킹등에서오프라인기반으로널리사용되어온인식방법이다. 사인이외에도사용자의글씨체 (writing style) 를인식하는방법도많이사용되고있어이를작가인식 (writer recognition) 이라고한다. 최근에는스마트노트나태블릿 PC 등펜을지원하는스마트디바이스가많이보급되어있어사인인식을스마트디바이스에서구현하고자하는시도가증가하고있다. 스마트디바이스에서의사인인식은사인의모양뿐만아니라사인도중의동적정보 (the dynamics of writing) 까지도수집하여인식에활용가능하다. 10 www.iitp.kr

기획시리즈 - 정보보호 보안 일반적으로사인인식은데이터수집 (data collection), 특징추출 (feature extraction), 인식 (identification), 통신 (communication) 의 4 가지과정으로구분된다. 데이터수집과정에서는사용자의사인정보가 3D 펜을갖는태블릿이나스마트폰등을통해수집된다. 수집된정보로부터특징이추출되고추출된특징으로 DB 안의특징과비교하여인증이이루어진다. 인식결과는응용에따라중앙서버등으로전송된다. 응용에따라특징 DB 를서버에두고추출된특징이중앙서버로전송되어인증 (verification) 이서버에서이루어지는것도가능하며이를원격인증 (remote verification) 이라한다. 가. 특징사인인식을위한특징은크게정적 (static) 특징과동적 (dynamic) 특징으로나뉜다. 정적특징은눈으로파악할수있는특징으로, 사인의너비 (width) 와높이 (height), 종횡비 (aspect ratio), 가로및세로센터 (horizontal and vertical center), 엣지수 (number of edge), 기울기 (slant) 등을말하며, 모두모양에근거하고있고이를스타일요소 (element of style) 라고한다 [17]. 입력장치가발달하기전인쇄된사인으로부터광범위하게사용되어온특징으로현재에도많이활용되고있다. [ 그림 7] 은사인의정적특징예를보여주고있다. vertical middle point height horizontal middle point width < 자료 > J. Chapran, Biometric Writer Identification: Feature Analysis and Classification, International Journal of Pattern Recognition and Artificial Intelligence, Vol.20, No.4, 2006, pp.483-503. [ 그림 7] 사인인식을위한정적특징동적특징은디지털입력장치에의해수집되는물리적요소로특징은사람마다펜을잡는각도가다르고사인을하는속도및압력도다르다는전제하에특징이구성된다. 시간과파라미터 (parameter) 두가지그룹이존재하며, 시간그룹에는압력 (pressure), 위치 (position), 속도 (velocity), 가속도 (acceleration) 등의특징이있고, 파라미터그룹에는펜끝 (pen-tip) 과펜체 (pen-body) 특징을기반으로여러특징을혼합한형태의특징이존재한다. 동적특징은기본적으로펜및태블릿등의입력장치에서측정가능해야한다는제약조건이있으며최근에많이활용되어왔다. 정보통신기술진흥센터 11

< 자료 > M. Faundz-Zanuy, On-line Signature Recognition based on VQ-DTW, Pattern Recognition 40, pp.981-992, 2007. [ 그림 8] 사인인식을위한동적특징 ( 방위각, 경사도 ) 펜끝특징은압력, 속도, 위치등사인할때온라인으로펜끝에서전달되는특징을말한다. 펜체특징은펜이사인이쓰여지는패드와의각도로방위각 (azimuth) 과경사도 (inclination angle, altitude) 가있다. 5. 제스처인식제스처기반사용자인증은사람의얼굴이나손, 몸짓등의일정동작을자동으로인식하여사용자를인증하는기술이다. 현재는연구초기로주로손 (hand) 과얼굴 (face) 제스처인식기술에대한연구가많이진행되고있는실정이다. 사용자인증측면에서는주로손제스처 (hand gesture) 를이용한기술이많이연구되고있다 [21]. 제스처인식 (Gesture recognition) 은특정자세 (posture) 를인식하는정적인식과일정시간동안의자세시퀀스 (sequence of posture) 를인식하는동적 (dynamic) 인식방법이존재한다. 정적방법은상대적으로계산량이적어실시간응용에적합한반면보안성을요구하는인증분야에서는동적인식방법을많이사용한다. 인식시스템에서제스처데이터를획득하는방법은일반적으로카메라를이용하는방법과 3D 글러브같은장비를사용하는방법이있다. 3D 장비를이용하는경우더많은데이터의획득이가능하나장갑을착용해야하는등사용자의편의성을감소시키므로인증분야에서는카 Gesture video Hand Localization Feature extraction Recognition [ 그림 9] 인식프로세스 12 www.iitp.kr

