KR101468192B1 - Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment - Google Patents

Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment Download PDF

Info

Publication number
KR101468192B1
KR101468192B1 KR20130122633A KR20130122633A KR101468192B1 KR 101468192 B1 KR101468192 B1 KR 101468192B1 KR 20130122633 A KR20130122633 A KR 20130122633A KR 20130122633 A KR20130122633 A KR 20130122633A KR 101468192 B1 KR101468192 B1 KR 101468192B1
Authority
KR
South Korea
Prior art keywords
server
user
face data
key value
data
Prior art date
Application number
KR20130122633A
Other languages
Korean (ko)
Inventor
곽진
변연상
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR20130122633A priority Critical patent/KR101468192B1/en
Application granted granted Critical
Publication of KR101468192B1 publication Critical patent/KR101468192B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

The present invention relates to a face recognition based user authentication technique in a smart work environment. When a device generates a verifier by calculating registration information comprising face data with a random value and transmits the same, a server generates each key value of a user and the device by using the verifier; performs the center setting and the size setting of the face data; transmits the key value to the device; and designates the feature point of the face data between the device and the server. When the server compares the face data transmitted from the device with previously stored face data and transmits an additional verifier to the device, the device compares the additional verifier; transmits login information comprising the feature point and the key value of the face data to the server; and confirms legitimacy by using the login information and the key value. Because the inherent face data of a lot of smart work users, images selected by a user, and the feature point are used, the present invention is provided to previously block users who does not perform an accurate user authentication process and to track malicious inner users for important information exposure, thereby improving security.

Description

스마트워크 환경에서의 얼굴인식기반 사용자인증 기법{Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment}[Technical Field] The present invention relates to a face recognition based user authentication method in a smart work environment,

본 발명은 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법에 관한 것으로, 더욱 상세하게는 스마트워크 환경에서 사용자의 얼굴 데이터를 이용하여 인증을 수행하는 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법에 관한 것이다.
The present invention relates to a face recognition based user authentication method in a smart work environment, and more particularly, to a face recognition based user authentication method in a smart work environment in which authentication is performed using face data of a user in a smart work environment will be.

최근 업무환경 개선에 대한 사람들의 관심이 증가하면서 다양한 환경에서 업무를 처리할 수 있는 스마트워크에 대한 연구가 빠르게 진행되고 있다. 스마트워크는 다양한 디바이스를 이용하여 시간과 공간의 제약을 받지 않고 업무를 수행할 수 있는 유연한 근무형태로 기업의 예산 절감, 출ㆍ퇴근 시간 단축으로 인한 탄소 배출량 감소 등 기존의 업무방식에서 탈피한 친환경적이고 미래지향적인 업무환경이다[1].Recently, as people's interest in improving work environment has increased, research on smart work that can handle work in various environments is proceeding rapidly. Smart Work is a flexible work type that can perform tasks without restriction of time and space by using various devices. It is a kind of eco-friendly system that is free from existing business methods such as budget reduction, And future-oriented work environment [1].

스마트워크는 사용자들에게 신속한 업무처리와 편리한 근무환경을 제공해주는 미래지향적인 업무환경으로 이미 국내ㆍ외에서 스마트워크 도입을 추진하고 있다. 스마트워크 환경은 기존의 클라우드 컴퓨팅 환경과 유사한 형태의 클라이언트/서버 환경으로 외부에서 사용자들이 수시로 접근하여 업무를 처리한다. 이에, 스마트워크는 클라이언트/서버 환경 기반으로 많은 사용자들이 외부에서 기업의 내부 데이터에 접근하여 업무를 처리하기 때문에 정당한 사용자인증 과정이 필요하다.SmartWalk is promoting the introduction of smartworld both at home and abroad as a future-oriented work environment that provides users with quick work process and convenient working environment. The smart work environment is a client / server environment similar to the existing cloud computing environment. Therefore, SmartWalk requires a fair user authentication process because many users access the internal data of the enterprise from the outside based on the client / server environment.

만약 안전한 사용자인증이 이루어지지 않을 경우 비인가 된 사용자가 접근하여 직원들의 개인 정보 획득 및 유출, 내부 네트워크에 악성코드 유포와 같은 피해가 발생할 수 있다. 또한 이로 인해 업무와 연관된 중요 데이터의 손실 및 유출될 가능성이 존재하고, 유출된 데이터를 통해 스팸메일, 스팸문자, 기업내부에 악성코드 유포와 같은 문제가 발생할 가능성이 존재한다[1],[2].If unsecured user authentication is not performed, unauthorized users may be able to access and obtain personal information of employees, damage such as distribution of malicious code to internal network, and so on. In addition, there is a possibility that important data related to work may be lost or leaked, and there may be problems such as spam mails, spam letters, and the spread of malicious codes in the enterprise through the leaked data [1], [2] ].

이를 해결하기 위해 기존 네트워크 환경에서는 아이디/패스워드 기반의 인증 기법, 스마트카드와 같은 인증매체 기반의 인증 기법을 사용하고 있지만, 별도의 인증매체를 소지해야 하는 번거로움과 패스워드 엿보기 공격, 패스워드 추측 공격 등과 같은 간단한 공격에도 취약하다는 단점이 있다.
In order to solve this problem, existing network environment uses ID / password based authentication method and authentication medium based authentication method such as smart card. However, it is troublesome to have a separate authentication medium, password peeking attack, password guessing attack It is also vulnerable to simple attacks such as.

[1] S.K. Park, J.H. Lee, "Smarwork Technology and Standardization", Telecommunications Technology Assocition Journal, Vol. 136, pp.79-84[1] S.K. Park, J.H. Lee, "Smarwork Technology and Standardization ", Telecommunications Technology Assocition Journal, Vol. 136, pp.79-84 [2] M.S Jeong, D.B Lee, J. Kwak, "Analysis of Smartwork Security Threats and Security Requirements", Korea Institute of Information Security & Cryptology, Journal of Information Security, Vol. 21 no. 5, pp55-63, 2011.5[2] M.S. Jeong, D. Lee, J. Kwak, "Analysis of Smartwork Security Threats and Security Requirements ", Korea Institute of Information Security & Cryptology, Journal of Information Security, Vol. 21 no. 5, pp55-63, 2011.5 [3] K.H, Lee, "Facial Recognition Technology Trends"[3] K.H., Lee, "Facial Recognition Technology Trends" [4] L. Lamport, "Password Authentication with Insecure Communication", Communications of ACM 24, Vol. 24. no.11. pp. 770-772, Nov. 1981.[4] L. Lamport, "Password Authentication with Insecure Communication", Communications of ACM 24, Vol. 24. no.11. pp. 770-772, Nov. 1981. [5] M.S. Hwang, L.H. Li, "A new remote user authentication scheme using smart cards", IEEE Transactions on Consumer Electronics Vol. 46. No. 1 pp.28-.30. Feb. 2000.[5] M.S. Hwang, L.H. Li, "A new remote user authentication scheme using smart cards ", IEEE Transactions on Consumer Electronics Vol. 46. No. 1 pp.28-.30. Feb. 2000. [6] M.K. Khan, S.K. Kim, "Cryptanalysis and security enhancement of a 'more efficient & secure dynamic ID-based remote user authentication scheme', Computer Communications, Vol. 34, pp. 305-309, 2011.[6] M.K. Khan, S.K. Kim, "Cryptanalysis and security enhancement of a " more efficient & secure dynamic ID-based remote user authentication scheme ", Computer Communications, Vol. 34, pp. 305-309, 2011. [7] M. Scott, "Cryptanalysis of an ID-based Password Authentication Scheme using Smart Cards and Fingerprints", ACM SIGOPS Operating Systems Review, 2004.[7] M. Scott, "Cryptanalysis of an ID-based Password Authentication Scheme using Smart Cards and Fingerprints", ACM SIGOPS Operating Systems Review, 2004. [8] I. E. Liao, C. C. Lee, M. S, Hwang, "A password authentication scheme over insecure networks", Journal of Computer and System Sciences, Vol. 72, pp. 727-740, 2006.[8] I. E. Liao, C. C. Lee, M. S, Hwang, "A password authentication scheme over insecure networks", Journal of Computer and System Sciences, Vol. 72, pp. 727-740, 2006. [9] S. Lee, I. Ong, H. T. Lim, H. J. Lee, "Two Factor Authentication for Cloud Computing", International journal of KIMICS, Vol. 8, No. 4, pp. 427-432, Aug. 2010.[9] S. Lee, I. Ong, H. T. Lim, H. J. Lee, "Two Factor Authentication for Cloud Computing", International Journal of KIMICS, Vol. 8, No. 4, pp. 427-432, Aug. 2010.

따라서, 본 발명은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 본 발명의 목적은 스마트워크 환경에서 사용자의 얼굴 데이터를 이용하여 인증을 수행할 수 있도록 하는 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법을 제공하는데 있다.
SUMMARY OF THE INVENTION Accordingly, the present invention has been made to solve the above-mentioned problems occurring in the prior art, and it is an object of the present invention to provide a face recognition- And to provide authentication techniques.

상기와 같은 목적을 달성하기 위한 본 발명의 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법은, 디바이스가 얼굴 데이터를 포함한 등록 정보를 랜덤넌스 값과의 연산을 통해 검증자를 생성하여 서버로 전송하면, 서버가 상기 검증자를 이용하여 사용자와 디바이스의 키 값을 생성하고, 상기 얼굴 데이터의 중심 설정 및 규격 설정을 수행한 후, 상기 키 값을 상기 디바이스로 전송하고, 상기 디바이스와 상기 서버간 상기 얼굴 데이터의 특징점을 지정하는 등록 단계; 및 상기 서버가 상기 디바이스로부터 전송되는 얼굴 데이터를 미리 저장된 얼굴 데이터와 비교하여 추가 검증자를 상기 디바이스로 전달하면, 상기 디바이스가 상기 추가 검증자를 비교하고, 얼굴 데이터의 특징점과 키 값을 포함하는 로그인 정보를 상기 서버로 전송하고, 상기 서버가 상기 로그인 정보와 키 값을 이용하여 정당성을 확인하는 로그인 및 인증 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a face recognition-based user authentication method in a smart work environment, wherein a device generates a verifier by calculating registration information including face data with a random value, The server generates a key value of a user and a device using the verifier, performs center setting and specification of the face data, and transmits the key value to the device, A registration step of specifying a minutiae of the target person; And when the server compares the face data transmitted from the device with the face data stored in advance and transmits an additional verifier to the device, the device compares the additional verifier and transmits login information including the minutiae of the face data and the key value And a login and authentication step of confirming the legitimacy of the server using the login information and the key value.

