DOI QR코드

DOI QR Code

Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment

스마트워크 환경에 적합한 얼굴인식 기반 사용자 인증 기법

  • Byun, Yun-Sang (ISAA Lab. Department of Information Security Engineering Soonchunhyang University) ;
  • Kwak, Jin (Department of Information security Engineering, Soonchunhyang University)
  • 변연상 (순천향대학교 정보보호학과 정보보호응용및보증연구실) ;
  • 곽진 (순천향대학교 정보보호학과)
  • Received : 2013.05.15
  • Accepted : 2013.06.30
  • Published : 2013.06.30

Abstract

Smartwork is future-oriented work-environment to bring swift business transaction and convenient for users. In domestic and foreign various countries, It's already prompting introduction of smartwork. Users process work to access frequently from the outside in smartwork that's a similar client/server environment to existing Cloud Computing environment. Necessary of user authentication is increasing to be solvable to security vulnerability because there is possibility that malware flows in and leaks company's confidential information by unauthorized users especially in smartwork environment. Therefore we propose User Authentication scheme based face recognition is applicable to smartwork environment to analyze established User Authentication scheme. environment.

스마트워크는 사용자들에게 신속한 업무처리와 편리한 근무환경을 제공해주는 미래지향적인 업무환경으로 이미 국내 외에서 스마트워크 도입을 추진하고 있다. 스마트워크 환경은 기존의 클라우드 컴퓨팅 환경과 유사한 형태의 클라이언트/서버 환경으로 외부에서 사용자들이 수시로 접근하여 업무를 처리한다. 특히 스마트워크 환경에서는 비 인가된 사용자들에 의해 악성코드가 내부로 유입되거나 기업의 기밀 정보를 유출할 가능성이 있기 때문에 이러한 보안 문제점을 해결할 수 있는 사용자 인증에 대한 필요성이 증가하고 있다. 그러므로 본 논문에서는 기존의 사용자 인증 기법 분석을 통해 스마트워크 환경에 적용 가능한 얼굴인식 기반의 사용자 인증 기법을 제안한다.

Keywords

References

  1. S.K. Park, J.H. Lee, "Smarwork Technology and Standardization", Telecommunications Technology Assocition Journal, Vol. 136, pp.79-84
  2. M.S Jeong, D.B Lee, J. Kwak, "Analysis of Smartwork Security Threats and Security Requirements", Korea Institute of Information Security & Cryptology, Journal of Information Security, Vol. 21 No. 5, pp55-63, 2011.
  3. K.H, Lee, "Facial Recognition Technology Trends"
  4. L. Lamport, "Password Authentication with Insecure Communication", Communications of ACM 24, Vol. 24. No.11. pp. 770-772, Nov. 1981. https://doi.org/10.1145/358790.358797
  5. M.S. Hwang, L.H. Li, "A New Remote User Authentication Scheme Using Smart Cards", IEEE Transactions on Consumer Electronics Vol. 46. No. 1 pp. 28-.30. Feb. 2000. https://doi.org/10.1109/30.826377
  6. M.K. Khan, S.K. Kim, "Cryptanalysis and Security Enhancement of a 'more Efficient & Secure Dynamic ID-based Remote User Authentication Scheme', Computer Communications, Vol. 34, pp. 305-309, 2011. https://doi.org/10.1016/j.comcom.2010.02.011
  7. M. Scott, "Cryptanalysis of an ID-based Password Authentication Scheme Using Smart Cards and Fingerprints", ACM SIGOPS Operating Systems Review, 2004.
  8. I. E. Liao, C. C. Lee, M. S, Hwang, "A Password Authentication Scheme Over Insecure Networks", Journal of Computer and System Sciences, Vol. 72, pp. 727-740, 2006. https://doi.org/10.1016/j.jcss.2005.10.001
  9. S. Lee, I. Ong, H. T. Lim, H. J. Lee, "Two Factor Authentication for Cloud Computing", International journal of KIMICS, Vol. 8, No. 4, pp. 427-432, Aug. 2010

Cited by

  1. A Study on Smart Tourism Based on Face Recognition Using Smartphone vol.8, pp.4, 2013, https://doi.org/10.7236/ijibc.2016.8.4.39