기획시리즈 - 정보보호 보안 메라를이용한데이터획득이더선호된다. 손제스처인식프로세스는 [ 그림 9] 와같이손이미지를입력으로받아손모양을검출 (hand localization) 하고인식을위한특징추출 (feature extraction), 인식 (Recognition) 과정으로구성된다. 특징은손의크기, 손가락위치및관절각도등이많이사용되며검출된손모양으로부터추출된다. 마지막으로추출된특징으로인식이수행되는데다른인증기술과마찬가지로 HMM, 의사결정트리 (decision tree), 신경회로망, 딥러닝 (deep-learning) 등의모델이인식모델로사용된다. III. 결론및시사점 바이오정보를이용한사용자인증기술은지문, 홍채등의형태적특징에대한연구를넘어키스트록다이나믹스, 음성, 걸음걸이등인간의행위적특징을추출하고인식하고자하는연구로빠르게확장되고있다. 인간의행위적특징은지문, 홍채등정적인정보와는달리일정시간동안의정보로, 제스처등은유출시변경이가능하므로상대적으로보안성이높다. 또한, 무자각으로인증을진행할수있어사용자의거부감이적고좀더편의적으로인증서비스를제공할수있다. 본고에서는사람의행위적특성을이용한사용자인증기술에대해최신기술동향을살펴보고그장단점을간략히분석하였다. 키스트록다이나믹스및음성인식기술은이미상용화수준으로연구가진행되었으며, 걸음걸이, 사인및제스처인식기술도활발히연구가진행중이다. 인식프로세스는공통적으로데이터습득, 특징추출, 인식의과정으로이루어져있으며입력형태에따른특징추출과정이기술개발에있어가장중요한프로세스임을고찰하였다. 향후뱅킹을중심으로전자상거래나출입통제등의분야에서사람의행위적특성을이용한기술수요는기하급수적으로증가할것이예상되며, 이에각분야의특성및요구사항에맞는특징추출및인식모델개발이요구된다. [ 참고문헌 ] [1] R. J. Spillane, Keyboard Apparatus for Personal Identification, Technical Disclosure Bulletin 17, 3346, IBM, 1975. [2] J. D. Marsters, Keystroke Dynamics as a Biometric, PhD thesis, Univ. of Southampton, June 2009. [3] K. S. Balagani, V. V. Phoha, A. Ray and S. Phoha, On the Discriminability of Keystroke Feature Vectors Used in Fixed Text Keystroke Authentication, Pattern Recognition Letters, 32:10701080, 2011. 정보통신기술진흥센터 13

[4] J. Leggett, G. Williams, M. Usnick, and M. Longnecker, Dynamic Identity Verification via Keystroke Characteristics, International Journal of Man-Machine Studies, 35(6):859-870, 1991. [5] D. Stefan and D. Yao, Keystroke-Dynamics Authentication against Synthetic Forgeries, In International Conference on Collaborative Computing: Networking, Applications and Worksharing(CollaborateCom) 2010. [6] F. Bergadano, D. Gunetti, and C. Picardi, User Authentication through Keystroke Dynamics, ACM Transactions on Information and System Security, 5(4):367-397, 2002. [7] Hebert, M. Text-dependent speaker recognition, In Springer handbook of speech processing (Heidelberg, 2008), J. Benesty, M. Sondhi, and Y. Huang, Eds., Springer Verlag, pp.743-762. [8] Doddington, G. Speaker Recognition based on idiolectal Differences between Speakers, In Proc. 7th European Conference on Speech Communication and Technology(Eurospeech 2001), 2001, pp.2521-2524. [9] Furui, S., Cepstral Analysis Technique for Automatic Speaker Verification, IEEE Transaction on Acoustics, Speech and Signal Processing 29, 2(April 1981), 254-272. [10] Faltlhauser, R., and Ruske, G., Improving Speaker Recognition Performance using Phonetically Structured Gaussian Mixture Models, In Proc. 7th European Conference on Speech Communication and Technology(EuroSpeech 2001), 2001, pp.751-754. [11] Hansen, E., Slyh, R. and Anderson, T., Speaker Recognition using Phoneme-specific GMMs, In Proc. Speaker Odyssey: the Speaker Recognition Workshop, Odyssey, 2004. [12] Soong, F., A.E., A. R., Juang, B.H., and Rabiner, L., A Vector Quantization Approach to Speaker Recognition, AT&T Technical Journal 66, 1987, pp.14-26. [13] Furui, S., Recent Advances in Speaker Recognition, Pattern Recognition Letters 18, 9, Sep. 1997, pp.859-872. [14] Reynolds, D., and Rose, R., Robust Text-independent Speaker Identification using Gaussian Mixture Speaker Models, IEEE Trans. on Speech and Audio Processing 3, Jan. 1995, pp.72-83. [15] Benzeghiba, M., and Bourland, H., User-customized Password Speaker Verification using Multiple Reference and Background Models, Speech Communication 48, 9, Sep. 2006, pp.1200-1213. [16] Naik, J., Netsch, L., and Doddington, G., Speaker Verification over Long Distance Telephone Lines, In Proc. Int. Conf. on Acoustics, Speech, and Signal Processing. ICASSP, 1989, pp.524-527. [17] R. Morris, Forensic Handwriting Identification: Fundamental Concepts and Principles, Academic Press, 2000. [18] J. Little and J. Boyd, Recognizing People by Their Gait: The Shape of Motion, Videre, Int. J. Computer Vision, Vol.14, No.6, 1998, pp.83-105. [19] A. Johnson and A. Bobick, A Multi-view Method for Gait Recognition using Static Body Parameters, in 3rd Int. Conf. Audio- and Video-based Biometric Person Authentication, 2001, pp.301-311. [20] L. Lee and W. E. L., Grimson, Gait Analysis for Recognition and Classification, in Proc. IEEE Int. Conf. Automatic Face and Gesture Recognition, 2002, pp.148-155. [21] S. Fong, Y. Zhuang, I. Fister and I. Fister Jr., A Biometric Authentication Model using Hand Gesture Images, BioMedical Engineering OnLine 2013, 12:111 14 www.iitp.kr