상기 등록 단계는, 상기 디바이스가 사용자 정보 및 디바이스 정보, 랜덤넌스 값을 생성하는 단계; 상기 디바이스가 얼굴 데이터와 패스워드 및 시리얼넘버를 랜덤넌스 값과 연산하여 패스워드 및 시리얼넘버 검증자를 생성하고 사용자가 정보와 함께 특정 채널을 통해 상기 서버로 전송하는 단계; 상기 서버가 상기 시리얼넘버 검증자를 이용하여 사용자와 디바이스의 키 값을 생성하는 단계; 상기 서버가 상기 얼굴 데이터의 중심 설정 및 규격 설정을 수행하고, 상기 얼굴 데이터에 격자를 적용시켜 각 키 값과 함께 상기 디바이스로 전송하는 단계; 상기 디바이스가 전송받은 키 값과 랜덤넌스 값을 저장하고, 전송받은 얼굴 데이터에서 희망하는 이미지와 특징점을 선택하여 상기 서버로 전송하는 단계; 및 상기 서버가 전송받은 상기 이미지와 특징점을 저장하는 단계를 포함하다.Wherein the registering step comprises the steps of: the device generating user information and device information, a random value; Generating a password and a serial number verifier by computing the face data, the password and the serial number with the random number, and transmitting the user and the information to the server via the specific channel together with the information; The server generating a key value of a user and a device using the serial number verifier; The server performs center setting and specification of the face data, applies a grid to the face data, and transmits the face data together with each key value to the device; Storing a key value and a random value received by the device, selecting a desired image and feature point from the transmitted face data, and transmitting the selected image and feature point to the server; And storing the image and the minutiae received by the server.

상기 로그인 및 인증 단계는, 상기 디바이스가 사용자 정보 및 디바이스 정보와 얼굴 데이터를 생성하는 단계; 상기 디바이스가 각각의 검증자를 생성하고, 검증에 필요한 파라미터를 생성하여 상기 서버로 전송하는 단계; 상기 서버가 미리 저장된 데이터를 통해 키 값을 생성하여 식별자를 확인하는 단계; 상기 서버가 미리 저장된 얼굴 데이터와 전송받은 얼굴 데이터를 비교하고, 추가 검증자와 격자가 적용된 얼굴 데이터를 상기 디바이스로 전송하는 단계; 상기 디바이스가 상기 파라미터를 이용하여 추가 검증자를 생성하고, 생성된 추가 검증자와 전송받은 추가 검증자를 비교하는 단계; 상기 디바이스가 상기 격자가 적용된 얼굴 데이터에서 희망하는 이미지와 특징점을 선택하고, 키 값을 통해 로그인 정보를 생성하여 상기 서버로 전송하는 단계; 및 상기 서버가 전송받은 로그인 정보와 키 값을 이용하여 로그인 정보의 정당성을 확인하는 단계를 포함한다.Wherein the login and authentication step comprises: the device generating user information and device information and face data; Generating, by the device, respective verifiers, generating parameters necessary for verification, and transmitting the generated parameters to the server; Generating a key value from the data stored in the server and confirming an identifier; Comparing the facial data stored in advance by the server with the received facial data, and transmitting facial data to the device, the facial data including an additional verifier and a grid; The device generating the additional verifier using the parameter, and comparing the generated additional verifier with the transmitted additional verifier; The device selecting desired images and feature points from the face data to which the grid is applied, generating login information through the key value, and transmitting the login information to the server; And confirming the legitimacy of the login information using the login information and the key value transmitted from the server.

이 때, 상기 격자는, 얼굴의 원형 테두리 내부에 적용되며, 설정된 개수로 분할되고, 분할된 각 이미지에 좌표가 부여되며; 상기 서버는, 선택 가능한 특징점과 임의로 생성한 거짓 특징점을 무작위로 출력하여 특징점 후보군을 형성하고, 특징점 후보들 중에서 희망하는 특징점을 선택할 수 있도록 격자가 적용된 얼굴 데이터를 상기 디바이스로 전송한다.
At this time, the grid is applied inside the circular rim of the face, divided into the set number, and coordinates are given to each of the divided images; The server randomly outputs selectable feature points and randomly generated false feature points to form a feature point candidate group and transmits the faceted data to the device so that the user can select a desired feature point from the feature point candidates.

상술한 바와 같이, 본 발명에 의한 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법에 따르면, 수많은 스마트워크 사용자들의 고유 얼굴 데이터와 사용자가 선택한 이미지 및 특징점을 사용하기 때문에 정확한 사용자인증 과정을 수행하지 않은 사용자들은 사전에 차단이 가능하다.As described above, according to the face recognition-based user authentication technique in the smart work environment according to the present invention, unique face data of a large number of smart work users and images and feature points selected by the user are used, Users can block beforehand.

또한, 본 발명에 따르면, 중요 정보 노출에 대해서 악의적인 내부 사용자들의 추적이 가능하므로 보안을 향상시킬 수 있다.
Also, according to the present invention, malicious internal users can be traced to important information exposure, thereby improving security.

도 1은 본 발명의 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법을 위한 시스템 구성도이다.
도 2는 본 발명의 일 실시예에 의한 데이터 중심 추출 과정을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 의한 얼굴 규격 설정 과정을 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 의한 얼굴 데이터 분할 예시도이다.
도 5는 본 발명의 일 실시예에 의한 후보군 도출 과정을 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 의한 등록 단계 프로토콜이다.
도 7은 본 발명의 일 실시예에 의한 로그인 및 인증 단계 프로토콜이다.
1 is a system configuration diagram for a face recognition based user authentication technique in a smart work environment of the present invention.
2 is a diagram illustrating a data center extraction process according to an embodiment of the present invention.
3 is a view illustrating a process of setting a face standard according to an embodiment of the present invention.
4 is a diagram illustrating an example of face data division according to an embodiment of the present invention.
5 is a diagram illustrating a process of deriving a candidate group according to an embodiment of the present invention.
6 is a registration phase protocol according to an embodiment of the present invention.
7 is a login and authentication step protocol according to an embodiment of the present invention.

이하, 본 발명의 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, a face recognition based user authentication method in a smart work environment of the present invention will be described in detail with reference to the accompanying drawings.

먼저, 기존 스마트워크, 얼굴인식기술, 클라이언트/서버 아키텍처 기반 사용자인증 기법에 대해 설명하고, 무결성(Integrity), 기밀성(Confidentiality), 상호인증(Mutual Authentication), 위장공격(Impersonation Attack), 도청 등의 기존 문제점을 분석한 후, 본 발명의 차이점을 중심으로 설명하기로 한다.
First, we describe the user authentication method based on existing smart work, face recognition technology, client / server architecture, and describe user authentication methods such as Integrity, Confidentiality, Mutual Authentication, Impersonation Attack, After analyzing the existing problems, the differences of the present invention will be explained.

스마트워크Smart Walk

스마트워크는 기존의 한정된 사무실에서 업무를 수행하는 근무방식을 탈피하여 언제 어디서나 효율적으로 업무를 처리할 수 있는 미래지향적인 업무형태이다. 근무 방식 및 장소에 따라 회사가 아닌 가정에서 업무를 처리하는 재택근무, 다양한 디바이스를 이용하여 현장에서 업무를 수행하는 이동근무, 회사에서 별도로 구축한 장소로 출근하여 업무를 수행하는 스마트워크센터 근무로 구분할 수 있다. 근무형태의 유연성으로 인해 능력이 뛰어난 노약자, 임산부와 같은 취업이 힘든 계층의 취업기회 확대와 같은 효과를 기대할 수 있으며, 또한 현장에서 신속하게 업무처리가 가능하기 때문에 업무속도와 생산성 향상, 실시간 업무 처리, 신속한 의사결정 및 문제해결이 가능하다[1],[2].
SmartWalk is a future-oriented business type that can work efficiently anytime and anywhere by moving away from the way of performing work in the existing limited office. Working at home, working at home rather than company, moving to work on various sites using various devices, working at a Smart Work Center to work at a place separately established by the company . Due to flexibility of work style, it is expected to have the same effect as expanding employment opportunities for difficult-to-work people, such as seniors and pregnant women with excellent skills. In addition, , Rapid decision making and problem solving are possible [1], [2].

얼굴인식기술Face recognition technology

얼굴인식기술은 생체정보를 이용하여 인증을 수행하는 방식으로 신분조회, 출입통제, 무인감시 또는 범죄자 검색 등과 같은 응용분양에서 다양하게 사용되고 있는 기술이다. 초기에는 정지된 영상이나 사진을 이용하는 경우가 대부분이었지만 관련 연구가 활발하게 진행되어 지속적으로 발전되고 있다.Face recognition technology is a technology that is used variously in the sale of applications such as identification inquiry, access control, unmanned surveillance, or criminal search. In most cases, images and still images were used at the beginning, but related researches have been actively developed and are continuously being developed.

얼굴인식은 사용자에게 특별한 행동이나 행위를 요구하지 않으며, 사용자와 인식장치의 접촉 없이 인증을 수행하기 때문에 사용자의 거부감이 적다는 장점이 있으며, 각 사용자들 마다 서로 다른 특징을 기반으로 높은 안전성을 확보할 수 있다[3].
Face recognition does not require any special action or action by the user, and it performs authentication without touching the user and the recognition device. Therefore, there is an advantage that the user does not have a sense of rejection, and each user has high safety Can be done [3].

클라이언트/서버 아키텍처 기반 사용자인증 기법Client / server architecture based user authentication scheme

스마트워크 환경은 기존에 개발된 클라우드 컴퓨팅 환경이 진화된 환경으로 수많은 사용자가 동일한 인프라를 기반으로 업무를 처리하거나 서비스를 제공받을 수 있는 클라이언트-서버 아키텍처와 유사한 환경이다. 또한 클라우드 컴퓨팅 환경과 유사한 가상화 기술을 기반으로 구성되기 때문에 클라우드 컴퓨팅 관련 기술들이 스마트워크 환경에 대부분 적용 가능할 것이다. 따라서 본 발명에서는 기존 클라이언트/서버 아키텍처 기반의 사용자인증 기법에 대해서 분석을 통해 문제점을 분석한다.The smart work environment is an environment similar to the client-server architecture in which the existing cloud computing environment has evolved, and many users can receive services or services based on the same infrastructure. In addition, because it is based on virtualization technology similar to cloud computing environment, cloud computing related technology will be applicable to most of smart work environment. Therefore, in the present invention, problems are analyzed through analyzing user authentication techniques based on existing client / server architecture.

클라이언트-서버 아키텍처 기반의 인증 기법은 1981년 Lamport[4]에 의해 처음으로 제안되었으며, 이를 기점으로 인증 기술의 효율성이나 안전성에 대한 연구가 지속적으로 수행되기 시작하였다. Lamport가 제안한 인증 기법은 패스워드 테이블을 이용하여 사용자의 정당성을 확인하는 방법이지만 이 암호 테이블이 손상되거나 도난, 타인에 의해 수정될 경우 시스템이 사용자를 인식하지 못하는 경우가 발생하는 문제점이 있다. 그 이후 스마트카드를 이용한 패스워드 기반의 인증 기법이 Hwang [5] 등과 Khan [6] 등에 의해 새롭게 제안되었고, Hwang 등과 Khan 등의 제안 인증 기법은 안전성 및 효율성 등을 향상시켜 다시 제안되었다[5],[6]. 그 이후 Kim 등이 제안한 스마트카드와 지문을 이용한 ID 기반 패스워드 인증 기법은 도청에 의해 스마트카드와 지문, 아이디/패스워드를 이용하지 않고 로그온이 가능하다는 문제점이 있었다[7]. 이 외에도 제안된 많은 인증 기법이 취약한 것으로 분석되었다[7],[8]. 이 후에도 지속적으로 클라이언트-서버 아키텍처기반의 사용자인증 방법에 대한 연구가 활발하게 진행되었으며, 클라우드 컴퓨팅 환경이 널리 확산되면서 대규모 사용자들이 동일한 인프라를 사용하는 클라이언트-서버 아키텍처의 변형된 형태로 기존의 클라이언트-서버 간 네트워킹 시스템보다 강력한 인증을 요구되었다. 이에 따라 Lee [9] 등은 클라우드 컴퓨팅 환경에서 공개키 기반구조와 모바일 아웃 밴드를 이용한 인증 기법을 제안하였다. 그러나 Lee 등이 제안한 인증 기법은 사용자를 검증하기 위해 사용되는 수단인 아이디와 패스워드를 암호화하지 않고 평문 형태로 전송하여 도청과 같은 공격에 쉽게 노출될 수 있으며, 이를 통해 위ㆍ변조가 가능하다는 문제점이 존재한다.
The client - server architecture based authentication method was first proposed by Lamport [4] in 1981, and research on the efficiency and safety of the authentication technology has begun. The authentication scheme proposed by Lamport is a method of verifying the validity of a user by using a password table. However, when the password table is damaged, stolen, or modified by another person, the system may not recognize the user. Hwang et al. [5] and Khan [6] proposed a new password-based authentication scheme using smart cards. Hwang et al. And Khan et al. Proposed a new authentication scheme with improved security and efficiency [5] [6]. Since then, the ID-based password authentication method using smart cards and fingerprints proposed by Kim et al. Has been problematic in that log-on is possible without using smart card, fingerprint, and ID / password by eavesdropping [7]. In addition, many of the proposed authentication schemes have been analyzed as vulnerable [7, 8]. After that, researches on user authentication method based on client - server architecture have been actively conducted, and as the cloud computing environment has spread widely, a large number of users have changed the existing client - server architecture using the same infrastructure, The server-to-server networking system required stronger authentication. Lee et al. [9] proposed a public key infrastructure and a mobile outband authentication scheme in a cloud computing environment. However, the authentication scheme proposed by Lee et al. Can be easily exposed to attacks such as eavesdropping by transmitting the ID and password, which are used for verifying the user, in plain text form without encrypting them, exist.

무결성(Integrity)Integrity

네트워크 환경에서는 기본적으로 데이터를 송ㆍ수신 할 경우뿐만 아니라 기존에 저장되어 있는 데이터에 대해서도 무결성이 보장되어야 한다. 스마트워크 환경은 외부에서 내부 데이터에 접근하기 위해 인터넷과 같은 공개된 네트워크를 이용하게 되며, 이러한 경우 가상 사설망(VPN)을 이용하여 데이터를 전송하는 경우보다 악의적인 사용자의 접근이 가능해지며, 그로 인한 다양한 취약점이 노출될 수 있으며, 악의적인 사용자가 내부 네트워크에 접근하여 데이터의 위ㆍ변조, 파괴 등 보안사고 발생 가능성이 증가하게 된다. 스마트워크 환경에서 이용하는 내부 데이터의 경우 데이터의 위ㆍ변조로 인해 잘못된 정보의 전파와 그로인한 업무 방해 등이 발생할 수 있기 때문에 이러한 문제점을 방지하기 위해서는 데이터의 무결성이 보장되어야 한다[2].In a network environment, integrity must be ensured not only for data transmission and reception, but also for existing data. The smart work environment uses a public network, such as the Internet, to access internal data from outside. In this case, malicious user access is possible rather than data transmission using a virtual private network (VPN) Various vulnerabilities can be exposed, and malicious users access the internal network, increasing the possibility of security incidents such as data corruption, alteration, and destruction. In the case of internal data used in the smart work environment, it is necessary to ensure the integrity of the data in order to prevent such problems by propagating erroneous information and disturbing the business due to data illegal or altered [2].

Lee 등이 제안한 인증 기법은 사용자를 검증하기 위해 사용되는 수단인 아이디/패스워드 등을 암호화되지 않은 평문 형태로 전송한다. 만약 평문 형태로 사용자의 아이디/패스워드가 전송될 경우, 악의적인 사용자가 해당 정보를 탈취하여 개인저보 유출, 변형, 위조 및 변조가 발생할 수 있으며 이로 인한 데이터 무결성을 보장할 수 없다.
The authentication scheme proposed by Lee et al. Transmits the ID / password, which is a means used to verify the user, in a plain text form without encryption. If a user's ID / password is transmitted in plain text form, a malicious user can take the information and cause personal misappropriation, modification, falsification, and tampering, which can not guarantee data integrity.

기밀성(Confidentiality)Confidentiality

스마트워크 환경은 외부에서 내부 데이터에 접근하는 사용자가 대부분이므로, 만약 해당 데이터에 대한 기밀성이 확보 되지 않는다면 악의적인 사용자의 네트워크 무단 접근 및 침입으로 인한 개인 프라이버시 침해, 데이터 유출 등과 같이 데이터 안전성에 영향을 미치게 된다. 또한 유출된 데이터로 인한 스팸메일, 스팸문자, 피싱과 같은 추가적인 피해가 발생할 가능성이 있기 때문에 기밀성 보장은 필수적으로 요구된다[2]. Lee 등의 제안 기법에서는 앞서 분석한 바와 같이 아이디/패스워드 등을 악의적인 사용자가 쉽게 가로챌 수 있는 평문 형태로 전송하기 때문에 해당 데이터의 전송과정에서 도청과 같은 공격으로 습득하여 해당 사용자의 정보를 획득할 수 있기 때문에 데이터의 기밀성을 보장할 수 없다.
Since most users access external data from outside, if the confidentiality of the data is not secured, it will affect data security such as malicious user's unauthorized network access, intrusion of personal privacy or data leakage. I am crazy. Confidentiality is also essential because of the possibility of additional damage such as spam, spam, and phishing due to spilled data [2]. In Lee et al. 'S proposed method, as described above, the ID / password is transmitted in a plain text form which can be easily intercepted by a malicious user. Therefore, The data confidentiality can not be guaranteed.

상호인증(Mutual Authentication)Mutual Authentication

다양한 사용자들이 외부에서 실시간으로 기업 내부로 접근하여 문제를 해결하거나, 각종 업무를 처리하는 스마트워크환경에서 사용자와 서버 사이에서 상호인증을 수행하지 않을 경우, 보안 문제점이 발생할 수 있다. 사용자가 악의적인 피싱 서버에 접근하여 사용자 정보를 입력하는 경우 서버 개설자가 사용자의 정보를 손쉽게 획득 가능하며, 획득한 정보를 악용하여 내부에 접근하는 것이 가능해진다. 또한 악의적인 사용자가 정당한 서버에 위장 접근할 경우 악성코드 유포, 직원들의 개인정보 탈취, 기밀문서 유출과 같은 보안사고가 발생할 수 있다[2]. 따라서 이러한 피해를 예방하기 위해서는 사용자인증 과정을 수행하는 경우에도 사용자와 서버 간에 상호인증과정이 필요하다. Hwang 등이 제안한 인증 기법은 사용자와 서버 사이에 상호인증 과정을 수행하지 않는다. 이로 인해 서버 또는 사용자로 위장하여 정보를 탈취하는 것이 가능하다.
Security problems can arise if various users access the inside of a company from outside in real time to solve problems, or mutual authentication is not performed between a user and a server in a smart work environment in which various tasks are processed. When a user accesses a malicious phishing server and inputs user information, the server installer can easily obtain the user's information and access the inside by exploiting the acquired information. In addition, if a malicious user masquerades as a legitimate server, security incidents such as distribution of malicious code, personal information hijacking of employees, and leakage of confidential documents can occur [2]. Therefore, in order to prevent such damage, a mutual authentication process is required between the user and the server even when the user authentication process is performed. The authentication scheme proposed by Hwang et al. Does not perform a mutual authentication process between the user and the server. This makes it possible to steal information as a server or as a user.

위장공격(Impersonation Attack)Impersonation Attack

공개적인 네트워크를 이용하는 스마트워크 환경에서는 사용자 데이터를 불법 습득하여 정당한 사용자로 내부로 접근할 경우, 직원들의 개인정보, 기업 핵심 데이터 유출과 같은 문제점이 발생할 수 있다[2]. 그러나 Lee 등의 제안 기법에서는 아이디/패스워드를 암호화 과정 없이 평문 형태로 전송하며, 또한 사용자와 서버사이에서 상호인증 과정이 수행되지 않는다. 이러한 경우 악의적인 사용자가 손쉽게 아이디/패스워드를 탈취하고, 도용 또는 도난을 통해 정당한 사용자의 휴대전화를 이용해 정당한 사용자로 위장해 서버로 접속하는 것이 가능하고, 휴대전화를 통해 일회성 인증코드를 전송받는 것도 가능하다.
In a smart work environment using a public network, if a user acquires illegal data and accesses it as a legitimate user, problems such as personal information of the employees and leakage of the enterprise key data may occur [2]. However, in Lee et al. 'S proposed scheme, the ID / password is transmitted in plaintext form without encryption and mutual authentication is not performed between the user and the server. In such a case, it is possible for a malicious user to easily steal an ID / password, to steal a legitimate user using a legitimate user's mobile phone through theft or theft, to access the server, and to receive a one- It is possible.

도청Wiretapping

Lee 등이 제안한 사용자인증 방법에서는 사용자가 웹 서버로 전송하는 사용자의 아이디와 패스워드를 암호화 과정 없이 평문 형태로 전송한다. 따라서 악의적인 사용자가 일반 사용자의 아이디와 패스워드를 도청하는 것이 가능하다.In the user authentication method proposed by Lee et al., The user transmits the ID and password of the user transmitted to the web server in a plain text form without encryption process. Thus, it is possible for a malicious user to eavesdrop on a user's identity and password.

악의적인 사용자가 사전에 클라우드 서버에 정당한 사용자로 등록을 한 공격자가 사용자와 서버사이에서 도청을 통해 아이디와 패스워드를 확인하고 본인의 아이디와 패스워드를 전송하여 사용자인증 과정을 수행하고, 정당한 사용자에게는 악성코드가 감염된 사이트로 접속을 유도하거나, 사용자의 개인정보를 이용한 스팸메일, 문자 전송 등 악성 행위를 하는 것이 가능해 진다.
An attacker who has previously registered a malicious user as a legitimate user on the cloud server has eavesdropped between the user and the server to check the ID and password and transmits the user's ID and password to perform the user authentication process. It is possible for the code to lead to the infected site, or to conduct malicious actions such as spam mail and text transmission using the user's personal information.

Figure 112013093008288-pat00001
Figure 112013093008288-pat00001

[표 1]은 기존 기술의 보안 취약점을 분석한 것이다.[Table 1] analyzes security vulnerabilities of existing technologies.

O: 제공O: Provided

X: 제공하지 못함
X: Failed to provide

이에 본 발명에서는 스마트워크 환경에서 사용 가능한 얼굴인식기반의 사용자인증 기법을 제안한다. 제안 기법은 다양한 디바이스를 이용하여 외부에서 자유롭게 내부 데이터로 실시간으로 접속하여 업무를 처리 가능하고, 서비스를 제공받을 수 있는 스마트워크 환경에서 주로 사용되는 스마트 디바이스의 카메라를 이용한 얼굴 인증 기법이다. 본 발명에서 제안하는 인증 기법은 등록 단계와 로그인 및 인증 단계로 구분되며, 등록 단계는 안전한 통신과 사용자 정보의 안전을 위해 최초 1회만 수행되며, 로그인 및 인증 단계는 서버에 접근할 때 마다 수행된다. 전체적인 제안 기법을 도식화하여 표현하면 아래 도 1과 같다.
Accordingly, the present invention proposes a face recognition based user authentication method that can be used in a smart work environment. The proposed method is a face authentication method using a camera of a smart device, which is mainly used in a smart work environment in which a user can freely access the internal data in real time by using various devices, and can receive services. The authentication scheme proposed in the present invention is divided into a registration step and a login and authentication step. The registration step is performed only once for the first time for secure communication and the security of the user information, and the login and authentication steps are performed each time the server is accessed . The overall proposal technique is represented schematically as shown in FIG. 1 below.

도 1은 본 발명의 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법을 위한 시스템 구성도이다.1 is a system configuration diagram for a face recognition based user authentication technique in a smart work environment of the present invention.

도 1을 참조하면, 클라이언트(1)는 카메라를 포함하는 스마트 디바이스(11)를 포함하며, 서버(2)는 얼굴 데이터 규격 규정 시스템(21)을 포함한다.Referring to FIG. 1, a client 1 includes a smart device 11 including a camera, and a server 2 includes a face data standard specification system 21.

사용자가 스마트 디바이스(11)의 카메라를 이용하여 얼굴 데이터를 생성하여 서버(2)로 전송하면, 서버(2)는 얼굴 데이터 규격 규정 시스템(21)의 알고리즘을 이용하여 사용자이증을 수행한다.
When the user generates facial data using the camera of the smart device 11 and transmits the facial data to the server 2, the server 2 carries out the user authentication using the algorithm of the facial data standard specification system 21.

1. 데이터 중심 추출과 규격 설정1. Data center extraction and specification

본 발명에서 제안하는 사용자인증 기법에서 얼굴 데이터를 사용하기 위해 최초의 데이터베이스에 저장되는 얼굴 데이터와 인증 과정에서 입력되는 데이터들의 다양한 크기의 데이터를 일정한 크기로 출력할 수 있는 규격 설정 과정과 정확한 인증 과정을 수행하기 위한 중심추출 과정을 진행한다.
In the user authentication technique proposed in the present invention, the face data stored in the first database and the data of various sizes of the data input in the authentication process can be outputted in a predetermined size in order to use the face data, The process of extracting the center is performed.

1-1. 얼굴 데이터의 중심 추출1-1. Center extraction of face data

입력된 얼굴 데이터의 경우 위치 및 크기가 계속 변경되기 때문에 얼굴 데이터의 크기를 규격화시키기 위한 기준이 되는 데이터의 중심이 필요하다. 따라서 본 발명에서는 얼굴 데이터의 규격화가 진행된 데이터의 중심점을 선택한다. 이는 도 2에 도시되어 있다.
In the case of input face data, since the position and size are continuously changed, it is necessary to center the data as a reference for normalizing the size of the face data. Accordingly, in the present invention, the center point of the data on which face data has been normalized is selected. This is shown in FIG.

① 얼굴의 중심점은 코를 중심으로 상하좌우의 x, y좌표 기준점을 설정한다.① The center point of the face is to set the x, y coordinate reference point around the nose.

② 기준점을 중심으로 X축을 설정하고, 설정된 X축을 중심으로 Y축을 설정한다.② Set the X axis around the reference point, and set the Y axis around the set X axis.

③ X축과 Y축이 설정되면 각 축의 중심을 기준으로 눈과 입의 위치를 파악하여, 상하를 구분한다.
③ When the X and Y axes are set, the position of eyes and mouth is determined based on the center of each axis, and the upper and lower sides are distinguished.

얼굴 데이터의 중심이 추출된 다음 수평정렬, 입력받은 데이터의 규격 설정 과정이 진행된다.
After the center of the face data is extracted, the horizontal alignment and specification of the input data are performed.

1-2. 데이터 규격 설정1-2. Set data specification

사용자의 얼굴 데이터가 디바이스를 통해 입력될 경우 해당 데이터의 인식과정을 수행하기 위해 입력되는 사용자의 얼굴 데이터는 일정한 크기로 입력되지 않는다. 따라서 인증 과정에서 새로 얼굴 데이터를 입력한 후에도 동일한 크기를 유지하기 위해 특정 기준을 설정하고 기준에 따라 데이터의 크기를 일정하게 생성한다. 얼굴 규격을 설정하는 개념은 도 3에 도시되어 있다.When the face data of the user is inputted through the device, the face data of the user inputted to perform the recognition process of the corresponding data is not inputted with a certain size. Therefore, in order to maintain the same size even after new face data is input in the authentication process, a specific criterion is set and the size of the data is constantly generated according to the criterion. The concept of setting face standards is shown in Fig.

얼굴 규격을 설정하는 단계에서는 디바이스를 통해 입력된 얼굴 데이터를 수평화하고, 이어서 등록과정과 동일한 크기의 얼굴 데이터의 크기로 규격화한다.
In the step of setting the face standard, the face data inputted through the device is relaxed and then standardized to the size of the face data having the same size as the registration process.

2. 이미지 분할2. Image segmentation

서버는 입력받은 얼굴 데이터의 크기 규격 설정과정을 진행하고, 인증 과정에서 사용하기 위한 이미지 분할 과정을 진행한다. 이미지 분할은 사용자의 얼굴을 중심으로 원형 테두리 내부에 격자를 적용하여 아무런 특징점이 없는 데이터를 최소화 시킨다. 또한 이미지의 분할 개수는 사용자가 선택 가능하며, 선택하지 않을 경우 시스템에서 일괄적으로 지정된 크기로 분할된다. 얼굴 데이터의 분할의 예는 도 4와 같다.
The server proceeds with the size specification process of the inputted face data and performs the image segmentation process for use in the authentication process. Image segmentation minimizes data with no feature by applying a grid inside the circular border around the user's face. In addition, the number of image divisions can be selected by the user. An example of the division of face data is shown in Fig.

2-1. 좌표 지정 및 특징점 도출2-1. Designating Coordinates and Deriving Feature Points

좌표지정 및 특징점 도출은 원형 테두리 내부에서 분할된 이미지에 좌표를 부여하는 과정으로 기준은 얼굴의 좌측 상위부분을 시작으로 분할된 이미지가 해당되는 행과 열에 따라 좌표가 부여된다.The coordinate designation and feature point derivation is a process of assigning coordinates to an image segmented inside a circular frame. The reference is given coordinates according to the row and column corresponding to the image segmented from the upper left part of the face.

또한 서버는 사용자가 선택 가능한 특징점과 임의로 생성한 거짓 특징점을 무작위로 출력하여 특징점 후보군을 형성하고 특징점 후보들 중에서 희망하는 특징점을 선택할 수 있도록 도 5와 같이 출력을 하게 된다.
In addition, the server randomly outputs user-selectable feature points and randomly generated false feature points to form candidate feature points, and outputs the selected feature points as shown in FIG. 5 to select desired feature points from the feature point candidates.

3. 용어 정의3. Definitions

-

Figure 112013093008288-pat00002
: 사용자 식별자-
Figure 112013093008288-pat00002
: User identifier

-

Figure 112013093008288-pat00003
: 사용자 패스워드-
Figure 112013093008288-pat00003
: User password

-

Figure 112013093008288-pat00004
: 사용자 디바이스 식별자-
Figure 112013093008288-pat00004
: User device identifier

-

Figure 112013093008288-pat00005
: 사용자 디바이스 시리얼넘버-
Figure 112013093008288-pat00005
: User device serial number

-

Figure 112013093008288-pat00006
: 랜덤넌스 값-
Figure 112013093008288-pat00006
: Randomness value

-

Figure 112013093008288-pat00007
: 사용자의 얼굴 데이터 -
Figure 112013093008288-pat00007
: User's face data

-

Figure 112013093008288-pat00008
: 격자가 적용된 얼굴 데이터-
Figure 112013093008288-pat00008
: Face data with grid applied

-

Figure 112013093008288-pat00009
: 서버의 비밀키-
Figure 112013093008288-pat00009
: Server's secret key

-

Figure 112013093008288-pat00010
: 사용자가 희망하는 이미지(
Figure 112013093008288-pat00011
)-
Figure 112013093008288-pat00010
: The image you want (
Figure 112013093008288-pat00011
)

-

Figure 112013093008288-pat00012
:
Figure 112013093008288-pat00013
에서 희망하는 특징점(
Figure 112013093008288-pat00014
)-
Figure 112013093008288-pat00012
:
Figure 112013093008288-pat00013
Desired feature points (
Figure 112013093008288-pat00014
)

-

Figure 112013093008288-pat00015
: 사용자 로그인 정보-
Figure 112013093008288-pat00015
: User login information

-

Figure 112013093008288-pat00016
,
Figure 112013093008288-pat00017
: 해시연산, 연접연산-
Figure 112013093008288-pat00016
,
Figure 112013093008288-pat00017
: Hash operation, concatenation operation

-

Figure 112013093008288-pat00018
: XOR 연산
-
Figure 112013093008288-pat00018
: XOR operation

4. 등록 단계4. Steps to enroll

사용자는 등록을 하기 위해 사용자 기본 정보와 얼굴 데이터를 안전한 채널을 통해 전송하면, 서버는 해당 데이터들을 통해 키 값을 생성하여 사용자에게 전송한다. 사용자는 네트워크 환경에서 발생할 수 있는 도청, 해킹 등과 같은 공격을 방지하기 위해 네트워크 자원을 이용하지 않고, 사용자 등록을 수행하는 부서에서 얼굴 데이터를 생성하고, 사용자 등록에 필요한 정보를 제출함으로써 안전한 채널을 만들 수 있다.When a user transmits basic user information and face data through a secure channel for registration, the server generates a key value through the corresponding data and transmits the key value to the user. The user creates facial data in a department that performs user registration without using network resources to prevent attacks such as eavesdropping and hacking that may occur in the network environment and creates a secure channel by submitting information necessary for user registration .

사용자의 디바이스에 전송받은 데이터의 일부를 저장하고 얼굴 인식을 통해 필요한 정보를 서버로 전송하면 등록 단계가 마무리 된다. 등록 단계의 자세한 과정은 도 6과 같다.
The registration step is completed when a part of the received data is stored in the user's device and necessary information is transmitted to the server through face recognition. The detailed procedure of the registration step is shown in Fig.

[단계 1] 등록을 하기 위해 사용자 정보 및 디바이스 정보, 랜덤넌스 값을 생성한다.[Step 1] Generate user information, device information, and randomness values for registration.

Figure 112013093008288-pat00019
(1)
Figure 112013093008288-pat00019
(One)

[단계 2] 사용자는 자신의 얼굴 데이터와 패스워드 및 시리얼넘버를 랜덤넌스 값과 연산을 통하여 패스워드 및 시리얼넘버 검증자를 생성하여 사용자가 정보와 함께 안전한 채널을 통해 서버로 전송한다.[Step 2] The user generates a password and a serial number verifier by calculating the face data, the password and the serial number of the user with the random number, and transmits the password and the serial number verifier together with the information to the server via the secure channel.

Figure 112013093008288-pat00020
(2)
Figure 112013093008288-pat00020
(2)

Figure 112013093008288-pat00021
(3)
Figure 112013093008288-pat00021
(3)

Figure 112013093008288-pat00022
(4)
Figure 112013093008288-pat00022
(4)

Figure 112013093008288-pat00023
(5)
Figure 112013093008288-pat00023
(5)

[단계 3] 서버는 사용자 및 디바이스 정보를 확인하고 저장한다. 그 후 검증자를 이용하여 사용자와 디바이스의 키 값을 생성한다.[Step 3] The server confirms and stores the user and device information. Then, the key value of the user and the device is generated using the verifier.

Figure 112013093008288-pat00024
(6)
Figure 112013093008288-pat00024
(6)

Figure 112013093008288-pat00025
(7)
Figure 112013093008288-pat00025
(7)

[단계 4] 서버는 전송받은 얼굴 데이터를 중심 설정 및 규격화 과정을 수행하고, 격자를 적용시켜 각 키 값과 함께 전송한다.[Step 4] The server performs centralization and normalization of the received facial data, and transmits the facial data together with each key value by applying a lattice.

Figure 112013093008288-pat00026
(8)
Figure 112013093008288-pat00026
(8)

Figure 112013093008288-pat00027
(9)
Figure 112013093008288-pat00027
(9)

[단계 5] 사용자는 전송받은 키 값과 랜덤넌스 값

Figure 112013093008288-pat00028
를 디바이스에 저장하고, 전송받은 얼굴 데이터에서 희망하는 이미지와 특징점을 선택하여 서버로 전송한다.[Step 5] The user inputs the received key value and the randomness value
Figure 112013093008288-pat00028
To the device, selects the desired image and feature point from the transmitted face data, and transmits the selected image and feature point to the server.

Figure 112013093008288-pat00029
(10)
Figure 112013093008288-pat00029
(10)

Figure 112013093008288-pat00030
(11)
Figure 112013093008288-pat00030
(11)

[단계 6] 서버는 전송받은 이미지와 특징점을 저장하고 등록과정을 마무리 한다.[Step 6] The server stores the received image and the minutiae and finishes the registration process.

Figure 112013093008288-pat00031
(12)
Figure 112013093008288-pat00031
(12)

5. 로그인 및 인증 단계5. Login and Authentication Steps

사용자는 로그인을 위해 자신의 정보와 랜덤넌스 값 및 얼굴 데이터를 생성하고, 검증자를 생성하여 서버로 전송한다. 전송받은 서버는 식별자 확인 및 키 값을 생성하여 정당성을 확인하고, 얼굴 데이터를 비교한다. 또한 격자가 적용된 얼굴 데이터를 생성하여 사용자로부터 데이터를 전송받아 사용자의 정당성을 확인한다. 로그인 및 인증 단계의 자세한 내용은 도 7과 같다.
The user creates his / her information, randomness value and facial data for login, and generates a verifier and transmits it to the server. The transmitted server generates an identifier check and a key value to confirm the legitimacy, and compares the face data. Also, facial data with a grid is generated and data is received from the user to confirm the legitimacy of the user. Details of the login and authentication steps are shown in FIG.

[단계 1] 사용자는 서버에 접속하여 자신의 정보와 디바이스 정보 생성 및 얼굴 데이터를 생성한다.[Step 1] The user connects to the server and generates his / her information, device information, and facial data.

Figure 112013093008288-pat00032
(1)
Figure 112013093008288-pat00032
(One)

Figure 112013093008288-pat00033
(2)
Figure 112013093008288-pat00033
(2)

[단계 2] 사용자는 각각의 검증자를 생성하고, 검증에 필요한 파라미터를 생성하여 서버로 전송한다. ([단계 2]에서 생성된 파라미터들은 XOR 연산과 해시연산을 통해 생성된 데이터이다.)[Step 2] The user creates each verifier, generates parameters necessary for verification, and transmits the parameters to the server. (The parameters generated in [Step 2] are the data generated by XOR operation and hash operation.)

Figure 112013093008288-pat00034
(3)
Figure 112013093008288-pat00034
(3)

Figure 112013093008288-pat00035
(4)
Figure 112013093008288-pat00035
(4)

Figure 112013093008288-pat00036
(5)
Figure 112013093008288-pat00036
(5)

Figure 112013093008288-pat00037
(6)
Figure 112013093008288-pat00037
(6)

Figure 112013093008288-pat00038
(7)
Figure 112013093008288-pat00038
(7)

Figure 112013093008288-pat00039
(8)
Figure 112013093008288-pat00039
(8)

[단계 3] 서버는 전송받은 식별자를 확인하기 위해서 키 값을 생성하여, 전송받은 식별자를 확인한다. [단계 3]은 전송받은 식별자를 확인하기 위한 단계로 기존에 서버에 저장되어 있던 데이터를 이용하여 데이터를 생성한 다음, 전송받은 식별자와 일치여부를 확인하는 과정이다.[Step 3] The server generates a key value to confirm the transmitted identifier, and confirms the transmitted identifier. [Step 3] is a step for confirming the transmitted identifier, which generates data using data previously stored in the server, and then confirms whether the identifier matches the transmitted identifier.

Figure 112013093008288-pat00040
(9)
Figure 112013093008288-pat00040
(9)

Figure 112013093008288-pat00041
(10)
Figure 112013093008288-pat00041
(10)

Figure 112013093008288-pat00042
(11)
Figure 112013093008288-pat00042
(11)

Figure 112013093008288-pat00043
(12)
Figure 112013093008288-pat00043
(12)

Figure 112013093008288-pat00044
(13)
Figure 112013093008288-pat00044
(13)

Figure 112013093008288-pat00045
(14)
Figure 112013093008288-pat00045
(14)

[단계 4] 서버는 저장되어 있는 얼굴 데이터와 전송받은 얼굴 데이터를 비교하여, 추가 검증자와 격자가 적용된 얼굴 데이터를 사용자에게 전송한다. [단계 4]에서 검증 결과가 일치하지 않을 경우 세션을 종료한다.[Step 4] The server compares the stored face data with the received face data, and transmits the face data with the additional verifier and the grid to the user. If [Step 4] does not match the verification result, the session is terminated.

Figure 112013093008288-pat00046
(15)
Figure 112013093008288-pat00046
(15)

Figure 112013093008288-pat00047
(16)
Figure 112013093008288-pat00047
(16)

Figure 112013093008288-pat00048
(17)
Figure 112013093008288-pat00048
(17)

Figure 112013093008288-pat00049
(18)
Figure 112013093008288-pat00049
(18)

Figure 112013093008288-pat00050
(19)
Figure 112013093008288-pat00050
(19)

[단계 5] 사용자는 파라미터를 이용하여 전송받은 추가 검증자를 생성하여 값을 비교한다.[Step 5] The user generates the additional verifier transmitted using the parameters and compares the values.

Figure 112013093008288-pat00051
(20)
Figure 112013093008288-pat00051
(20)

Figure 112013093008288-pat00052
(21)
Figure 112013093008288-pat00052
(21)

Figure 112013093008288-pat00053
(22)
Figure 112013093008288-pat00053
(22)

Figure 112013093008288-pat00054
(23)
Figure 112013093008288-pat00054
(23)

[단계 6] 격자가 적용된 얼굴 데이터에서 희망하는 이미지와 특징점을 선택하여 키 값을 이용하여 로그인 정보를 생성하여 서버로 전송한다.[Step 6] The desired image and minutiae are selected from the face data to which the grid is applied, and the login information is generated using the key value and transmitted to the server.

Figure 112013093008288-pat00055
(24)
Figure 112013093008288-pat00055
(24)

Figure 112013093008288-pat00056
(25)
Figure 112013093008288-pat00056
(25)

Figure 112013093008288-pat00057
(26)
Figure 112013093008288-pat00057
(26)

Figure 112013093008288-pat00058
(27)
Figure 112013093008288-pat00058
(27)

[단계 7] 서버는 전송받은 로그인 정보와 키 값을 이용하여 로그인 정보의 정당성을 확인하고 서비스 제공 여부를 결정한다. 확인 결과 및 오차 범위에 따라 세션을 종료한다.[Step 7] The server confirms the legitimacy of the login information and decides whether to provide the service using the received login information and the key value. Terminate the session according to the confirmation result and error range.

Figure 112013093008288-pat00059
(28)
Figure 112013093008288-pat00059
(28)

Figure 112013093008288-pat00060
(29)
Figure 112013093008288-pat00060
(29)

Figure 112013093008288-pat00061
(30)
Figure 112013093008288-pat00061
(30)

Figure 112013093008288-pat00062
(31)
Figure 112013093008288-pat00062
(31)

6. 안전성 및 효율성 분석6. Safety and efficiency analysis

6-1. 안전성 분석6-1. Safety analysis

제안 방식을 앞서 분석한 문제점에 맞추어 분석하면 다음과 같이 정리하여 [표 2]와 같이 나타낼 수 있다. 본 발명에서 제안한 사용자인증 기법은 안전한 채널에서 등록과정을 수행하게 된다. 안전한 채널은 기업 내 사용자 등록을 수행하는 부서에서 직접 사용자의 얼굴 데이터를 생성하고, 사용자 정보를 직접 제출하기 때문에 안전한 채널이 구성된다.
The proposed method can be summarized as follows [Table 2]. The user authentication scheme proposed in the present invention performs a registration process on a secure channel. A secure channel is formed by directly generating user's face data directly from the department performing user registration in the enterprise and directly submitting user information.

o 무결성 : 사용자 등록 과정은 앞서 Lee 등이 제안한 인증 기법과 달리 안전한 채널에서 진행되며 인증에 필요한 파라미터들은 스마트카드에 저장된다.o Integrity: Unlike the authentication method proposed by Lee et al., the user registration process is performed on a secure channel, and parameters required for authentication are stored in the smart card.

로그인 및 인증 단계에서는 사용자의 개인 식별자인

Figure 112013093008288-pat00063
를 사용하며, 사용자가 임의로 선택한 랜덤넌스 값
Figure 112013093008288-pat00064
를 기반으로
Figure 112013093008288-pat00065
와 개인이 직접 소지하고 있는 디바이스의 시리얼 넘버
Figure 112013093008288-pat00066
을 XOR연산 및 해시 연산하여 패스워드와 디바이스 검증자
Figure 112013093008288-pat00067
를 인증을 위한 파라미터로 사용하기 때문에 무결성을 보장할 수 있으며, 추가적으로 사용자의 얼굴 데이터
Figure 112013093008288-pat00068
와 사용자가 선택한 이미지
Figure 112013093008288-pat00069
과 특징점
Figure 112013093008288-pat00070
을 사용자인증 과정에서 이용하기 때문에 데이터의 무결성을 보장할 수 있다.
In the login and authentication phase, the user's personal identifier
Figure 112013093008288-pat00063
Is used, and the randomness value arbitrarily selected by the user
Figure 112013093008288-pat00064
Based on
Figure 112013093008288-pat00065
And the serial number of the device that the person directly carries
Figure 112013093008288-pat00066
To XOR operation and hash operation to obtain a password and a device verifier
Figure 112013093008288-pat00067
Is used as a parameter for authentication, integrity can be guaranteed, and furthermore, the user's face data
Figure 112013093008288-pat00068
And user-selected images
Figure 112013093008288-pat00069
And feature points
Figure 112013093008288-pat00070
Is used in the user authentication process, the integrity of the data can be guaranteed.

o 기밀성 : 사용자인증에 필요한 모든 정보는 등록 단계에서 안전한 채널에서 진행되며, 이후 로그인 및 인증 과정에서는 필요한 정보를 다른 파라미터들과 연산을 통해 새로운 값으로 도출한 다음, 해당 값을 전송하기 때문에 기밀성을 보장할 수 있다. 뿐만 아니라 사용자가 선택한 랜덤넌스 값

Figure 112013093008288-pat00071
와 사용자가 선택한 이미지
Figure 112013093008288-pat00072
와 특징점
Figure 112013093008288-pat00073
를 로그인에 필요한 파라미터로 이용하기 때문에 사용자인증에 사용되는 정보들에 대한 기밀성을 보장할 수 있다.
o Confidentiality: All the information required for user authentication is processed in the secure channel in the registration phase. Then, in the login and authentication process, the necessary information is derived from the new values through calculation with other parameters and then the corresponding values are transmitted. Can be guaranteed. In addition, the user selected random value
Figure 112013093008288-pat00071
And user-selected images
Figure 112013093008288-pat00072
And feature points
Figure 112013093008288-pat00073
Is used as a parameter necessary for login, it is possible to ensure the confidentiality of the information used for user authentication.

o 상호인증 : 사용자와 서버는 해당 개체의 정당성을 파악하기 위해 상호간에 인증을 위한 파라미터를 송ㆍ수신 하게 된다. 제안 인증기법은

Figure 112013093008288-pat00074
Figure 112013093008288-pat00075
를 기반으로 생성한 검증자를 연산하여
Figure 112013093008288-pat00076
를 생성하고 서버로 전송한다. 서버는 저장된 데이터와 생성된 값을 이용하여 파라미터를 생성하고, 생성한 파라미터와 전송받은 데이터들을 연산하여 인증에 필요한 파라미터를 도출하여 비교한다. 이를 통해 상호간에 전송된 데이터를 확인하고, 같은 사용자, 서버에서 전송된 데이터의 확인이 가능하다.
Mutual authentication: The user and the server send and receive parameters for mutual authentication to determine the legitimacy of the entity. The proposed authentication scheme
Figure 112013093008288-pat00074
Wow
Figure 112013093008288-pat00075
To generate a verifier
Figure 112013093008288-pat00076
And transmits it to the server. The server generates parameters by using the stored data and the generated values, calculates the parameters and the transmitted data, and compares and compares parameters required for authentication. Through this, it is possible to confirm mutually transmitted data, and to confirm data transmitted from the same user and server.

o 위장공격 : 등록 단계에서는 사용자가 안전한 채널을 기반으로 사용자 등록을 실시하기 때문에 위장공격으로부터 안전하게 파라미터 및 데이터를 보호할 수 있다. 또한 로그인 및 인증 단계에서는 사용자가 임의로 선택하는 랜덤넌스 값

Figure 112013093008288-pat00077
, 사용자의 얼굴 데이터
Figure 112013093008288-pat00078
, 희망하는 얼굴 이미지
Figure 112013093008288-pat00079
, 특징점
Figure 112013093008288-pat00080
는 등록 단계에서 사용자가 직접 등록한 데이터로써 추측하거나 임의로 선택하여 로그인 정보를 생성하는 것이 불가능하다. 또한 검증자와 다양한 파라미터를 이용하여 생성한 데이터들을 상호 인증에 이용하기 때문에 위장공격으로부터 안전하다.
o Camouflage Attack: In the enrollment phase, the user registers the user based on the secure channel, thus protecting the parameters and data from camouflage attacks safely. In addition, in the login and authentication steps, a random number value
Figure 112013093008288-pat00077
, The user's face data
Figure 112013093008288-pat00078
, Desired face image
Figure 112013093008288-pat00079
, Feature points
Figure 112013093008288-pat00080
It is impossible to guess or arbitrarily select as the data directly registered by the user in the registration step to generate login information. In addition, since the data generated by the verifier and various parameters are used for mutual authentication, it is safe from camouflage attacks.

o 도청 : 제안한 인증 프로토콜의 등록 단계는 안전한 채널에서 진행되며, 악의적인 공격자가 사용자의 정보를 도청 및 감청하는 것은 불가능하다. 로그인 및 인증 단계에서는 사용자와 서버사이에서 전송되는 데이터를 연산을 통해 해당 값이 공개되지 않기 때문에 도청으로부터 안전하다.
o Eavesdropping: The registration phase of the proposed authentication protocol is performed on a secure channel, and it is impossible for a malicious attacker to intercept or intercept the user's information. In the login and authentication phase, the data transmitted between the user and the server are safe from eavesdropping because their values are not disclosed through computation.

Figure 112013093008288-pat00081
Figure 112013093008288-pat00081

[표 2]는 안전성을 분석한 것이다.
[Table 2] analyzes the safety.

6-2. 효율성 분석6-2. Efficiency Analysis

본 발명에서 제안한 인증 프로토콜은 로그인 단계에서만 4번의 해시 연산을 진행하며, 2번의 XOR 연산과정이 필요하다. 인증 과정에서는 사용자 측에서 4번의 XOR 연산이 필요하고, 서버 측에서 4번의 해시 연산과 6번의 XOR 연산이 필요하다. XOR 연산의 경우 지수 연산에 비해 속도가 빠르다는 장점이 있지만, XOR 연산의 특성으로 발생 가능한 사용자/서버 위장 공격 등에 취약할 수 있다. 이러한 문제점을 해결하기 위해 본 발명에서는 XOR 연산뿐만 아니라 해시 연산을 함께 진행 하였으며, 사용자가 임의로 선택한 랜덤넌스 값

Figure 112013093008288-pat00082
와 얼굴 이미지의 분할된 일부분인
Figure 112013093008288-pat00083
, 특징점
Figure 112013093008288-pat00084
를 사용함으로써 이러한 취약점들을 해결하였다. 효율성 분석에 대한 내용을 정리하면 [표 3]과 같이 나타낼 수 있다.
In the authentication protocol proposed in the present invention, four hash operations are performed in the login step, and two XOR operations are required. The authentication process requires four XOR operations on the user side and four hash operations and six XOR operations on the server side. The XOR operation has the advantage of being faster than the exponential operation, but it can be vulnerable to user / server spoofing attacks that may occur due to the characteristics of the XOR operation. In order to solve such a problem, in the present invention, not only an XOR operation but also a hash operation are performed together, and a random-
Figure 112013093008288-pat00082
And part of the face image
Figure 112013093008288-pat00083
, Feature points
Figure 112013093008288-pat00084
To address these vulnerabilities. The efficiency analysis can be summarized as [Table 3].

Figure 112013093008288-pat00085
Figure 112013093008288-pat00085

[표 3]은 효율성을 분석한 것이다.[Table 3] analyzes the efficiency.

M: 지수연산, H: 해시연산, S:대칭키 암ㆍ복호화, X: XOR연산
M: Exponentiation, H: Hash operation, S: Symmetric key encryption / decryption, X: XOR operation

Hwang 등이 제안한 인증 기법에서는 총 5번의 대칭키 암ㆍ복호화 과정과 4번의 지수 연산, 1번의 XOR 연산을 수행하였으며, Khan 등이 제안한 인증 기법에서는 총 9번의 해시연산과 8번의 XOR 연산을 수행하였다. 본 발명에서 제안한 인증 기법은 총 8번의 해시연산과 12번의 XOR 연산을 수행하게 된다. 각각의 암호화 연산 과정에 대한 속도를 비교하여 정리하면 다음 [표 4]와 같이 정리할 수 있다.In the authentication scheme proposed by Hwang et al., Five symmetric key encryption and decryption processes, four exponential operations and one XOR operation were performed. In the authentication scheme proposed by Khan et al., Nine hash operations and eight XOR operations were performed . The authentication scheme proposed in the present invention performs a total of 8 hash operations and 12 XOR operations. The speed of each cryptographic computation process can be summarized as follows [Table 4].

다양한 암호화 방법들 중 널리 알려진 RSA 1024(지수연산)와 AES/CTR 256(대칭키), SHA-512(해시) 방식을 선정하여 1회 연산 속도 비교를 진행하였다.Among the various encryption methods, we compared RSA 1024 (exponentiation), AES / CTR 256 (symmetric key) and SHA-512 (hash)

암호화 속도비교는 Microsoft Visual C++ 2005 SP1버전으로 구현된 내용을 바탕으로 수행되었으며, 32비트의 Windows Vista 인텔 코어2 1.83GHz의 CPU에서 실행된 결과이다.
The encryption speed comparison was based on the implementation of Microsoft Visual C ++ 2005 SP1 version, and is the result of running on a 32-bit Windows Vista Intel Core 2 1.83GHz CPU.

Figure 112013093008288-pat00086
Figure 112013093008288-pat00086

[표 4]는 암호화 방식 속도를 비교한 것이다.
[Table 4] compares the encryption method speed.

아래 [표 5]를 통하여 기존의 사용자인증기법과 제안된 기법의 연산속도 비교를 수행한 결과 안전성을 확보하였으면서 연산속도 또한 크게 차이나지 않는 것으로 확인할 수 있다.Through the comparison of the computation speeds of the existing user authentication scheme and the proposed scheme through Table 5, it can be seen that the operation speed is not significantly different from that of the conventional scheme.

(XOR연산의 경우 1.83GHz의 연산량을 반올림 연산을 통해 약 2.00GHz로 연산을 수행하였다.)
(In the case of XOR operation, the operation amount of 1.83 GHz is rounded to 2.00 GHz.)

Figure 112013093008288-pat00087
Figure 112013093008288-pat00087

[표 5]는 연속 속도를 비교한 것이다.
Table 5 compares the continuous speeds.

7. 결 론7. Conclusion

스마트워크 환경은 다양한 디바이스와 통신 인프라를 기반으로 업무의 편리성 및 유연성을 제공하는 미래지향적인 IT서비스의 대표적인 기술이다.Smart work environment is a representative technology of future oriented IT service that provides convenience and flexibility based on various devices and communication infrastructure.

업무시설 구축을 위한 비용 절감과 생산성 향상, 편리성 증대와 같은 효과로 인해 많은 기업에서 스마트워크 환경을 도입하고 있는 추세이다. 하지만 단말기의 분실이나 사용자들의 다양한 접속환경을 통한 악성코드의 감염 가능성이 있고, 감염된 악성코드로 인한 악의적인 행위로 인해 개인정보 유출사고와 같은 보안사고가 발생할 수 있다. 따라서 기업 외부 환경에서 내부 자원에 접근하는 스마트워크 환경의 사용자들에 대한 정당한 사용자인증 과정이 필수적으로 요구된다.Many companies are adopting smart work environment because of cost reduction, productivity improvement and convenience enhancement for business facility construction. However, there is a possibility that malicious code can be infected through the loss of terminal or users' various connection environments, and malicious behavior due to infected malicious code can cause security incidents such as personal information leakage. Therefore, proper user authentication process for users of smart work environment that access internal resources in the external environment of the enterprise is essential.

본 발명에서는 기업 외부에서 네트워크를 기반으로 내부 자원으로 접근하는 수많은 스마트워크 사용자들에 대한 사용자인증을 위해서 사용자들의 얼굴 데이터를 이용한 인증기법에 대해서 제안하였다. 본 제안 기법은 수많은 스마트워크 사용자들의 고유 얼굴 데이터와 사용자가 선택한 이미지 및 특징점을 사용하기 때문에 정확한 사용자인증 과정을 수행하지 않은 사용자들은 사전에 차단이 가능하다. 또한 중요 정보 노출에 대해서 악의적인 내부 사용자들의 추적이 가능하며, 이를 통해 사용자인증 분야에서 보안성을 크게 향상시킬 수 있을 것이다.
In the present invention, an authentication method using face data of a user is proposed to authenticate a user to a large number of smart work users accessing an internal resource based on a network outside the enterprise. Since the proposed method uses unique facial data of many SmartWalk users and image and feature points selected by the user, users who do not perform the accurate user authentication process can be blocked in advance. In addition, malicious internal users can be traced to sensitive information exposures, which can greatly enhance security in the field of user authentication.

이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the invention.

1 : 클라이언트
11 : 스마트 디바이스
2 : 서버
21 : 얼굴 데이터 규격 규정 시스템
1: Client
11: Smart Devices
2: Server
21: Facial data standard specification system

Claims (4)

삭제delete 디바이스가 얼굴 데이터를 포함한 등록 정보를 랜덤넌스 값과의 연산을 통해 검증자를 생성하여 서버로 전송하면, 서버가 상기 검증자를 이용하여 사용자와 디바이스의 키 값을 생성하고, 상기 얼굴 데이터의 중심 설정 및 규격 설정을 수행한 후, 상기 키 값을 상기 디바이스로 전송하고, 상기 디바이스와 상기 서버간 상기 얼굴 데이터의 특징점을 지정하는 등록 단계; 및
상기 서버가 상기 디바이스로부터 전송되는 얼굴 데이터를 미리 저장된 얼굴 데이터와 비교하여 추가 검증자를 상기 디바이스로 전달하면, 상기 디바이스가 상기 추가 검증자를 비교하고, 얼굴 데이터의 특징점과 키 값을 포함하는 로그인 정보를 상기 서버로 전송하고, 상기 서버가 상기 로그인 정보와 키 값을 이용하여 정당성을 확인하는 로그인 및 인증 단계를 포함하며,
상기 등록 단계는,
상기 디바이스가 사용자 정보 및 디바이스 정보, 랜덤넌스 값을 생성하는 단계;
상기 디바이스가 얼굴 데이터와 패스워드 및 시리얼넘버를 랜덤넌스 값과 연산하여 패스워드 및 시리얼넘버 검증자를 생성하고 사용자가 정보와 함께 특정 채널을 통해 상기 서버로 전송하는 단계;
상기 서버가 상기 시리얼넘버 검증자를 이용하여 사용자와 디바이스의 키 값을 생성하는 단계;
상기 서버가 상기 얼굴 데이터의 중심 설정 및 규격 설정을 수행하고, 상기 얼굴 데이터에 격자를 적용시켜 각 키 값과 함께 상기 디바이스로 전송하는 단계;
상기 디바이스가 전송받은 키 값과 랜덤넌스 값을 저장하고, 전송받은 얼굴 데이터에서 희망하는 이미지와 특징점을 선택하여 상기 서버로 전송하는 단계; 및
상기 서버가 전송받은 상기 이미지와 특징점을 저장하는 단계를 포함하는 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법.
When a device generates a validator by calculating registration information including facial data with a random value and transmits the validator to a server, the server generates a key value of the user and the device using the validator, A registration step of transmitting the key value to the device after performing specification, and designating a minutiae point of the face data between the device and the server; And
The server compares the face data transmitted from the device with the face data stored in advance and transmits an additional verifier to the device, the device compares the additional verifier, and transmits the login information including the minutiae of the face data and the key value And a login and authentication step of transmitting the authentication information to the server and confirming the legitimacy of the server using the login information and the key value,
Wherein the registering step comprises:
The device generating user information, device information, and randomness values;
Generating a password and a serial number verifier by computing the face data, the password and the serial number with the random number, and transmitting the user and the information to the server via the specific channel together with the information;
The server generating a key value of a user and a device using the serial number verifier;
The server performs center setting and specification of the face data, applies a grid to the face data, and transmits the face data together with each key value to the device;
Storing a key value and a random value received by the device, selecting a desired image and feature point from the transmitted face data, and transmitting the selected image and feature point to the server; And
And storing the image and the minutiae received by the server.
디바이스가 얼굴 데이터를 포함한 등록 정보를 랜덤넌스 값과의 연산을 통해 검증자를 생성하여 서버로 전송하면, 서버가 상기 검증자를 이용하여 사용자와 디바이스의 키 값을 생성하고, 상기 얼굴 데이터의 중심 설정 및 규격 설정을 수행한 후, 상기 키 값을 상기 디바이스로 전송하고, 상기 디바이스와 상기 서버간 상기 얼굴 데이터의 특징점을 지정하는 등록 단계; 및
상기 서버가 상기 디바이스로부터 전송되는 얼굴 데이터를 미리 저장된 얼굴 데이터와 비교하여 추가 검증자를 상기 디바이스로 전달하면, 상기 디바이스가 상기 추가 검증자를 비교하고, 얼굴 데이터의 특징점과 키 값을 포함하는 로그인 정보를 상기 서버로 전송하고, 상기 서버가 상기 로그인 정보와 키 값을 이용하여 정당성을 확인하는 로그인 및 인증 단계를 포함하며,
상기 로그인 및 인증 단계는,
상기 디바이스가 사용자 정보 및 디바이스 정보와 얼굴 데이터를 생성하는 단계;
상기 디바이스가 각각의 검증자를 생성하고, 검증에 필요한 파라미터를 생성하여 상기 서버로 전송하는 단계;
상기 서버가 미리 저장된 데이터를 통해 키 값을 생성하여 식별자를 확인하는 단계;
상기 서버가 미리 저장된 얼굴 데이터와 전송받은 얼굴 데이터를 비교하고, 추가 검증자와 격자가 적용된 얼굴 데이터를 상기 디바이스로 전송하는 단계;
상기 디바이스가 상기 파라미터를 이용하여 추가 검증자를 생성하고, 생성된 추가 검증자와 전송받은 추가 검증자를 비교하는 단계;
상기 디바이스가 상기 격자가 적용된 얼굴 데이터에서 희망하는 이미지와 특징점을 선택하고, 키 값을 통해 로그인 정보를 생성하여 상기 서버로 전송하는 단계; 및
상기 서버가 전송받은 로그인 정보와 키 값을 이용하여 로그인 정보의 정당성을 확인하는 단계를 포함하는 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법.
When a device generates a validator by calculating registration information including facial data with a random value and transmits the validator to a server, the server generates a key value of the user and the device using the validator, A registration step of transmitting the key value to the device after performing specification, and designating a minutiae point of the face data between the device and the server; And
The server compares the face data transmitted from the device with the face data stored in advance and transmits an additional verifier to the device, the device compares the additional verifier, and transmits the login information including the minutiae of the face data and the key value And a login and authentication step of transmitting the authentication information to the server and confirming the legitimacy of the server using the login information and the key value,
Wherein the login and authentication step comprises:
The device generating user information and device information and face data;
Generating, by the device, respective verifiers, generating parameters necessary for verification, and transmitting the generated parameters to the server;
Generating a key value from the data stored in the server and confirming an identifier;
Comparing the facial data stored in advance by the server with the received facial data, and transmitting facial data to the device, the facial data including an additional verifier and a grid;
The device generating the additional verifier using the parameter, and comparing the generated additional verifier with the transmitted additional verifier;
The device selecting desired images and feature points from the face data to which the grid is applied, generating login information through the key value, and transmitting the login information to the server; And
And authenticating the login information using the login information and the key value transmitted from the server.
제2항 또는 제3항에 있어서,
상기 격자는, 얼굴의 원형 테두리 내부에 적용되며, 설정된 개수로 분할되고, 분할된 각 이미지에 좌표가 부여되며;
상기 서버는, 선택 가능한 특징점과 임의로 생성한 거짓 특징점을 무작위로 출력하여 특징점 후보군을 형성하고, 특징점 후보들 중에서 희망하는 특징점을 선택할 수 있도록 격자가 적용된 얼굴 데이터를 상기 디바이스로 전송하는 스마트워크 환경에서의 얼굴인식기반 사용자인증 기법.
The method according to claim 2 or 3,
The grid is applied inside a circular rim of the face, divided into a set number, and each divided image is given coordinates;
Wherein the server is configured to generate a feature point candidate by randomly outputting selectable feature points and randomly generated false feature points and to transmit facial data to the device so that the user can select desired feature points from the feature point candidates Face Recognition Based User Authentication Technique.
KR20130122633A 2013-10-15 2013-10-15 Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment KR101468192B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130122633A KR101468192B1 (en) 2013-10-15 2013-10-15 Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130122633A KR101468192B1 (en) 2013-10-15 2013-10-15 Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment

Publications (1)

Publication Number Publication Date
KR101468192B1 true KR101468192B1 (en) 2014-12-05

Family

ID=52677329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130122633A KR101468192B1 (en) 2013-10-15 2013-10-15 Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment

Country Status (1)

Country Link
KR (1) KR101468192B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102159188B1 (en) * 2019-05-31 2020-09-23 백석대학교산학협력단 A CCTV control security system using convergence security token based on Moire
US11609976B2 (en) 2018-12-19 2023-03-21 LINE Plus Corporation Method and system for managing image based on interworking face image and messenger account
CN116305281A (en) * 2023-03-24 2023-06-23 江苏洋井公用管廊有限公司 Human face recognition system and human face recognition method based on sensory cognition
CN116582281A (en) * 2023-07-10 2023-08-11 中国人民解放军国防科技大学 Safe face recognition method, system and equipment based on password technology

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191816A (en) * 2007-02-02 2008-08-21 Sony Corp Image processor, image processing method, and computer program
KR20100136278A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for managing otp by seed combination mode with biometrics and recording medium
JP2013120542A (en) * 2011-12-08 2013-06-17 Ntt Facilities Inc Authentication device, authentication system and authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191816A (en) * 2007-02-02 2008-08-21 Sony Corp Image processor, image processing method, and computer program
KR20100136278A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for managing otp by seed combination mode with biometrics and recording medium
JP2013120542A (en) * 2011-12-08 2013-06-17 Ntt Facilities Inc Authentication device, authentication system and authentication method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11609976B2 (en) 2018-12-19 2023-03-21 LINE Plus Corporation Method and system for managing image based on interworking face image and messenger account
KR102159188B1 (en) * 2019-05-31 2020-09-23 백석대학교산학협력단 A CCTV control security system using convergence security token based on Moire
CN116305281A (en) * 2023-03-24 2023-06-23 江苏洋井公用管廊有限公司 Human face recognition system and human face recognition method based on sensory cognition
CN116305281B (en) * 2023-03-24 2024-01-23 江苏洋井公用管廊有限公司 Human face recognition system and human face recognition method based on sensory cognition
CN116582281A (en) * 2023-07-10 2023-08-11 中国人民解放军国防科技大学 Safe face recognition method, system and equipment based on password technology
CN116582281B (en) * 2023-07-10 2023-09-22 中国人民解放军国防科技大学 Safe face recognition method, system and equipment based on password technology

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US11824991B2 (en) Securing transactions with a blockchain network
US11063941B2 (en) Authentication system, authentication method, and program
CN107209821A (en) For the method and authentication method being digitally signed to e-file
CN103124269A (en) Bidirectional identity authentication method based on dynamic password and biologic features under cloud environment
Mohsin et al. Two factor vs multi-factor, an authentication battle in mobile cloud computing environments
Abdellaoui et al. A novel strong password generator for improving cloud authentication
WO2014141263A1 (en) Asymmetric otp authentication system
Go et al. Construction of a secure two-factor user authentication system using fingerprint information and password
KR101468192B1 (en) Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment
Manurung Designing of user authentication based on multi-factor authentication on wireless networks
ArunPrakash et al. Biometric encoding and biometric authentication (BEBA) protocol for secure cloud in m-commerce environment
Jang et al. Biometric Enabled Portable Trusted Computing Platform
CN104639528A (en) DBA (database administrator) mobile client counterattack method and DBA mobile client counterattack device
CN110572392A (en) Identity authentication method based on HyperLegger network
Sethuraman et al. Metasecure: A passwordless authentication for the metaverse
Boonkrong et al. Methods and threats of authentication
Thawre et al. Survey on security of biometric data using cryptography
Gupta et al. Implementing high grade security in cloud application using multifactor authentication and cryptography
CN111698253A (en) Computer network safety system
Bhargav-Spantzel TRUSTED EXECUTION ENVIRONMENT FOR PRIVACY PRESERVING BIOMETRIC AUTHENTICATION.
Alaa et al. A Survey of Parallel Message Authentication and Hashing Methods
Maheshwari et al. Secure authentication using biometric templates in Kerberos
Rafat Anonymity preserving secure authentication for a transparent internet voting process
Mohamedali et al. Securing password in static password-based authentication: A review

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 6